3a7807db339279fb0e05b0c3274c3f83

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 758

Contents

Documentação do Microsoft Edge Enterprise


Documentação do Microsoft Edge
Atualizações de conteúdo do Microsoft Edge
Aprenda a usar o Microsoft Edge
Saiba mais sobre os Canais do Microsoft Edge
Veja as novidades
Materiais de adoção do cliente
Explore os recursos da documentação
Laboratório de implantação prática do Microsoft Edge
Blogs do Windows - Desenvolvedor do Microsoft Edge
Planeje-se para o Microsoft Edge
Roteiro do Microsoft Edge Enterprise
Suporte da plataforma para os recursos do Microsoft Edge
Planejar a implantação do Microsoft Edge
Microsoft Edge em seu ambiente
Relatório de uso do navegador da Microsoft
Pronto para o Microsoft Edge
Notas de Versão de Canal Estável
Notas de versão arquivadas de Canal Estável
Notas de Versão do Canal Beta
Notas de versão arquivadas do Canal Beta
Agenda de lançamento
Atualizações de segurança
Mapeamento de políticas do Microsoft Edge
Visão geral do mapeamento de políticas
Mapeamento de políticas do Google Chrome para o Microsoft Edge
Sistemas operacionais com suporte
Política de ciclo de vida
Idiomas compatíveis
Atualizações do sistema para o Microsoft Edge
Atualizações do Windows para dar suporte ao Microsoft Edge
Implantar o Microsoft Edge
Implantar o Microsoft Edge com atualizações do Windows 10
Implantar no Windows com o Gerenciador de Configurações
Implantar no Windows com o Intune
Implantar no macOS com o Jamf
Implantar no macOS com o Intune
Configurar o Microsoft Edge
Configurar para o Windows
Configurar para o Windows com o Intune
Configuração por Site por Política
Configurar para o Windows com Gerenciamento de Dispositivos Móveis
Configurar para macOS usando um. plist
Configurar para macOS com Jamf
Usar os recursos do Microsoft Edge para empresas
Edge para Virtualização de infraestrutura da área de trabalho
Configurações e experimentação
Suporte e configuração de identidade
Microsoft Edge e Enterprise State Roaming
Planejar a transição do modo quiosque
Configurar o modo de quiosque do Microsoft Edge
Gerenciar as extensões do Microsoft Edge
Gerenciar as extensões na empresa
Usar as políticas de grupo para gerenciar extensões
Auto-hospedar as extensões do Microsoft Edge
Guia detalhado para a política ExtensionSettings
FAQ de extensões
Sincronização de empresa do Microsoft Edge
Configurar a sincronização do Microsoft Edge
Diagnosticar e corrigir problemas de sincronização do Microsoft Edge
Perguntas Frequentes sobre Sincronização
Sincronização local para usuários do Active Directory
Leitor de PDF no Microsoft Edge
Definir o Microsoft Edge como o navegador padrão
Usar o Microsoft Edge no modo Internet Explorer
O que é o modo Internet Explorer (IE)?
Estratégia de configuração de site de empresa
Configurar Políticas do modo IE
Desabilitar o Internet Explorer 11
Descoberta de Site e gerenciamento de lista
Guia passo a passo da Descoberta de Sites de Empresas
Gerenciador de Lista de Sites de Empresa no Microsoft Edge
Manter navegações na página no modo do IE
Compartilhamento de cookies do Microsoft Edge para o Internet Explorer
Sites configuráveis no modo IE
Associar extensões de arquivo com o modo Internet Explorer
Solução de problemas e perguntas frequentes do modo IE
Segurança do Microsoft Edge
Segurança para os seus negócios
Interrompendo os downloads dos arquivos potencialmente perigosos
Lista de permissões para pontos de extremidade do Microsoft Edge
Prevenção de Perda de Dados (DLP)
Monitor de Senha habilitado automaticamente para usuários
Segurança do gerenciador de senha do Microsoft Edge
Proteção contra aplicativos potencialmente indesejados
Suporte para Acesso Condicional do Azure Active Directory
Suporte para o Application Guard
Suporte ao Microsoft Defender SmartScreen
Suporte à Proteção de Informações do Windows
Política de privacidade do Microsoft Edge
Configurar políticas de privacidade
White paper de Privacidade do Microsoft Edge
Referência do Microsoft Edge
Referência de política do navegador
Referência de política do navegador
Referência da política de atualização
Referência de política webView2
Conhecer mais referências
Compatibilidade com versões anteriores para a página da Nova guia de Empresa
ClickOnce e DirectInvoke
Opções de linha de comando para definir as configurações de proxy
Formato de filtro para políticas baseadas em lista de URL
Downloads de conteúdo misto?
Distribuições progressivas para atualizações de canal Estável
Provisionar favoritos para o Microsoft Edge
Redirecionamento do Internet Explorer para o Microsoft Edge
Sintaxe da Expressão Regular 2 (re2.h)
Redefinir os dados do Microsoft Edge
Variáveis de diretório de dados do usuário
Usando a reversão do Microsoft Edge para empresas
Vídeos do Microsoft Edge
Coleção de vídeos do Microsoft Edge
Vídeo - Microsoft Edge - Estado do navegador 2020
Vídeo - Isolamento do navegador usando o Application Guard
Vídeo - Implantar o Microsoft Edge
Vídeo - Prevenção contra perda de dados (DLP)
Vídeo - Identidade no Microsoft Edge
Vídeo - Reversão de versão do Microsoft Edge
Vídeo - Leitor de PDF no Microsoft Edge
Vídeo - Navegação segura no Microsoft Edge
Vídeo - Segurança, compatibilidade e capacidade de gerenciamento
Perguntas frequentes
Atualizações de conteúdo do Microsoft Edge
26/06/2021 • 3 minutes to read

Este artigo lista os artigos do Microsoft Edge que foram alterados nas últimas semanas.

NOTE
Isso se aplica ao Microsoft Edge versão 77 ou posteriores.

Semana do dia 10 de maio de 2021


P UB L IC A DO EM T ÍT ULO DO TÓ P IC O A LT ERA R

10/05/2021 Notas de lançamento do Microsoft modificado


Edge para o Canal Beta

11/05/2021 Cronograma de lançamento do modificado


Microsoft Edge

13/05/2021 Mapeamento de Políticas da Versão removido


Prévia do Microsoft Edge para
Microsoft Edge

13/05/2021 Notas de lançamento do Microsoft modificado


Edge para Canal Estável

13/05/2021 Notas de versão para atualizações de modificado


segurança do Microsoft Edge

14/05/2021 Notas de lançamento do Microsoft modificado


Edge para o Canal Beta

Semana do dia 03 de maio de 2021


P UB L IC A DO EM T ÍT ULO DO TÓ P IC O A LT ERA R

03/05/2021 Configuração por Site por Política modificado

03/05/2021 Formato de filtro para políticas de URL modificado


do Microsoft Edge

03/05/2021 Documentação da Política do modificado


Navegador Microsoft Edge

03/05/2021 Microsoft Edge e Microsoft Defender modificado


Application Guard

03/05/2021 Documentação da Política do Microsoft modificado


Edge Update
P UB L IC A DO EM T ÍT ULO DO TÓ P IC O A LT ERA R

03/05/2021 Configurar o modo quiosque do modificado


Microsoft Edge

03/05/2021 Notas de lançamento do Microsoft modificado


Edge para o Canal Beta

04/05/2021 Configuração por Site por Política modificado

04/05/2021 Cronograma de lançamento do modificado


Microsoft Edge

05/05/2021 Pronto para o Microsoft Edge modificado

05/05/2021 Segurança do gerenciador de senhas adicionado


do Microsoft Edge

06/05/2021 Solução de problemas e perguntas modificado


frequentes do modo IE

06/05/2021 Documentação da Política do modificado


Navegador Microsoft Edge

06/05/2021 Microsoft Edge e Microsoft Defender modificado


Application Guard

06/05/2021 Notas de lançamento do Microsoft modificado


Edge para Canal Estável

07/05/2021 Segurança do Microsoft Edge para sua modificado


empresa

08/05/2021 Notas de lançamento do Microsoft modificado


Edge para o Canal Beta

Semana do dia 26 de abril de 2021


P UB L IC A DO EM T ÍT ULO DO TÓ P IC O A LT ERA R

26/04/2021 Notas de lançamento do Microsoft modificado


Edge para Canal Estável

26/04/2021 Configurar políticas do modo Internet modificado


Explorer

26/04/2021 Extensões de auto-hospedagem do modificado


Microsoft Edge

26/04/2021 Notas de lançamento do Microsoft modificado


Edge para o Canal Beta

26/04/2021 Configurar o modo quiosque do modificado


Microsoft Edge
P UB L IC A DO EM T ÍT ULO DO TÓ P IC O A LT ERA R

26/04/2021 Planeje a transição do modo quiosque modificado

29/04/2021 Notas de lançamento do Microsoft modificado


Edge para Canal Estável

29/04/2021 Notas de versão para atualizações de modificado


segurança do Microsoft Edge

30/04/2021 Configuração por Site por Política adicionado

30/04/2021 Redirecionamento do Internet Explorer modificado


para o Microsoft Edge para
compatibilidade com os sites
modernos

30/04/2021 Notas de lançamento do Microsoft modificado


Edge para o Canal Beta

Semana do dia 19 de abril de 2021


P UB L IC A DO EM T ÍT ULO DO TÓ P IC O A LT ERA R

19/04/2021 Notas de lançamento do Microsoft modificado


Edge para Canal Estável

19/04/2021 Notas de versão para atualizações de modificado


segurança do Microsoft Edge

20/04/2021 Desabilitar o Internet Explorer 11 modificado

20/04/2021 Notas de lançamento do Microsoft modificado


Edge para o Canal Beta

20/04/2021 Segurança do Microsoft Edge para sua modificado


empresa

22/04/2021 Notas de lançamento do Microsoft modificado


Edge para o Canal Beta

22/04/2021 Notas de lançamento do Microsoft modificado


Edge para Canal Estável

22/04/2021 Notas de versão para atualizações de modificado


segurança do Microsoft Edge

23/04/2021 Usar políticas de grupo para gerenciar modificado


extensões do Microsoft Edge

23/04/2021 Guia detalhado da política modificado


ExtensionSettings
P UB L IC A DO EM T ÍT ULO DO TÓ P IC O A LT ERA R

23/04/2021 Notas de lançamento do Microsoft modificado


Edge para Canal Estável

23/04/2021 Notas de versão para atualizações de modificado


segurança do Microsoft Edge

Semana do dia 12 de abril de 2021


P UB L IC A DO EM T ÍT ULO DO TÓ P IC O A LT ERA R

10/04/2021 Perguntas frequentes sobre extensões adicionado


do Microsoft Edge

10/04/2021 Usar políticas de grupo para gerenciar adicionado


extensões do Microsoft Edge

10/04/2021 Guia detalhado da política adicionado


ExtensionSettings

10/04/2021 Extensões de auto-hospedagem do adicionado


Microsoft Edge

10/04/2021 Gerenciar extensões do Microsoft Edge adicionado


na empresa

12/04/2021 Configurar o modo quiosque do modificado


Microsoft Edge

12/04/2021 Notas de lançamento do Microsoft modificado


Edge para o Canal Beta

12/04/2021 Notas de lançamento do Microsoft modificado


Edge para Canal Estável

14/04/2021 Notas de lançamento do Microsoft modificado


Edge para Canal Estável

14/04/2021 Notas de versão para atualizações de modificado


segurança do Microsoft Edge

14/04/2021 Notas de lançamento do Microsoft modificado


Edge para o Canal Beta

15/04/2021 Notas de lançamento do Microsoft modificado


Edge para o Canal Beta

15/04/2021 Cronograma de lançamento do modificado


Microsoft Edge

15/04/2021 Notas de lançamento do Microsoft modificado


Edge para Canal Estável
P UB L IC A DO EM T ÍT ULO DO TÓ P IC O A LT ERA R

15/04/2021 Notas de versão para atualizações de modificado


segurança do Microsoft Edge

16/04/2021 Notas de lançamento do Microsoft modificado


Edge para Canal Estável

16/04/2021 Cronograma de lançamento do modificado


Microsoft Edge

16/04/2021 Notas de lançamento do Microsoft modificado em


Edge para o Canal Beta
Visão geral dos canais do Microsoft Edge
29/06/2021 • 2 minutes to read

Um dos benefícios da próxima versão do Microsoft Edge é que a Microsoft pode fornecer novos recursos
regularmente. No entanto, como o administrador que implanta Microsoft Edge para os usuários da organização,
você pode querer ter mais controle sobre a frequência com que seus usuários obtêm esses novos recursos. A
Microsoft oferece quatro opções, chamadas de canais, para controlar a frequência com que o Microsoft Edge é
atualizado com os novos recursos. Eis uma visão geral das quatro opções.
Para obter mais informações sobre o suporte para cada canal, leia: Ciclo de vida do Microsoft Edge

NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.

Visão geral de canal


C O M Q UE F REQ UÊN C IA
AT UA L IZ A DO C O M N O VO S
CANAL F IN A L IDA DE P RIN C IPA L REC URSO S C O M SUP O RT E?

Estável Implantação Ampla ~6 semanas Sim

Beta Validação do representante ~6 semanas Sim


na organização

Dev Planejamento e Semanalmente Não


desenvolvimento

Canary Conteúdo do bleeding edge Diário Não

O canal de atualização que você decide implantar para os usuários depende de vários fatores, como o número
de aplicativos de linha de negócios que o usuário aproveita e que você precisa testar sempre que houver uma
versão atualizada do Microsoft Edge. Para ajudá-lo a tomar essa decisão, examine as seguintes informações
sobre os quatro canais de atualização disponíveis para o Microsoft Edge.
Canal Estável
O canal Estável destina-se à ampla implantação em sua organização, e é o canal em que a maioria dos usuários
deve estar. É o mais estável dos canais e é o resultado da estabilização do conjunto de recursos disponível na
versão anterior do Canal Beta. Novos recursos são fornecidos a cada 6 semanas, aproximadamente. As
atualizações de qualidade e segurança são enviadas conforme o necessário. Um lançamento do Canal Estável é
mantido até que o próximo lançamento do canal esteja disponível.
Canal Beta
O Canal Beta destina-se à implantação de produção em sua organização para um conjunto de amostra
representativo de usuários. É uma versão suportada, e cada versão do Beta é atendida até que a próxima versão
deste canal esteja disponível. Essa é uma ótima oportunidade para validar que as coisas funcionam conforme o
esperado no ambiente e, se você encontrar um problema, corrigi-lo antes de o lançamento ser publicado no
canal Estável. Novos recursos são fornecidos a cada 6 semanas, aproximadamente. As atualizações de qualidade
e segurança são enviadas conforme o necessário.
Canal Dev
O Canal Dev destina-se a ajudá-lo a planejar e desenvolver com os recursos mais recentes do Microsoft Edge,
mas com maior qualidade do que o canal Canary. Essa é a oportunidade de obter uma visão antecipada do que
vem a seguir e preparar-se para a próxima versão Beta.
Canal Canary
O Canal Canary é lançado diariamente e é o bleeding edge de todos os canais. Se você quiser acessar os
investimentos mais recentes, eles aparecerão primeiro aqui. Devido à natureza dessa cadência, os problemas
surgirão fora de horário, então talvez seja melhor ter outro canal instalado lado a lado se você estiver
aproveitando as versões Canary.

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Downloads de canal
Materiais de adoção do cliente para Microsoft Edge
28/06/2021 • 2 minutes to read

Para oferecer suporte à implantação e adoção do Microsoft Edge, consulte os seguintes materiais e recursos
coletados. Um arquivo zip desses materiais e recursos é fornecido para download.
Verifique novamente para obter mais materiais à medida que são disponibilizados.

Kit de adoção do cliente


O kit de adoção do cliente contém o seguinte material:
Internet Explorer Retirement Kit (Disponível em inglês, alemão, espanhol, francês, japonês, coreano,
chinês (simplificado))
Emails de adoção
Folhetos
Infográfico
Formulário do Conjunto de Sites
Kit de Adoção Geral
Guia de Implementação de TI
Como Iniciar com o Guia do Usuário
Modelos de Email de Adoção
Banners
Sinalização digital
One-Pagers
Vídeo de Demonstração e GIFs
Links de Recursos da Web
O kit de adoção está disponível em inglês e em vários outros idiomas, incluindo francês, alemão e japonês.
Selecione o seu idioma preferido no Centro de download do Kit de Adoção do Cliente do Microsoft Edge.
Recursos de aposentadoria do Internet Explorer (IE)
Encontre recursos valiosos e orientações especializadas para ajudar sua organização a mover com segurança e
rapidez do IE para o Microsoft Edge.
Guia de Implementação de TI
Use este guia para dar início ao planejamento e aprender como começar a implementar o Microsoft Edge em
seu ambiente.
Como Iniciar com o Guia do Usuário
Use este guia para educar os usuários sobre o Microsoft Edge. O guia inclui visões gerais da IU, menus e
recursos. Também incluímos dicas para ajudar os usuários a começar.

Modelos de Email de Adoção


Use o email para obter uma transição tranquila ao distribuir o Microsoft Edge para os usuários finais. Nós
empacotamos um conjunto de emails para você usar como uma campanha interna. Eles fornecem dicas e
articulam como o Microsoft Edge pode economizar tempo e simplificar seu dia de trabalho. A captura de tela a
seguir mostra um exemplo desses modelos.
Sinalização digital
Use a seguinte sinalização digital para informar os usuários sobre o Microsoft Edge:
Página de nova guia corporativa
Perfis Múltiplos e Plataforma Cruzada
Pesquisa da Microsoft no Bing
Segurança
Banners
Use esses banners em seus sites internos para anunciar o Microsoft Edge para seus funcionários.

One -Pagers
Envie ou poste esses one-pagers para ajudar seus funcionários a saber mais sobre o Microsoft Edge e
configurar o navegador para uso no trabalho.
Outros recursos de aprendizagem
Se você estiver interessado em aprender mais sobre os benefícios do Microsoft Edge, visite nossa página.

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Laboratório de implantação prática do Microsoft
Edge
25/03/2021 • 2 minutes to read

A equipe do Microsoft Edge fez uma parceria com o Laboratório de Implantação do Office e Windows para criar
uma área para você testar o Microsoft Edge em um ambiente virtual. Esse laboratório automatiza a
configuração de um ambiente de área de trabalho/gerenciamento virtual do M365 que permite provisionar o
Microsoft Edge em uma instância do Microsoft Endpoint Configuration Manager.

Sobre os guias do laboratório


Os guias passo a passo do laboratório orientarão você sobre vários cenários de implantação e gerenciamento.
Esses cenários incluem as versões mais recentes do Microsoft Intune e Gerenciador de Configurações (versão
1910). Você verá que o Microsoft Edge foi adicionado à seção Preparação de Dispositivos e Aplicativos dos
laboratórios passo a passo.
Para obter mais informações, consulte:
Kit do Laboratório de Implantação do Office e Windows
Inscrição na Avaliação do Kit do Laboratório de Implantação do Office e Windows

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Roteiro do Microsoft Edge Enterprise
25/03/2021 • 2 minutes to read

Este artigo descreve o mapa para o Microsoft Edge Enterprise.

Mapa
O Microsoft Edge foi adicionado ao Mapa do M365 Roadmap. Com o passar do tempo, você verá o mapa do
Microsoft ser preenchido com mais recursos e filtrar selecionando o Microsoft Edge na seção Produtos. Estamos
trabalhando para melhorar continuamente a experiência e aprendemos seus comentários. Dê uma olhada no
que atualmente planejamos para as próximas versões do Microsoft Edge.
Mudanças na compatibilidade com Sites
A Web está em constante evolução para melhorar a experiência do usuário, a segurança e a privacidade. Em
alguns casos, as alterações são significativas o suficiente para afetar a funcionalidade das páginas da Web
existentes.
Visite Alterações de impacto de compatibilidade de sites que estão chegando ao site Microsoft Edge para ver as
alterações de alto impacto que a equipe do Microsoft Edge está acompanhando no momento. Verifique com
frequência; a equipe do Microsoft Edge atualiza esta página conforme as linhas do tempo se solidificam e novas
alterações são anunciadas.

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Suporte de plataforma para recursos do Microsoft
Edge
26/06/2021 • 2 minutes to read

Este artigo resume o suporte de plataforma para recursos do Microsoft Edge.

NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.

Matriz de recursos para plataformas


As tabelas a seguir resumem o suporte a recursos para as plataformas Windows e macOS.

NOTE
Android e iOS atualmente não estão representados nas tabelas de suporte, no entanto, continuamos trabalhando nessas
informações e faremos as atualizações necessárias.

REC URSO S DE
SEGURA N Ç A W IN 10 W IN 8. 1 W IN 7 MAC OS URL

Acesso Sim Sim Sim Sim Acesso


Condicional do Condicional do
Azure Active Microsoft Azure
Directory (Azure Active Directory
AD)

Microsoft Sim (1890+) Não Não Não Microsoft


Defender Defender
Application Application
Guard Guard

Microsoft Sim Sim Sim Sim Microsoft


Defender Defender
SmartScreen SmartScreen

Microsoft Ponto Sim Não Não Não Microsoft Ponto


de extremidade de extremidade
da DLP da DLP

Monitor de Sim Sim Sim Sim Monitor de


Senhas Senhas

Gerador de Sim Sim Sim Sim Gerador de


Senhas Senhas

Proteção de Sim (1607+) Não Não Não WIP


Informações do
Windows (WIP)
REC URSO S DE
IDEN T IDA DE W IN 10 W IN 8. 1 W IN 7 MAC OS URL

Login Sim Sim Sim Não híbrido/AAD-J


Automático
(híbrido / AAD-J)

Login Sim Sim Sim Não domínio


Automático ingressou
(ingressou no
domínio)

Login Sim (1709+) Não Não Não MSA


Automático (A
conta padrão do
sistema
operacional é
MSA)

Navegador para Sim Sim Sim Sim SSO de


Logon Único na Navegador da
Web (SSO) Web

Troca Sim Sim Sim Sim Usando vários


guiada/"Troca perfis no
Automática de trabalho e na
Perfil" residência

Perfis Múltiplos Sim Sim Sim Sim Usando vários


perfis no
trabalho e na
residência

Sincronização Sim Sim Sim Não Sincronização


local para Active local para
Directory (AD) usuários do
Active Directory
(AD)

SSO de conexão Sim (1709+) Sim Sim Sim SSO de conexão


remota remota

SSO com Token Sim (1709+) Sim Sim Não SSO com PRT
de atualização
principal (PRT)

Autenticação Sim Sim Sim Sim * (Política WIA


Integrada do Obrigatória)
Windows (WIA)

REC URSO S
A DIC IO N A IS W IN 10 W IN 8. 1 W IN 7 MAC OS URL

Coleções Sim Sim Sim Sim Coleções

Página de Nova Sim Sim Sim Sim Página de Nova


Guia de Empresa Guia
REC URSO S
A DIC IO N A IS W IN 10 W IN 8. 1 W IN 7 MAC OS URL

Modo IE Sim Sim Sim Não Modo IE

Modo quiosque Sim Não Não Não Modo quiosque

Pesquisa da Sim Sim Sim Sim Pesquisa


Microsoft no Inteligente no
Bing Bing

Leitor de PDF Sim Sim Sim Sim Leitor de PDF

Compras Sim Sim Sim Sim Compras

Guias de Sim Sim Sim Sim Visão geral do


Insuidade recurso
Última Postagem
do Blog
Políticas de
Grupo

Sincronização Sim Sim Sim Sim Sincronização de


Empresa

Reversão de Sim Sim Sim Não Reversão de


Versão versão

Guias Verticais Sim Sim Sim Sim

Confira também
Página de aterrissagem do Microsoft Edge Enterprise
Planejar sua implantação do Microsoft Edge
26/06/2021 • 10 minutes to read

Este artigo descreve as práticas recomendadas para implantar o Microsoft Edge em um ambiente corporativo.

NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.

As seções a seguir fornecem orientações específicas para o planejamento da implantação do Microsoft Edge.
Avalie o ambiente e os requisitos do navegador
Certifique-se de que os dispositivos Windows 10 estejam prontos
Escolha a metodologia de implantação
Fazer descoberta de site
Escolha a estratégia do canal
Identificar e configurar políticas
Teste de compatibilidade do Aplicativo
Piloto do Microsoft Edge
Avaliar o piloto
Implante o Microsoft Edge em toda a empresa

Avaliar seu ambiente do navegador e as necessidades do navegador


Reserve um tempo para entender o estado atual do navegador e a visão do projeto para garantir que todas as
partes interessadas do projeto estejam alinhados e trabalhando para atingir o mesmo resultado.
Comece definindo o estado atual:
Quais navegadores estão implantados no ambiente atualmente?
Qual navegador está definido como navegador padrão?
Você precisa usar o Internet Explorer para alguns aplicativos?
Você usa uma lista de sites do modo empresarial para configurar o Internet Explorer atualmente?
Quais plataformas de sistema operacional são compatíveis com seu ambiente? (Windows 10, macOS,
Windows 7, Windows Server etc.)
Quais ferramentas de gerenciamento você usa para o gerenciamento do navegador?
Quem é responsável pelo gerenciamento e pela configuração do navegador?
Qual é o seu processo para validar a compatibilidade do navegador?
Depois de entender o estado atual, você poderá determinar as metas desejadas para a implantação do
navegador, levando em conta o seguinte:
Deseja definir o Microsoft Edge como navegador padrão?
Como você configurará o Microsoft Edge?
Quais recursos são cruciais para serem configurados como parte da implantação inicial?
Qual é o processo para abordar problemas identificados de compatibilidade ou configuração?
Você também deve entender os pré-requisitos para os recursos em que está interessado, como:
Windows Defender Application Guard
Modo Internet Explorer
Autenticação e sincronização
Com essas respostas em mente, você está pronto para planejar a implantação do Microsoft Edge.

Certifique-se de que seus dispositivos Windows 10 estejam prontos


O canal estável do Microsoft Edge exige a atualização cumulativa mais recente (LCU) de outubro de 2019 (ou
posterior). Se você tentar implantar em um dispositivo com Windows 10 que tenha um LCU mais antigo, a
instalação falhará. Para obter mais detalhes sobre as LCU mínimas que devem ser aplicadas antes da
implantação do Microsoft Edge, confira atualizações do Windows que oferecem suporte à próxima versão do
Microsoft Edge.

Determinar a metodologia de sua implantação


Depois de saber o estado final desejado, você estará pronto para começar a planejar como chegar lá. As duas
principais maneiras de implantar o Microsoft Edge são por função e por site.
Implantar para usuários finais por função
Se a compatibilidade do aplicativo for sua principal preocupação, e você não tiver um bom controle sobre quais
aplicativos testar, considere implantar para usuários finais por função. Isso permite que cada onda de uma
implantação em fases forneça comentários e insights sobre aplicativos que talvez precisem ter a configuração
modificada para resolver problemas de compatibilidade.
Implantar para usuários por site
Se a largura de banda for sua principal preocupação, considere fazer o teste de compatibilidade de aplicativos
antecipadamente. Depois de concluir o teste, implante-os para usuários finais por site, para que você possa
aproveitar o cache de outras otimizações de entrega de software.

Fazer descoberta de site


Se você tiver uma dependência em aplicativos web herdados e planejar usar o modo Internet Explorer (que é o
caso da maioria dos clientes), provavelmente precisará de uma descoberta de site adicional.
Se você já implantou e configurou a versão herdada do Microsoft Edge
Se você já configurou a lista de sites do modo empresarial para funcionar na versão herdada do Microsoft Edge,
seu trabalho está quase pronto. Algo que você talvez precise adicionar são sites neutros.
Sites neutros geralmente são sites que oferecem logon único (SSO). Se você navegar até um site neutro no
Microsoft Edge, poderá permanecer no Microsoft Edge para autenticar. Se você navegar até um site neutro no
modo Internet Explorer, convém permanecer no modo do Internet Explorer para autenticar.
Identifique os sites com SSO (ou outros tipos neutros) usados e adicione-os à sua lista de sites do modo
empresarial.
Se você configurou o Internet Explorer como navegador padrão
Se você estiver usando somente o Internet Explorer, talvez não saiba quais sites atualizaram para padrões
modernos da Web e quais ainda exigem o Internet Explorer. Convém encontrar esses sites e adicioná-los à lista
de sites do modo empresarial. Isso permite que você use o modo Internet Explorer somente nos sites que
precisam dele.
TIP
Use as ferramentas do Enterprise Site Discovery para descobrir os sites que podem precisar do modo Internet Explorer.
Você pode coletar dados em computadores que executam do Windows Internet Explorer 8 até o Internet Explorer 11 no
Windows 10, no Windows 8.1 ou no Windows 7.

Analisar dados da descoberta de site


Depois de coletar os dados do site, recomendamos o seguinte processo de 4 etapas para analisar os dados:
1. Classifique os dados por domínio e, em seguida, por URL.
2. Defina os limites de um "aplicativo" para configurar para o modo Internet Explorer. Convém incluir todos
os sites e controles da Web que definem o aplicativo. Porém, não convém incluir sites e controles
adicionais definindo o aplicativo muito amplamente. Alguns sites podem ser tão simples quanto
"http://contoso.com/app1", enquanto outros podem exigir que você defina vários sites e páginas.
3. Teste o aplicativo para verificar se ele não funciona nativamente. Muitos sites oferecerão conteúdo
moderno quando detectarem um navegador moderno e só oferecerão conteúdo herdado quando
detectarem o Internet Explorer.
4. Adicione o aplicativo à sua lista de sites do modo empresarial se ele não passar no teste.

NOTE
Como prática recomendada, agrupe todos os sites que compõem um aplicativo. Se os todos sites precisam ser
usados para realizar uma tarefa, e se eles tendem a serem atualizados juntos, é uma boa indicação de que eles
devem ser agrupados. Dessa forma, ao atualizar um aplicativo, é mais fácil remover todo o site do modo Internet
Explorer e começar a usar um navegador moderno para esse aplicativo.

Determinar sua estratégia de canal


O Microsoft Edge é lançado em vários canais.

NOTE
Você pode instalar mais de um canal em um dispositivo

O canal estável é o que convém implantar na maioria dos dispositivos. No entanto, você deve considerar uma
estratégia de implantação que inclua vários dispositivos e vários canais.
Vários dispositivos e canais
Recomendamos ter um subconjunto representativo de dispositivos configurados para usar o canal Beta. Isso
permite que você visualize futuras alterações no navegador. Você pode ver se essas alterações afetarão os
usuários finais ou aplicativos.
Também convém disponibilizar o canal do Desenvolvedor (ou até mesmo o canal Canary) para algumas
funções, como desenvolvedores da Web. Considere se você deseja atribuir a alguns dispositivos canais mais
fluidos e em constante mudança ou simplesmente disponibilizar esses canais para que os usuários optem por
instalar.
Como é possível instalar vários canais em um dispositivo, você pode mitigar o risco de teste para os usuários
que optaram por instalar um canal de pré-lançamento. Por exemplo, se você tiver um usuário que está usando o
canal Beta e houver um problema, eles poderão alternar para o canal Estável e continuar trabalhando. Isso
libera-os até que o problema possa ser corrigido.
NOTE
Se o usuário habilitou a sincronização, a configuração será sincronizada em todos os canais, facilitando ainda mais a
transição entre canais.

Definir e configurar políticas


Depois de criar sua lista de sites do modo empresarial, recomendamos identificar e configurar as políticas que
você pretende implantar com o Microsoft Edge. Isso garante que essas políticas sejam aplicadas ao realizar o
teste.
Primeiro, considere a experiência de primeira execução que você deseja que os usuários tenham. Se você quiser
importar automaticamente as configurações do navegador atual, configure a política para
AutoImportAtFirstRun.
Para políticas de segurança, recomendamos começar com a linha de base de segurança do Microsoft Edge. A
linha de base de segurança pode ser aplicada usando as definições recomendadas da linha de base de
configuração de segurança ou usando o Microsoft Intune.
Para outras políticas, é recomendável analisar as configurações de política para o Microsoft Edge e as
Atualizações do Microsoft Edge.
Definir sua estratégia de atualização e políticas
Também convém determinar como deseja fazer atualizações depois de implantar o Microsoft Edge:
Permitir que o Microsoft Edge se atualize (padrão). Se você optar por permitir atualizações
automáticas do Microsoft Edge, o Microsoft Edge se atualizará automaticamente atualizado no ritmo
determinado pelos canais implantados.
Atualizar o Microsoft Edge em seu próprio ritmo . Se você preferir ter um controle explícito sobre
quando as atualizações são implantadas, poderá desabilitar as atualizações automáticas e implantá-las
você mesmo, (consulte a Referência da política de atualização. Depois de desabilitar as atualizações
automáticas, você pode implantar atualizações para cada canal usando uma das seguintes ferramentas:
Intune
Gerenciador de Configurações
a ferramenta de implantação de sua escolha.
Independentemente de sua estratégia de atualização, recomendamos o uso de uma estratégia de implantação
anelada. Com as atualizações automáticas, isso significa ter uma amostra representativa de usuários executando
o canal Beta, para identificar problemas com o que se tornará o canal Estável. Com as atualizações manuais, isso
também pode incluir uma validação adicional de um grupo piloto após o lançamento de um novo build do canal
Estável. Isso é seguido por uma implantação abrangente.

NOTE
O suporte do Microsoft Edge só será aplicado à versão mais recente do Microsoft Edge em cada canal

Fazer o teste de compatibilidade do aplicativo


A compatibilidade do aplicativo com o Microsoft Edge é extremamente alta; tão alta que a Microsoft oferece as
seguintes promessas de compatibilidade:
1. Se funcionar no Microsoft Edge versão 45 e anterior, ele funcionará no Microsoft Edge versão 77 e posterior.
2. Se funcionar no Internet Explorer, ele funcionará no Microsoft Edge no modo Internet Explorer.
3. Se funcionar no Google Chrome, ele funcionará no Microsoft Edge.
Se você tiver um aplicativo em que não cumprimos nossa promessa de compatibilidade, cumpriremos a
promessa de corrigi-lo comAplicativo do Microsoft Assure.
Teste de aplicativo de linha interna de negócios
Apesar de nossa promessa de compatibilidade, sabemos que muitas organizações devem validar alguns
aplicativos por motivos de conformidade ou gerenciamento de risco. Embora esperemos que isso seja muito
simples, é importante ser organizado e rigoroso no teste de aplicativos.
Há duas maneiras de fazer o teste de compatibilidade de aplicativos:
1. Testes de laboratório. Os aplicativos são validados em um ambiente totalmente controlado com
configurações específicas.
2. Testes piloto. Os aplicativos são validados por um número limitado de usuários em seu ambiente de trabalho
diário usando seus próprios dispositivos.
Escolha o método mais adequado para cada aplicativo, para gerenciar riscos sem muito investimento no teste
de compatibilidade.
Suporte a aplicativos de terceiros
Além de seus próprios aplicativos de linha de negócios, muitas organizações usam aplicativos fornecidos por
fontes externas. O artigo Pronto para o Microsoft Edge contém uma lista de aplicações web que podem estar
em uso dentro de sua organização. Esta lista fornece links para declarações de suporte do provedor para seus
produtos quando usados com o Microsoft Edge.

Implantar o Microsoft Edge em um grupo piloto


Depois de definir as políticas e concluir o teste de compatibilidade inicial do aplicativo, você estará pronto para
implantá-lo no grupo piloto. Implante no grupo piloto usando uma das seguintes ferramentas:
Microsoft Intune para Windows ou Microsoft Intune para macOS
Gerenciador de Configurações.
Outra ferramenta de gerenciamento, baixe e implante o Arquivo MSI para o Microsoft Edge.

Validar a implantação
Depois de implantar o piloto, convém capturar todos os comentários obtidos com seus usuários.
Capture comentários sobre a compatibilidade. Identifique os sites que pertencem à lista de sites do modo
empresarial que não foram identificados durante a descoberta de site.
Capture comentários sobre a configuração de política. Verifique se os usuários podem usar os principais
recursos e fazer seu trabalho ao seguirem as diretrizes de segurança.
Capture comentários sobre a facilidade de uso e novos recursos. Identifique as áreas em que um
treinamento deve ser desenvolvido e entregue com base nas perguntas dos usuários.

Implantação ampla do Microsoft Edge


Depois de concluir o piloto e atualizar o plano de implantação com as lições aprendidas no piloto, você estará
pronto para fazer uma implantação completa do Microsoft Edge a todos os usuários. Parabéns!

Ver também
Página de aterrissagem do Microsoft Edge Enterprise
Vídeo - Implantar o Microsoft Edge
Microsoft Edge em seu ambiente
04/06/2021 • 2 minutes to read

Este artigo descreve como se preparar para implantar o Microsoft Edge quando o Versão Prévia do Microsoft
Edge chegar ao fim do serviço.
De acordo com a postagem do blogda Equipe de Produto do Microsoft Edge, o suporte para o aplicativo de
desktop Versão Prévia do Microsoft Edge terminará em 9 de Março de 2021. Quando você aplica a versão
Update Tuesday (ou "B") em abril, ela remove a Versão Prévia do Microsoft Edge dos dispositivos que executam
o Windows 10 RS4 até 20H1 e o substitui pelo Microsoft Edge.

Como preparar
Para se preparar para a instalação do Microsoft Edge em dispositivos Windows 10 RS4 a 20H1 com o
lançamento da terça-feira de atualização em abril, recomendamos a leitura de Planeje sua implantação do
Microsoft Edge.
Depois de planejar sua implantação, use uma das abordagens a seguir para se preparar para implantar o
Microsoft Edge.
Instale políticas de grupo para personalizar sua abordagem de atualização do Microsoft
Edge . Para obter mais informações, Consulte Definir as configurações de política do Microsoft Edge no
Windowse preste atenção especial ao material de referência da Política de Atualização. Se você instalar
políticas de grupo para gerenciar suas atualizações antes de instalar o lançamento da terça-feira de
atualização de abril, o Microsoft Edge começará a respeitar sua política imediatamente. Se não houver
nenhuma política de grupo instalada, o Microsoft Edge se atualizará automaticamente.
Remova o aplicativo de desktop Versão Prévia do Microsoft Edge antes da data de término
do ser viço em 9 de Março de 2021 e implante o Microsoft Edge . Para Windows 10 RS4 a 20H1,
você pode fazer isso usando as atualizações do Windows. Para obter mais informações, consulte
Implantar o Microsoft Edge com atualizações do Windows 10.

Veja também
Página de destino do Microsoft Edge Enterprise
Planejar sua implantação do Microsoft Edge
Relatório de uso do navegador da Microsoft
26/06/2021 • 2 minutes to read

No Centro de Administração do Microsoft 365, os relatórios de atividades ajudam você a ver como os usuários
estão utilizando os diferentes serviços so Microsoft 365. Consulte Relatórios de atividades no Centro de
administração do Microsoft 365.

Relatório de uso do navegador


O relatório de utilização do navegador da Microsoft no Centro de Administração do Microsoft 365 permite que
você veja se os usuários acessam os serviços online do Microsoft 365 através de um dos três navegadores da
Microsoft: Internet Explorer 11, Versão Prévia do Microsoft Edge ou o Microsoft Edge. Com as permissões
adequadas, você pode acessar o relatório no painel de uso e ver quais navegadores são usados em sua
organização para acessar esses serviços online. Esses insights de relatório podem ajudá-lo a migrar sua
organização para o Microsoft Edge. Para saber como acessar e utilizar este relatório, consulte Relatórios do
Microsoft 365 no centro de administração de Uso do navegador da Microsoft.

Confira também
Página de aterrissagem do Microsoft Edge Enterprise
Pronto para o Microsoft Edge
28/06/2021 • 3 minutes to read

O artigo fornece informações para o Administrador de TI que está planejando uma implantação do Microsoft
Edge e precisa de informações sobre compatibilidade e suporte de aplicativos.

Compatibilidade e suporte de aplicativos Web


Para ajudá-lo a planejar sua implementação do Microsoft Edge, compilamos uma lista de aplicativos web que
podem ser utilizados dentro de sua organização. Esta lista permite determinar se o aplicativo web está pronto
para o Microsoft Edge, conforme documentado pela declaração de apoio público do fornecedor do aplicativo
web.
Adicionar à lista de aplicativos
A lista é atualizada regularmente conforme as declarações de suporte são identificadas a partir dos comentários
de envolvimento do cliente.
Se você for um provedor de aplicativos Web e gostaria que a declaração de suporte seja incluída para referência
do cliente, envie as seguintes informações para [email protected].
Nome do produto
Versão com Suporte (se aplicável)
Nome do provedor
URL de Declaração de Suporte Público
Lista de aplicativos
A Microsoft não testa ou certifica esses aplicativos no Microsoft Edge. A lista foi compilada com base em
recursos disponíveis publicamente. Consulte sempre a declaração de suporte atual do fornecedor. Alguns
aplicativos podem exigir o uso do Modo IE, conforme indicado pela declaração de suporte.
A tabela a seguir lista as declarações de suporte do provedor para Microsoft Edge.

P RO VEDO R P RO DUTO DEC L A RA Ç Ã O DE SUP O RT E

Accurent TMS 5.23 https://www.accruent.com/resources/bl


og-posts/accruent-enhances-tms-
microsoft-edge-compatibility-new-
automations?
utm_source=linkedin&utm_medium=o
rganic-
social&utm_campaign=healthcare-
general

Acumática Acumatica ERP https://help-


2020r1.acumatica.com/Wiki/(W(1))/Sho
wWiki.aspx?pageid=a8d5d39d-513a-
4f93-b484-a95eb33103a1

Adaptativo (Dia de trabalho) Planejamento Adaptativo do dia de https://www.adaptiveplanning.com/uk/


trabalho products/adaptive-technology-
foundation
P RO VEDO R P RO DUTO DEC L A RA Ç Ã O DE SUP O RT E

Adobe Produtos Creative Cloud (Acrobat, https://helpx.adobe.com/creative-


Photoshop, Illustrator) cloud/system-requirements.html?
promoid=P79NQR4R&mv=other

Airtable Airtable https://support.airtable.com/hc/en-


us/articles/217990018-What-are-the-
technical-requirements-for-using-
Airtable-

Alfresco Software Alfresco Content Services https://docs.alfresco.com/5.2/concepts/


supported-platforms-ACS.html

Alteryx Plataforma Alteryx Analytics https://help.alteryx.com/current/produ


ct-activation-and-licensing/version-
support-policy

Aprimo Aprimo Cloud Marketing Studio https://help.aprimo.com/Content/Mark


eting_Operations_Help/aprimo_basics/
browsers_configuring_concept.html

Asana Asana https://asana.com/guide/help/faq/conn


ectivity#gl-browsers

Atlassian Bitbucket https://confluence.atlassian.com/bitbuc


ketserver/supported-platforms-
776640981.html

Atlassian OpsGenie https://docs.opsgenie.com/docs/brows


er-compatibility

Atlassian Confluence https://confluence.atlassian.com/doc/s


upported-platforms-207488198.html

Atlassian Jira https://confluence.atlassian.com/admin


jiraserver/supported-platforms-
938846830.html

Atlassian Todos os outros produtos em nuvem https://confluence.atlassian.com/cloud/


supported-browsers-744721663.html

Atlassian Trello https://help.trello.com/article/735-


what-browsers-and-mobile-platforms-
does-trello-support

Autodesk AutoCAD Web https://knowledge.autodesk.com/supp


ort/autocad-web-app/learn-
explore/caas/CloudHelp/cloudhelp/EN
U/AutoCAD-Web-Help/files/AutoCAD-
Web-Help-browsers-html-html.html

Sistemas Bentley serviços iTwin - Validação de Design https://communities.bentley.com/prod


ucts/digital-twin-cloud-services/itwin-
services/w/design-validation-
wiki/43947/technical-requirements
P RO VEDO R P RO DUTO DEC L A RA Ç Ã O DE SUP O RT E

Caixa Caixa https://support.box.com/hc/en-


us/articles/360052807333-Box-
officially-supports-the-new-Microsoft-
Edge-Browser

Cisco WebRTC https://www.cisco.com/c/dam/en/us/td


/docs/conferencing/ciscoMeetingApps/
WebRTC_important_info/Release_Notes
_CMA_webRTC_latest.pdf

Cisco WebEx https://help.webex.com/en-


us/nki3xrq/Webex-Meetings-Suite-
System-
Requirements#concept_6C8ED620123
34D2D91D139BAD77C833F

Clarizen Êxito https://success.clarizen.com/hc/en-


us/articles/205712188-Supported-
Browsers?search=edge

Coda Coda https://help.coda.io/en/articles/163808


8-which-browsers-does-coda-support

Cybozu Kintone https://jp.cybozu.help/general/en/user/


list_start/webbrowser.html

Deltek Vantagepoint Cloud https://help.deltek.com/PRODUCT/Van


tagepoint/2.0/CLOUDADMINGUIDE/Br
owser%20Interface.html

DocuSign Docusign CLM https://support.docusign.com/en/guide


s/SpringCM-Operating-System-and-
Browser-Support

Doodle Doodle https://help.doodle.com/hc/en-


us/articles/360012149773-What-are-
the-system-requirements-for-using-
Doodle-

Dropbox Dropbox https://help.dropbox.com/installs-


integrations/desktop/system-
requirements

Dynamic Signal Dynamic Signal https://support.dynamicsignal.com/hc/


en-us/articles/360009309032-
System-Requirements-and-Browser-
Compatibility

Egnyte Egnyte https://helpdesk.egnyte.com/hc/en-


us/articles/360030904532-Egnyte-
Policy-for-Browser-and-OS-Support

Envoy Envoy https://envoy.help/en/articles/3449087


-tls-compatibility
P RO VEDO R P RO DUTO DEC L A RA Ç Ã O DE SUP O RT E

Evernote Web Clipper https://help.evernote.com/hc/en-


us/articles/208314738-Evernote-Web-
Clipper-settings

Expensify.com Expensify https://community.expensify.com/categ


ories/expensify-classroom

FreshBooks FreshBooks https://support.freshbooks.com/hc/en-


us/articles/360003047891-Which-
web-browsers-can-I-use-with-
FreshBooks-

Freshworks Freshdeck https://support.freshdesk.com/support


/solutions/articles/227719-system-
and-browser-requirements-for-
freshdesk

Gainsight Gainsight https://support.gainsight.com/PX/Insta


ll_PX/Browser_Compatibility_%2F%2F_S
upported_Browser_List

GE Predix Design System https://www.ge.com/digital/documenta


tion/predix-
services/c_supported_browsers_for._we
b_applications.html

Genesys eServices, Administrator Extension, https://docs.genesys.com/Documentati


Pulse on/System/Current/SOE/Welcome#t-1

GitLab GitLab https://docs.gitlab.com/ee/install/requir


ements.html

GoToMeeting (LogMeIn) GoToMeeting (LogMeIn) https://support.goto.com/meeting/hel


p/system-requirements-for-
organizers-g2m010024

Grammarly Grammarly https://support.grammarly.com/hc/en-


us/articles/115000090811-What-do-I-
need-in-order-to-use-Grammarly-

Greenhouse Greenhouse Recruiting https://support.greenhouse.io/hc/en-


us/articles/360037604731-
Greenhouse-Recruiting-Browser-
Support

HCL BigFix https://help.hcltechsw.com/bigfix/9.5/pl


atform/Platform/Installation/c_spcr_pla
tform.html

Host Analytics Host Analytics https://help.hostanalytics.com/Release_


Notes/2020_Release_Notes.htm?
Highlight=release%20notes
P RO VEDO R P RO DUTO DEC L A RA Ç Ã O DE SUP O RT E

Host Analytics CRM, CMS Hub, Marketing Hub, Sales https://knowledge.hubspot.com/resour


Hub, Service Hub ces/which-browsers-are-supported-
by-hubspot

Hyland ShareBase, OnBase https://sharebase.onbase.com/en/faqs

Insightly Insightly https://support.insight.ly/hc/en-


us/articles/204892624-
Recommended-Browsers

Intercom Intercom Messenger https://www.intercom.com/help/en/arti


cles/190-what-system-requirements-
does-intercom-have

Intershop Intershop https://support.intershop.com/kb/inde


x.php/Display/2929Y5

Intuit Quickbooks https://quickbooks.intuit.com/learn-


support/global/help-articles/system-
requirements-for-quickbooks-
online/00/396218

Intuit TurboTax https://turbotax.intuit.com/personal-


taxes/online/system-requirements

InVision InVision https://support.invisionapp.com/hc/en-


us/articles/203009869-Which-
browsers-and-design-tools-are-
required-for-InVision-services-

Ivanti, Inc. Workspace Control https://forums.ivanti.com/s/article/INF


O-Microsoft-Edge-Chromium-is-
added-as-a-default-application-in-
Websites-Security?language=en_US

Jaggaer Jaggaer One https://library.jaggaer.com/wp-


content/uploads/Supported-Browsers-
Devices.pdf

Laserfiche Laserfiche https://support.laserfiche.com/kb/1014


127/laserfiche-compatibility-
information-for-microsoft-edge-based-
on-chromium

LexisNexis LexisNexis https://www.lexisnexis.com/en-


us/gateway.page

Magneto Commerce Magneto https://devdocs.magento.com/guides/v


2.4/install-gde/system-
requirements_browsers.html

Marketo Envolva-se https://docs.marketo.com/display/publi


c/DOCS/Supported+Browsers
P RO VEDO R P RO DUTO DEC L A RA Ç Ã O DE SUP O RT E

MathWorks MATLAB Online, Grader, Drive, https://www.mathworks.com/support/r


ThingSpeak equirements/browser-
requirements.html

Mavenlink Mavenlink https://mavenlink.zendesk.com/hc/en-


us/articles/202489914-Mavenlink-
Requirements

McAfee Proteção Total, LiveSafe, Segurança na https://www.mcafee.com/en-


Internet, AntiVirus Plus, Segurança us/consumer-support/help/system-
para Pequenas Empresas, Web Advisor requirement.html

McAfee DLPe 11.6 https://kc.mcafee.com/corporate/index


?page=content&id=KB91647

Miro Miro Realtime Board https://help.miro.com/hc/en-


us/articles/360017572814-
Supported-Browsers

Monday.com Segunda-feira https://support.monday.com/hc/en-


us/articles/360002145219-
Supported-Web-Browsers

NetSuite (Oracle) Oracle NetSuite https://nlcorp.app.netsuite.com/core/m


edia/media.nl?
id=94209463&c=NLCORP&h=3735c7
85dc0db0151a4e&_xt=.pdf

New Relic New Relic UI https://docs.newrelic.com/docs/using-


new-relic/user-interface-
functions/view-your-data/supported-
browsers-new-relics-ui

onepointProject One Point Projects http://ftp.onepoint-


projects.com/documentation/latest/on
epoint-server-installation.pdf

Pega Pega CRM https://community.pega.com/knowledg


ebase/articles/pega-platform-client-
operating-system-and-browser-
support

PeopleFluent Gestão de Talentos PeopleFluent https://tmhelp.peoplefluent.com/11.12.


0.2.65509/en_US/End%20User/welcom
e.htm#t=common%2Fhw_sw_reqs%2F
web_browser_support_policy.htm

Planview PPM Pro https://success.planview.com/Planview_


PPM_Pro/150_PPM_Pro_Administrator
_Documentation/015_System_Settings
/004_System_Requirements

Qlik QlikView Desktop https://help.qlik.com/en-


US/qlikview/April2019/Content/QV_He
lpSites/System-requirements.htm
P RO VEDO R P RO DUTO DEC L A RA Ç Ã O DE SUP O RT E

Salesforce Salesforce Classic, Einstein, Analytics https://resources.docs.salesforce.com/2


Lightning Experience 24/latest/en-
us/sfdc/pdf/salesforce_spring20_releas
e_notes.pdf

Sansan Eight https://eight.zendesk.com/hc/en-


us/articles/360000571836-
Recommended-environment-for-
using-Eight

Sansan Eight (JP) https://eight.zendesk.com/hc/ja/articles


/360000571836

SAS SAS https://support.sas.com/en/documenta


tion/third-party-software-reference/9-
4/support-for-9-4-web-browsers.html

Shopify Shopify https://help.shopify.com/en/manual/int


ro-to-shopify/shopify-
admin/supported-browsers

Sitecore Sirecore XP https://kb.sitecore.net/articles/087164

Smartsheet Smartsheet https://help.smartsheet.com/articles/50


6775-system-requirements-for-using-
smartsheet

Stack Overflow Stack Overflow https://stackoverflow.com/help/browse


r-support

SugarCRM Shopify https://support.sugarcrm.com/Resourc


es/Supported_Platforms/

SumTotal SumTotal Talent Expansion Suite https://hr.ucmerced.edu/files/page/doc


uments/browser_settings_-
_sumtotal_compatibility_requirements.
pdf

SurveyMonkey SurveyMonkey https://help.surveymonkey.com/articles


/en_US/kb/What-browser-versions-do-
you-support

Tableau Tableau Server https://www.tableau.com/products/tec


hspecs#server

Tableau Tableau Online https://www.tableau.com/products/tec


hspecs#online

Teleopti Teleopti WFM Cloud https://www.teleopti.com/company/leg


al/ service-specification

TIBCO Tibco Cloud Spotfire https://docs.tibco.com/pub/spotfire/ge


neral/sr/GUID-12C6E934-C84C-499B-
9DAC-DD510854E4E1.html
P RO VEDO R P RO DUTO DEC L A RA Ç Ã O DE SUP O RT E

Verint Verint Community https://community.telligent.com/comm


unity/11/w/user-
documentation/63073/what-are-the-
system-requirements

Visma Visma UX, Nordic Cool 4 https://ux.visma.com/weblibrary/latest/

Wrike Wrike https://help.wrike.com/hc/en-


us/articles/115003289725-
Supported-Browsers

Yesware Yesware para Outlook https://help.yesware.com/hc/en-


us/articles/360046287974-What-
browsers-and-operating-systems-
does-Yesware-support-

Younglimwon K-System Ace https://www.ksystem.co.kr/k-system-


ace/

Zapier Zapier https://zapier.com/help/troubleshoot/b


ehavior/browsers-supported-by-zapier

Zendesk Suporte Zendesk https://support.zendesk.com/hc/en-


us/articles/203661786-Zendesk-
Support-system-requirements

Zendesk Centro de Ajuda Zendesk https://support.zendesk.com/hc/en-


us/articles/115001505447

Zendesk Zendesk Chat https://support.zendesk.com/hc/en-


us/articles/360022362053-Zendesk-
Chat-system-requirements

Zendesk Zendesk Sell https://support.zendesk.com/hc/en-


us/articles/360041515433-Zendesk-
Sell-system-requirements-

Zipwhip Zipwhip https://support.zipwhip.com/s/article/S


upported-Web-Browsers-and-
Operating-Systems

Zoho One, CRM https://www.zoho.com/projects/help/k


base/accounts-faq.html

Zoom Zoom https://support.zoom.us/hc/en-


us/articles/201362023-System-
Requirements-for-PC-Mac-and-
Linux#h_92957a85-2506-43a2-bd4a-
5bb274778518

ZScaler Zscaler https://help.zscaler.com/zia/supported-


browsers

Consulte também
Página de destino do Microsoft Edge Enterprise
Planejar sua implantação do Microsoft Edge
Notas de versão do Microsoft Edge Stable Channel
27/06/2021 • 13 minutes to read

Essas notas de versão fornecem informações dos novos recursos e atualizações não relacionados à segurança
que estão inclusos Microsoft Edge Stable Channel.
Todas as atualizações de segurança estão listadas aqui.
As notas de versão arquivadas do Canal Estável do Microsoft Edge estão localizadas aqui.
Para entender os canais do Microsoft Edge, confira a Visão geral dos canais do Microsoft Edge.

NOTE
Para o Canal Estável, as atualizações serão implantadas progressivamente por um ou mais dias. Para saber mais, consulte
Distribuições progressivas para atualizações do Microsoft Edge.
A Plataforma da Web do Microsoft Edge evolui constantemente para melhorar a experiência, segurança e privacidade do
usuário. Para saber mais, confira Alterações que afetam a compatibilidade do site chegando ao Microsoft Edge.

Versão 91.0.864.59: 24 de junho


As atualizações de segurança do canal estável estão listadas aqui.

Versão 91.0.864.54: 18 de junho


IMPORTANT
Esta atualização contém CVE-2021-30554 que foi relatada pela equipe do Chromium como tendo uma exploração na
natureza. Para obter mais informações, confira o Guia de Atualização de Segurança.

As atualizações de segurança do canal estável estão listadas aqui.

Versão 91.0.864.48: 11 de junho


IMPORTANT
Esta atualização contém CVE-2021-30551 que foi relatada pela equipe do Chromium como tendo uma exploração na
natureza. Para obter mais informações, confira o Guia de Atualização de Segurança.

As atualizações de segurança do canal estável estão listadas aqui.

Versão 91.0.864.41: 3 de junho


As atualizações de segurança do canal estável estão listadas aqui.

Versão 91.0.864.37: 27 de maio


As atualizações de segurança do canal estável estão listadas aqui.
Atualizações de recursos
Identifique o tráfego de rede originado dos contêineres do Microsoft Defender Application
Guard no nível do proxy . A partir da versão 91 do Microsoft Edge, há suporte integrado para marcar o
tráfego de rede originado de contêineres do Application Guard, permitindo que as empresas os
identifiquem e apliquem políticas específicas.
Opção de supor te para permitir a sincronização de favoritos do host para o contêiner do
Edge Application Guard . A partir do Microsoft Edge versão 91, os usuários têm a opção de configurar
o Application Guard para sincronizar seus favoritos do host para o contêiner. Isso garante que novos
favoritos também apareçam no contêiner.
A par tir do Microsoft Edge versão 91, o navegador interromperá automaticamente os
downloads de tipos que podem danificar seu computador se esses downloads forem
iniciados sem a interação do usuário e não forem supor tados pela verificação de Reputação
de Aplicativo Smar tScreen . Os usuários podem substituir e continuar o download clicando com o
botão direito e escolhendo “Manter” no item de download. Os administradores corporativos podem
recusar esse comportamento configurando a seguinte política:
ExemptDomainFileTypePairsFromFileTypeDownloadWarnings: Desabilita o download de avisos
baseados em extensão do tipo de arquivo para tipos de arquivo especificados em domínios.
Para obter mais informações, consulte Interrupções de downloads na Segurança do Microsoft
Edge.
Supor te para APIs de Reconhecimento de Fala . A partir da versão 91 do Microsoft Edge, o suporte
API para comandos de reconhecimento de voz no Google.com e sites semelhantes será adicionado. Este
recurso é limitado a um grupo selecionado aleatoriamente de usuários que habilitaram a
experimentação. Esses usuários estão fazendo comentários para a equipe de recursos.
Personalize seu navegador com novas cores de tema . Personalize o Microsoft Edge com uma das
quatorze novas cores de tema na página Configurações -> Aparência. Você também pode instalar temas
personalizados do site do Complemento do Microsoft Edge. Saiba mais
Atualizações de política
Novas políticas
Seis novas políticas foram adicionadas. Baixe os Modelos Administrativos atualizados da página de aterrissagem
do Microsoft Edge Empresa. Foram adicionadas as novas políticas a seguir:
ApplicationGuardTrafficIdentificationEnabled - Identificação de Tráfego do Application Guard
ExplicitlyAllowedNetworkPorts - Portas de rede explicitamente permitidas
ImportStartupPageSettings - Permitir a importação das configurações da página de inicialização
MathSolverEnabled - Permite que os usuários capturem um problema de matemática e obtenham a solução
com uma explicação passo a passo no Microsoft Edge
NewTabPageContentEnabled - Permitir conteúdo do Microsoft News na página nova guia
NewTabPageQuickLinksEnabled - Permitir links rápidos na página nova guia
Política Obsoleta
ProactiveAuthEnabled: habilita a Autenticação Proativa

Versão 90.0.818.66: 20 de maio


Vários bugs e problemas de desempenho corrigidos.

Versão 90.0.818.62: 13 de maio


As atualizações de segurança do canal estável estão listadas aqui.
Versão 90.0.818.56: 6 de maio
Vários bugs e problemas de desempenho corrigidos.

Versão 90.0.818.51: 29 de abril


As atualizações de segurança do canal estável estão listadas aqui.

Versão 90.0.818.49: 26 de abril


Vários bugs e problemas de desempenho corrigidos.

Versão 90.0.818.46: 22 de abril


As atualizações de segurança do canal estável estão listadas aqui.

Versão 90.0.818.42: 19 de abril


Vários bugs e problemas de desempenho corrigidos.

Versão 90.0.818.41: 16 de abril


IMPORTANT
Esta atualização contém CVE-2021-21224 que foi relatada pela equipe do Chromium como tendo uma exploração na
natureza. Para obter mais informações, confira o Guia de Atualização de Segurança.

As atualizações de segurança do canal estável estão listadas aqui.

Versão 90.0.818.39: 15 de abril


As atualizações de segurança do canal estável estão listadas aqui.

Atualizações de recursos
O Logon Único (SSO) agora está disponível para contas do Azure Active Director y (Azure
AD) e conta Microsoft (MSA) no macOS. Um usuário conectado no Microsoft Edge em macOS agora
terá automaticamente acesso aos sites que estão configurados para permitir logon único com as contas
Microsoft e Corporativas (por exemplo, bing.com, office.com, msn.com e outlook.com).
Modo de quiosque. A partir do Microsoft Edge versão 90, bloqueamos as configurações de impressão
da interface do usuário para permitir apenas as impressoras configuradas e as opções “Imprimir em
PDF”. Também fizemos melhorias no modo quiosque de aplicativo único de acesso atribuído para
restringir a inicialização de outros aplicativos a partir do navegador. Para obter mais informações sobre
os recursos do modo quiosque, clique aqui.
Interromper Downloads : a partir do Microsoft Edge versão 91, o navegador interromperá
automaticamente os downloads de tipos que podem danificar seu computador se esses downloads
forem iniciados sem a interação do usuário e não forem suportados pela verificação de Reputação do
Aplicativo SmartScreen. Os usuários podem substituir e continuar o download clicando com o botão
direito e escolhendo “Manter” no item de download. Os administradores de empresas podem optar por
não adotar esse comportamento por uma destas duas políticas:
ExemptDomainFileTypePairsFromFileTypeDownloadWarnings: desabilita avisos baseados em extensão de
tipo de arquivo de download para tipos de arquivo especificados em domínios. Para obter mais
informações, confira Interrupções de downloads da Segurança do Microsoft Edge
Impressão :
Novo modo de rasterização de impressão para impressoras não PostScript. A partir da
versão 90 do Microsoft Edge, os administradores poderão usar uma nova política para definir o
modo de rasterização de impressão para seus usuários. Esta política controla como o Microsoft
Edge imprime para impressoras não PostScript no Windows. Às vezes, os trabalhos de impressão
em impressoras não PostScript precisam ser rasterizados para serem impressos corretamente. As
opções de impressão são Completa e Rápida.
Opções adicionais de dimensionamento de página para impressão. Os usuários agora
podem personalizar o dimensionamento enquanto imprimem páginas da Web e documentos PDF
usando as opções adicionais. A opção "Ajustar à página" garante que a página da Web ou o
documento se ajuste ao espaço disponível no "Tamanho do papel" selecionado para impressão. A
opção "Tamanho real" garante que não ocorram mudanças no tamanho do conteúdo que está
sendo impresso, independentemente do "Tamanho do papel" selecionado.
Produtividade:
As sugestões de preenchimento automático são estendidas para incluir o conteúdo
dos campos de endereço da área de transferência. O conteúdo da área de transferência é
analisado quando você clica em um campo de perfil/endereço (por exemplo, telefone, email, CEP,
cidade, estado, etc.) para mostrar como sugestões de preenchimento automático.
Os usuários podem pesquisar sugestões de preenchimento automático mesmo se um
formulário ou campo não for detectado. Hoje, se você tiver suas informações salvas no
Microsoft Edge, as sugestões de preenchimento automático aparecem automaticamente e ajudam
você a economizar tempo enquanto preenche formulários. Nos casos em que o preenchimento
automático falhar em um formulário ou se você quiser buscar dados em formulários que
normalmente não têm preenchimento automático (como formulários temporários), você pode
procurar suas informações usando o preenchimento automático.
Acesse downloads a par tir de um submenu na barra de menu. Os downloads aparecerão no
canto superior direito com todos os downloads ativos em um só lugar. Este menu é facilmente
descartável para que os usuários possam continuar navegando ininterruptamente e possam monitorar o
progresso geral do download diretamente da barra de ferramentas. Saiba mais.
Melhorias na renderização de fontes. A partir da versão 90 do Microsoft Edge, fizemos melhorias na
renderização do texto para melhorar a clareza e reduzir o desfocado. Parte das melhorias de renderização
da fonte aparecerão na versão Beta 90, mas serão desativadas por padrão.
Modo Crianças. Atualizamos a política para que, quando a política estiver habilitada, ela desabilite o
recurso Modo Criança, além da proteção para a família. Saiba mais sobre o Modo Crianças aqui:aqui

Atualizações de política
Novas políticas
Oito novas políticas foram adicionadas. Baixe os Modelos Administrativos atualizados da página de
aterrissagem do Microsoft Edge Empresa. Foram adicionadas as novas políticas a seguir:
ApplicationGuardFavoritesSyncEnabled: habilitada a Sincronização de Favoritos do Application Guard
ApplicationGuardTrafficIdentificationEnabled: identificação de Tráfego do Application Guard
ExplicitlyAllowedNetworkPorts: portas de rede explicitamente permitidas
ImportStartupPageSettings: permite a importação das configurações da página de inicialização
MathSolverEnabled: permite que os usuários capturem um problema de matemática e obtenham a solução
com uma explicação passo a passo no Microsoft Edge
NewTabPageContentEnabled: permite conteúdo do Microsoft News na página nova guia
NewTabPageQuickLinksEnabled: permite links rápidos na página nova guia
fetch UrlpaliveDurationSecondsOnShutdown: busca duração keepalive no desligamento
ManagedConfigurationPerOrigin: define valores de configuração gerenciada para sites de origens específicas
PrintRasterizationMode - Modo de Rasterização de Impressão
QuickViewOfficeFilesEnabled - Gerenciar a capacidade de Visualização Rápida de arquivos do Office no
Microsoft Edge
SSLErrorOverrideAllowedForOrigins - Permitir que os usuários prossigam a partir da página de aviso HTTPS
para origens específicas
WindowOcclusionEnabled - Habilitar Oclusão de Janela
WindowsHelloForHTTPAuthEnabled - Windows Hello habilitado para autenticação HTTP

Políticas preteridas
ProactiveAuthEnabled: habilita a Autenticação Proativa
NativeWindowOcclusionEnabled: habilita a Oclusão de Janela Nativa
SSLVersionMin: versão mínima do TLS habilitada

Versão 89.0.774.77: 14 de abril


IMPORTANT
Esta atualização contém CVE-2021-21206 e CVE-2021-21220 que foram relatados pela equipe do Chromium como
tendo uma exploração na natureza. Para obter mais informações, confira o Guia de Atualização de Segurança.

As atualizações de segurança do canal estável estão listadas aqui.

Versão 89.0.774.76: 12 de abril


Vários bugs e problemas de desempenho corrigidos.

Versão 89.0.774.75: 8 de abril


Vários bugs e problemas de desempenho corrigidos.

Versão 89.0.774.68: 1º de abril


As atualizações de segurança do canal estável estão listadas aqui.

Versão 89.0.774.63: 25 de março


Vários bugs corrigidos e problemas de desempenho.

Versão 89.0.774.57: 18 de março


Correção de vários bugs e problemas de desempenho.

Versão 89.0.774.54: 13 de março


IMPORTANT
Esta atualização contém CVE-2021-21193 que foi relatada pela equipe do Chromium como tendo uma exploração na
natureza. Para obter mais informações, consulte o Guia de atualização de segurança.

As atualizações de segurança do canal estável estão listadas aqui.

Versão 89.0.774.50: 10 de março


Vários bugs e problemas de desempenho corrigidos.

Versão 89.0.774.48: 8 de março


Correção de vários bugs e problemas de desempenho.

Versão 89.0.774.45: 4 de março


IMPORTANT
Esta atualização contém o CVE-2021-21166 que foi reportado pela equipe da Chromium por ter uma vulnerabilidade em
aberto. Para obter mais informações, confira o Guia de Atualização de Segurança.

As atualizações de segurança do canal estável estão listadas aqui.


Problemas resolvidos
Atualizações e correções de atalhos da barra de tarefas e do menu Iniciar :
Clicar com o botão direito do mouse no atalho do Microsoft Edge no menu Iniciar agora mostrará
corretamente a opção para desafixar o Microsoft Edge da barra de tarefas quando ele estiver fixado.
Layouts iniciais que incluem uma configuração da barra de tarefas para fixar o Microsoft Edge na
barra de tarefas não resultará mais em um segundo atalho do Microsoft Edge sendo fixado na barra
de tarefas.
As organizações que utilizam Perfis de Roaming do Windows não verão mais um ícone branco vazio
no lugar do ícone do Microsoft Edge na barra de tarefas quando seus usuários fizerem logon no
Windows.
Atualizações de recursos
O modo quiosque permite recursos adicionais de bloqueio . A partir da versão 89 do Microsoft
Edge, adicionamos funcionalidades adicionais de bloqueio no modo de quiosque para permitir que os
clientes executem as tarefas em uma experiência mais produtiva e segura. Saiba mais.
**A ferramenta Enterprise Mode Site List Manager estará disponível no navegador através da página do
edge://compat **. Você pode usar esta ferramenta para criar, editar e exportar o XML da lista de sites para
o modo Internet Explorer no Microsoft Edge. Você pode habilitar o acesso a esta ferramenta conforme
necessário por meio da política de grupo. Saiba Mais.
Melhore o desempenho do navegador com guias de suspensão . As guias em suspensão
aprimoram o desempenho do navegador colocando as guias inativas em suspensão para liberar recursos
do sistema, como memória e CPU, para que as guias ativas ou outros aplicativos possam usá-las. Os
usuários podem impedir que os sites entrem em suspensão e configurem o período de tempo antes de
uma Tabulação inativa entrar em suspensão. Para manter os usuários em seu fluxo, há também a
heurística para evitar que certos sites entre em modo de suspensão, como sites intranet. Esse recurso
pode ser gerenciado com políticas de grupo.
Redefinir manualmente seus dados de sincronização do Microsoft Edge na nuvem .
Introduziremos uma maneira de redefinir os seus dados de sincronização do Microsoft Edge dentro do
produto. Isso garante que os seus dados sejam removidos dos serviços Microsoft, além de resolver
certos problemas do produto que exigiam um tíquete de suporte.
Habilitação inteligente de SSO (Logon único) para todas as contas do Windows Azure Active
Director y (Azure AD) para usuários com um único perfil do Microsoft Edge que não é do
Azure AD . Ative automaticamente essa configuração para os usuários que podem se beneficiar ao
máximo desse recurso. Se um usuário tiver apenas um perfil do Microsoft Edge (e não for o Azure AD ou
o Modo Infantil), a configuração será automaticamente acionada quando o Microsoft Edge for
inicializado. Essa alternância automática também será desativada automaticamente se um usuário mais
tarde optar por entrar em um perfil diferente do Microsoft Edge com uma conta do Azure AD. Os
usuários podem atualizar manualmente suas preferências para esse recurso em Configurações >
Perfis > Preferências de perfil > Permitir um logon único para sites de trabalho ou de escola
usando esse perfil .
Melhorias na experiência de seleção de texto em documentos PDF . Os usuários começarão a ter
uma experiência de seleção de texto mais uniforme e consistente em documentos PDF abertos no
Microsoft Edge a partir da versão 89.
O campo de data de nascimento agora é compatível com o preenchimento automático . Hoje,
o Microsoft Edge ajuda você a economizar tempo e esforço ao preencher formulários e criar contas
online, preenchendo automaticamente seus dados como endereços, nomes, números de telefone, etc. A
partir da versão 89 do Microsoft Edge, estamos adicionando suporte para outro campo que você pode
ter salvar e preencher automaticamente: a data de nascimento. Você pode exibir, editar e excluir essas
informações a qualquer momento nas configurações do seu perfil.
Atualizações de política
Novas políticas
Sete novas políticas foram adicionadas. Baixe os modelos administrativos atualizados da página inicial do
Microsoft Edge Enterprise. As novas políticas a seguir foram adicionadas.
BrowsingDataLifetime - Configurações do Tempo de Vida de Dados de Navegação
MAMEnabled - Gerenciamento de Aplicativos Móveis Habilitado
DefinePreferredLanguages - Define uma lista ordenada de idiomas preferidos em que os sites devem ser
exibidos se o site oferecer suporte
ShowRecommendationsEnabled - Permitir recomendações e notificações promocionais do Microsoft Edge
PrintingAllowedBackgroundGraphicsModes - Restringe o modo de impressão de elementos gráficos de
plano de fundo
PrintingBackgroundGraphicsDefault - Modo padrão de impressão de gráficos em segundo plano
SmartActionsBlockList - Bloqueie ações inteligentes para uma lista de serviços
Políticas obsoletas
As políticas a seguir estão obsoletas.
ForceLegacyDefaultReferrerPolicy - Usa uma política referencial padrão de no-referrer-when-downgrade
MetricsReportingEnabled - Habilita o uso e os relatórios de dados relacionados a falhas
SendSiteInfoToImproveServices: envia as informações do site para melhorar os serviços da Microsoft

Veja também
Página de aterrissagem do Microsoft Edge Enterprise
Notas de versão arquivadas para o Canal Estável do
Microsoft Edge
27/06/2021 • 47 minutes to read

Essas notas de versão fornecem informações dos novos recursos e atualizações não relacionados à segurança
que estão inclusos Microsoft Edge Stable Channel. Todas as atualizações de segurança são listadas aqui.

Versão 88.0.705.81: 25 de fevereiro


Vários bugs e problemas de desempenho corrigidos.

Versão 88.0.705.74: 17 de fevereiro


As atualizações de segurança do canal estável estão listadas aqui.

Versão 88.0.705.68: 11 de fevereiro


Correção de vários bugs e problemas de desempenho.

Versão 88.0.705.63: 5 de Fevereiro


IMPORTANT
Esta atualização contém o CVE-2021-21148 que foi reportado pela equipe da Chromium por ter uma vulnerabilidade em
aberto.

As atualizações de segurança do canal estável estão listadas aqui.

Versão 88.0.705.62: 4 de Fevereiro


As atualizações de segurança do canal estável estão listadas aqui.
Vários bugs e problemas de desempenho corrigidos.

Versão 88.0.705.56: 28 de Janeiro


Correção de vários bugs e problemas de desempenho.

Versão 88.0.705.53: 26 de janeiro


Correção de vários bugs e problemas de desempenho.

Versão 88.0.705.50: 21 de janeiro


As atualizações de segurança do canal estável estão listadas aqui.
Atualizações de recursos
Preteridos:
Preterir o suporte para o protocolo FTP. O suporte para o protocolo de FTP herdado foi removido do
Microsoft Edge. Tentar navegar para um link de FTP fará com que o navegador direcione o sistema
operacional para abrir um aplicativo externo para manipular o link de FTP. Como alternativa, os
administradores de TI podem configurar o Microsoft Edge para usar o modo IE para sites que
dependem do protocolo FTP.
O suporte ao Adobe Flash será removido. A partir do Microsoft Edge beta versão 88, a funcionalidade
e o suporte do Adobe Flash serão removidos. Saiba mais: Atualização no fim do suporte do Adobe
Flash Player - blog do Microsoft Edge (Windows.com)
Autenticação:
O SSO (SSO) já está disponível para contas do Azure Active Directory (Azure AD) e conta da
Microsoft (MSA) no Windows de nível inferior. Um usuário conectado no Microsoft Edge no nível
inferior do Microsoft Windows (7, 8.1) agora será automaticamente conectado aos sites que
estiverem configurados para permitir logon único com contas Work e Microsoft (por exemplo,
bing.com, office.com, msn.com, outlook.com).
Observação: um usuário pode ter que sair e entrar novamente se ele se conectar ao Microsoft
Edge em uma versão anterior ao Microsoft Edge 88 para aproveitar esse recurso.
Logon Único (SSO) para sites de trabalho usando qualquer conta do Windows Azure Active
Directory (Azure AD) no sistema de perfis que não são do Azure AD do Microsoft Edge. Este
recurso pode ser habilitado para qualquer perfil que não esteja conectado com uma conta
corporativa/de estudante, não seja convidado ou privado e permita o uso de qualquer conta
corporativa/de estudante no sistema operacional com esse perfil. Esse recurso pode ser
configurado em Configurações > Perfis > Preferências de Perfil > Permitir logon único
para sites de trabalho ou escola usando esse perfil .

NOTE
"Logon único (SSO) para todas as contas do Windows usando o perfil do Microsoft Edge" é uma
atualização das notas de versão de 21 de janeiro.

Opção de modo de quiosque para encerrar a sessão . O botão "Encerrar sessão" agora está
disponível em uma experiência de navegação pública do modo de quiosque. Esse recurso garante que os
dados e as configurações do navegador sejam excluídos quando o Microsoft Edge estiver fechado. Saiba
mais sobre os recursos do modo de quiosque e o roteiro, Configurar o modo de quiosque do Microsoft
Edge.
Segurança e privacidade:
Alertas são gerados se a senha de um usuário for encontrada em um vazamento online. As senhas do
usuário são verificadas em um repositório de credenciais violadas e envia ao usuário um alerta se
uma correspondência for encontrada. Para garantir a segurança e a privacidade, as senhas dos
usuários são criptografadas e criptografadas quando são verificadas no banco de dados de
credenciais vazadas.
Atualizar conteúdo misto automaticamente. As páginas seguras fornecidas por HTTPS podem conter
imagens de referência que são servidas por HTTP não seguro. Para melhorar a privacidade e a
segurança no Microsoft Edge 88, essas imagens serão recuperadas por HTTPS. Se a imagem não
estiver disponível em HTTPS, ela não será carregada.
Exiba as permissões do site por site e por atividades recentes. Começando com o Microsoft Edge 88,
os usuários poderão gerenciar permissões do site com mais facilidade. Elas poderão exibir permissões
por site da Web, em vez do tipo de permissão apenas. Além disso, adicionamos uma seção de
atividade recente que mostrará a um usuário todas as alterações recentes nas permissões do site.
Controles avançados para os cookies do navegador. A partir do Microsoft Edge 88, os usuários podem
excluir cookies de terceiros sem afetar os cookies dos primeiros participantes. Os usuários também
poderão filtrar os cookies por nome ou terceiro e classificar por nome, número de cookies e a
quantidade de dados armazenados e modificados pela última vez.
Senhas:
Gerador de senhas. O Microsoft Edge oferece um gerador de senhas fortes integrado que você pode
usar ao se inscrever em uma nova conta ou ao alterar uma senha existente. Basta procurar a lista
suspensa de senha sugerida pelo navegador no campo de senha e, quando selecionada, ela será salva
automaticamente no navegador e será sincronizada entre os dispositivos para facilitar o uso futuro.
Monitor de Senhas. Quando qualquer uma das suas senhas salvas no navegador corresponder às que
foram vistas na lista de credenciais vazadas, o Microsoft Edge o notificará e solicitará que atualize sua
senha. O Monitor de Senhas verifica se há combinações em seu nome e está ativado por padrão.
Editar Senha. Agora você pode editar suas senhas salvas diretamente nas Configurações do Microsoft
Edge. Sempre que uma senha for atualizada fora do Microsoft Edge, é fácil substituir a senha antiga
salva pela nova editando a entrada salva em Configurações.
Melhore a velocidade de inicialização do Microsoft Edge com o aumento da inicialização .
Para melhorar a velocidade de inicialização do Microsoft Edge, desenvolvemos um recurso chamado
aumento de inicialização. O aumento da inicialização abre o Microsoft Edge mais rapidamente,
permitindo que o Microsoft Edge seja executado em segundo plano. Observação: esse recurso está
limitado a um grupo de usuários selecionado aleatoriamente que habilitou o experimento. Esses usuários
estão fazendo comentários para a equipe de recursos.
Produtividade:
Melhorar a produtividade e várias tarefas com guias verticais. À medida que o número de guias
horizontais aumenta, os títulos de sites começam a ser cortados e os controles de guia são perdidos
quando cada guia é reduzida. Isso interrompe o fluxo de trabalho do usuário à medida que passa mais
tempo encontrando, trocando e gerenciando suas guias e menos tempo na tarefa em questão. As
guias verticais permitem que os usuários movam suas guias para a lateral, onde ícones alinhados
verticalmente e títulos de sites mais longos facilitam verificação, identificação e alternância rápidas
para a guia que elas desejam abrir.
Preenchimento automático do campo data do nascimento. O Microsoft Edge já ajuda a poupar tempo
e esforço ao preencher formulários e criar contas online por meio do preenchimento automático de
dados do usuário, como endereços, nomes, números de telefone, etc. O Microsoft Edge agora oferece
suporte ao campo data de nascimento que os usuários podem salvar e preencher automaticamente.
Um usuário pode exibir, editar e excluir essas informações a qualquer momento em suas
configurações de perfil.
Melhorias em Fechadas recentemente no Histórico. Fechadas recentemente agora mantém as últimas
25 guias e janelas em qualquer sessão de navegação anterior, em vez de apenas na sessão anterior. Os
usuários podem selecionar Fechadas recentemente na nova experiência do Histórico para ver todas as
guias que estavam abertas.
Recurso “Seu dia resumido” habilitado por padrão. A partir do Microsoft Edge versão 88, os
profissionais da informação podem se beneficiar dos recursos de produtividade inteligentes em sua
página Nova guia (NTP). Os usuários do Microsoft Edge 87 também experimentarão esses recursos 2
semanas após o lançamento do Microsoft Edge 88. Oferecemos aos usuários conectados com sua
conta de estudante ou corporativa conteúdo personalizado e relevante desenvolvido por seu gráfico
M365. Os usuários podem examinar rapidamente seus módulos “Seu dia num relance” para rastrear
facilmente suas reuniões e trabalhos recentes, bem como iniciar rapidamente os aplicativos que
desejam usar.
Sincronização de histórico e guias aber tas. A sincronização de histórico e guias abertas agora está
disponível para os usuários aproveitarem. A habilitação desses recursos ajudará os usuários a continuar
de onde deixaram, tornando seu histórico de navegação e guias abertas disponíveis em todos os seus
dispositivos de sincronização. Atualizamos as políticas de histórico do navegador e sincronização,
portanto, agora os usuários estão conectados e produtivos em todos os dispositivos usando o Microsoft
Edge. Saiba mais.
PDF:
Exibição de documento em PDF no modo de exibição de livro (duas páginas). A partir da versão 88 do
Microsoft Edge, os usuários podem exibir documentos em PDF em uma única página ou no modo de
exibição de duas páginas. Para alterar o modo de exibição, clique no botão Modo de exibição de
página na barra de ferramentas.
Suporte a notas de texto ancoradas para arquivos PDF. A partir da versão 87 do Microsoft Edge, os
usuários podem adicionar anotações de texto digitadas em qualquer parte do texto em arquivos PDF.
Fontes:
Os ícones do navegador são atualizados para o sistema de design Fluent. Como parte do nosso
trabalho contínuo em relação ao design Fluent no navegador, fizemos alterações para alinhar os
ícones ao novo sistema de ícones da Microsoft. Essas mudanças afetarão muitas das nossas interfaces
de usuário de alto toque, incluindo guias, barra de endereços, bem como ícones de navegação e
ícones de orientação encontrados em nossos vários menus.
Renderização de fonte aprimorada. A renderização de texto é melhorada para melhorar a clareza e
reduzir o desfoque.
Atualizações de política
Novas políticas
Foram adicionadas dezoito novas políticas. Baixe os modelos administrativos atualizados da página inicial do
Microsoft Edge Enterprise. As novas políticas a seguir foram adicionadas.
BasicAuthOverHttpEnabled - permitir autenticação básica para HTTP.
BlockExternalExtensions - bloqueia a instalação de extensões externas.
InternetExplorerIntegrationLocalFileAllowed - permite a inicialização de arquivos locais no modo Internet
Explorer.
InternetExplorerIntegrationLocalFileExtensionAllowList - abre arquivos locais na lista de permissões de
extensão de arquivo do modo Internet Explorer.
InternetExplorerIntegrationLocalFileShowContextMenu - exibe o menu de contexto para abrir um link no
modo do Internet Explorer.
IntranetRedirectBehavior - comportamento de redirecionamento da intranet.
PrinterTypeDenyList - desativa tipos de impressora na lista de negações.
ShowMicrosoftRewards - exibe experiências de recompensas da Microsoft.
SleepingTabsEnabled - configura Guias em suspensão.
SleepingTabsTimeout - define o tempo limite de inatividade da guia plano de fundo para Guias em
suspensão.
SleepingTabsBlockedForUrls - bloqueia Guias em suspensão em sites específicos.
StartupBoostEnabled - habilita o aumento de inicialização.
TargetBlankImpliesNoOpener - não defina window.opener para links targeting _blank.
UpdatePolicyOverride - especifica como o Microsoft Edge Update manipula as atualizações disponíveis do
Microsoft Edge.
VerticalTabsAllowed - configura a disponibilidade de um layout vertical para guias na lateral do navegador.
WebRtcAllowLegacyTLSProtocols - permite downgrade de TLS/DTLS herdado no WebRTC.
WebWidgetAllowed - habilita o widget Web.
WebWidgetIsEnabledOnStartup - permite o widget da Web na inicialização do Windows.
Políticas preteridas
ProactiveAuthEnabled - habilita a autenticação pró-ativa.
ProxyBypassList - configura regras de bypass de proxy.
Proxymode - define configurações de servidor proxy.
ProxyPacUrl - define a URL do arquivo proxy.pac.
ProxyServer - configura o endereço ou URL do servidor proxy.
WebDriverOverridesIncompatiblePolicies - permite que o WebDriver substitua políticas incompatíveis.
Políticas Obsoletas
AllowPopupsDuringPageUnload - permite que uma página mostre pop-ups durante seu descarregamento.
DefaultPluginsSetting - configuração padrão do Adobe Flash.
PluginsAllowedForUrls - permite o plug-in do Adobe Flash em sites específicos.
PluginsBlockedForUrls - bloqueia o plug-in do Adobe Flash em sites específicos.
RunAllFlashInAllowMode - estende a configuração do Adobe Flash Content para todo o conteúdo.

Versão 87.0.664.75: 7 de janeiro


As atualizações de segurança do canal estável estão listadas aqui.

Versão 87.0.664.66: 17 de dezembro


Correção de vários bugs e problemas de desempenho.

Versão 87.0.664.60: 10 de dezembro


Correção de vários bugs e problemas de desempenho.

Versão 87.0.664.57: 7 de dezembro


Vários bugs e problemas de desempenho corrigidos. As atualizações de segurança do canal estável estão
listadas aqui.

Versão 87.0.664.55: 3 de dezembro


Correção de vários bugs e problemas de desempenho. O seguinte recurso foi atualizado para este lançamento.
O Shopping está habilitado por padrão . A partir da versão 87 do Microsoft Edge, os usuários
corporativos podem se beneficiar das compras no Microsoft Edge. Com os recursos de compra, o Microsoft
Edge ajuda os usuários a encontrar cupons e melhores preços ao fazer compras online. (A experiência de
cupom foi lançada com a versão estável 87.0.664.41). A experiência de comparação de preços agora está
disponível nesta atualização. Este recurso pode ser configurado usando a política
EdgeShoppingAssistantEnabled. Veja nosso Blog e Saiba mais sobre o Microsoft Shopping.

Versão 87.0.664.52: 30 de novembro


Correção de vários bugs e problemas de desempenho.

Versão 87.0.664.47: 23 de novembro


Correção de vários bugs e problemas de desempenho.

Versão 87.0.664.41: 19 de novembro


As atualizações de segurança do canal estável estão listadas aqui.
Atualizações de recursos
Redirecionamento automático de sites incompatíveis do Internet Explorer para o Microsoft
Edge . A partir da atualização estável do Microsoft Edge 87, os sites públicos que mostram uma
mensagem de incompatibilidade no Internet Explorer serão automaticamente redirecionados para o
Microsoft Edge. Para saber mais e configurar essa experiência, confira Redirecionamento de sites
incompatíveis.
Recursos de privacidade do modo de quiosque habilitados . Começando com o Microsoft Edge
versão 87, os recursos do modo de quiosque que ajudarão empresas em relação à privacidade dos dados
do usuário serão habilitados. Esses recursos habilitarão experiências, como limpar os dados do usuário
ao sair, excluir arquivos baixados e redefinir a experiência de iniciação configurada após uma quantidade
específica de tempo ocioso. Saiba mais sobre como Configurar as opções do modo de quiosque do
Microsoft Edge
Recursos de compra habilitados por padrão . A partir da versão 87 do Microsoft Edge, os usuários
corporativos do Microsoft Edge também podem tirar proveito da compra no Edge. Com os recursos de
compra, o Microsoft Edge ajuda os usuários a encontrar cupons e melhores preços ao fazer compras
online. A experiência de cupom está disponível com esta atualização e a comparação de preços será
lançada em futuras atualizações do Microsoft Edge 87. Esse recurso pode ser configurado por meio da
política EdgeShoppingAssistantEnabled . Veja o nosso blog e saiba mais sobre o Microsoft shopping.
Implantação de ClickOnce habilitada por padrão . O ClickOnce está habilitado por padrão no
Microsoft Edge 87, o que reduz as barreiras para a implantação de software e alinha-se melhor com o
comportamento do navegador da Versão Prévia do Microsoft Edge. A partir do Microsoft Edge 87, o
estado "Não Configurado" da política de ClickOnceEnabled refletirá o novo estado de ClickOnce padrão
Habilitado (em comparação com o estado padrão anterior Desabilitado).
A página nova guia da empresa (NTP) integra a produtividade com o conteúdo do feed
personalizado e relevante para o trabalho . O NTP empresarial combina a página de produtividade
do Office 365 oferecemos a todos os usuários que entraram com uma conta corporativa ou de estudante
com feeds personalizados da empresa e da indústria relevantes para o trabalho que são organizados em
uma única página. Os usuários poderão reconhecer o conteúdo familiar do Office 365 e da Pesquisa da
Microsoft para Empresas, da plataforma Bing. Além disso, eles podem personalizar facilmente "Meu feed"
escolhendo o conteúdo mais relevante para eles do conteúdo e módulos disponíveis para sua
organização. Os administradores de TI podem controlar as configurações de feed de notícias para sua
organização, incluindo o setor selecionado para a nova página de guia do Edge, acessando o Centro de
Administração do Microsoft 365. Saiba mais
Segurança e privacidade:
Suporte a Associação de Token TLS para sites de política configurada. A associação de Token TLS ajuda
a evitar ataques de roubo de token para garantir que os cookies não possam ser reutilizados a partir
de um dispositivo que não tenha sido definido inicialmente. O uso da ligação de token TLS exige a
configuração da política AllowTokenBindingForUrls e exige que os sites listados ofereçam suporte a
esse recurso.
Supor te a teclado para marca-texto em arquivos PDF . Os usuários podem usar as teclas do
teclado para realçar qualquer texto em um PDF.
Impressão:
Escolha o lado a ser invertido ao imprimir nos dois lados. Os usuários podem optar por virar o lado
maior ou o lado menor de uma planilha ao imprimir em ambos os lados.
Escolha o modo de rasterização de impressão para a empresa. Controlar como o Microsoft Edge é
impresso em uma impressora não PostScript no Windows. Às vezes, os trabalhos de impressão em
impressoras não PostScript precisam ser rasterizados para serem impressos corretamente. As opções
de impressão são "Total" e "Rápida".
Atualizações de política
Novas políticas
Dez novas políticas foram adicionadas. Baixe os modelos administrativos atualizados da página inicial do
Microsoft Edge Enterprise. As novas políticas a seguir foram adicionadas.
ConfigureFriendlyURLFormat - configure o formato de colagem padrão das URLs copiadas do Microsoft
Edge e determine se formatos adicionais estarão disponíveis para os usuários.
EdgeShoppingAssistantEnabled - compras no Microsoft Edge habilitadas.
HideInternetExplorerRedirectUXForIncompatibleSitesEnabled – oculte o diálogo de redirecionamento único e
a faixa no Microsoft Edge.
KioskAddressBarEditingEnabled -configure a edição da barra de endereços para a experiência de navegação
pública do modo de quiosque.
KioskDeleteDownloadsOnExit - exclua arquivos baixados como parte de uma sessão modo de quiosque
quando o Microsoft Edge for fechado.
PasswordRevealEnabled - habilitar botão de revelação de senha.
RedirectSitesFromInternetExplorerPreventBHOInstall – impedir a instalação do objeto auxiliar de navegador
(BHO) para redirecionar sites incompatíveis do Internet Explorer para o Microsoft Edge.
RedirectSitesFromInternetExplorerRedirectMode – redirecione sites incompatíveis do Internet Explorer para o
Microsoft Edge.
SpeechRecognitionEnabled - configurar Reconhecimento de Fala.
WebCaptureEnabled - habilitar o recurso de captura da Web no Microsoft Edge.
Política Preterida
NewTabPageSetFeedType - configurar a nova experiência de página da guia Microsoft Edge.
Política obsoleta
EnableDeprecatedWebPlatformFeatures - reative os recursos da plataforma Web preteridos por um tempo
limitado.

Versão 86.0.622.69: 13 de novembro


IMPORTANT
Esta atualização contém o CVE-2020-16013 e o CVE-2020-16017, que foi reportado pela equipe da Chromium por ter
uma vulnerabilidade em aberto.

As atualizações de segurança do canal estável estão listadas aqui.

Versão 86.0.622.68: 11 de novembro


As atualizações de segurança do canal estável estão listadas aqui

Versão 86.0.622.63: 4 de novembro


IMPORTANT
Esta atualização contém o CVE-2020-16009, que foi reportado pela equipe da Chromium por ter uma vulnerabilidade em
aberto.

As atualizações de segurança do canal estável estão listadas aqui.


Versão 86.0.622.61: 2 de novembro
Correção de vários bugs e problemas de desempenho.

Versão 86.0.622.58: 29 de outubro


Correção de vários bugs e problemas de desempenho.

Versão 86.0.622.56: 27 de outubro


Correção de vários bugs e problemas de desempenho.

Versão 86.0.622.51 : 22 de outubro


As atualizações de segurança do canal estável estão listadas aqui

Versão 86.0.622.48: 20 de outubro


Correção de vários bugs e problemas de desempenho.

Versão 86.0.622.43: 15 de outubro


Correção de vários bugs e problemas de desempenho.

Versão 86.0.622.38: 9 de outubro


As atualizações de segurança estão listadas aqui
Atualizações de recursos
Rever ter para a versão anterior do Microsoft Edge. O recurso reversão permite que os
administradores voltem para uma versão boa conhecida do Microsoft Edge, caso haja algum problema
na versão mais recente do Microsoft Edge. Obser vação: A versão estável 86.0.622.38 é a primeira
versão para a qual você pode reverter, o que significa que a versão estável 87 é a primeira versão pronta
para ser revertida. Saiba mais.
Forçar a habilitação da Sincronização por padrão em toda a empresa. Os administradores
podem habilitar a sincronização das contas do Azure Active Directory (Azure AD) por padrão com a
política de ForceSync.
Mudança de perfil automática no Windows 7 e 8.1. A mudança de perfil automática disponível
atualmente no Microsoft Edge no Windows 10 foi estendida para versões inferiores do Windows
(Windows 7 e 8.1). Para saber mais, confira a postagem de blog mudança de perfil automática.
SameSite=Lax Cookies por padrão . Para melhorar a segurança e a privacidade da web, os cookies
agora serão padronizados para manipulação como SameSite=Lax. Isso significa que os cookies só serão
enviados em um contexto de first-party e serão omitidos para as solicitações enviadas a terceiros. Essa
alteração pode causar impacto de compatibilidade em sites que exigem cookies para recursos de
terceiros funcionarem corretamente. Para permitir tais cookies, os desenvolvedores da Web podem
marcar cookies que devem ser configurados e enviados a contextos de terceiros, adicionando
SameSite=none explícitos e atributos Secure quando o cookie é definido. As empresas que desejam
isentar determinados sites da alteração podem fazer isso usando a política
LegacySameSiteCookieBehaviorEnabledForDomainList ou podem recusar a alteração em todos os sites
que usam a política LegacySameSiteCookieBehaviorEnabled.
Remover a API de cache de aplicativo HTML5. A partir da versão 86 do Microsoft Edge, a API de
cache de aplicativo herdado que permite o uso offline de páginas da Web será removida do Microsoft
Edge. Os desenvolvedores da Web devem examinar a documentação WebDev para saber mais sobre
como substituir a API de cache de aplicativo com Profissionais de Serviço. Importante: você pode solicitar
um Token OriginTrial do AppCache que permite que os sites continuem usando a versão preterida da API
de cache de aplicativo até a versão 90 do Microsoft Edge.
Segurança e privacidade:
Substituir as políticas MetricsReportingEnabled e SendSiteInformationToImproveServices para
versões inferiores do Windows e macOS. Essas políticas foram preteridas na versão 86 do Microsoft
Edge e se tornarão preteridas na versão 89 do Microsoft Edge.
Essas políticas são substituídas por Permitir Telemetria no Windows 10 e a nova política
DiagnosticData para todas as outras políticas. Isso permitirá que os usuários gerenciem os dados de
diagnóstico enviados para a Microsoft do Windows 7, 8, 8.1 e macOS.
Suporte ao DNS seguro (DNS em HTTPS). A partir da versão 86 do Microsoft Edge, as configurações
para controlar o DNS seguro em dispositivos não gerenciados estarão disponíveis. Essas
configurações não podem ser acessadas por usuários em dispositivos gerenciados, mas os
administradores de TI podem habilitar ou desabilitar o DNS seguro usando a política de grupo
dnsoverhttpsmode.
Modo de Internet Explorer : Permita que os usuários usem a interface do usuário (UI) do Microsoft
Edge para testar sites no modo Internet Explorer. A partir da versão 86 do Microsoft Edge, os
administradores poderão habilitar uma opção da interface do usuário para seus usuários para carregar
uma guia no modo Internet Explorer para fins de teste ou como um stopgap até que os sites sejam
adicionados ao XML da lista de sites.
Atualizações de PDF:
Sumário para documentos em PDF. A partir da versão 86, o Microsoft Edge terá suporte ao sumário, o
que permitirá que os usuários naveguem com facilidade por um documento em PDF.
Acesse todas as funcionalidades de PDF em telas pequenas de fator forma. Acesse todos os recursos
do leitor de PDF do Microsoft Edge em dispositivos com telas pequenas.
Suporte à caneta digital para marca-texto em arquivos PDF. Com essa atualização, os usuários podem
usar a caneta digital para realçar o texto diretamente em arquivos PDF, da mesma forma que uma
marca-texto física realçaria o papel.
Rolagem aperfeiçoada de PDF. Agora, você poderá experimentar a rolagem livre de travamentos ao
navegar por documentos em PDF grandes.
Os usuários verão sugestões de preenchimento automático quando começarem a digitar
uma consulta de pesquisa no site de Complementos do Microsoft Edge. O preenchimento
automático ajuda os usuários a concluir a consulta de pesquisa sem ter que digitar a cadeia de caracteres
inteira. Isso será útil porque os usuários não precisarão se lembrar das ortografias corretas e poderão
escolher uma das opções disponíveis.
Adicione uma imagem personalizada à página Nova guia (NTP) usando uma política de
grupo. A partir da versão 86 do Microsoft Edge, a NTP tem a opção de substituir a imagem padrão por
uma imagem personalizada fornecida pelo usuário. A habilidade de gerenciar as propriedades desta
imagem também é compatível com a política de grupo.
Combinar os atalhos de teclado personalizados com o VS Code. O DevTools do Microsoft Edge
agora é compatível com a personalização de atalhos de teclado no DevTools para corresponder ao
editor/IDE. (No Microsoft Edge 84, adicionamos a capacidade de combinar os atalhos de teclado do
DevTools com o VS Code).
Excluir downloads do disco usando o gerenciador de downloads. Agora, os usuários podem
excluir os arquivos baixados de seu disco, sem sair do navegador. A nova funcionalidade Excluir
downloads existe no menu de contexto da prateleira de downloads ou da página de downloads.
Atualizações de política
Novas políticas
Vinte e três novas políticas foram adicionadas. Baixe os modelos administrativos atualizados da página inicial do
Microsoft Edge Enterprise. As novas políticas a seguir foram adicionadas.
CollectionsServicesAndExportsBlockList - Bloquear o acesso a uma lista especificada de serviços e exportar
destinos em Coleções.
DefaultFileSystemReadGuardSetting - Controlar o uso da API do sistema de arquivos para leitura.
DefaultFileSystemWriteGuardSetting - Controlar o uso da API do sistema de arquivos para gravação.
DefaultSensorsSetting - configuração de sensores padrão.
DefaultSerialGuardSetting - Controlar o uso da API serial.
DiagnosticData - Enviar dados de diagnóstico obrigatórios e opcionais referentes ao uso do navegador.
EnterpriseModeSiteListManagerAllowed - Permitir o acesso à ferramenta Enterprise Mode Site List Manager.
FileSystemReadAskForUrls - Permitir o acesso de leitura pela API do Sistema de arquivos nesses sites.
FileSystemReadBlockedForUrls - Permitir o acesso de leitura pela API do Sistema de arquivos nesses sites.
FileSystemWriteAskForUrls - Permitir o acesso de gravação a arquivos e diretórios nestes sites.
FileSystemWriteBlockedForUrls - Bloquear o acesso de gravação a arquivos e diretórios nestes sites.
ForceSync - Forçar a sincronização dos dados do navegador e não mostrar o aviso de consentimento da
sincronização.
InsecureFormsWarningsEnabled - Habilitar avisos para formulários inseguros.
InternetExplorerIntegrationTestingAllowed - Permitir teste no modo Internet Explorer.
SpotlightExperiencesAndRecommendationsEnabled - Escolher se os usuários podem receber imagens de
plano de fundo personalizadas e texto, sugestões, notificações e dicas para os serviços Microsoft.
NewTabPageAllowedBackgroundTypes - Configurar os tipos de plano de fundo permitidos para o layout da
página da nova guia.
SaveCookiesOnExit - Salvar os cookies ao fechar o Microsoft Edge.
SensorsAllowedForUrls - Permitir o acesso a sensores em sites específicos.
SensorsBlockedForUrls - Bloquear o acesso a sensores em sites específicos.
SerialAskForUrls - Permitir a API serial em sites específicos.
SerialBlockedForUrls - Bloquear a API serial em sites específicos.
UserAgentClientHintsEnabled - Habilitar o recurso de Dicas do Cliente Usuário-Agente.
UserDataSnapshotRetentionLimit - Limita o número de instantâneos de dados do usuário mantidos para uso
no caso de uma reversão de emergência.
Políticas preteridas
MetricsReportingEnabled - habilita o uso e os relatórios de dados relacionados a falhas.
SendSiteInfoToImproveServices - envia informações do site para melhorar os serviços da Microsoft.
Política obsoleta
TLS13HardeningForLocalAnchorsEnabled- Habilita um recurso de segurança TLS 1,3 para âncoras de confiança
locais.

Versão 85.0.564.70 : 6 de outubro


Correção de vários bugs e problemas de desempenho.

Versão 85.0.564.68: 1 de outubro


Correção de vários bugs e problemas de desempenho.
Versão 85.0.564.63: 23 de setembro
As atualizações de segurança estão listadas aqui

Versão 85.0.564.51: 9 de setembro


As atualizações de segurança estão listadas aqui

Versão 85.0.564.44: 31 de agosto


Correção de vários bugs e problemas de desempenho.

Versão 85.0.564.41: 27 de agosto


As atualizações de segurança estão listadas aqui
Atualizações de recursos
Sincronização local de Favoritos e Configurações . Agora, você pode sincronizar os favoritos do
navegador e as configurações entre os perfis do Active Directory dentro de seu próprio ambiente sem a
necessidade de sincronização na nuvem.
O supor te à Política de Grupo do Microsoft Edge para combinações de sites e aplicativos
confiáveis para iniciar sem aviso de confirmação.. Foi acrescentado o suporte à Política de Grupo
que permite aos administradores adicionar combinações de sites e aplicativos confiáveis para
inicialização sem o aviso de confirmação. Isto adiciona capacidade aos administradores para configurar
combinações de protocolo/origem confiáveis (como os aplicativos do Microsoft 365) para seus usuários
finais suprimirem a solicitação de confirmação ao navegar para uma URL que contenha um protocolo de
aplicativo.
Ferramenta Marca-texto para PDF . Esta ferramenta pode ser facilmente adicionada à barra de
ferramentas para realçar facilmente o texto importante no PDF.
A API de Acesso ao Armazenamento está disponível . A API de Acesso ao Armazenamento permite
acesso ao armazenamento primário em um contexto de terceiros quando um usuário tem providenciado
uma intenção direta de permitir o armazenamento que de outra forma seria bloqueado pela
configuração atual do navegador. Para saber mais, veja API de Acesso de Armazenamento.
Enviar para o OneNote está disponível nas Coleções do Microsoft Edge . Todos estão
entusiasmados em poder enviar as informações que eles reunirão nas Coleções para o OneNote, onde
podem acrescentá-las a um projeto maior e colaborar com outras pessoas! E ainda mais importante, no
Microsoft Edge 85, você poderá enviar conteúdo para produtos do Office para Mac (Word, Excel e
OneNote) tanto para a conta Microsoft como para o Azure Active Directory.
Atualizações do DevTools . Para obter detalhes sobre as atualizações a seguir, confira Novidades no
DevTools (Microsoft Edge 85).
O DevTools do Microsoft Edge é compatível com a emulação Surface Duo. O DevTools do Microsoft
Edge pode emular o Surface Duo para que você possa testar como o seu conteúdo da Web será
visualizado em dispositivos com duas telas. Para ativar esse experimento no DevTools, entre no modo
do dispositivo pressionando Ctrl + Shift + M no Windows ou Command + Shift + M no macOS e
selecione Surface Duo na lista de seleção do dispositivo.
O DevTools do Microsoft Edge permite combinar atalhos de teclado com o Código VS. O DevTools do
Microsoft Edge é compatível com a personalização de atalhos de teclado no DevTools para
corresponder ao editor/IDE. No Microsoft Edge 85, estamos adicionando a capacidade para combinar
os atalhos de teclado do DevTools para o VS Code. Essa alteração ajudará a aumentar a produtividade
no Código VS e no DevTools.
Atualizações de política
Novas políticas
Treze novas políticas foram adicionadas. Baixe os modelos administrativos atualizados da página inicial do
Microsoft Edge Enterprise. As novas políticas a seguir foram adicionadas.
AutoLaunchProtocolsFromOrigins - Definir uma lista de protocolos que podem lançar um aplicativo externo
de origens listadas sem alertar o usuário.
AutoOpenAllowedForURLsURLs - URLs nas quais o AutoOpenFileTypes pode aplicar.
AutoOpenFileTypes - Lista de tipos de arquivo que devem ser abertos automaticamente no download.
DefaultSearchProviderContextMenuAccessAllowed - Permitir acesso à busca do menu de contexto do
provedor de pesquisa padrão.
EnableSha1ForLocalAnchors - Permitir certificados assinados usando SHA-1 quando emitido por âncoras de
confiança local.
ExemptDomainFileTypePairsFromFileTypeDownloadWarnings - Desabilitar o download de avisos baseados
em extensão do tipo de arquivo para tipos de arquivo especificados em domínios.
IntensiveWakeUpThrottlingEnabled - Controlar o recurso IntensiveWakeUpThrottling.
NewTabPagePrerenderEnabled - Habilitar o pré-carregamento da nova página da guia para renderização
mais rápida.
NewTabPageSearchBox - Configurar a nova experiência da caixa de pesquisa da página da guia.
PasswordMonitorAllowed - Permitir que os usuários sejam alertados caso suas senhas não sejam seguras.
RoamingProfileSupportEnabled - Habilitar o uso de cópias de roaming para dados de perfil do Microsoft
Edge.
RoamingProfileLocation - Configurar o roaming do diretório de perfil.
TLSCipherSuiteDenyList - Especificar os pacotes de codificação TLS para desabilitar.
Políticas obsoletas
EnableDomainActionsDownload Habilitar o Download de Ações de Domínio da Microsoft.
WebComponentsV0Enabled -reabilita a API de componentes Web V0 até M84.
WebDriverOverridesIncompatiblePolicies - Permitir ao WebDriver Substituir Políticas Incompatíveis.

Versão 84.0.522.63: 20 de agosto


As atualizações de segurança estão listadas aqui.

Versão 84.0.522.61: 17 de agosto


Correção de vários bugs e problemas de desempenho.

Versão 84.0.522.59: 11 de agosto


As atualizações de segurança estão listadas aqui

Versão 84.0.522.58: 10 de agosto


Correção de vários bugs e problemas de desempenho.

Versão 84.0.522.52: 1º de agosto


Correção de vários bugs e problemas de desempenho.
Version 84.0.522.50: 31 de julho
Correção de vários bugs e problemas de desempenho.

Versão 84.0.522.49: 29 de julho


As atualizações de segurança estão listadas aqui

Version 84.0.522.48: 28 de julho


Correção de vários bugs e problemas de desempenho.

Version 84.0.522.44: 23 de julho


Correção de vários bugs e problemas de desempenho.

Version 84.0.522.40: 16 de julho


As atualizações de segurança estão listadas aqui
Atualizações de recursos
Esta versão do Microsoft Edge fornece uma melhoria na velocidade de download de lista de sites para o
modo Internet Explorer. Reduzimos o atraso de download para a lista de sites no modo Internet Explorer
para 0 segundo (de uma espera de 60 segundos) na ausência de uma lista de sites armazenados em
cache. Também adicionamos suporte à política de grupo para casos em que as navegações de página
inicial no modo Internet Explorer precisem ser adiadas até que a lista de sites seja baixada. Para obter
mais informações, confira a política DelayNavigationsForInitialSiteListDownload.
O Microsoft Edge agora permite que os usuários entrem no navegador quando ele é "executado como
administrador" no Windows 10. Isso ajudará os clientes que usam o Microsoft Edge no Windows Server
ou nos cenários de área de trabalho remota ou área restrita.
O Microsoft Edge agora oferece suporte total ao mouse quando estiver no modo de tela inteira. Agora,
você pode usar o mouse para acessar as guias, a barra de endereços e outros itens sem ter que sair do
modo de tela inteira.
Melhoria na compra online. Adicione apelidos personalizados para cartões de crédito ou débitos salvos.
Agora, você pode distinguir e diferenciar os cartões de crédito ao fazer compras online. Dar apelidos aos
cartões de crédito ou débito permite que você escolha o cartão correto ao usar o preenchimento
automático para selecionar um método de pagamento.
O TLS/1.0 e o TLS/1.1 estão desabilitados por padrão. A política SSLVersionMin permite reabilitar o
TLS/1.0 e o TLS/1.1. Essa política permanecerá disponível pelo menos até a versão 88 do Microsoft Edge.
Para saber mais, confira Compatibilidade de sites - alterações que afetam o Microsoft Edge.
Aperfeiçoamentos do recurso Coleções:
Uma funcionalidade de anotação foi adicionada, o que permite que você adicione uma anotação ou
comentário a um item em uma coleção. As anotações são agrupadas e permanecem anexadas a um
item, mesmo que você organize os itens em uma coleção. Para experimentar esse novo recurso, clique
com o botão direito do mouse em um item e escolha "Adicionar anotação".
Você pode alterar a cor da tela de fundo das anotações em coleções. Você pode usar a codificação de
cores para ajudá-lo a organizar informações e aumentar a produtividade.
Os aperfeiçoamentos de desempenho são notáveis, permitindo que você exporte suas coleções para o
Excel em menos tempo do que em versões anteriores do Microsoft Edge.
Suporte adicional à API do Microsoft Edge:
A API de acesso ao armazenamento está habilitada para fins de teste. Esse recurso está habilitado
para usuários domésticos e usuários da empresa com a política
ExperimentationAndConfigurationServiceControl definida como "Total". Esse recurso será
habilitado por padrão para todos os usuários no Microsoft Edge Stable versão 85.
À medida que a privacidade está ficando cada vez mais importante para os usuários, as
solicitações para padrões mais restritivos de navegador e configurações de aceitação de usuário,
como bloqueio de todo o acesso de armazenamento de terceiros, são cada vez mais comuns.
Embora essas configurações ajudem a melhorar a privacidade e bloquear o acesso indesejado de
terceiros desconhecidos ou não confiáveis, eles podem ter efeitos colaterais indesejados, como
bloquear o acesso a conteúdo que o usuário pode querer ver (por exemplo, mídia social e
conteúdo de mídia inserida.)
A API de Acesso ao Armazenamento permite acesso ao armazenamento primário em um contexto
de terceiros quando um usuário tem providenciado uma intenção direta de permitir o
armazenamento que de outra forma seria bloqueado pela configuração atual do navegador. Para
saber mais, veja API de Acesso de Armazenamento.
A API do Sistema de Arquivos Nativo, o que significa que você pode conceder permissões aos sites
para editar arquivos ou pastas por meio da API do Sistema de Arquivos Nativo.
Aperfeiçoamentos em PDF:
O recurso Ler em Voz Alta para PDF permite que os usuários ouçam o conteúdo em PDF enquanto
realizam outras tarefas que podem ser importantes para eles. Ele também ajuda os alunos com estilo
de aprendizagem auditivo-visual a se concentrarem em ler o conteúdo, facilitando o aprendizado.
Edição de arquivo PDF aperfeiçoada. Agora, você pode salvar uma edição feita em um PDF em vez de
salvar uma cópia sempre que editar o PDF.
O Microsoft Edge agora oferece a opção Tradução na Leitura Avançada. Quando um usuário abre o modo
de exibição de Leitura Avançada, há agora a opção de traduzir a página para o idioma desejado.
Várias atualizações do DevTools, incluindo o suporte à personalização de atalhos de teclado para
corresponder ao VC Code e à visualização do DevTools em alto contraste. Para obter mais detalhes,
consulte Novidades no DevTools (Microsoft Edge 84).
Atualizações de política
Novas políticas
Sete novas políticas foram adicionadas. Baixe os modelos administrativos atualizados da página inicial do
Microsoft Edge Enterprise. As novas políticas a seguir foram adicionadas.
AppCacheForceEnabled - Permite reabilitar o recurso AppCache, mesmo que ele esteja desativado por
padrão.
ApplicationGuardContainerProxy- Definir as configurações para o Proxy do Contêiner do Application Guard.
DelayNavigationsForInitialSiteListDownload - Exigir que a lista de sites no Modo Empresarial esteja
disponível antes da navegação na guia.
WinHttpProxyResolverEnabled: Usar o solucionador de proxy do Windows.
InternetExplorerIntegrationEnhancedHangDetection- Configurar detecção de suspensão avançada no modo
Internet Explorer.
NativeWindowOcclusionEnabled - para reduzir o consumo de CPU e de energia, o Microsoft Edge detectará
quando uma janela é coberta por outras janelas e suspenderá os pixels da pintura do trabalho.
NavigationDelayForInitialSiteListDownloadTimeout -Definir um tempo limite para o atraso da navegação da
guia para a Lista de Sites no Modo Empresarial.
Políticas preteridas
AllowSyncXHRInPageDismissal - Autorizar páginas a enviar solicitações de XHR síncronas durante a descarte
da página.
BuiltinCertificateVerifierEnabled - Determina se o verificador de certificado interno será usado para verificar
certificados do servidor.
StricterMixedContentTreatmentEnabled- Habilita um tratamento mais estrito para conteúdo misto.
Política obsoleta
ForceNetworkInProcess - Forçar a execução do código de rede no processo do navegador.

Version 83.0.478.64: 13 de julho


Correção de vários bugs e problemas de desempenho.

Version 83.0.478.61: 7 de julho


Correção de vários bugs e problemas de desempenho.

Versão 83.0.478.58: 30 de junho


Correção de vários bugs e problemas de desempenho.

Versão 83.0.478.56: 24 de junho


Correção de vários bugs e problemas de desempenho.
As atualizações de segurança estão listadas aqui

Versão 83.0.478.54: 17 de junho


As atualizações de segurança estão listadas aqui

Versão 83.0.478.50: 15 de junho


Correção de vários bugs e problemas de desempenho.

Versão 83.0.478.45: 4 de junho


As atualizações de segurança estão listadas aqui

Versão 83.0.478.44: 1 de junho


Correção de vários bugs e problemas de desempenho.

Versão 83.0.478.37: 21 de maio


As atualizações de segurança estão listadas aqui
Atualizações de recursos
As atualizações do Microsoft Edge agora serão implantadas gradualmente. No futuro, as atualizações
para o Microsoft Edge serão implantadas para os usuários em período de alguns dias. Isso nos permite
proteger melhor as atualizações de bugs acidentais, o que melhora a experiência de atualização. Como
usuário, você continuará a receber atualizações automáticas. Se a sua organização não estiver inscrita
para as atualizações automáticas, você não serão afetados por essa alteração. Para saber mais, confira o
artigo Distribuições progressivas.
Melhorias no Microsoft Defender SmartScreen: foram feitas várias melhorias no serviço Microsoft
Defender SmartScreen, como proteção melhorada contra sites mal-intencionados que são
redirecionados durante o carregamento e bloqueio de quadros de nível superior que substitui
completamente sites mal-intencionados pela página de segurança do Microsoft Defender SmartScreen.
O bloqueio de quadros de nível superior impede a reprodução de áudio e outras mídias do site mal-
intencionado, o que proporciona uma experiência mais fácil e menos confusa.
Em resposta a comentários dos usuários, os usuários agora podem impedir a limpeza de determinados
cookies automaticamente quando o navegador é fechado. Essa opção será útil se houver um site do qual
os usuários não queiram ser desconectados, mas ainda querem que todos os outros cookies sejam
removidos quando o navegador fechar. Para usar esse recurso, acesse
edge://settings/clearBrowsingDataOnClose e ative a opção "Cookies e outros dados do site".
A Troca Automática de Perfis agora está disponível para ajudar você a acessar seu conteúdo de trabalho
com mais facilidade em diferentes perfis. Se você usar vários perfis no trabalho, poderá verificar esse
recurso navegando para um site que exija autenticação da sua conta corporativa ou de estudante
enquanto estiver no seu perfil pessoal. Quando detectarmos isso, você receberá uma solicitação para
mudar para o seu perfil de trabalho para acessar o site sem precisar se autenticar. Quando você escolhe o
perfil de trabalho para o qual deseja mudar, o site simplesmente abre no seu perfil de trabalho. Esse
recurso de mudança de perfil ajuda você a manter seus dados pessoais e de trabalho separados e a
acessar seu conteúdo de trabalho com mais facilidade. Se você não quiser que o recurso solicite a troca
de perfis, você pode escolher a opção não me pergunte novamente isso ficará fora do seu caminho.
Aperfeiçoamentos de recursos de coleções:
Você pode usar o recurso de arrastar e soltar para adicionar um item a uma coleção sem abrir a
coleção. Ao arrastar e soltar, você também pode escolher um local na lista de coleções onde deseja
colocar o item.
Você pode adicionar vários itens a uma coleção em vez de adicionar um item por vez. Para adicionar
vários itens, selecione-os e, em seguida, arraste-os para uma coleção. Ou você pode selecionar os
itens, clicar com o botão direito do mouse e escolher a coleção onde deseja colocar os itens.
Você pode adicionar todas as guias em uma janela do Microsoft Edge a uma nova coleção sem adicioná-
las individualmente. Para fazer isso, clique com o botão direito do mouse em qualquer guia e escolha
"Adicionar todas as guias a uma nova coleção".
A sincronização de extensão já está disponível. Agora você pode sincronizar suas extensões entre todos
os seus dispositivos! As extensões da Microsoft Store e da Chrome Web Store serão sincronizadas com o
Microsoft Edge. Para usar esse recurso: Clique nas reticências (… ) na barra de menus, selecione
Configurações . Em Seu perfil, clique em Sincronização para ver as opções de sincronização. Em
Perfis/Sincronização , use a alternância para ativar as Extensões. Você pode usar a política de grupo
SyncTypesListDisabled para desativar a sincronização de extensões.
Foi melhorada a mensagem na página de gerenciamento de downloads para downloads não seguros
que foram bloqueados.
Melhorias da Leitura Avançada:
Adicionado suporte para Advérbios na experiência Classe Gramatical que temos na Leitura Avançada.
Ao ler um artigo na Leitura Avançada, abra as Ferramentas de Gramática e ative Advérbios em Classe
Gramatical para destacar todos os advérbios na página.
Foi adicionada a capacidade de selecionar qualquer conteúdo em uma página da Web e abri-lo na
Leitura Avançada. Essa capacidade permite que os usuários usem a Leitura Avançada e todas as
Ferramentas de Aprendizagem, como Foco de Linha e Leitura em Voz Alta, em todos os sites.
O link Doctor fornece a correção de host e uma consulta de pesquisa aos usuários quando eles digitam
incorretamente uma URL. Por exemplo:
Um usuário digita incorretamente "powerbi como" powerbbi". com. O link Doctor vai sugerir "powerbi".
com como uma correção e criar um link para pesquisar por "powerbbi" caso o usuário esteja procurando
algo diferente.
Permita que os usuários salvem a decisão para iniciar um protocolo externo para um site específico. Os
usuários podem configurar a política ExternalProtocolDialogShowAlwaysOpenCheckbox para habilitar ou
desabilitar esse recurso.
Os usuários podem definir o Microsoft Edge como navegador padrão diretamente no Microsoft Edge
Configurações . Isso permite aos usuários alterarem seu navegador padrão, dentro do contexto do
próprio navegador, em vez de precisar pesquisar as configurações do sistema operacional. Para usar esse
recurso, vá para edge://settings/defaultBrowser e clique em tornar padrão .
Várias atualizações do DevTools, incluindo o suporte à depuração remota, aperfeiçoamentos na IU e
muito mais. Para obter mais detalhes, consulte Novidades no DevTools (Microsoft Edge 83).
O cenário de aviso MCAS (Segurança de Acesso à Microsoft Cloud) agora está disponível. Isso permite
que administradores configurem o Warn, uma nova categoria de bloqueio MCAS, onde o usuário pode
substituir uma página de bloqueio do MCAS. Os bloqueios do MDATP E5 são nativamente integrados aos
bloqueios SmartScreen no Microsoft Edge para obter uma experiência perfeita. Essa experiência permite
um bloco vermelho de página inteira com a mensagem "este site é bloqueado pela sua organização", em
vez de apenas uma notificação do sistema.
Não permitir um XMLHttpRequest síncrono no descarte de página. O envio de XMLHttpRequests
síncronos durante o carregamento de uma página da Web será removido. Essa alteração melhorará o
desempenho e a confiabilidade do navegador, mas poderá afetar os aplicativos da Web que ainda não
foram atualizados para usar APIs da Web mais modernas, incluindo sendBeacon e FETCH. A Política de
Grupo para desabilitar essa alteração e permitir XHR síncronos durante a transmissão de página estará
disponível até o Microsoft Edge 88. Para saber mais, confira Compatibilidade de sites - alterações que
afetam o Microsoft Edge.
Atualizações de política
Novas políticas
15 novas políticas foram adicionadas. Baixe os modelos administrativos atualizados da página inicial do
Microsoft Edge Enterprise. As novas políticas a seguir foram adicionadas.
AllowSurfGame - Permitir jogo de surf.
AllowTokenBindingForUrls - Configurar a lista de sites com os quais o Microsoft Edge tentará estabelecer
uma Associação de Token.
BingAdsSuppression - Bloquear todos os anúncios nos resultados de pesquisa do Bing.
BuiltinCertificateVerifierEnabled - Determina se o verificador de certificado interno será usado para verificar
certificados do servidor.
ClearCachedImagesAndFilesOnExit - Limpar imagens e arquivos em cache quando o Microsoft Edge é
fechado.
ConfigureShare - Configurar a experiência de Compartilhamento.
DeleteDataOnMigration - Excluir dados antigos do navegador na migração.
DnsOverHttpsMode - Controlar o modo de DNS sobre HTTPS.
DnsOverHttpsTemplates - Especificar o modelo de URI do resolvedor de DNS sobre HTTPS desejado.
FamilySafetySettingsEnabled - Permitir que os usuários configurem a Proteção para a família.
LocalProvidersEnabled - Permitir sugestões de provedores locais.
ScrollToTextFragmentEnabled - Ativar a rolagem para o texto especificado nos fragmentos de URL.
ScreenCaptureAllowed - Permitir ou negar a captura de tela.
SyncTypesListDisabled - Configurar a lista de tipos excluídos da sincronização.
NativeWindowOcclusionEnabled - Ative a ocultação do Windows Nativo.
Política preterida
A política a seguir continuará funcionando nesta versão. Ela se tornará "obsoleta" em uma versão futura.
EnableDomainActionsDownload Habilitar o Download de Ações de Domínio da Microsoft

Versão 81.0.416.77: 18 de maio


Correção de vários bugs e problemas de desempenho.

Versão 81.0.416.72: 7 de maio


As atualizações de segurança estão listadas aqui

Versão 81.0.416.68: 29 de abril


As atualizações de segurança estão listadas aqui

Versão 81.0.416.64: 23 de abril


As atualizações de segurança estão listadas aqui

Versão 81.0.416.58: 17 de abril


As atualizações de segurança estão listadas aqui

Versão 81.0.416.53: 13 de abril


As atualizações de segurança estão listadas aqui
Atualizações de recursos
Adicionado suporte à Proteção de Informações do Windows (WIP), que ajuda as empresas a proteger
dados confidenciais contra divulgação não autorizada. Saiba mais.
Agora as coleções estão disponíveis. Para começar, clique no ícone Coleções ao lado da barra de
endereço. Esta ação abrirá o painel Coleções, no qual você pode criar, editar e exibir Coleções. Projetamos
Coleções com base no que você faz na Web. Se você for um comprador, um viajante ou um aluno, as
Coleções poderão ajudá-lo. Saiba mais.
Permitir a remoção (Ocultar da barra de ferramentas) do botão coleções na barra de ferramentas do
Microsoft Edge para obter consistência.
A entrada local de uma conta do Active Directory local só será direcionada a organizações que as ativam.
Se os usuários já tiverem feito login com uma conta local do AD, eles poderão sair dela. Os usuários só
entrarão automaticamente com a conta primária em seu sistema operacional se for uma conta Microsoft
ou uma conta do Azure Active Directory. Os administradores podem habilitar para entrar
automaticamente com uma conta do AD local usando a política
ConfigureOnPremisesAccountAutoSignIn.
Application Guard. Suporte para extensões agora disponível no contêiner.
Foi adicionada uma mensagem para informar aos usuários que o Internet Explorer não está instalado
quando eles navegam para uma página configurada para abrir no modo Internet Explorer.
A ferramenta modo de exibição 3D foi atualizada no Microsoft Edge DevTools com um novo recurso que
ajuda a depurar o contexto de empilhamento de índice z. O modo de exibição 3D mostra uma
representação da profundidade do DOM (modelo de objeto do documento) usando a cor e o
empilhamento, e o modo de exibição de índice z ajuda a isolar os diferentes contextos de empilhamento
da sua página. Saiba mais.
As ferramentas de desenvolvimento F12 estão localizadas em 10 novos idiomas para que correspondam
ao idioma usado no restante do navegador. Saiba mais.
Suporte adicional para a reprodução de Dolby Vision. No Windows 10 Build 17134 com Dolby Vision
habilitado (Atualização de abril de 2018), os sites podem mostrar o conteúdo de visão Dolby. Veja como
habilitar o conteúdo da visão Dolby da Netflix.
O Microsoft Edge agora pode identificar e remover favoritos duplicados e pastas de mesclagem com o
mesmo nome. Para acessar a ferramenta, clique na estrela na barra de ferramentas do navegador e
selecione “Remover favoritos duplicados”. Você pode confirmar que as alterações e as atualizações dos
seus favoritos serão sincronizadas entre os dispositivos.
Nós ouvimos de usuários que pode ser difícil distinguir uma janela de navegação normal no tema escuro
de uma janela InPrivate, porque os quadros de janela são escuros. A nova pílula azul sólida InPrivate no
canto superior direito ajuda a garantir aos usuários de que eles estão navegando no InPrivate.
Abra links externos no perfil correto do navegador. Selecione um perfil padrão para que os links abertos
para aplicativos externos sejam abertos a partir de edge://settings/multiProfileSettings.
Foi adicionado um aviso que alerta os usuários que fazem login em um perfil de navegador com uma
conta depois de fazer login anteriormente com outra conta. Esse aviso ajudará a impedir a fusão não
intencional de dados.
Caso tenha cartões de pagamento salvos em sua conta da Microsoft, você poderá usá-los no Microsoft
Edge durante o preenchimento dos formulários de pagamento. Os cartões em sua conta da Microsoft
serão sincronizados entre os dispositivos da área de trabalho e os detalhes completos serão
compartilhados com o site após a autenticação de dois fatores (código de segurança e identidade da
Microsoft). Para maior praticidade, você pode optar por salvar com segurança uma cópia do cartão no
dispositivo durante a autenticação.
O Foco de Linha foi projetado para os usuários que preferem se concentrar em uma parte limitada do
conteúdo conforme eles são lidos. Ele permite que os usuários mantenham o foco em uma, três ou cinco
linhas por vez e escurece o restante da página para permitir que os usuários leiam sem distrações. Os
usuários podem rolar a tela usando o toque ou as teclas de direção, e o foco é deslocado de acordo.
O Microsoft Edge agora está integrado ao verificador ortográfico do Windows nas plataformas do
Windows 8.1 e posteriores. Esta integração fornece maior suporte a idiomas, com acesso a mais
dicionários de idiomas e a capacidade de usar dicionários personalizados do Windows. Não é necessária
nenhuma ação adicional dos usuários quando um idioma foi adicionado nas configurações de idioma do
SO. Além disso, uma alternância de verificação ortográfica de idioma é ativada nas configurações do
Microsoft Edge.
Agora, quando os documentos em PDF estão abertos usando o Microsoft Edge, os usuários podem criar
destaques, alterar a cor e excluir realces. Esse recurso ajuda a referenciar partes importantes do
documento posteriormente e a colaborar.
Ao carregar documentos longos em PDF que foram otimizados para a Web, as páginas visualizadas pelo
usuário serão carregadas mais rapidamente, paralelamente, enquanto o restante do documento estiver
sendo carregado.
Agora é mais fácil iniciar a leitura avançada de um site pressionando a tecla F9.
Agora é mais fácil começar a ler em voz alta usando um atalho de teclado (Ctrl + Shift + U).
Adicionado um parâmetro de linha de comando MSI que permite suprimir a criação de ícones da área de
trabalho ao instalar o Microsoft Edge. O exemplo a seguir mostra como usar esse novo parâmetro:
MicrosoftEdgeEnterpriseX64.msi DONOTCREATEDESKTOPSHORTCUT=true
Haverá uma política de grupo para oferecer suporte a essa funcionalidade em uma próxima versão.
Atualizações de política
Novas políticas
Foram adicionadas 11 novas políticas. Baixe os modelos administrativos atualizados da página inicial do
Microsoft Edge Enterprise. As novas políticas a seguir foram adicionadas.
AmbientAuthenticationInPrivateModesEnabled- Habilite a autenticação ambiente para perfis InPrivate e
Guest.
AudioSandboxEnabled- Permite que a caixa de proteção de áudio seja executada.
ForceLegacyDefaultReferrerPolicy: Usa uma política referencial padrão de no-referrer-when-downgrade.
GloballyScopeHTTPAuthCacheEnabled- Habilita o cache de autenticação HTTP globalmente.
ImportExtensions- Permite a importação de extensões.
ImportCookies- Permite a importação de cookies.
ImportShortcuts- Permite a importação de atalhos.
InternetExplorerIntegrationSiteRedirectEspecifica como as navegações "na página" para sites não
configurados se comportam quando iniciadas nas páginas do modo Internet Explorer.
StricterMixedContentTreatmentEnabled- Habilita um tratamento mais estrito para conteúdo misto.
TLS13HardeningForLocalAnchorsEnabled- Habilita um recurso de segurança TLS 1,3 para âncoras de
confiança locais.
ConfigureOnPremisesAccountAutoSignIn- Configura o login automático com uma conta de domínio do
Active Directory quando não houver nenhuma conta de domínio do Azure AD.
Alterações de nome e legenda da política
A política OmniboxMSBProviderEnabled é alterada para AddressBarMicrosoftSearchInBingProviderEnabled - A
legenda da política é "Habilitar a pesquisa da Microsoft nas sugestões do Bing na barra de endereço".
Políticas preteridas
As seguintes políticas continuam a funcionar nesta versão. Elas se tornarão "obsoletas" em uma versão futura.
WebComponentsV0Enabled - Reabilita a API de componentes Web V0 até M84.
WebDriverOverridesIncompatiblePolicies- Permite que o WebDriver substitua incompatível.
Problemas resolvidos
Foi corrigido um problema em que o modo IE no Microsoft Edge fazia com que uma caixa de diálogo de
download em andamento fosse exibida mesmo após o download do arquivo.
Foi corrigido um problema em que o Microsoft Edge estava descartando cookies de sessão quando uma
página que já estava no modo IE era acionada para abrir uma nova guia do modo IE.

Versão 80.0.361.111: 7 de abril


Correção de vários bugs e problemas de desempenho.

Versão 80.0.361.109: 1º de abril


As atualizações de segurança estão listadas aqui

Versão 80.0.361.69: 19 de março


As atualizações de segurança estão listadas aqui
Versão 80.0.361.66: 4 de março
As atualizações de segurança estão listadas aqui

Versão 80.0.361.62: 25 de fevereiro


As atualizações de segurança estão listadas aqui

Versão 80.0.361.57: 20 de fevereiro


As atualizações de segurança estão listadas aqui

Versão 80.0.361.56: 19 de fevereiro


Correção de vários bugs e problemas de desempenho.

Versão 80.0.361.54: 14 de fevereiro


Problemas resolvidos
Foi corrigido um problema em que senha, pagamento e cookies não são importados no Microsoft Edge.

Versão 80.0.361.50: 11 de fevereiro


Correção de vários bugs e problemas de desempenho.

Versão 80.0.361.48: 07 de fevereiro


As atualizações de segurança estão listadas aqui
Atualizações de recursos
Proteção do SmartScreen adicionada para baixar aplicativos potencialmente indesejados. Saiba mais
Suporte adicional para a reprodução de Dolby Vision.
Usuários habilitados do Windows Mixed Reality para visualizar vídeos em 360 ° nos fones de ouvido VR.
Foi adicionada uma opção ao modo de exibição de leitura para aumentar o espaçamento do texto.
Suporte adicional para a exclusão do link usando a borracha da Caneta Surface.
Suporte adicionado para usar as teclas de direção e a barra de espaços para desenhar capturas de tela de
comentários no modo do editor.
Melhorou a confiabilidade das capturas de tela para que parem de aparecer totalmente pretas ao enviar
feedback.
Adicionado suporte de tema escuro à nova página da guia local que é mostrada quando o dispositivo não
está conectado à Internet.
Foi adicionada a capacidade de restaurar sites instalados como aplicativos quando uma sessão do navegador
é restaurada após atualização, erro, etc.
Adicionado suporte ao tema escuro à interface do usuário do PDF quando o navegador é gerenciado pela
Diretiva de Grupo.
Atualização do Adobe Flash para a versão 32.0.0.321. Saiba mais
Atualizações de política
Novas políticas
16 novas políticas foram adicionadas. Baixe os modelos administrativos atualizados da página inicial do
Microsoft Edge Enterprise. As novas políticas a seguir foram adicionadas.
AlternateErrorPagesEnabled -sugere páginas semelhantes quando uma página da Web não puder ser
encontrada.
DefaultInsecureContentSetting -controla o uso de exceções de conteúdo inseguro.
DNSInterceptionChecksEnabled -verificações de interceptação de DNS habilitadas.
HideFirstRunExperience -oculta a experiência de primeira execução e a tela inicial.
InsecureContentAllowedForUrls -permitir conteúdo não seguro em sites especificados.
InsecureContentBlockedForUrls -bloqueia conteúdo não seguro em sites especificados.
LegacySameSiteCookieBehaviorEnabled -habilita a configuração padrão de cookie herdado SameSite
padrão.
LegacySameSiteCookieBehaviorEnabledForDomainList -reverte para comportamento SameSite herdado de
cookies em sites especificados.
PaymentMethodQueryEnabled -permite que os sites consultem os métodos de pagamento disponíveis.
PersonalizationReportingEnabled – permite a personalização de anúncios, pesquisas e notícias enviando o
histórico de navegação à Microsoft.
PinningWizardAllowed -permite que o assistente seja fixado na barra de tarefas.
SmartScreenPuaEnabled -configura o Microsoft Defender SmartScreen para bloquear aplicativos
potencialmente indesejados.
TotalMemoryLimitMb -define o limite em megabytes de memória que uma única instância do Microsoft
Edge pode usar.
WebAppInstallForceList -configura a lista de aplicativos Web instalados pela força.
WebComponentsV0Enabled -reabilita a API de componentes Web V0 até M84.
WebRtcLocalIpsAllowedUrls -gerencia a exposição de endereços IP locais por WebRTC.
Políticas preteridas
A política a seguir foi substituída.
NewTabPageCompanyLogo -define o logotipo da empresa da nova guia.
Problemas resolvidos
Corrigido um problema em que o áudio não estava funcionando no ambiente Citrix.
Foi corrigido um problema em que o Microsoft Edge e a experiência lado a lado do Microsoft Edge resulta
em links e erros herdados.

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Notas de versão do canal do Microsoft Edge beta
26/06/2021 • 11 minutes to read

Estas notas de versão fornecem informações sobre os novos recursos e atualizações não relacionadas à
segurança que estão inclusos no canal Beta do Microsoft Edge. Versões arquivadas dessas notas de versão estão
disponíveis aqui.

NOTE
A Plataforma da Web Microsoft Edge evolui constantemente para melhorar a experiência, segurança e privacidade do
usuário. Para saber mais, confira Alterações que afetam a compatibilidade do site chegando ao Microsoft Edge.

Versão 92.0.902.22: 21 de junho


Atualizações de recursos
Os usuários podem acessar facilmente o modo Internet Explorer no Microsoft Edge . A partir
da versão 92 do Microsoft Edge, os usuários podem recarregar um site no modo Internet Explorer no
Microsoft Edge em vez de depender do aplicativo autônomo do IE 11 enquanto aguardam a configuração
de um site na Lista de Sites do Modo Empresarial. Os usuários serão solicitados a adicionar o site à sua
lista de sites locais de forma que a navegação para a mesma página no Microsoft Edge seja renderizada
automaticamente no modo IE pelos próximos 30 dias. Você pode usar a política
InternetExplorerIntegrationReloadInIEModeAllowed para configurar essa experiência e permitir o acesso
aos pontos de entrada do modo IE, bem como a capacidade de adicionar sites à lista de sites locais. Você
pode usar a política InternetExplorerIntegrationLocalSiteListExpirationDays para ajustar o número de dias
para manter os sites na lista de sites locais. Observe que KB5003698 ou posterior é necessário para
Windows 10, versão 1909; ou KB5003690 ou posterior é necessário para Windows 10, versão 2004,
Windows 10, versão 20H2 ou Windows 10, versão 21H1 para a experiência de ponta a ponta.
Os arquivos MHTML serão aber tos por padrão no modo Internet Explorer . A partir do Microsoft
Edge versão 92 Estável, os tipos de arquivo MHTML serão abertos automaticamente no modo Internet
Explorer no Microsoft Edge em vez do aplicativo Internet Explorer (IE11). Isso é mais comumente
observado ao tentar visualizar emails do Outlook em um navegador. Essa alteração ocorrerá apenas se o
IE11 for o manipulador padrão para este tipo de arquivo. Se preferir alterar isso, você pode fazer isso
antes de instalar a atualização da versão 92 Estável usando este guia.
Os instrumentos de pagamento agora são sincronizados entre dispositivos . A partir do
Microsoft Edge versão 92, você tem a opção de sincronizar suas informações de pagamento em seus
dispositivos conectados. Observação: esta é uma Distribuição de Recurso Controlado e atualmente
estamos em 50%. Se você não localizar esse recurso, volte em breve enquanto continuamos nossa
distribuição.
O aviso "Desabilitar extensões do modo de desenvolvedor" pode ser descar tado
permanentemente . A partir da versão 92 do Microsoft Edge, você pode desabilitar o aviso "Desabilitar
extensões do modo de desenvolvedor" clicando na opção 'Não mostrar novamente'. Observação: este é
uma Distribuição de Recurso Controlado e atualmente estamos em 25%. Se você não localizar esse
recurso, volte em breve enquanto continuamos nossa distribuição.
Gerencie suas extensões diretamente na barra de ferramentas . O novo menu de extensões na
barra de ferramentas permitirá que você oculte/fixe extensões facilmente. Os links rápidos para gerenciar
extensões e encontrar novas extensões facilitarão a localização de novas extensões e o gerenciamento
das existentes. Observação: este é uma Distribuição de Recurso Controlado e atualmente estamos em
25%. Se você não localizar esse recurso, volte em breve enquanto continuamos nossa distribuição.
HTTPS automático . Os usuários terão a opção de atualizar a navegação de HTTP para HTTPS em
domínios que provavelmente suportam este protocolo mais seguro. Esse suporte também pode ser
configurado para tentar entrega HTTPS para todos os domínios. Observação: estamos testando esse
recurso e esse comportamento não será detectado se você tiver desativado os experimentos.
Melhorias na renderização de fontes . Foram feitas melhorias na renderização do texto para
melhorar a clareza e reduzir o borrão. Observação: este é uma Distribuição de Recurso Controlado e
atualmente estamos em 25%. Se você não localizar esse recurso, volte em breve enquanto continuamos
nossa distribuição.
Atualizações de política
Novas políticas
Oito novas políticas foram adicionadas. Baixe os Modelos Administrativos atualizados da página de
aterrissagem do Microsoft Edge Empresa. Foram adicionadas as novas políticas a seguir:
AADWebSiteSSOUsingThisProfileEnabledLogon único para sites de trabalho ou escola usando este perfil
habilitado.
AutomaticHttpsDefault Configurar HTTPS Automático
HeadlessModeEnabled Controle o uso do Modo Sem Periféricos
InsecurePrivateNetworkRequestsAllowed Especifica se é possível permitir que sites inseguros façam
solicitações para pontos de extremidade de rede mais privados
InsecurePrivateNetworkRequestsAllowedForUrls Permite que os sites listados façam solicitações para pontos
de extremidade de rede mais privada a partir de contextos inseguros
InternetExplorerIntegrationLocalSiteListExpirationDays Especifique o número de dias que um site permanece
na lista de sites do modo IE local
InternetExplorerIntegrationReloadInIEModeAllowed Permite que sites não configurados sejam recarregados
no modo Internet Explorer
SharedArrayBufferUnrestrictedAccessAllowed Especifica se SharedArrayBuffers pode ser usado em um
contexto não isolado de origem cruzada
Política Obsoleta
EnableSha1ForLocalAnchors Permitir certificados assinados usando SHA-1 quando emitidos por âncoras de
confiança locais.
AADWebSiteSSOUsingThisProfileEnabledLogon único para sites de trabalho ou escola usando este perfil
habilitado.
AutomaticHttpsDefault Configurar HTTPS Automático.
HeadlessModeEnabled Controle o uso do Modo Sem Periféricos.
InsecurePrivateNetworkRequestsAllowed Especifica se deve permitir que sites inseguros façam solicitações
para pontos de extremidade de rede mais privada.
InsecurePrivateNetworkRequestsAllowedForUrls Permite que os sites listados façam solicitações para pontos
de extremidade de rede mais privada a partir de contextos inseguros.
InternetExplorerIntegrationLocalSiteListExpirationDays Especifique o número de dias que um site permanece
na lista de sites do modo IE local.
InternetExplorerIntegrationReloadInIEModeAllowed Permite que sites não configurados sejam recarregados
no modo Internet Explorer.
SharedArrayBufferUnrestrictedAccessAllowed Especifica se SharedArrayBuffers pode ser usado em um
contexto não isolado de origem cruzada.
Política Obsoleta
EnableSha1ForLocalAnchors Permitir certificados assinados usando SHA-1 quando emitidos por âncoras de
confiança locais.

Versão 92.0.902.9: 8 de junho


Vários bugs corrigidos e problemas de desempenho.

Versão 91.0.864.41: 3 de junho


Vários bugs corrigidos e problemas de desempenho.

Versão 91.0.864.37: 27 de maio


Vários bugs corrigidos e problemas de desempenho.

Versão 91.0.864.36: 26 de maio


Vários bugs corrigidos e problemas de desempenho.

Versão 91.0.864.33: 21 de maio


Vários bugs corrigidos e problemas de desempenho.

Versão 91.0.864.27: 14 de maio


Vários bugs corrigidos e problemas de desempenho.

Versão 91.0.864.19: 7 de maio


Vários bugs corrigidos e problemas de desempenho.

Versão 91.0.864.15: 3 de maio


Vários bugs corrigidos e problemas de desempenho.

Versão 91.0.864.11: 30 de abril


Atualizações de recursos
Identifique o tráfego de rede originado dos contêineres do Microsoft Defender Application
Guard no nível do proxy . A partir da versão 91 do Microsoft Edge, há suporte integrado para marcar o
tráfego de rede originado de contêineres do Application Guard, permitindo que as empresas os
identifiquem e apliquem políticas específicas.
Opção de supor te para permitir a sincronização de favoritos do host para o contêiner do
Edge Application Guard . A partir do Microsoft Edge versão 91, os usuários têm a opção de configurar
o Application Guard para sincronizar seus favoritos do host para o contêiner. Isso garante que novos
favoritos também apareçam no contêiner.
Supor te para APIs de Reconhecimento de Fala . A partir da versão 91 do Microsoft Edge, o suporte
API para comandos de reconhecimento de voz no Google.com e sites semelhantes será adicionado. Este
recurso é limitado a um grupo selecionado aleatoriamente de usuários que habilitaram a
experimentação. Esses usuários estão fazendo comentários para a equipe de recursos.
Personalize seu navegador com novas cores de tema . Personalize o Microsoft Edge com uma das
quatorze novas cores de tema na página Configurações -> Aparência. Você também pode instalar temas
personalizados do site do Complemento do Microsoft Edge. Saber mais
Interromper Downloads A partir do Microsoft Edge versão 91, o navegador interromperá
automaticamente os downloads de tipos que podem danificar seu computador se esses downloads
forem iniciados sem a interação do usuário e não forem suportados pela verificação de Reputação do
Aplicativo SmartScreen. Os usuários podem substituir e continuar o download clicando com o botão
direito e escolhendo “Manter” no item de download. Os administradores de empresas podem optar por
não adotar esse comportamento por uma destas duas políticas:
ExemptDomainFileTypePairsFromFileTypeDownloadWarnings - Desabilitar avisos baseados em
extensão de tipo de arquivo de download para tipos de arquivo especificados em domínios. Para obter
mais informações, confira Interrupções de downloads do Microsoft Edge Security
Atualizações de política
Novas políticas
Seis novas políticas foram adicionadas. Baixe os Modelos Administrativos atualizados da página de aterrissagem
do Microsoft Edge Empresa. Foram adicionadas as novas políticas a seguir:
ApplicationGuardTrafficIdentificationEnabled - Identificação de Tráfego do Application Guard
ExplicitlyAllowedNetworkPorts - Portas de rede explicitamente permitidas
ImportStartupPageSettings - Permitir a importação das configurações da página de inicialização
MathSolverEnabled - Permite que os usuários capturem um problema de matemática e obtenham a solução
com uma explicação passo a passo no Microsoft Edge
NewTabPageContentEnabled - Permitir conteúdo do Microsoft News na página nova guia
NewTabPageQuickLinksEnabled - Permitir links rápidos na página nova guia
Política Obsoleta
ProactiveAuthEnabled - Habilitar Autenticação Proativa

Versão 90.0.818.46: 22 de abril


Vários bugs corrigidos e problemas de desempenho.

Versão 90.0.818.42: 20 de abril


Vários bugs corrigidos e problemas de desempenho.

Versão 90.0.818.41: 16 de abril


Vários bugs corrigidos e problemas de desempenho.

Versão 90.0.818.38: 14 de abril


Vários bugs corrigidos e problemas de desempenho.

Versão 90.0.818.36: 12 de abril


Vários bugs corrigidos e problemas de desempenho.

Versão 90.0.818.27: 2 de abril


Vários bugs corrigidos e problemas de desempenho.

Versão 90.0.818.22: 29 de março


Vários bugs corrigidos e problemas de desempenho.
Versão 90.0.818.14: 22 de março
Correção de vários bugs e problemas de desempenho.

Versão 90.0.818.8: 16 de março


Atualizações de recursos
O Logon Único (SSO) agora está disponível para contas do Azure Active Director y (Azure
AD) e conta Microsoft (MSA) no macOS . Um usuário conectado no Microsoft Edge em macOS agora
terá automaticamente acesso aos sites que estão configurados para permitir logon único com as contas
Microsoft e Corporativas (por exemplo, bing.com, office.com, msn.com e outlook.com).
Modo de quiosque. A partir do Microsoft Edge versão 90, bloqueamos as configurações de impressão
da interface do usuário para permitir apenas as impressoras configuradas e as opções “Imprimir em
PDF”. Também fizemos melhorias no modo quiosque de aplicativo único de acesso atribuído para
restringir a inicialização de outros aplicativos a partir do navegador. Para obter mais informações sobre
os recursos do modo quiosque, clique aqui.
Impressão:
Novo modo de rasterização de impressão para impressoras não PostScript . A partir da
versão 90 do Microsoft Edge, os administradores poderão usar uma nova política para definir o
modo de rasterização de impressão para seus usuários. Esta política controla como o Microsoft
Edge imprime para impressoras não PostScript no Windows. Às vezes, os trabalhos de impressão
em impressoras não PostScript precisam ser rasterizados para serem impressos corretamente. As
opções de impressão são Completa e Rápida.
Opções adicionais de dimensionamento de página para impressão . Os usuários agora
podem personalizar o dimensionamento enquanto imprimem páginas da Web e documentos PDF
usando as opções adicionais. A opção "Ajustar à página" garante que a página da Web ou o
documento se ajuste ao espaço disponível no "Tamanho do papel" selecionado para impressão. A
opção "Tamanho real" garante que não ocorram mudanças no tamanho do conteúdo que está
sendo impresso, independentemente do "Tamanho do papel" selecionado.
Produtividade:
As sugestões de preenchimento automático são estendidas para incluir o conteúdo
dos campos de endereço da área de transferência . O conteúdo da área de transferência é
analisado quando você clica em um campo de perfil/endereço (por exemplo, telefone, email, CEP,
cidade, estado, etc.) para mostrar como sugestões de preenchimento automático.
Os usuários podem pesquisar sugestões de preenchimento automático mesmo se um
formulário ou campo não for detectado . Hoje, se você tiver suas informações salvas no
Microsoft Edge, as sugestões de preenchimento automático aparecem automaticamente e ajudam
você a economizar tempo enquanto preenche formulários. Nos casos em que o preenchimento
automático perde um formulário ou se você deseja buscar dados em formulários que
normalmente não possuem preenchimento automático (como formulários temporários), você
pode pesquisar suas informações usando o preenchimento automático.
Acesse downloads a par tir de um submenu na barra de menu . Os downloads aparecerão no
canto superior direito com todos os downloads ativos em um só lugar. Este menu é facilmente
descartável para que os usuários possam continuar navegando ininterruptamente e possam monitorar o
progresso geral do download diretamente da barra de ferramentas. Saiba mais.
Atualizações de política
Novas políticas
Sete novas políticas foram adicionadas. Baixe os modelos administrativos atualizados da página de aterrissagem
do Microsoft Edge Enterprise. Foram adicionadas as novas políticas a seguir:
ApplicationGuardFavoritesSyncEnabled - Habilitada a Sincronização de Favoritos do Application Guard
ManagedConfigurationPerOrigin - Define valores de configuração gerenciada para sites de origens
específicas
PrintRasterizationMode - Modo de Rasterização de Impressão
QuickViewOfficeFilesEnabled - Gerenciar a capacidade de Visualização Rápida de arquivos do Office no
Microsoft Edge
SSLErrorOverrideAllowedForOrigins - Permitir que os usuários prossigam a partir da página de aviso HTTPS
para origens específicas
WindowOcclusionEnabled - Habilitar Oclusão de Janela
WindowsHelloForHTTPAuthEnabled - Windows Hello habilitado para autenticação HTTP
Políticas preteridas
NativeWindowOcclusionEnabled - Habilitar Oclusão de Janela Nativa
SSLVersionMin- Versão mínima do TLS habilitada

Versão 89.0.774.54: 13 de março


Vários bugs e problemas de desempenho corrigidos.

Versão 89.0.774.50: 10 de março


Vários bugs e problemas de desempenho corrigidos.

Versão 89.0.774.48: 8 de março


Vários bugs e problemas de desempenho corrigidos.

Versão 89.0.774.45: 3 de março


Vários bugs e problemas de desempenho corrigidos.

Versão 89.0.774.39: 26 de fevereiro


Vários bugs e problemas de desempenho corrigidos.

Versão 89.0.774.34: 22 de fevereiro


Vários bugs e problemas de desempenho corrigidos.

Versão 89.0.774.27: 12 de fevereiro


Correção de vários bugs e problemas de desempenho.

Versão 89.0.774.23: 8 de fevereiro


Correção de vários bugs e problemas de desempenho.

Ver também
Página de aterrissagem do Microsoft Edge Enterprise
Notas de versão arquivadas para o Canal Beta do
Microsoft Edge
28/06/2021 • 42 minutes to read

Estas notas de versão fornecem informações sobre os novos recursos e atualizações não relacionadas à
segurança que estão inclusos no canal Beta do Microsoft Edge. Para entender os canais do Microsoft Edge,
confira a Visão geral dos canais do Microsoft Edge. Todas as atualizações de segurança são listadas aqui.

Versão 89.0.774.18: 3 de fevereiro


Atualizações de recursos
O modo quiosque permite recursos adicionais de bloqueio . A partir da versão 89 do Microsoft
Edge, adicionamos funcionalidades adicionais de bloqueio no modo de quiosque para permitir que os
clientes executem as tarefas em uma experiência mais produtiva e segura. Saiba mais.
**A ferramenta Enterprise Mode Site List Manager estará disponível no navegador através da página do
edge://compat **. Você pode usar esta ferramenta para criar, editar e exportar o XML da lista de sites para
o modo Internet Explorer no Microsoft Edge. Você pode habilitar o acesso a esta ferramenta conforme
necessário por meio da política de grupo. Saiba Mais.
Melhore o desempenho do navegador com guias de suspensão . As guias em suspensão
aprimoram o desempenho do navegador colocando as guias inativas em suspensão para liberar recursos
do sistema, como memória e CPU, para que as guias ativas ou outros aplicativos possam usá-las. Os
usuários podem impedir que os sites entrem em suspensão e configurem o período de tempo antes de
uma Tabulação inativa entrar em suspensão. Para manter os usuários em seu fluxo, há também a
heurística para evitar que certos sites entre em modo de suspensão, como sites intranet. Esse recurso
pode ser gerenciado com políticas de grupo.

NOTE
"Melhorar o desempenho do navegador com guias de suspensão" é uma atualização para as notas de lançamento
de 3 de fevereiro para a versão principal 89.0.774.18.

Redefinir manualmente seus dados de sincronização do Microsoft Edge na nuvem .


Introduziremos uma maneira de redefinir os seus dados de sincronização do Microsoft Edge dentro do
produto. Isso garante que os seus dados sejam removidos dos serviços Microsoft, além de resolver
certos problemas de produto que exigiam um tíquete de suporte.
Melhorias na experiência de seleção de texto em documentos PDF . Os usuários começarão a ter
uma experiência de seleção de texto mais uniforme e consistente em documentos PDF abertos no
Microsoft Edge a partir da versão 89.
O campo de data de nascimento agora é compatível com o preenchimento automático . Hoje,
o Microsoft Edge ajuda você a economizar tempo e esforço ao preencher formulários e criar contas
online, preenchendo automaticamente seus dados como endereços, nomes, números de telefone, etc. A
partir da versão 89 do Microsoft Edge, estamos adicionando suporte para outro campo que você pode
ter salvar e preencher automaticamente: a data de nascimento. Você pode exibir, editar e excluir essas
informações a qualquer momento nas configurações do seu perfil.
Supor te para pesquisa com linguagem natural na barra de endereços, página de pesquisa
do histórico e no hub de histórico . A partir da versão 89 do Microsoft Edge, encontrar um artigo/site
será mais fácil com a pesquisa em idioma natural na barra de endereços, na página do histórico e no hub
de histórico. Os usuários podem pesquisar pelo conteúdo/descrição/tempo de uma página exibidos
anteriormente (tal como "receita de bolo da semana passada"), além de correspondências de
títulos/palavras-chave de URL. Este recurso é limitado a um grupo selecionado aleatoriamente de
usuários que ativaram a experimentação. Esses usuários estão fazendo comentários para a equipe de
recursos.
Atualizações de política
Novas políticas
BrowsingDataLifetime - Configurações de Tempo de Vida de Dados de Navegação
MAMEnabled - Gerenciamento de Aplicativos Móveis Habilitado
DefinePreferredLanguages - Define uma lista ordenada de idiomas preferidos em que os sites devem ser
exibidos se o site oferecer suporte
ShowRecommendationsEnabled - Permite recomendações e notificações promocionais do Microsoft Edge
PrintingAllowedBackgroundGraphicsModes - Restringe o modo de impressão de elementos gráficos de
plano de fundo
PrintingBackgroundGraphicsDefault- Modo padrão de impressão de elementos gráficos de plano de fundo
SmartActionsBlockList- Bloqueia ações inteligentes para uma lista de serviços
Políticas obsoletas
ForceLegacyDefaultReferrerPolicy - Usa uma política referencial padrão de no-referrer-when-downgrade
MetricsReportingEnabled - Habilita o uso e os relatórios de dados relacionados a falhas
SendSiteInfoToImproveServices - Envia informações do site para melhorar os serviços da Microsoft

Versão 88.0.705.56: 29 de janeiro


Correção de vários bugs e problemas de desempenho.

Versão beta 88.0.705.49: 20 de janeiro


Correção de vários bugs e problemas de desempenho.

Versão 88.0.705.45: 15 de janeiro


Correção de vários bugs e problemas de desempenho.

Versão 88.0.705.41: 11 de janeiro


Correção de vários bugs e problemas de desempenho.

Versão 88.0.705.29: 21 de dezembro


Correção de vários bugs e problemas de desempenho.

Versão 88.0.705.18: 9 de dezembro


Atualizações de recursos
Preteridos:
Preterir o suporte para o protocolo FTP. O suporte para o protocolo de FTP herdado foi removido do
Microsoft Edge. Tentar navegar para um link de FTP fará com que o navegador direcione o sistema
operacional para abrir um aplicativo externo para manipular o link de FTP. Como alternativa, os
administradores de TI podem configurar o Microsoft Edge para usar o modo IE para sites que
dependem do protocolo FTP.
O suporte ao Adobe Flash será removido. A partir do Microsoft Edge beta versão 88, a funcionalidade
e o suporte do Adobe Flash serão removidos. Saiba mais: Atualização no fim do suporte do Adobe
Flash Player - blog do Microsoft Edge (Windows.com)
Autenticação:
O logon único (SSO) agora está disponível para contas do Azure Active Directory (Azure AD) e para a
conta Microsoft (MSA) em Windows MacOS e de nível inferior. Um usuário conectado no Microsoft
Edge no Windows Microsoft MacOS ou no nível inferior do Microsoft Windows (7, 8.1) agora será
automaticamente conectado aos sites que estiverem configurados para permitir logon único com
contas Work e Microsoft (por exemplo, bing.com, office.com, msn.com, outlook.com).
Observação: um usuário pode ter que sair e entrar novamente se ele se conectar ao Microsoft Edge
em uma versão anterior ao Microsoft Edge 88 para aproveitar esse recurso.
Alternar automaticamente os usuários do MacOS para o perfil de trabalho dos sites que se autenticam
com a conta corporativa. A partir da versão 88 do Microsoft Edge, oferecemos a capacidade de
alternar os sites que se autenticam com o perfil de trabalho do usuário no MacOS.
Observação: um usuário pode ter que sair e entrar novamente se ele se conectar ao Microsoft Edge
em uma versão anterior ao Microsoft Edge 88 para aproveitar esse recurso.
Opção de modo de quiosque para encerrar a sessão . O botão "Encerrar sessão" agora está
disponível em uma experiência de navegação pública do modo de quiosque. Esse recurso garante que os
dados e as configurações do navegador sejam excluídos quando o Microsoft Edge estiver fechado. Saiba
mais sobre os recursos do modo de quiosque e o roteiro, Configurar o modo de quiosque do Microsoft
Edge.
Segurança e privacidade:
Alertas são gerados se a senha de um usuário for encontrada em um vazamento online. As senhas do
usuário são verificadas em um repositório de credenciais violadas e envia ao usuário um alerta se
uma correspondência for encontrada. Para garantir a segurança e a privacidade, as senhas dos
usuários são criptografadas e criptografadas quando são verificadas no banco de dados de
credenciais vazadas.
Atualizar conteúdo misto automaticamente. As páginas seguras fornecidas por HTTPS podem conter
imagens de referência que são servidas por HTTP não seguro. Para melhorar a privacidade e a
segurança no Microsoft Edge 88, essas imagens serão recuperadas por HTTPS. Se a imagem não
estiver disponível em HTTPS, ela não será carregada.
Exiba as permissões do site por site e por atividades recentes. Começando com o Microsoft Edge 88,
os usuários poderão gerenciar permissões do site com mais facilidade. Elas poderão exibir permissões
por site da Web, em vez do tipo de permissão apenas. Além disso, adicionamos uma seção de
atividade recente que mostrará a um usuário todas as alterações recentes nas permissões do site.
Controles avançados para os cookies do navegador. A partir do Microsoft Edge 88, os usuários podem
excluir cookies de terceiros sem afetar os cookies dos primeiros participantes. Os usuários também
poderão filtrar os cookies por nome ou terceiro e classificar por nome, número de cookies e a
quantidade de dados armazenados e modificados pela última vez.
Desempenho:
Melhorar o desempenho do navegador com guias em suspensão. As guias em suspensão aprimoram
o desempenho do navegador colocando as guias inativas em suspensão para liberar recursos do
sistema, como memória e CPU, para que as guias ativas ou outros aplicativos possam usá-las. Os
usuários podem impedir que os sites entrem em suspensão e configurem o período de tempo antes
de uma Tabulação inativa entrar em suspensão. Para manter os usuários em fluxo, há também
heurística para impedir que determinados sites entrem em suspensão, como sites de intranet. Este
recurso é limitado a um grupo selecionado aleatoriamente de usuários que ativaram a
experimentação. Estamos planejando ter o recurso de guias de suspensão habilitado por padrão no
Microsoft Edge versão 89. Esse recurso pode ser gerenciado com políticas de grupo.
Melhorar a velocidade de inicialização do Microsoft Edge com o aumento de inicialização. Para
melhorar a velocidade de inicialização do Microsoft Edge, desenvolvemos um recurso chamado
aumento de inicialização. O aumento da inicialização abre o Microsoft Edge mais rapidamente,
permitindo que o Microsoft Edge seja executado em segundo plano. Observação: esse recurso está
limitado a um grupo de usuários selecionado aleatoriamente que habilitou o experimento. Esses
usuários estão fazendo comentários para a equipe de recursos.
Produtividade:
Melhorar a produtividade e várias tarefas com guias verticais. À medida que o número de guias
horizontais aumenta, os títulos de sites começam a ser cortados e os controles de guia são perdidos
quando cada guia é reduzida. Isso interrompe o fluxo de trabalho do usuário à medida que passa mais
tempo encontrando, trocando e gerenciando suas guias e menos tempo na tarefa em questão. As
guias verticais permitem que os usuários movam suas guias para a lateral, onde ícones alinhados
verticalmente e títulos de sites mais longos facilitam verificação, identificação e alternância rápidas
para a guia que elas desejam abrir.
Preenchimento automático do campo data do nascimento. O Microsoft Edge já ajuda a poupar tempo
e esforço ao preencher formulários e criar contas online por meio do preenchimento automático de
dados do usuário, como endereços, nomes, números de telefone, etc. O Microsoft Edge agora oferece
suporte ao campo data de nascimento que os usuários podem salvar e preencher automaticamente.
Um usuário pode exibir, editar e excluir essas informações a qualquer momento em suas
configurações de perfil.
Melhorias em Fechadas recentemente no Histórico. Fechadas recentemente agora mantém as últimas
25 guias e janelas em qualquer sessão de navegação anterior, em vez de apenas na sessão anterior. Os
usuários podem selecionar Fechadas recentemente na nova experiência do Histórico para ver todas as
guias que estavam abertas.
Recurso “Seu dia resumido” habilitado por padrão. A partir do Microsoft Edge versão 88, os
profissionais da informação podem se beneficiar dos recursos de produtividade inteligentes em sua
página Nova guia (NTP). Oferecemos aos usuários conectados com sua conta de estudante ou
corporativa conteúdo personalizado e relevante desenvolvido por seu gráfico M365. Os usuários
podem examinar rapidamente seus módulos “Seu dia num relance” para rastrear facilmente suas
reuniões e trabalhos recentes, bem como iniciar rapidamente os aplicativos que desejam usar.
PDF:
Exibição de documento em PDF no modo de exibição de livro (duas páginas). A partir da versão 88 do
Microsoft Edge, os usuários podem exibir documentos em PDF em uma única página ou no modo de
exibição de duas páginas. Para alterar o modo de exibição, clique no botão Modo de exibição de
página na barra de ferramentas.
Suporte a notas de texto ancoradas para arquivos PDF. A partir da versão 87 do Microsoft Edge, os
usuários podem adicionar anotações de texto digitadas em qualquer parte do texto em arquivos PDF.
Experiência de seleção de texto uniforme em documentos PDF. Os usuários terão uma experiência de
seleção de texto uniforme e consistente em documentos PDF abertos no Microsoft Edge.
Exibir páginas da Web salvas como arquivos PDF na barra de downloads. Agora os usuários podem
exibir os arquivos PDF gerados configurando "Salvar como PDF" como o destino da impressora para
páginas da Web na barra de downloads.
Fontes:
Os ícones do navegador são atualizados para o sistema de design Fluent. Como parte do nosso
trabalho contínuo em relação ao design Fluent no navegador, fizemos alterações para alinhar os
ícones ao novo sistema de ícones da Microsoft. Essas mudanças afetarão muitas das nossas interfaces
de usuário de alto toque, incluindo guias, barra de endereços, bem como ícones de navegação e
ícones de orientação encontrados em nossos vários menus.
Renderização de fonte aprimorada. A renderização de texto é melhorada para melhorar a clareza e
reduzir o desfoque.
Atualizações de política
Novas políticas
Dezesseis novas políticas foram adicionadas. Baixe os modelos administrativos atualizados da página inicial do
Microsoft Edge Enterprise. As novas políticas a seguir foram adicionadas.
BlockExternalExtensions - bloqueia a instalação de extensões externas.
InternetExplorerIntegrationLocalFileAllowed - permite a inicialização de arquivos locais no modo Internet
Explorer.
InternetExplorerIntegrationLocalFileExtensionAllowList - abre arquivos locais na lista de permissões de
extensão de arquivo do modo Internet Explorer.
InternetExplorerIntegrationLocalFileShowContextMenu - exibe o menu de contexto para abrir um link no
modo do Internet Explorer.
IntranetRedirectBehavior - comportamento de redirecionamento da intranet.
PrinterTypeDenyList - desativa tipos de impressora na lista de negações.
ShowMicrosoftRewards - exibe experiências de recompensas da Microsoft.
SleepingTabsEnabled - configura Guias em suspensão.
SleepingTabsTimeout - define o tempo limite de inatividade da guia plano de fundo para Guias em
suspensão.
SleepingTabsBlockedForUrls - bloqueia Guias em suspensão em sites específicos.
StartupBoostEnabled - habilita o aumento de inicialização.
UpdatePolicyOverride - especifica como o Microsoft Edge Update manipula as atualizações disponíveis do
Microsoft Edge.
VerticalTabsAllowed - configura a disponibilidade de um layout vertical para guias na lateral do navegador.
WebRtcAllowLegacyTLSProtocols - Permite fazer downgrade TLS/DTLS legado em WebRTC.
Políticas preteridas
As políticas a seguir estão preteridas.
ProactiveAuthEnabled – habilita a autenticação pró-ativa.
ProxyBypassList - configura regras de bypass de proxy.
Proxymode - define configurações de servidor proxy.
ProxyPacUrl - define a URL do arquivo proxy.pac.
ProxyServer - configura o endereço ou URL do servidor proxy.
WebDriverOverridesIncompatiblePolicies - permite que o WebDriver substitua políticas incompatíveis.
Políticas obsoletas
As políticas a seguir estão obsoletas.
DefaultPluginsSetting - configuração padrão do Adobe Flash.
PluginsAllowedForUrls - permite o plug-in do Adobe Flash em sites específicos.
PluginsBlockedForUrls - bloqueia o plug-in do Adobe Flash em sites específicos.
RunAllFlashInAllowMode - estende a configuração do Adobe Flash Content para todo o conteúdo.

Versão 87.0.664.55: 3 de dezembro


Correção de vários bugs e problemas de desempenho. O novo recurso a seguir é compatível com esta versão.
Alertas são gerados se a senha de um usuário for encontrada em um vazamento online . As senhas
do usuário são verificadas em um repositório de credenciais violadas e envia ao usuário um alerta se uma
correspondência for encontrada. Para garantir a segurança e a privacidade, as senhas dos usuários são
criptografadas e criptografadas quando são verificadas no banco de dados de credenciais vazadas.

Versão 87.0.664.52: 30 de novembro


Correção de vários bugs e problemas de desempenho.

Versão 87.0.664.40: 18 de novembro


Correção de vários bugs e problemas de desempenho.

Versão 87.0.664.36: 16 de novembro


Correção de vários bugs e problemas de desempenho.

Versão 87.0.664.30: 9 de novembro


Correção de vários bugs e problemas de desempenho.

Versão 87.0.664.24: 2 de novembro


Correção de vários bugs e problemas de desempenho.

Versão 87.0.664.18: 26 de outubro


Correção de vários bugs e problemas de desempenho.

Versão 87.0.664.12: 20 de outubro


Atualizações de recursos
Recursos de privacidade do modo de quiosque habilitados . A partir do Microsoft Edge versão 87,
os recursos do modo de quiosque que ajudarão as empresas em torno da privacidade dos dados do
usuário serão habilitados. Esses recursos habilitarão experiências, como limpar os dados do usuário ao
sair, excluir arquivos baixados e redefinir a experiência de iniciação configurada após uma quantidade
específica de tempo ocioso. Saiba mais sobre como Configurar as opções do modo de quiosque do
Microsoft Edge
Implantação de ClickOnce habilitada por padrão . O ClickOnce está habilitado por padrão no
Microsoft Edge 87, o que reduz as barreiras para a implantação de software e alinha-se melhor com o
comportamento do navegador da Versão Prévia do Microsoft Edge. A partir do Microsoft Edge 87, o
estado "Não Configurado" da política de ClickOnceEnabled refletirá o novo estado de ClickOnce padrão
Habilitado (em comparação com o estado padrão anterior Desabilitado).
A página nova guia da empresa (NTP) integra a produtividade com o conteúdo do feed
personalizado e relevante para o trabalho . O NTP empresarial combina a página de produtividade
do Office 365 oferecemos a todos os usuários que entraram com uma conta corporativa ou de estudante
com feeds personalizados da empresa e da indústria relevantes para o trabalho que são organizados em
uma única página. Os usuários poderão reconhecer o conteúdo familiar do Office 365 e da Pesquisa da
Microsoft para Empresas, da plataforma Bing. Além disso, eles podem facilmente inverter para um "Meu
Feed" personalizável com conteúdo e módulos relevantes para o usuário, para a empresa ou para a sua
indústria, além de uma seleção de outros feeds disponibilizados pela organização. Saiba mais.
Segurança e privacidade:
Suporte a Associação de Token TLS para sites de política configurada. A associação de Token TLS ajuda
a evitar ataques de roubo de token para garantir que os cookies não possam ser reutilizados a partir
de um dispositivo que não tenha sido definido inicialmente. O uso da ligação de token TLS exige a
configuração da política AllowTokenBindingForUrls e exige que os sites listados ofereçam suporte a
esse recurso.
Supor te a teclado para marca-texto em arquivos PDF . Os usuários podem usar as teclas do
teclado para realçar qualquer texto em um PDF.
Impressão:
Escolha o lado a ser invertido ao imprimir nos dois lados. Os usuários podem optar por virar o lado
maior ou o lado menor de uma planilha ao imprimir em ambos os lados.
Escolha o modo de rasterização de impressão para a empresa. Controlar como o Microsoft Edge é
impresso em uma impressora não PostScript no Windows. Às vezes, os trabalhos de impressão em
impressoras não PostScript precisam ser rasterizados para serem impressos corretamente. As opções
de impressão são "Total" e "Rápida".
Atualizações de política
Novas políticas
Dez novas políticas foram adicionadas. Baixe os modelos administrativos atualizados da página inicial do
Microsoft Edge Enterprise. As novas políticas a seguir foram adicionadas.
ConfigureFriendlyURLFormat -configure o formato de colagem padrão das URLs copiadas do Microsoft Edge
e determine se outros formatos estarão disponíveis para os usuários.
EdgeShoppingAssistantEnabled -Compras Habilitadas no Microsoft Edge.
HideInternetExplorerRedirectUXForIncompatibleSitesEnabled – oculte o diálogo de redirecionamento único e
a faixa no Microsoft Edge.
KioskAddressBarEditingEnabled -configure a edição da barra de endereços para a experiência de navegação
pública do modo de quiosque.
KioskDeleteDownloadsOnExit - exclua arquivos baixados como parte de uma sessão quiosque quando o
Microsoft Edge é fechado.
PasswordRevealEnabled -habilite o botão revelar Senha.
RedirectSitesFromInternetExplorerPreventBHOInstall – impede a instalação do BHO para redirecionar sites
incompatíveis do Internet Explorer para o Microsoft Edge.
RedirectSitesFromInternetExplorerRedirectMode – redirecione sites incompatíveis do Internet Explorer para o
Microsoft Edge.
SpeechRecognitionEnabled - Configurar Reconhecimento de Fala.
WebCaptureEnabled -habilite o recurso de captura da Web no Microsoft Edge.
Política Preterida
NewTabPageSetFeedType - configurar a nova experiência de página da guia Microsoft Edge.
Política obsoleta
EnableDeprecatedWebPlatformFeatures - reative os recursos da plataforma Web preteridos por um tempo
limitado.

Versão 86.0.622.43: 16 de outubro


Correção de vários bugs e problemas de desempenho.

Versão 86.0.622.36: 7 de outubro


Correção de vários bugs e problemas de desempenho.
Versão 86.0.622.31: 1 de outubro
Correção de vários bugs e problemas de desempenho.

Versão 86.0.622.28: 28 de setembro


Correção de vários bugs e problemas de desempenho.

Versão 86.0.622.15: 14 de setembro


Correção de vários bugs e problemas de desempenho.

Versão 86.0.622.11: 9 de setembro


Atualizações de recursos
Modo Internet Explorer :
Permita que os usuários usem a interface do usuário (UI) do Microsoft Edge para testar sites no modo
Internet Explorer. A partir da versão 86 do Microsoft Edge, os administradores poderão habilitar uma
opção da interface do usuário para seus usuários para carregar uma guia no modo Internet Explorer
para fins de teste ou como um stopgap até que os sites sejam adicionados ao XML da lista de sites.
Excluir downloads do disco usando o gerenciador de downloads. Agora, os usuários podem
excluir os arquivos baixados de seu disco, sem sair do navegador. A nova funcionalidade Excluir
downloads existe no menu de contexto da prateleira de downloads ou da página de downloads.
Rever ter para a versão anterior do Microsoft Edge. O recurso reversão permite que os
administradores voltem para uma versão boa conhecida do Microsoft Edge, caso haja algum problema
na versão mais recente do Microsoft Edge. Saiba mais.
Forçar a habilitação da Sincronização por padrão em toda a empresa. Os administradores
podem habilitar a sincronização das contas do Azure Active Directory (Azure AD) por padrão com a
política de ForceSync.
Atualizações de PDF:
Sumário para documentos em PDF. A partir da versão 86, o Microsoft Edge terá suporte ao sumário, o
que permitirá que os usuários naveguem com facilidade por um documento em PDF.
Acesse todas as funcionalidades de PDF em telas pequenas de fator forma. Acesse todos os recursos
do leitor de PDF do Microsoft Edge em dispositivos com telas pequenas.
Suporte à caneta digital para marca-texto em arquivos PDF. Com essa atualização, os usuários podem
usar a caneta digital para realçar o texto diretamente em arquivos PDF, da mesma forma que uma
marca-texto física realçaria o papel.
Rolagem aperfeiçoada de PDF. Agora, você poderá experimentar a rolagem livre de travamentos ao
navegar por documentos em PDF grandes.
Mudança de perfil automática no Windows 7, 8 e 8.1. A mudança de perfil automática disponível
atualmente no Microsoft Edge no Windows 10 foi estendida para versões inferiores do Windows
(Windows 7, 8 e 8.1). Para saber mais, confira a postagem de blog mudança de perfil automática.
Os usuários verão sugestões de preenchimento automático quando começarem a digitar
uma consulta de pesquisa no site de Complementos do Microsoft Edge. O preenchimento
automático ajuda os usuários a concluir a consulta de pesquisa sem ter que digitar a cadeia de caracteres
inteira. Isso será útil porque os usuários não precisarão se lembrar das ortografias corretas e poderão
escolher uma das opções disponíveis.
Remover a API de cache de aplicativo HTML5. A partir da versão 86 do Microsoft Edge, a API de
cache de aplicativo herdado que permite o uso offline de páginas da Web será removida do Microsoft
Edge. Os desenvolvedores da Web devem examinar a documentação WebDev para saber mais sobre
como substituir a API de cache de aplicativo com Profissionais de Serviço. Importante: você pode solicitar
um Token OriginTrial do AppCache que permite que os sites continuem usando a versão preterida da API
de cache de aplicativo até a versão 90 do Microsoft Edge.
Segurança:
Suporte ao DNS seguro (DNS em HTTPS). A partir da versão 86 do Microsoft Edge, as configurações
para controlar o DNS seguro em dispositivos não gerenciados estarão disponíveis. Essas
configurações não podem ser acessadas por usuários em dispositivos gerenciados, mas os
administradores de TI podem habilitar ou desabilitar o DNS seguro usando a política de grupo
dnsoverhttpsmode.
Adicione uma imagem personalizada à página Nova guia (NTP) usando uma política de
grupo. A partir da versão 86 do Microsoft Edge, a NTP tem a opção de substituir a imagem padrão por
uma imagem personalizada fornecida pelo usuário. A habilidade de gerenciar as propriedades desta
imagem também é compatível com a política de grupo.
Combinar os atalhos de teclado personalizados com o VS Code. O DevTools do Microsoft Edge
agora é compatível com a personalização de atalhos de teclado no DevTools para corresponder ao
editor/IDE. (No Microsoft Edge 84, adicionamos a capacidade de combinar os atalhos de teclado do
DevTools com o VS Code).
Substituir as políticas MetricsRepor tingEnabled e SendSiteInformationToImproveSer vices
para versões inferiores do Windows e macOS. Essas políticas foram preteridas na versão 86 do
Microsoft Edge e se tornarão preteridas na versão 89 do Microsoft Edge.
Essas políticas são substituídas por Permitir Telemetria no Windows 10 e a nova política DiagnosticData
para todas as outras políticas. Isso permitirá que os usuários gerenciem os dados de diagnóstico
enviados para a Microsoft do Windows 7, 8, 8.1 e macOS.
SameSite=Lax Cookies por padrão . Para melhorar a segurança e a privacidade da web, os cookies
agora serão padronizados para manipulação como SameSite=Lax. Isso significa que os cookies só serão
enviados em um contexto de first-party e serão omitidos para as solicitações enviadas a terceiros. Essa
alteração pode causar impacto de compatibilidade em sites que exigem cookies para recursos de
terceiros funcionarem corretamente. Para permitir tais cookies, os desenvolvedores da Web podem
marcar cookies que devem ser configurados e enviados a contextos de terceiros, adicionando
SameSite=none explícitos e atributos Secure quando o cookie é definido. As empresas que desejam
isentar determinados sites da alteração podem fazer isso usando a política
LegacySameSiteCookieBehaviorEnabledForDomainList ou podem recusar a alteração em todos os sites
que usam a política LegacySameSiteCookieBehaviorEnabled.
Atualizações de política
Novas políticas
Dezenove novas políticas foram adicionadas. Baixe os modelos administrativos atualizados da página inicial do
Microsoft Edge Enterprise. As novas políticas a seguir foram adicionadas.
CollectionsServicesAndExportsBlockList - Bloquear o acesso a uma lista especificada de serviços e exportar
destinos em Coleções.
DefaultSensorsSetting - configuração de sensores padrão.
DefaultSerialGuardSetting - Controlar o uso da API serial.
DiagnosticData - Enviar dados de diagnóstico obrigatórios e opcionais referentes ao uso do navegador.
EnterpriseModeSiteListManagerAllowed - Permitir o acesso à ferramenta Enterprise Mode Site List Manager.
ForceSync - Forçar a sincronização dos dados do navegador e não mostrar o aviso de consentimento da
sincronização.
InsecureFormsWarningsEnabled - Habilitar avisos para formulários inseguros.
InternetExplorerIntegrationTestingAllowed - Permitir teste no modo Internet Explorer.
SpotlightExperiencesAndRecommendationsEnabled - Escolher se os usuários podem receber imagens de
plano de fundo personalizadas e texto, sugestões, notificações e dicas para os serviços Microsoft.
NewTabPageAllowedBackgroundTypes - Configurar os tipos de plano de fundo permitidos para o layout da
página da nova guia.
SaveCookiesOnExit - Salvar os cookies ao fechar o Microsoft Edge.
SensorsAllowedForUrls - Permitir o acesso a sensores em sites específicos.
SensorsBlockedForUrls - Bloquear o acesso a sensores em sites específicos.
SerialAskForUrls - Permitir a API serial em sites específicos.
SerialBlockedForUrls - Bloquear a API serial em sites específicos.
URLBlocklist - Bloquear o acesso a uma lista de URLs.
URLAllowlist - Definir uma lista de URLs permitidas.
UserAgentClientHintsEnabled - Habilitar o recurso de Dicas do Cliente Usuário-Agente.
UserDataSnapshotRetentionLimit - Limita o número de instantâneos de dados do usuário mantidos para uso
no caso de uma reversão de emergência.
Políticas preteridas
MetricsReportingEnabled - habilita o uso e os relatórios de dados relacionados a falhas.
SendSiteInfoToImproveServices - envia informações do site para melhorar os serviços da Microsoft.
Política obsoleta
TLS13HardeningForLocalAnchorsEnabled- Habilita um recurso de segurança TLS 1,3 para âncoras de confiança
locais.
Legenda de política alterada
NativeWindowOcclusionEnabled - Habilitar a oclusão da janela nativa.
A descrição da política foi alterada
AdsSettingForIntrusiveAdsSites
AllowTokenBindingForUrls
AmbientAuthenticationInPrivateModesEnabled
ApplicationGuardContainerProxy
AutoImportAtFirstRun
AutoOpenFileTypes
BrowserSignin
ClearBrowsingDataOnExit
ClickOnceEnabled
CommandLineFlagSecurityWarningsEnabled
ConfigureOnPremisesAccountAutoSignIn
ConfigureShare
CookiesAllowedForUrls
CustomHelpLink
DefaultCookiesSetting
DefaultGeolocationSetting
DefaultImagesSetting
DefaultInsecureContentSetting
DefaultJavaScriptSetting
DefaultNotificationsSetting
DefaultPluginsSetting
DefaultPopupsSetting
DefaultSearchProviderEnabled
DefaultWebBluetoothGuardSetting
DefaultWebUsbGuardSetting
DelayNavigationsForInitialSiteListDownload
DeveloperToolsAvailability
EnableSha1ForLocalAnchors
DownloadRestrictions
EnableDeprecatedWebPlatformFeatures
WinHttpProxyResolverEnabled
ExperimentationAndConfigurationServiceControl
ExternalProtocolDialogShowAlwaysOpenCheckbox
ExtensionInstallForcelist
ForceBingSafeSearch
ForceYouTubeRestrict
HomepageIsNewTabPage
HomepageLocation
InPrivateModeAvailability
InternetExplorerIntegrationEnhancedHangDetection
InternetExplorerIntegrationLevel
InternetExplorerIntegrationSiteRedirect
LegacySameSiteCookieBehaviorEnabled
NativeWindowOcclusionEnabled
NavigationDelayForInitialSiteListDownloadTimeout
NetworkPredictionOptions
NewTabPageLocation
NewTabPageSearchBox
NewTabPageSetFeedType
NonRemovableProfileEnabled
PasswordProtectionWarningTrigger
PasswordProtectionLoginURLs
PasswordProtectionChangePasswordURL
PluginsAllowedForUrls
PluginsBlockedForUrls
PreventSmartScreenPromptOverride
PreventSmartScreenPromptOverrideForFiles
ProxyMode
RegisteredProtocolHandlers
RelaunchNotification
RestoreOnStartup
RestoreOnStartupURLs
RestrictSigninToPattern
SSLVersionMin
SmartScreenAllowListDomains
SmartScreenEnabled
SmartScreenForTrustedDownloadsEnabled
SmartScreenPuaEnabled
SyncTypesListDisabled
TrackingPrevention
WebRtcLocalhostIpHandling

Versão 85.0.564.41: 25 de agosto


Correção de vários bugs e problemas de desempenho.

Versão 85.0.564.40: 21 de agosto


Correção de vários bugs e problemas de desempenho.

Versão 85.0.564.36: 17 de agosto


Correção de vários bugs e problemas de desempenho.

Versão 85.0.564.30: 10 de agosto


Correção de vários bugs e problemas de desempenho.

Versão 85.0.564.23: 03 de agosto


Correção de vários bugs e problemas de desempenho.

Versão 85.0.564.18, 28 de Julho


Atualizações de recursos
Sincronização local de Favoritos e Configurações . Agora, você pode sincronizar os favoritos do
navegador e as configurações entre os perfis do Active Directory dentro de seu próprio ambiente sem a
necessidade de sincronização na nuvem.
O supor te à Política de Grupo do Microsoft Edge para combinações de sites e aplicativos
confiáveis para iniciar sem aviso de confirmação. Foi acrescentado o suporte à Política de Grupo
que permite aos administradores adicionar combinações de sites e aplicativos confiáveis para
inicialização sem o aviso de confirmação. Isto adiciona capacidade aos administradores para configurar
combinações de protocolo/origem confiáveis (como os aplicativos do Microsoft 365) para seus usuários
finais suprimirem a solicitação de confirmação ao navegar para uma URL que contenha um protocolo de
aplicativo.
Ferramenta Marca-texto para PDF . Esta ferramenta pode ser facilmente adicionada à barra de
ferramentas para realçar facilmente o texto importante no PDF.
A API de Acesso ao Armazenamento está disponível . A API de Acesso ao Armazenamento permite
acesso ao armazenamento primário em um contexto de terceiros quando um usuário tem providenciado
uma intenção direta de permitir o armazenamento que de outra forma seria bloqueado pela
configuração atual do navegador. Para saber mais, veja API de Acesso de Armazenamento.
Enviar para o OneNote está disponível nas Coleções do Microsoft Edge . Todos estão
entusiasmados em poder enviar as informações que eles reunirão nas Coleções para o OneNote, onde
podem acrescentá-las a um projeto maior e colaborar com outras pessoas! E ainda mais importante, no
Microsoft Edge 85, você poderá enviar conteúdo para produtos do Office para Mac (Word, Excel e
OneNote) tanto para a conta Microsoft como para o Azure Active Directory.
Atualizações do DevTools . Para obter detalhes sobre as atualizações a seguir, confira Novidades no
DevTools (Microsoft Edge 85).
O DevTools do Microsoft Edge é compatível com a emulação Surface Duo. O DevTools do Microsoft
Edge pode emular o Surface Duo para que você possa testar como o seu conteúdo da Web será
visualizado em dispositivos com duas telas. Para ativar esse experimento no DevTools, entre no modo
do dispositivo pressionando Ctrl + Shift + M no Windows ou Command + Shift + M no macOS e
selecione Surface Duo na lista de seleção do dispositivo.
O DevTools do Microsoft Edge permite combinar atalhos de teclado com o Código VS. O DevTools do
Microsoft Edge é compatível com a personalização de atalhos de teclado no DevTools para
corresponder ao editor/IDE. No Microsoft Edge 85, estamos adicionando a capacidade para combinar
os atalhos de teclado do DevTools para o VS Code. Essa alteração ajudará a aumentar a produtividade
no Código VS e no DevTools.
Atualizações de política
Novas políticas
Treze novas políticas foram adicionadas. Baixe os modelos administrativos atualizados da página inicial do
Microsoft Edge Enterprise. As novas políticas a seguir foram adicionadas.
AutoLaunchProtocolsFromOrigins - Definir uma lista de protocolos que podem lançar um aplicativo externo
de origens listadas sem alertar o usuário.
AutoOpenAllowedForURLsURLs - URLs nas quais o AutoOpenFileTypes pode aplicar.
AutoOpenFileTypes - Lista de tipos de arquivo que devem ser abertos automaticamente no download.
DefaultSearchProviderContextMenuAccessAllowed - Permitir acesso à busca do menu de contexto do
provedor de pesquisa padrão.
EnableSha1ForLocalAnchors - Permitir certificados assinados usando SHA-1 quando emitido por âncoras de
confiança local.
ExemptDomainFileTypePairsFromFileTypeDownloadWarnings - Desabilitar o download de avisos baseados
em extensão do tipo de arquivo para tipos de arquivo especificados em domínios.
IntensiveWakeUpThrottlingEnabled - Controlar o recurso IntensiveWakeUpThrottling.
NewTabPagePrerenderEnabled - Habilitar o pré-carregamento da nova página da guia para renderização
mais rápida.
NewTabPageSearchBox - Configurar a nova experiência da caixa de pesquisa da página da guia.
PasswordMonitorAllowed - Permitir que os usuários sejam alertados caso suas senhas não sejam seguras.
RoamingProfileSupportEnabled - Habilitar o uso de cópias de roaming para dados de perfil do Microsoft
Edge.
RoamingProfileLocation - Configurar o roaming do diretório de perfil.
TLSCipherSuiteDenyList - Especificar os pacotes de codificação TLS para desabilitar.
Políticas obsoletas
EnableDomainActionsDownload Habilitar o Download de Ações de Domínio da Microsoft.
WebComponentsV0Enabled -reabilita a API de componentes Web V0 até M84.
WebDriverOverridesIncompatiblePolicies - Permitir ao WebDriver Substituir Políticas Incompatíveis.

Versão 84.0.522.35: 9 de julho


Correção de vários bugs e problemas de desempenho.

Versão 84.0.522.28: 26 de junho


Correção de vários bugs e problemas de desempenho.

Versão 84.0.522.26: 24 de junho


Correção de vários bugs e problemas de desempenho.

Versão 84.0.522.20: 15 de junho


Correção de vários bugs e problemas de desempenho.

Versão 84.0.522.15: 8 de junho


Correção de vários bugs e problemas de desempenho.

Versão 84.0.522.11: 2 de junho


Atualizações de recursos
Esta versão do Microsoft Edge fornece uma melhoria na velocidade de download de lista de sites para o
modo Internet Explorer. Reduzimos o atraso de download para a lista de sites no modo Internet Explorer
para 0 segundo (de uma espera de 60 segundos) na ausência de uma lista de sites armazenados em
cache. Também adicionamos suporte à política de grupo para casos em que as navegações de página
inicial no modo Internet Explorer precisem ser adiadas até que a lista de sites seja baixada. Para obter
mais informações, confira a política DelayNavigationsForInitialSiteListDownload.
O Microsoft Edge agora permite que os usuários entrem no navegador quando ele é "executado como
administrador" no Windows 10. Isso ajudará os clientes que usam o Microsoft Edge no Windows Server
ou nos cenários de área de trabalho remota ou área restrita.
O Microsoft Edge agora oferece suporte total ao mouse quando estiver no modo de tela inteira. Agora,
você pode usar o mouse para acessar as guias, a barra de endereços e outros itens sem ter que sair do
modo de tela inteira.
Melhoria na compra online. Adicione apelidos personalizados para cartões de crédito ou débitos salvos.
Agora, você pode distinguir e diferenciar os cartões de crédito ao fazer compras online. Dar apelidos aos
cartões de crédito ou débito permite que você escolha o cartão correto ao usar o preenchimento
automático para selecionar um método de pagamento.
O TLS/1.0 e o TLS/1.1 estão desabilitados por padrão. Para ajudar a descobrir sites afetados, você pode
definir o sinalizador edge://flags/#display-legacy-tls-warnings para fazer o Microsoft Edge exibir um
aviso não bloqueado de "Não Seguro" ao carregar páginas que exijam protocolos TLS herdados. A
política SSLVersionMin permite reabilitar o TLS/1.0 e o TLS/1.1. Essa política permanecerá disponível pelo
menos até a versão 88 do Microsoft Edge. Para saber mais, confira Compatibilidade de sites - alterações
que afetam o Microsoft Edge.
Aperfeiçoamentos do recurso Coleções:
Uma funcionalidade de anotação foi adicionada, o que permite que você adicione uma anotação ou
comentário a um item em uma coleção. As anotações são agrupadas e permanecem anexadas a um
item, mesmo que você organize os itens em uma coleção. Para experimentar esse novo recurso, clique
com o botão direito do mouse em um item e escolha "Adicionar anotação".
Você pode alterar a cor da tela de fundo das anotações em coleções. Você pode usar a codificação de
cores para ajudá-lo a organizar informações e aumentar a produtividade.
Os aperfeiçoamentos de desempenho são notáveis, permitindo que você exporte suas coleções para o
Excel em menos tempo do que em versões anteriores do Microsoft Edge.
Suporte adicional à API do Microsoft Edge:
A API de Acesso ao Armazenamento. Essa API permite o acesso ao armazenamento primário em
um contexto de terceiros quando um usuário expressa uma intenção direta de permitir o
armazenamento que seria bloqueado pela configuração atual do navegador.
À medida que a privacidade está ficando cada vez mais importante para os usuários, as
solicitações para padrões mais restritivos de navegador e configurações de aceitação de usuário,
como bloqueio de todo o acesso de armazenamento de terceiros, são cada vez mais comuns.
Embora essas configurações ajudem a melhorar a privacidade e bloquear o acesso indesejado de
terceiros desconhecidos ou não confiáveis, eles podem ter efeitos colaterais indesejados, como
bloquear o acesso a conteúdo que o usuário pode querer ver (por exemplo, mídia social e
conteúdo de mídia inserida.)
A API do Sistema de Arquivos Nativo, o que significa que você pode conceder permissões aos sites
para editar arquivos ou pastas por meio da API do Sistema de Arquivos Nativo.
Aperfeiçoamentos em PDF:
O recurso Ler em Voz Alta para PDF permite que os usuários ouçam o conteúdo em PDF enquanto
realizam outras tarefas que podem ser importantes para eles. Ele também ajuda os alunos com estilo
de aprendizagem auditivo-visual a se concentrarem em ler o conteúdo, facilitando o aprendizado.
Edição de arquivo PDF aperfeiçoada. Agora, você pode salvar uma edição feita em um PDF em vez de
salvar uma cópia sempre que editar o PDF.
O Microsoft Edge agora oferece a opção Tradução na Leitura Avançada. Quando um usuário abre o modo
de exibição de Leitura Avançada, há agora a opção de traduzir a página para o idioma desejado.
O DevTools é compatível com a personalização de atalhos de teclado para corresponder ao editor/IDE,
que inclui o VS Code.
Atualizações de política
Novas políticas
Cinco novas políticas foram adicionadas. Baixe os modelos administrativos atualizados da página inicial do
Microsoft Edge Enterprise. As novas políticas a seguir foram adicionadas.
AppCacheForceEnabled - Permite reabilitar o recurso AppCache, mesmo que ele esteja desativado por
padrão.
ApplicationGuardContainerProxy- Proxy de Contêiner do Application Guard.
DelayNavigationsForInitialSiteListDownload - Exigir que a lista de sites no Modo Empresarial esteja
disponível antes da navegação na guia.
NativeWindowOcclusionEnabled - Ative a ocultação do Windows Nativo.
NavigationDelayForInitialSiteListDownloadTimeout -Definir um tempo limite para o atraso da navegação da
guia para a Lista de Sites no Modo Empresarial.
Políticas preteridas
AllowSyncXHRInPageDismissal - Autorizar páginas a enviar solicitações de XHR síncronas durante a descarte
da página.
BuiltinCertificateVerifierEnabled - Determina se o verificador de certificado interno será usado para verificar
certificados do servidor.
StricterMixedContentTreatmentEnabled- Habilita um tratamento mais estrito para conteúdo misto.
Política obsoleta
ForceNetworkInProcess - Forçar a execução do código de rede no processo do navegador.

Versão 83.0.478.44: 1 de junho


Correção de vários bugs e problemas de desempenho.

Versão 83.0.478.37: 20 de maio


Correção de vários bugs e problemas de desempenho.
Versão 83.0.478.33: 15 de maio
Correção de vários bugs e problemas de desempenho.

Versão 83.0.478.28: 7 de maio


Correção de vários bugs e problemas de desempenho.

Versão 83.0.478.25: 4 de maio


Correção de vários bugs e problemas de desempenho.

Versão 83.0.478.18: 27 de abril


Correção de vários bugs e problemas de desempenho.

Versão 83.0.478.13: 22 de abril


Atualizações de recursos
Melhorias no Microsoft Defender SmartScreen: foram feitas várias melhorias no serviço Microsoft
Defender SmartScreen, como proteção melhorada contra sites mal-intencionados que são
redirecionados durante o carregamento e bloqueio de quadros de nível superior que substitui
completamente sites mal-intencionados pela página de segurança do Microsoft Defender SmartScreen.
O bloqueio de quadros de nível superior impede a reprodução de áudio e outras mídias do site mal-
intencionado, o que proporciona uma experiência mais fácil e menos confusa.
Em resposta a comentários dos usuários, os usuários agora podem impedir a limpeza de determinados
cookies automaticamente quando o navegador é fechado. Essa opção será útil se houver um site do qual
os usuários não queiram ser desconectados, mas ainda querem que todos os outros cookies sejam
removidos quando o navegador fechar. Para usar esse recurso, acesse
edge://settings/clearBrowsingDataOnClose e ative a opção "Cookies e outros dados do site".
A Troca Automática de Perfis agora está disponível para ajudar você a acessar seu conteúdo de trabalho
com mais facilidade em diferentes perfis. Se você usar vários perfis no trabalho, poderá verificar esse
recurso navegando para um site que exija autenticação da sua conta corporativa ou de estudante
enquanto estiver no seu perfil pessoal. Quando detectarmos uma alteração, você receberá uma
solicitação para mudar para o seu perfil de trabalho para acessar o site sem precisar se autenticar.
Quando você escolhe o perfil de trabalho para o qual deseja mudar, o site simplesmente abre no seu
perfil de trabalho. Esse recurso de mudança de perfil ajuda você a manter seus dados pessoais e de
trabalho separados e a acessar seu conteúdo de trabalho com mais facilidade. Se você não quiser que o
recurso solicite a troca de perfis, você pode escolher a opção não me pergunte novamente isso ficará fora
do seu caminho.
Aperfeiçoamentos de recursos de coleções:
Você pode usar o recurso de arrastar e soltar para adicionar um item a uma coleção sem abrir a
coleção. Ao arrastar e soltar, você também pode escolher um local na lista de coleções onde deseja
colocar o item.
Você pode adicionar vários itens a uma coleção em vez de adicionar um item por vez. Para adicionar
vários itens, selecione-os e, em seguida, arraste-os para uma coleção. Ou você pode selecionar os
itens, clicar com o botão direito do mouse e escolher a coleção onde deseja colocar os itens.
Você pode adicionar todas as guias em uma janela do Microsoft Edge a uma nova coleção sem adicioná-
las individualmente. Para fazer isso, clique com o botão direito do mouse em qualquer guia e escolha
"Adicionar todas as guias a uma nova coleção".
A sincronização de extensão já está disponível. Agora você pode sincronizar suas extensões entre todos
os seus dispositivos! As extensões da Microsoft Store e da Chrome Web Store serão sincronizadas com o
Microsoft Edge. Para usar esse recurso: Clique nas reticências (… ) na barra de menus, selecione
Configurações . Em Seu perfil, clique em Sincronização para ver as opções de sincronização. Em
Perfis/Sincronização , use a alternância para ativar as Extensões. Você pode usar a política de grupo
SyncTypesListDisabled para desativar a sincronização de extensões.
Foi melhorada a mensagem na página de gerenciamento de downloads para downloads não seguros
que foram bloqueados.
Melhorias da Leitura Avançada:
Adicionado suporte para Advérbios na experiência Classe Gramatical que temos na Leitura Avançada.
Ao ler um artigo na Leitura Avançada, abra as Ferramentas de Gramática e ative Advérbios em Classe
Gramatical para destacar todos os advérbios na página.
Foi adicionada a capacidade de selecionar qualquer conteúdo em uma página da Web e abri-lo na
Leitura Avançada. Essa capacidade permite que os usuários usem a Leitura Avançada e todas as
Ferramentas de Aprendizagem, como Foco de Linha e Leitura em Voz Alta, em todos os sites.
O link Doctor fornece a correção de host e uma consulta de pesquisa aos usuários quando eles digitam
incorretamente uma URL. Por exemplo:
Um usuário digita incorretamente "powerbi como" powerbbi". com. O link Doctor vai sugerir "powerbi".
com como uma correção e criar um link para pesquisar por "powerbbi" caso o usuário esteja procurando
algo diferente.
Permita que os usuários salvem a decisão para iniciar um protocolo externo para um site específico. Os
usuários podem configurar a política ExternalProtocolDialogShowAlwaysOpenCheckbox para habilitar ou
desabilitar esse recurso.
Os usuários podem definir o Microsoft Edge como navegador padrão diretamente no Microsoft Edge
Configurações . Esse recurso facilita a alteração do navegador padrão pelos usuários, dentro do
contexto do próprio navegador, em vez de precisar pesquisar as configurações do sistema operacional.
Para usar esse recurso, vá para edge://settings/defaultBrowser e clique em tornar padrão .
Várias atualizações do DevTools, incluindo o suporte à depuração remota, aperfeiçoamentos na IU e
muito mais. Para saber mais, consulte Novidades no DevTools (Microsoft Edge 83).
Atualizações de política
Novas políticas
15 novas políticas foram adicionadas. Baixe os modelos administrativos atualizados da página inicial do
Microsoft Edge Enterprise. As novas políticas a seguir foram adicionadas.
AllowSurfGame - Permitir jogo de surf.
AllowTokenBindingForUrls - Configurar a lista de sites com os quais o Microsoft Edge tentará estabelecer
uma Associação de Token.
BingAdsSuppression - Bloquear todos os anúncios nos resultados de pesquisa do Bing.
BuiltinCertificateVerifierEnabled - Determina se o verificador de certificado interno será usado para verificar
certificados do servidor.
ClearCachedImagesAndFilesOnExit - Limpar imagens e arquivos em cache quando o Microsoft Edge é
fechado.
ConfigureShare - Configurar a experiência de Compartilhamento.
DeleteDataOnMigration - Excluir dados antigos do navegador na migração.
DnsOverHttpsMode - Controlar o modo de DNS sobre HTTPS.
DnsOverHttpsTemplates - Especificar o modelo de URI do resolvedor de DNS sobre HTTPS desejado.
FamilySafetySettingsEnabled - Permitir que os usuários configurem a Proteção para a família.
LocalProvidersEnabled - Permitir sugestões de provedores locais.
ScrollToTextFragmentEnabled - Ativar a rolagem para o texto especificado nos fragmentos de URL.
ScreenCaptureAllowed - Permitir ou negar a captura de tela.
SyncTypesListDisabled - Configurar a lista de tipos excluídos da sincronização.
NativeWindowOcclusionEnabled - Ative a ocultação do Windows Nativo.
Política preterida
A política a seguir continuará funcionando nesta versão. Ela se tornará "obsoleta" em uma versão futura.
EnableDomainActionsDownload Habilitar o Download de Ações de Domínio da Microsoft

Versão 81.0.416.60: 20 de abril


Correção de vários bugs e problemas de desempenho.

Versão 81.0.416.58: 17 de abril


Atualizações de segurança.

Versão 81.0.416.50: 10 de abril


Correção de vários bugs e problemas de desempenho.

Versão 81.0.416.45: 3 de abril


Correção de vários bugs e problemas de desempenho.

Versão 81.0.416.41: 30 de março


Correção de vários bugs e problemas de desempenho.

Versão 81.0.416.34: 17 de março


Correção de vários bugs e problemas de desempenho.

Versão 81.0.416.31: 12 de março


Correção de vários bugs e problemas de desempenho.

Versão 81.0.416.28: 9 de março


Correção de vários bugs e problemas de desempenho.

Versão 81.0.416.20: 28 de fevereiro


Correção de vários bugs e problemas de desempenho.

Versão 81.0.416.12: 20 de fevereiro


Atualizações de recursos
Agora as coleções estão disponíveis. Você pode começar clicando no ícone Coleções ao lado da barra de
endereços. Esta ação abrirá o painel Coleções, no qual você pode criar, editar e exibir Coleções.
Projetamos Coleções com base no que você faz na Web. Se você for um comprador, um viajante ou um
aluno, as Coleções poderão ajudá-lo. Saiba mais.
Permitir a remoção (Ocultar da barra de ferramentas) do botão coleções na barra de ferramentas do
Microsoft Edge para obter consistência.
A entrada local de uma conta do Active Directory local só será direcionada a organizações que as ativam.
Se os usuários já tiverem entrado com uma conta do AD local, eles poderão sair dela. Agora, os usuários
só entrarão automaticamente com a conta primária em seu sistema operacional se for uma conta
Microsoft ou uma conta do Azure Active Directory. Os administradores podem habilitar para entrar
automaticamente com uma conta do AD local usando a política
ConfigureOnPremisesAccountAutoSignIn.
Application Guard. Suporte para extensões agora disponível no contêiner.
Foi adicionada uma mensagem para informar aos usuários que o Internet Explorer não está instalado
quando eles navegam para uma página que está configurada para abrir no modo do Internet Explorer.
A ferramenta modo de exibição 3D foi atualizada no Microsoft Edge DevTools com um novo recurso que
ajuda a depurar o contexto de empilhamento de índice z. O modo de exibição 3D mostra uma
representação da profundidade do DOM (modelo de objeto do documento) usando a cor e o
empilhamento, e o modo de exibição de índice z ajuda a isolar os diferentes contextos de empilhamento
da sua página. Saiba mais.
Localizadas as ferramentas de desenvolvimento F12 em dez novos idiomas, para que eles correspondam
ao idioma usado no restante do navegador. Saiba mais.
Suporte adicional para a reprodução de Dolby Vision. No Windows 10 Build 17134 com Dolby Vision
habilitado (Atualização de abril de 2018), os sites podem mostrar o conteúdo de visão Dolby. Veja como
habilitar o conteúdo da visão Dolby da Netflix.
O Microsoft Edge agora pode identificar e remover favoritos duplicados e pastas de mesclagem com o
mesmo nome. Para acessar a ferramenta, clique na estrela na barra de ferramentas do navegador e
selecione “Remover favoritos duplicados”. Você poderá confirmar as alterações e todas as atualizações
em seus favoritos serão sincronizadas entre dispositivos.
Nós ouvimos de usuários que pode ser difícil distinguir uma janela de navegação normal no tema escuro
de uma janela InPrivate, porque os quadros de janela são escuros. A nova pílula azul sólida InPrivate no
canto superior direito ajuda a garantir aos usuários de que eles estão navegando no InPrivate.
Abra links externos no perfil correto do navegador. Selecione um perfil padrão para que os links abertos
para aplicativos externos sejam abertos a partir de edge://settings/multiProfileSettings.
Foi adicionado um aviso para alertar os usuários que fazem login em um perfil de navegador com uma
conta depois de fazer login anteriormente em outra conta. Isso ajudará a evitar a mesclagem de dados
não intencionais.
Caso tenha cartões de pagamento salvos em sua conta da Microsoft, você poderá usá-los no Microsoft
Edge durante o preenchimento dos formulários de pagamento. Os cartões em sua conta da Microsoft
serão sincronizados entre os dispositivos da área de trabalho e os detalhes completos serão
compartilhados com o site após a autenticação de dois fatores (código de segurança e identidade da
Microsoft). Para maior praticidade, você pode optar por salvar com segurança uma cópia do cartão no
dispositivo durante a autenticação.
O Foco de Linha foi projetado para os usuários que preferem se concentrar em uma parte limitada do
conteúdo conforme eles são lidos. Permite aos usuários manter o foco em 1, 3 ou 5 linhas por vez e
destacar o restante da página para permitir que os usuários leiam sem distrações. Os usuários podem
rolar a tela usando o toque ou as teclas de direção, e o foco é deslocado de acordo.
O Microsoft Edge agora está integrado ao verificador ortográfico do Windows nas plataformas do
Windows 8.1 e posteriores. Esta integração fornece maior suporte a idiomas, com acesso a mais
dicionários de idiomas e a capacidade de usar dicionários personalizados do Windows. Não será
necessária nenhuma outra ação dos usuários quando um idioma tiver sido adicionado nas configurações
de idioma do sistema operacional e uma verificação ortográfica de idioma estiver habilitada nas
configurações do Microsoft Edge.
Agora, quando os documentos em PDF estão abertos usando o Microsoft Edge, os usuários podem criar
destaques, alterar a cor e excluir realces. Isso ajuda a referenciar partes importantes do documento
posteriormente e a colaborar.
Ao carregar documentos longos em PDF que foram otimizados para a Web, as páginas visualizadas pelo
usuário serão carregadas mais rapidamente, paralelamente, enquanto o restante do documento estiver
sendo carregado.
Agora é mais fácil iniciar a leitura avançada de um site pressionando a tecla F9.
Agora é mais fácil começar a ler em voz alta usando um atalho de teclado (Ctrl + Shift + U).
Atualizações de política
Novas políticas
12 novas políticas foram adicionadas. Baixe os modelos administrativos atualizados da página inicial do
Microsoft Edge Enterprise. As novas políticas a seguir foram adicionadas.
AmbientAuthenticationInPrivateModesEnabled- Habilite a autenticação ambiente para perfis InPrivate e
Guest.
AudioSandboxEnabled- Permite que a caixa de proteção de áudio seja executada.
ForceLegacyDefaultReferrerPolicy: Usa uma política referencial padrão de no-referrer-when-downgrade.
GloballyScopeHTTPAuthCacheEnabled- Habilita o cache de autenticação HTTP globalmente.
ImportExtensions- Permite a importação de extensões.
ImportCookies- Permite a importação de cookies.
ImportShortcuts- Permite a importação de atalhos.
InternetExplorerIntegrationSiteRedirectEspecifica como as navegações "na página" para sites não
configurados se comportam quando iniciadas nas páginas do modo Internet Explorer.
OmniboxMSBProviderEnabled- Habilita o provedor Microsoft Search for Business no omnibox.
StricterMixedContentTreatmentEnabled- Habilita um tratamento mais estrito para conteúdo misto.
TLS13HardeningForLocalAnchorsEnabled- Habilita um recurso de segurança TLS 1,3 para âncoras de
confiança locais.
ConfigureOnPremisesAccountAutoSignIn- Configura o login automático com uma conta de domínio do
Active Directory quando não houver nenhuma conta de domínio do Azure AD.
Políticas preteridas
As seguintes políticas continuam a funcionar nesta versão. Elas se tornarão "obsoletas" em uma versão futura.
WebComponentsV0Enabled - Reabilita a API de componentes Web V0 até M84.
WebDriverOverridesIncompatiblePolicies- Permite que o WebDriver substitua incompatível.

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Agenda de lançamento do Microsoft Edge
26/06/2021 • 2 minutes to read

Este artigo descreve a cadência de lançamentos e o cronograma de lançamento previsto para o Microsoft Edge.

Cadência de lançamento
A Microsoft oferece quatro opções, chamadas de canais para controlar a frequência com que o Microsoft Edge é
atualizado com os novos recursos. A equipe do Microsoft Edge planeja enviar atualizações públicas à versão
beta e a canais estáveis a cada seis semanas. Para obter mais informações sobre nossos canais, seus ciclos de
lançamento e níveis de suporte, consulte a Visão geral do Canal.

NOTE
Começando com a versão 94 do canal Estável, o Microsoft Edge está passando para um ciclo de lançamento principal de
4 semanas. No entanto, reconhecemos que os clientes corporativos que gerenciam ambientes complexos precisam de
mais tempo para planejar e testar as atualizações do Microsoft Edge. Para ajudar nossos clientes corporativos que
precisam de uma linha do tempo estendida para gerenciar atualizações, o Microsoft Edge oferecerá uma Opção Estável
Estendida alinhada a um ciclo de lançamento principal de 8 semanas ;esta opção estará disponível apenas para
clientes com ambientes gerenciados.

Agenda de lançamento
A tabela a seguir lista as datas de lançamento planejadas para os canais beta e estável.

NOTE
As datas de lançamento são aproximadas e podem variar com base no status de compilação.

Lançamentos do Microsoft Edge


A tabela a seguir apenas rastreia e fornece informações para versões principais em ambos os canais.

C A N A L B ETA C A N A L ESTÁVEL
VERSÃ O STAT US DA VERSÃ O SEM A N A DE L A N Ç A M EN TO SEM A N A DE L A N Ç A M EN TO

88 Lançada 09 de novembro de 2020 21 de janeiro de 2021


Versão 88.0.705.18 88.0.705.50

89 Lançada 03 de fevereiro de 2021 04-mar-2021


Versão 89.0.774.18 89.0.774.45

90 Liberado 16 de março de 2021 15 de abril de 2021


Versão 90.0.818.8 90.0.818.39

91 Liberado 30 de abril de 2021 27 de maio de 2021


Versão 91.0.864.11 91.0.864.37

92 Lançamento previsto Semana do 08 de junho de Semana de 22 de julho de


2021 2021
C A N A L B ETA C A N A L ESTÁVEL
VERSÃ O STAT US DA VERSÃ O SEM A N A DE L A N Ç A M EN TO SEM A N A DE L A N Ç A M EN TO

93 Lançamento previsto Semana de 03 de agosto de Semana de 02 de setembro


2021 de 2021

94 Lançamento previsto Semana de 01 de setembro Semana de 23 de setembro


de 2021 de 2021

95 Lançamento previsto Semana de 28 de setembro Semana de 21 de outubro


de 2021 de 2021

96 Lançamento previsto Semana de 26 de outubro Semana de 18 de


de 2021 novembro de 2021

97 Lançamento previsto Semana de 30 de Semana de 06 de janeiro de


novembro de 2021 2022

Processo de Lançamento
O gatilho para versões beta e estável é uma versão equivalente do Chromium.

Distribuições progressivas
A referência de data (lançado/semana do lançamento) para o canal estável referencia o início da distribuição
progressiva.
Usamos um modelo de implantação progressiva, o que significa que a nova disponibilidade de versão para um
determinado dispositivo poderia ser escalonada nos próximos dias. Para obter mais informações, confira
distribuições progressivas para o canal estável do Microsoft Edge.

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Canais do Microsoft Edge
Downloads de canal
Notas de versão para atualizações de segurança do
Microsoft Edge
28/06/2021 • 11 minutes to read

Estas notas de versão fornecem informações sobre correções de segurança incluídas em atualizações para o
canal Estável do Microsoft Edge.

24 de junho de 2021
A Microsoft lançou o canal Estável mais recente do Microsoft Edge (versão 91.0.864.59) , que incorpora as
atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, confira o Guia de
Atualização de Segurança
Esta instalação contém a seguinte atualização específica do Microsoft Edge:
CVE-2021-34506
CVE-2021-34475

18 de junho de 2021
A Microsoft lançou o Canal Estável mais recente do Microsoft Edge (versão 91.0.864.54) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Esta atualização contém CVE-2021-30554
que foi relatado pela equipe do Chromium como tendo um exploit à solta. Para obter mais informações, confira
o Guia de Atualização de Segurança.

11 de junho de 2021
A Microsoft lançou o Canal Estável mais recente do Microsoft Edge (versão 91.0.864.48) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Esta atualização contém CVE-2021-30551
que foi relatada pela equipe do Chromium como tendo uma exploração na natureza. Para obter mais
informações, confira o Guia de Atualização de Segurança.

3 de junho de 2021
A Microsoft lançou o Canal Estável mais recente do Microsoft Edge (versão 91.0.864.41) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, confira o Guia
de Atualização de Segurança.
Esta instalação contém a seguinte atualização específica do Microsoft Edge:
CVE-2021-33741

27 de maio de 2021
A Microsoft lançou o Canal Estável mais recente do Microsoft Edge (versão 91.0.864.37) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, confira o Guia
de Atualização de Segurança.
Esta instalação contém a seguinte atualização específica do Microsoft Edge:
CVE-2021-31982
CVE-2021-31937

13 de maio de 2021
A Microsoft lançou o Canal Estável mais recente do Microsoft Edge (versão 90.0.818.62) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, confira o Guia
de Atualização de Segurança.

29 de abril de 2021
A Microsoft lançou o Canal Estável mais recente do Microsoft Edge (versão 90.0.818.51) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, confira o Guia
de Atualização de Segurança.

22 de abril de 2021
A Microsoft lançou o Canal Estável mais recente do Microsoft Edge (versão 90.0.818.46) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, confira o Guia
de Atualização de Segurança.

16 de abril de 2021
A Microsoft lançou o Canal Estável mais recente do Microsoft Edge (versão 90.0.818.41) , que incorpora
as Atualizações de Segurança mais recentes do projeto Chromium. Esta atualização contém CVE-2021-21224
que foi relatada pela equipe do Chromium como tendo uma exploração na natureza. Para obter mais
informações, confira o Guia de Atualização de Segurança.

15 de abril de 2021
A Microsoft lançou o Canal Estável mais recente do Microsoft Edge (versão 90.0.818.39) , que incorpora
as Atualizações de Segurança mais recentes do projeto Chromium. Para obter mais informações, confira o Guia
de Atualização de Segurança.

14 de abril de 2021
A Microsoft lançou o Canal Estável do mais recente do Microsoft Edge(versão 89.0.774.77) , que
incorpora as atualizações de segurança mais recentes do projeto Chromium. Esta atualização contém CVE-
2021-21206 e CVE-2021-21220 que foi relatado pela equipe do Chromium como tendo um exploit em estado
selvagem. Para obter mais informações, confira o Guia de Atualização de Segurança.

1º de abril de 2021
A Microsoft lançou o Canal Estável mais recente do Microsoft Edge (versão 89.0.774.68) , que incorpora as
Atualizações de Segurança mais recentes do projeto Chromium. Para obter mais informações, confira o Guia de
Atualização de Segurança.

13 de março de 2021
A Microsoft lançou o Microsoft Edge Stable Channel (versão 89.0.774.54 ) , que incorpora as atualizações
de segurança mais recentes do projeto Chromium. Esta atualização contém CVE-2021-21193 que foi relatada
pela equipe do Chromium como tendo uma exploração na natureza. Para obter mais informações, consulte o
Guia de atualização de segurança.
4 de março de 2021
A Microsoft lançou o mais recente Canal Estável do Microsoft Edge (Versão 89.0.774.45) , que incorpora
as Atualizações de Segurança mais recentes do projeto Chromium. Esta atualização contém o CVE-2021-21166
que foi reportado pela equipe da Chromium por ter uma vulnerabilidade em aberto. Para obter mais
informações, confira o Guia de Atualização de Segurança.

17 de fevereiro de 2021
A Microsoft lançou o Microsoft Edge Stable Channel (versão 88.0.705.74) mais recente, que incorpora as
atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, confira o Guia de
Atualização de Segurança.

5 de fevereiro de 2021
A Microsoft lançou o canal mais recente do Microsoft Edge (versão 88.0.705.63), que incorpora as
atualizações de segurança mais recentes do projeto Chromium. Esta atualização contém CVE-2021-21148 que
foi relatado pela equipe do Chromium como tendo um exploit em liberdade. Para obter mais informações,
consulte o Guia de atualização de segurança.

4 de Fevereiro de 2021
A Microsoft lançou o mais recente Microsoft Edge Stable Channel (versão 88.0.705.62) , que incorpora as
atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia de
atualização de segurança.

21 de janeiro de 2021
A Microsoft lançou o mais recente Canal Estável do Microsoft Edge (Versão 88.0.705.50) , que incorpora
as Atualizações de Segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o
Guia de atualização de segurança.

7 de janeiro de 2021
A Microsoft lançou o mais recente Canal Estável do Microsoft Edge (Versão 87.0.664.75) , que incorpora
as Atualizações de Segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o
Guia de atualização de segurança.

7 de dezembro de 2020
A Microsoft lançou o mais recente Canal Estável do Microsoft Edge (versão 87.0.664.57) , que incorpora
as Atualizações de Segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o
Guia de atualização de segurança.

19 de novembro de 2020
A Microsoft lançou o canal estável do Microsoft Edge (versão 87.0.664.41) mais recente, que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.

13 de novembro de 2020
A Microsoft lançou o mais recente canal estável do Microsoft Edge (versão 86.0.622.69) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Esta atualização contém CVE-2020-16013 e
CVE-2020-16017, que foram relatados pela equipe do Chromium por estarem sendo explorados no momento.
Para obter mais informações, consulte o Guia de atualização de segurança.

11 de novembro de 2020
A Microsoft lançou o canal estável mais recente do Microsoft Edge (versão 86.0.622.68) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.

4 de novembro de 2020
A Microsoft lançou o mais recente Canal Estável do Microsoft Edge (versão 86.0.622.63) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Esta atualização contém a CVE-2020-16009,
que foi reportada pela equipe Chromium por estar sendo explorado no momento. Para obter mais informações,
consulte o Guia de atualização de segurança.

22 de outubro de 2020
A Microsoft lançou o mais recente canal estável do Microsoft Edge (versão 86.0.622.51) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Esta atualização contém a CVE-2020-15999,
que foi reportada pela equipe Chromium por estar sendo explorado no momento. Para obter mais informações,
consulte o Guia de atualização de segurança.

9 de outubro de 2020
A Microsoft lançou o mais recente Microsoft Edge Stable Channel (Versão 86.0.622.38) , que incorpora as
últimas Atualizações de Segurança do projeto Chromium. Para obter mais informações, consulte o Guia de
atualização de segurança.

23 de setembro de 2020
A Microsoft lançou o mais recente Microsoft Edge Stable Channel (Versão 85.0.564.63) , que incorpora as
últimas Atualizações de Segurança do projeto Chromium. Para obter mais informações, consulte o Guia de
atualização de segurança.

9 de setembro de 2020
A Microsoft lançou o mais recente Canal Estável do Microsoft Edge (versão 85.0.564.51) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.

27 de agosto de 2020
A Microsoft lançou o mais recente canal estável do Microsoft Edge (versão 85.0.564.41) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.

20 de agosto de 2020
A Microsoft lançou o mais recente Canal Estável do Microsoft Edge (Versão 84.0.522.63) , que incorpora
as Atualizações de Segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o
Guia de atualização de segurança.
11 de agosto de 2020
A Microsoft lançou o mais recente canal estável do Microsoft Edge (versão 84.0.522.59) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.

29 de julho de 2020
A Microsoft lançou o mais recente canal estável do Microsoft Edge (versão 84.0.522.49) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.

16 de julho de 2020
A Microsoft lançou o mais recente Canal Estável do Microsoft Edge(Versão 84.0.522.40) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.
Esta instalação contém a seguinte atualização específica do Microsoft Edge:
CVE-2020-1341

24 de junho de 2020
A Microsoft lançou o mais recenteCanal Estável do Microsoft Edge(Versão 83.0.478.56) , que incorpora as
atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia de
atualização de segurança.

17 de junho de 2020
A Microsoft lançou o mais recenteCanal Estável do Microsoft Edge(Versão 83.0.478.54) , que incorpora as
atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia de
atualização de segurança.

4 de junho de 2020
A Microsoft lançou o mais recente Canal Estável do Microsoft Edge(Versão 83.0.478.45) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.

21 de maio de 2020
A Microsoft lançou o mais recente Canal Estável do Microsoft Edge(Versão 83.0.478.37) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.
Esta instalação contém a seguinte atualização específica do Microsoft Edge:
CVE-2020-1195

7 de maio de 2020
A Microsoft lançou o mais recente Canal Estável do Microsoft Edge (versão 81.0.416.72) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.
29 de abril de 2020
A Microsoft lançou o mais recente Canal estável do Microsoft Edge (Versão 81.0.416.68) , que incorpora
as Atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.

23 de abril de 2020
A Microsoft lançou o mais recente canal estável do Microsoft Edge (versão 81.0.416.64) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.

17 de abril de 2020
A Microsoft lançou o mais recente Canal estável do Microsoft Edge (Versão 81.0.416.58) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.

13 de Abril de 2020
A Microsoft lançou o mais recente canal estável do Microsoft Edge (versão 81.0.416.53) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.

1 de Abril de 2020
A Microsoft lançou o mais recente canal estável do Microsoft Edge (versão 80.0.361.109) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.

19 de março de 2020
A Microsoft lançou o mais recente canal estável do Microsoft Edge (versão 80.0.361.69) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.

4 de março de 2020
A Microsoft lançou o mais recente Canal Estável do Microsoft Edge (versão 80.0.361.66) , que incorpora
as Atualizações de Segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o
Guia de atualização de segurança.

25 de fevereiro de 2020
A Microsoft lançou o mais recente Canal estável do Microsoft Edge (versão 80.0.361.62) , que incorpora
as Atualizações de segurança mais recentes do projeto Chromium. Esta atualização contém o CVE 2020 6418,
que foi relatado pela equipe do Chromium por estar sendo explorado no momento. Para obter mais
informações, consulte o Guia de atualização de segurança.

20 de fevereiro de 2020
A Microsoft lançou o mais recente canal estável do Microsoft Edge (versão 80.0.361.57) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.
7 de fevereiro de 2020
A Microsoft lançou o mais recente canal estável do Microsoft Edge (versão 80.0.361.48) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.

17 de janeiro de 2020
A Microsoft lançou o mais recente canal estável do Microsoft Edge (versão 79.0.309.68) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Visão geral do mapeamento de políticas do
Microsoft Edge
27/06/2021 • 2 minutes to read

Para ajudar na sua implantação inicial, use os seguintes mapeamentos de política para migrar a configuração de
política do Google Chrome (versão 80) para o Microsoft Edge (versão 80).
Mapeamento de Políticas do Google Chrome para Microsoft Edge

NOTE
Para obter uma lista definitiva das políticas mais recentes, consulte:
Referência de política do navegador
Referência da política de atualização

Consulte também
Configurar o Microsoft Edge no Windows
Configurar o Microsoft Edge no macOS
Página de aterrissagem do Microsoft Edge Enterprise
Mapeamento de política do Google Chrome para o
Microsoft Edge
26/06/2021 • 4 minutes to read

Este artigo mapeia as políticas do Google Chrome para as políticas relevantes do Microsoft Edge com suporte
na versão 80. Para as políticas herdadas do Microsoft Edge, confira o artigo Microsoft Edge Legacy para
mapeamento de política do Microsoft Edge.

NOTE
O mapeamento fornecido abaixo destina-se a ajudar com a implantação inicial do Microsoft Edge versão 80. Para obter
uma lista definitiva das políticas mais recentes, consulte:
Referência de política do navegador
Referência da política de atualização

Mapa de política do Google Chrome para o Microsoft Edge


P O L ÍT IC A DE C H RO M E DO GO O GL E P O L ÍT IC A S DO M IC RO SO F T EDGE

AbusiveExperienceInterventionEnforce Não Aplicável

AdsSettingForIntrusiveAdsSites AdsSettingForIntrusiveAdsSites

AllowCrossOriginAuthPrompt AllowCrossOriginAuthPrompt

AllowDeletingBrowserHistory AllowDeletingBrowserHistory

AllowDinosaurEasterEgg Não Aplicável

AllowedDomainsForApps Não Aplicável

AllowFileSelectionDialogs AllowFileSelectionDialogs

AllowOutdatedPlugins Não Aplicável

AllowPasswordProtectedFiles Não Aplicável

AllowPopupsDuringPageUnload AllowPopupsDuringPageUnload

AllowSyncXHRInPageDismissal AllowSyncXHRInPageDismissal

AlternateErrorPagesEnabled AlternateErrorPagesEnabled

AlternativeBrowserParameters Ver o Microsoft Edge com o modo IE

AlternativeBrowserPath Ver o Microsoft Edge com o modo IE


P O L ÍT IC A DE C H RO M E DO GO O GL E P O L ÍT IC A S DO M IC RO SO F T EDGE

AlwaysOpenPdfExternally AlwaysOpenPdfExternally

AmbientAuthenticationInPrivateModesEnabled Não Aplicável

ApplicationLocaleValue ApplicationLocaleValue

AudioCaptureAllowed AudioCaptureAllowed

AudioCaptureAllowedUrls AudioCaptureAllowedUrls

AudioSandboxEnabled Não Aplicável

AuthNegotiateDelegateByKdcPolicy Não Aplicável

AuthNegotiateDelegateWhitelist AuthNegotiateDelegateAllowlist

AuthSchemes AuthSchemes

AuthServerWhitelist AuthServerAllowlist

AutofillAddressEnabled AutofillAddressEnabled

AutofillCreditCardEnabled AutofillCreditCardEnabled

AutoplayAllowed AutoplayAllowed

AutoplayWhitelist Não Aplicável

AutoSelectCertificateForUrls AutoSelectCertificateForUrls

BackgroundModeEnabled BackgroundModeEnabled

BlockExternalExtensions Não Aplicável

BlockLargeFileTransfer Não Aplicável

BlockThirdPartyCookies BlockThirdPartyCookies

BookmarkBarEnabled FavoritesBarEnabled

BrowserAddPersonEnabled BrowserAddProfileEnabled

BrowserGuestModeEnabled BrowserGuestModeEnabled

BrowserGuestModeEnforced Não Aplicável

BrowserNetworkTimeQueriesEnabled BrowserNetworkTimeQueriesEnabled

BrowserSignin BrowserSignin
P O L ÍT IC A DE C H RO M E DO GO O GL E P O L ÍT IC A S DO M IC RO SO F T EDGE

BrowserSwitcherChromeParameters Ver o Microsoft Edge com o modo IE

BrowserSwitcherChromePath Ver o Microsoft Edge com o modo IE

BrowserSwitcherDelay Ver o Microsoft Edge com o modo IE

BrowserSwitcherEnabled Ver o Microsoft Edge com o modo IE

BrowserSwitcherExternalGreylistUrl Ver o Microsoft Edge com o modo IE

BrowserSwitcherExternalSitelistUrl Ver o Microsoft Edge com o modo IE

BrowserSwitcherKeepLastChromeTab Ver o Microsoft Edge com o modo IE

BrowserSwitcherUrlGreylist Ver o Microsoft Edge com o modo IE

BrowserSwitcherUrlList Ver o Microsoft Edge com o modo IE

BrowserSwitcherUseIeSitelist Ver o Microsoft Edge com o modo IE

BuiltInDnsClientEnabled BuiltInDnsClientEnabled

CertificateTransparencyEnforcementDisabledForCas CertificateTransparencyEnforcementDisabledForCas

CertificateTransparencyEnforcementDisabledForLegacyCas CertificateTransparencyEnforcementDisabledForLegacyCas

CertificateTransparencyEnforcementDisabledForUrls CertificateTransparencyEnforcementDisabledForUrls

CheckContentCompliance Não Aplicável

ChromeCleanupEnabled Não Aplicável

ChromeCleanupReportingEnabled Não Aplicável

ClickToCallEnabled Não Aplicável

CloudExtensionRequestEnabled Não Aplicável

CloudManagementEnrollmentMandatory Não Aplicável

CloudManagementEnrollmentToken Não Aplicável

CloudPolicyOverridesPlatformPolicy Não Aplicável

CloudPrintProxyEnabled Não Aplicável

CloudPrintSubmitEnabled Não Aplicável

CloudReportingEnabled Não Aplicável


P O L ÍT IC A DE C H RO M E DO GO O GL E P O L ÍT IC A S DO M IC RO SO F T EDGE

CoalesceH2ConnectionsWithClientCertificatesForHosts

CommandLineFlagSecurityWarningsEnabled

ComponentUpdatesEnabled ComponentUpdatesEnabled

CookiesAllowedForUrls CookiesAllowedForUrls

CookiesBlockedForUrls CookiesBlockedForUrls

CookiesSessionOnlyForUrls CookiesSessionOnlyForUrls

CorsLegacyModeEnabled Não Aplicável

CorsMitigationList Não Aplicável

DefaultBrowserSettingEnabled DefaultBrowserSettingEnabled

DefaultCookiesSetting DefaultCookiesSetting

DefaultDownloadDirectory Não Aplicável

DefaultGeolocationSetting DefaultGeolocationSetting

DefaultImagesSetting DefaultImagesSetting

DefaultInsecureContentSetting DefaultInsecureContentSetting

DefaultJavaScriptSetting DefaultJavaScriptSetting

DefaultNotificationsSetting DefaultNotificationsSetting

DefaultPluginsSetting DefaultPluginsSetting

DefaultPopupsSetting DefaultPopupsSetting

DefaultPrinterSelection DefaultPrinterSelection

DefaultSearchProviderAlternateURLs Não Aplicável

DefaultSearchProviderEnabled DefaultSearchProviderEnabled

DefaultSearchProviderEncodings DefaultSearchProviderEncodings

DefaultSearchProviderIconURL Não Aplicável

DefaultSearchProviderImageURL DefaultSearchProviderImageURL

DefaultSearchProviderImageURLPostParams DefaultSearchProviderImageURLPostParams
P O L ÍT IC A DE C H RO M E DO GO O GL E P O L ÍT IC A S DO M IC RO SO F T EDGE

DefaultSearchProviderKeyword DefaultSearchProviderKeyword

DefaultSearchProviderName DefaultSearchProviderName

DefaultSearchProviderNewTabURL Não Aplicável

DefaultSearchProviderSearchURL DefaultSearchProviderSearchURL

DefaultSearchProviderSearchURLPostParams Não Aplicável

DefaultSearchProviderSuggestURL DefaultSearchProviderSuggestURL

DefaultSearchProviderSuggestURLPostParams Não Aplicável

DefaultWebBluetoothGuardSetting DefaultWebBluetoothGuardSetting

DefaultWebUsbGuardSetting DefaultWebUsbGuardSetting

DelayDeliveryUntilVerdict Não Aplicável

DeveloperToolsAvailability DeveloperToolsAvailability

Disable3DAPIs Disable3DAPIs

DisableAuthNegotiateCnameLookup DisableAuthNegotiateCnameLookup

DisablePrintPreview UseSystemPrintDialog

DisableSafeBrowsingProceedAnyway PreventSmartScreenPromptOverride

DisableScreenshots DisableScreenshots

DiskCacheDir DiskCacheDir

DiskCacheSize DiskCacheSize

DNSInterceptionChecksEnabled DNSInterceptionChecksEnabled

DnsOverHttpsMode Não Aplicável

DnsOverHttpsTemplates Não Aplicável

DownloadDirectory DownloadDirectory

DownloadRestrictions DownloadRestrictions

EditBookmarksEnabled EditFavoritesEnabled

EnableAuthNegotiatePort EnableAuthNegotiatePort
P O L ÍT IC A DE C H RO M E DO GO O GL E P O L ÍT IC A S DO M IC RO SO F T EDGE

EnableDeprecatedWebPlatformFeatures EnableDeprecatedWebPlatformFeatures

EnableMediaRouter EnableMediaRouter

EnableOnlineRevocationChecks EnableOnlineRevocationChecks

EnterpriseHardwarePlatformAPIEnabled EnterpriseHardwarePlatformAPIEnabled

ExtensionAllowedTypes ExtensionAllowedTypes

ExtensionInstallBlacklist ExtensionInstallBlocklist

ExtensionInstallForcelist ExtensionInstallForcelist

ExtensionInstallListsMergeEnabled Não Aplicável

ExtensionInstallSources ExtensionInstallSources

ExtensionInstallWhitelist ExtensionInstallAllowlist

ExtensionSettings ExtensionSettings

ExternalProtocolDialogShowAlwaysOpenCheckbox ExternalProtocolDialogShowAlwaysOpenCheckbox

ForceEphemeralProfiles ForceEphemeralProfiles

ForceGoogleSafeSearch ForceGoogleSafeSearch

ForceNetworkInProcess ForceNetworkInProcess

ForceYouTubeRestrict ForceYouTubeRestrict

FullscreenAllowed FullscreenAllowed

GloballyScopeHTTPAuthCacheEnabled Não Aplicável

HardwareAccelerationModeEnabled HardwareAccelerationModeEnabled

HideWebStoreIcon Não Aplicável

HomepageIsNewTabPage HomepageIsNewTabPage

HomepageLocation HomepageLocation

HSTSPolicyBypassList HSTSPolicyBypassList

ImagesAllowedForUrls ImagesAllowedForUrls

ImagesBlockedForUrls ImagesBlockedForUrls
P O L ÍT IC A DE C H RO M E DO GO O GL E P O L ÍT IC A S DO M IC RO SO F T EDGE

ImportAutofillFormData ImportAutofillFormData

ImportBookmarks ImportFavorites

ImportHistory ImportHistory

ImportHomepage ImportHomepage

ImportSavedPasswords ImportSavedPasswords

ImportSearchEngine ImportSearchEngine

IncognitoModeAvailability InPrivateModeAvailability

InsecureContentAllowedForUrls InsecureContentAllowedForUrls

InsecureContentBlockedForUrls InsecureContentBlockedForUrls

IsolateOrigins IsolateOrigins

JavaScriptAllowedForUrls JavaScriptAllowedForUrls

JavaScriptBlockedForUrls JavaScriptBlockedForUrls

LegacySameSiteCookieBehaviorEnabled LegacySameSiteCookieBehaviorEnabled

LegacySameSiteCookieBehaviorEnabledForDomainList LegacySameSiteCookieBehaviorEnabledForDomainList

LocalDiscoveryEnabled Não Aplicável

ManagedBookmarks ManagedFavorites

MaxConnectionsPerProxy MaxConnectionsPerProxy

MaxInvalidationFetchDelay Não Aplicável

MediaRouterCastAllowAllIPs MediaRouterCastAllowAllIPs

MetricsReportingEnabled MetricsReportingEnabled

NativeMessagingBlacklist NativeMessagingBlocklist

NativeMessagingUserLevelHosts NativeMessagingUserLevelHosts

NativeMessagingWhitelist NativeMessagingAllowlist

NetworkPredictionOptions NetworkPredictionOptions

NewTabPageLocation NewTabPageLocation
P O L ÍT IC A DE C H RO M E DO GO O GL E P O L ÍT IC A S DO M IC RO SO F T EDGE

NotificationsAllowedForUrls NotificationsAllowedForUrls

NotificationsBlockedForUrls NotificationsBlockedForUrls

NtlmV2Enabled NtlmV2Enabled

NTPCustomBackgroundEnabled Não Aplicável

OverrideSecurityRestrictionsOnInsecureOrigin OverrideSecurityRestrictionsOnInsecureOrigin

PasswordLeakDetectionEnabled Não Aplicável

PasswordManagerEnabled PasswordManagerEnabled

PasswordProtectionChangePasswordURL PasswordProtectionChangePasswordURL

PasswordProtectionLoginURLs PasswordProtectionLoginURLs

PasswordProtectionWarningTrigger PasswordProtectionWarningTrigger

PaymentMethodQueryEnabled PaymentMethodQueryEnabled

PluginsAllowedForUrls PluginsAllowedForUrls

PluginsBlockedForUrls PluginsBlockedForUrls

PolicyAtomicGroupsEnabled Não Aplicável

PolicyDictionaryMultipleSourceMergeList Não Aplicável

PolicyListMultipleSourceMergeList Não Aplicável

PolicyRefreshRate Não Aplicável

PopupsAllowedForUrls PopupsAllowedForUrls

PopupsBlockedForUrls PopupsBlockedForUrls

PrinterTypeDenyList Não Aplicável

PrintHeaderFooter PrintHeaderFooter

PrintingAllowedBackgroundGraphicsModes Não Aplicável

PrintingBackgroundGraphicsDefault Não Aplicável

PrintingEnabled PrintingEnabled

PrintPreviewUseSystemDefaultPrinter PrintPreviewUseSystemDefaultPrinter
P O L ÍT IC A DE C H RO M E DO GO O GL E P O L ÍT IC A S DO M IC RO SO F T EDGE

PromotionalTabsEnabled PromotionalTabsEnabled

PromptForDownloadLocation PromptForDownloadLocation

ProxyBypassList ProxyBypassList

ProxyMode ProxyMode

ProxyPacUrl ProxyPacUrl

ProxyServer ProxyServer

ProxySettings ProxySettings

QuicAllowed QuicAllowed

RegisteredProtocolHandlers RegisteredProtocolHandlers

RelaunchNotification RelaunchNotification

RelaunchNotificationPeriod RelaunchNotificationPeriod

RemoteAccessHostAllowClientPairing Não Aplicável

RemoteAccessHostAllowFileTransfer Não Aplicável

RemoteAccessHostAllowGnubbyAuth Não Aplicável

RemoteAccessHostAllowRelayedConnection Não Aplicável

RemoteAccessHostAllowUiAccessForRemoteAssistance Não Aplicável

RemoteAccessHostClientDomainList Não Aplicável

RemoteAccessHostDomainList Não Aplicável

RemoteAccessHostFirewallTraversal Não Aplicável

RemoteAccessHostMatchUsername Não Aplicável

RemoteAccessHostRequireCurtain Não Aplicável

RemoteAccessHostTalkGadgetPrefix Não Aplicável

RemoteAccessHostTokenUrl Não Aplicável

RemoteAccessHostTokenValidationCertificateIssuer Não Aplicável

RemoteAccessHostTokenValidationUrl Não Aplicável


P O L ÍT IC A DE C H RO M E DO GO O GL E P O L ÍT IC A S DO M IC RO SO F T EDGE

RemoteAccessHostUdpPortRange Não Aplicável

RendererCodeIntegrityEnabled RendererCodeIntegrityEnabled

ReportExtensionsAndPluginsData Não Aplicável

ReportMachineIDData Não Aplicável

ReportPolicyData Não Aplicável

ReportSafeBrowsingData Não Aplicável

ReportUserIDData Não Aplicável

ReportVersionData Não Aplicável

RequireOnlineRevocationChecksForLocalAnchors RequireOnlineRevocationChecksForLocalAnchors

RestoreOnStartup RestoreOnStartup

RestoreOnStartupURLs RestoreOnStartupURLs

RestrictSigninToPattern RestrictSigninToPattern

RoamingProfileLocation Não Aplicável

RoamingProfileSupportEnabled Não Aplicável

RunAllFlashInAllowMode RunAllFlashInAllowMode

SafeBrowsingEnabled SmartScreenEnabled

SafeBrowsingExtendedReportingEnabled Não Aplicável

SafeBrowsingForTrustedSourcesEnabled SmartScreenForTrustedDownloadsEnabled

SafeBrowsingWhitelistDomains SmartScreenAllowListDomains

SafeSitesFilterBehavior Não Aplicável

SavingBrowserHistoryDisabled SavingBrowserHistoryDisabled

SearchSuggestEnabled SearchSuggestEnabled

SecurityKeyPermitAttestation SecurityKeyPermitAttestation

SendFilesForMalwareCheck Não Aplicável

SharedClipboardEnabled Não Aplicável


P O L ÍT IC A DE C H RO M E DO GO O GL E P O L ÍT IC A S DO M IC RO SO F T EDGE

ShowAppsShortcutInBookmarkBar ShowOfficeShortcutInFavoritesBar

ShowCastIconInToolbar ShowCastIconInToolbar

ShowHomeButton ShowHomeButton

SignedHTTPExchangeEnabled SignedHTTPExchangeEnabled

SitePerProcess SitePerProcess

SpellcheckEnabled SpellcheckEnabled

SpellcheckLanguage SpellcheckLanguage

SpellcheckLanguageBlacklist SpellcheckLanguageBlocklist

SpellCheckServiceEnabled Não Aplicável

SSLErrorOverrideAllowed SSLErrorOverrideAllowed

SSLVersionMin SSLVersionMin

StricterMixedContentTreatmentEnabled Não Aplicável

SuppressUnsupportedOSWarning SuppressUnsupportedOSWarning

SyncDisabled SyncDisabled

SyncTypesListDisabled Não Aplicável

TabFreezingEnabled TabFreezingEnabled

TaskManagerEndProcessEnabled TaskManagerEndProcessEnabled

ThirdPartyBlockingEnabled Não Aplicável

TLS13HardeningForLocalAnchorsEnabled Não Aplicável

TotalMemoryLimitMb TotalMemoryLimitMb

TranslateEnabled TranslateEnabled

UnsafeEventsReportingEnabled Não Aplicável

URLBlacklist URLBlocklist

UrlKeyedAnonymizedDataCollectionEnabled Não Aplicável

URLsToCheckComplianceOfDownloadedContent Não Aplicável


P O L ÍT IC A DE C H RO M E DO GO O GL E P O L ÍT IC A S DO M IC RO SO F T EDGE

URLsToCheckForMalwareOfUploadedContent Não Aplicável

URLsToNotCheckComplianceOfUploadedContent Não Aplicável

URLWhitelist URLAllowlist

UserDataDir UserDataDir

UserFeedbackAllowed UserFeedbackAllowed

VariationsRestrictParameter Não Aplicável

VideoCaptureAllowed VideoCaptureAllowed

VideoCaptureAllowedUrls VideoCaptureAllowedUrls

WebAppInstallForceList WebAppInstallForceList

WebComponentsV0Enabled WebComponentsV0Enabled

WebRtcEventLogCollectionAllowed Não Aplicável

WebRtcLocalIpsAllowedUrls WebRtcLocalIpsAllowedUrls

WebRtcUdpPortRange WebRtcUdpPortRange

WebUsbAllowDevicesForUrls WebUsbAllowDevicesForUrls

WebUsbAskForUrls WebUsbAskForUrls

WebUsbBlockedForUrls WebUsbBlockedForUrls

WPADQuickCheckEnabled WPADQuickCheckEnabled

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Configurar o Microsoft Edge
Referência de política do navegador
Sistemas operacionais com suporte do Microsoft
Edge
27/06/2021 • 3 minutes to read

Este artigo descreve os sistemas operacionais com suporte que se aplicam ao Microsoft Edge.

NOTE
Este artigo se aplica às versões 77 e superiores do Microsoft Edge para a área de trabalho.

Sistemas operacionais com suporte para o Microsoft Edge


NOTE
A funcionalidade do produto e a disponibilidade de recursos pode variar em sistemas operacionais mais antigos. Para
garantir que o Microsoft Edge seja instalado corretamente, use a versão mais recente de qualquer sistema operacional
especificado abaixo. Essas diretrizes incluem as atualizações cumulativas mais recentes, conforme aplicável.

O Microsoft Edge segue a Política de Ciclo de Vida Moderna e é compatível com os seguintes sistemas
operacionais.
Windows Client
Windows 7 * *
Windows 8.1
Windows 10 SAC 1709 e posterior ***
Windows 10 Enterprise 2015 LTSC
Windows 10 Enterprise 2016 LTSC
Windows 10 Enterprise 2019 LTSC
Windows 10 Enterprise com várias sessões
Windows 10 IoT Enterprise SAC ****
Windows 10 IoT Enterprise 2019 LTSC * * * *
Windows Server
Windows Server 2008 R2 * *
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016 (LTSC)
Windows Server 2019 (LTSC)
Windows Server (SAC)
IMPORTANT
** Continuaremos a oferecer suporte ao Microsoft Edge no Windows 7 e no Windows Server 2008 R2 até 15 de janeiro
de 2022. Esses sistemas operacionais não têm suporte e a Microsoft recomenda que você faça uma atualização para um
sistema operacional compatível, como o Windows 10. Embora o Microsoft Edge ajude a manter você mais seguro na Web,
seu computador ainda pode estar vulnerável a riscos de segurança. Para que o modo IE tenha suporte nesses sistemas
operacionais, os dispositivos precisarão ter as Atualizações de segurança estendidas para o Windows 7. Sem as
atualizações de segurança estendidas para o Windows 7, a funcionalidade do Internet Explorer ficará vulnerável aos riscos
de segurança. Além disso, a funcionalidade do modo IE pode deixar de funcionar sem a manutenção contínua por meio
das atualizações de segurança estendidas.
*** Da mesma forma que acima, para as versões do SAC do Windows 10 sem suporte, mas com suporte para o Microsoft
Edge, será recomendado fazer upgrade para uma versão do SAC do Win10 assim que possível para segurança. O
Microsoft Edge com suporte nesse estado deve ser considerado uma ponte temporária para chegar a um estado de
sistema operacional compatível.
**** O OpK do Microsoft Edge está disponível noNG para OEMs IoT pré-instalar e distribuir como parte de sua solução
baseada no Windows 10 IoT Enterprise.

macOS
Sierra (10.12) e posteriores
iOS
O Microsoft Edge para iPad® e iPhone® requer o iOS 11.0 ou posterior. O Microsoft Edge para iPad Pro™
requer o iOS 11.0 ou posterior. O Microsoft Edge é compatível com as duas versões mais recentes do iOS.
Quando uma nova versão do iOS é lançada, o requisito do sistema operacional do Microsoft Edge se torna as
duas versões mais recentes até então: a nova versão do iOS e a versão anterior.
Android
O Microsoft Edge para Android pode ser instalado em tablets e celulares que atendam aos seguintes critérios:
dispositivos que executam o Android KitKat 4.4 ou posterior com um processador baseado em ARM.
Macs com Apple Silicon
Suporte nativo do Microsoft Edge a partir da Versão estável 88 para Macs com Apple Silicon.
Linux
As compilações prévias estão disponíveis para Linux. Para quaisquer problemas relacionados ao Microsoft Edge
no Linux, seja como desenvolvedor ou como empresa, envie comentários diretamente pelo navegador ou
utilizando nossos fóruns da TechCommunity https://techcommunity.microsoft.com/t5/microsoft-edge-
insider/ct-p/MicrosoftEdgeInsider. O suporte empresarial para o Microsoft Edge no Linux chegará
posteriormente.
Chromebooks
O Microsoft Edge não é compatível com o Chromebooks.

Alterações recentes
17/12/2020 - suporte do Microsoft Edge no Windows 7 e no Windows Server 2008 R2 estendido até 15 de
janeiro de 2022.
28/01/2021 - suporte do Microsoft Edge para Macs com Apple Silicon.

Veja também
Página de aterrissagem do Microsoft Edge Enterprise
Política de Ciclo de Vida Moderna da Microsoft
Atualizações de segurança estendidas para Windows 7
Política de ciclo de vida do Microsoft Edge
25/03/2021 • 2 minutes to read

Este artigo descreve a política de ciclo de vida que se aplica ao Microsoft Edge.

NOTE
Este artigo se aplica ao Microsoft Edge versões 77 e superiores.

Visão geral da política de ciclo de vida para o Microsoft Edge


A próxima versão do Microsoft Edge apresenta recursos de atualização mais frequentes e flexíveis. Como as
versões do navegador não estão associadas às versões principais do Windows, é necessário ter a política de
ciclo de vida reguladora atualizada para refletir isso. No futuro, o Microsoft Edge fará parte da Política de ciclo
de vida moderna.
Como parte dessa política, as versões com suporte do Microsoft Edge incluirão a versão mais recente disponível
dos canais Beta e Estável.

Disponibilidade de suporte assistido para o Microsoft Edge


As atualizações de segurança e atualizações de serviço estão disponíveis somente na versão mais recente do
canal estável e na versão mais recente do canal beta. O uso das versões anteriores do Microsoft Edge
provavelmente significa que você esteja perdendo as últimas atualizações de qualidade e segurança. Se o uso
das versões anteriores for necessário para a sua organização, o suporte assistido estará disponível para as três
versões do canal estável mais recente e a versão mais recente do canal beta. A duração de suporte assistido
efetiva para um lançamento de canal estável é de aproximadamente 18 semanas. A duração de suporte efetiva
para um lançamento de canal beta é de aproximadamente 6 semanas, não há suporte para as versões
anteriores do canal beta.
A Microsoft recomenda que você permaneça atualizado com o canal estável mais recente ou o lançamento do
canal beta.

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Documentação do Microsoft Edge
Política de Ciclo de Vida Moderna da Microsoft
Sistemas operacionais com suporte do Microsoft Edge
Suporte a idiomas do Microsoft Edge
25/03/2021 • 3 minutes to read

Este artigo mostra como você pode usar as configurações do Microsoft Edge para adicionar um idioma
compatível com o navegador. O Microsoft Edge oferece suporte a 84 idiomas de exibição no Windows e 81
idiomas de exibição no macOS.

NOTE
Este artigo aplica-se ao Microsoft Edge versão 78 ou posterior.

Adicionar um idioma com suporte ao Microsoft Edge


Siga as etapas abaixo para ver a lista de idiomas com suporte e, em seguida, adicionar um idioma ao Microsoft
Edge.
1. Na barra de menus do navegador, clique no ícone Configurações e mais (...) ou digite Alt+F para abrir o
menu "Configurações e mais".
2. Em Configurações , clique em Idiomas .
3. Em Idiomas , clique em Adicionar idiomas para ver a lista de idiomas que você pode adicionar.
4. Na lista Adicionar idiomas , você pode procurar um idioma (Pesquisar idiomas ) ou usar a barra de
rolagem para localizar o idioma que deseja adicionar.
5. Quando encontrar o idioma, marque a caixa de seleção do idioma e clique em Adicionar . O idioma
adicionado será exibido na parte inferior da lista de Idiomas preferidos já definidos para o Microsoft Edge.
Os sites visitados aparecerão no primeiro idioma da lista a que eles dão suporte.
Alterar idiomas preferidos
Você pode reordenar suas preferências de idioma, fazer o Microsoft Edge oferecer traduções e ver o Microsoft
Edge em um idioma específico. Para alterar uma configuração de idioma, clique nas reticências (...) ao lado do
idioma a ser aberto para "Mais ações". Dependendo do idioma, você verá uma ou mais das seguintes opções:
Exiba o Microsoft Edge neste idioma.
No Windows, selecione essa caixa e clique em Reiniciar .
No macOS, o Microsoft Edge é exibido no idioma preferido do seu sistema. Você pode alterar o
idioma em Preferências do Sistema>Idioma e Região . Reinicie o Microsoft Edge.
Oferecer a tradução de páginas neste idioma. Essa opção só estará disponível se você habilitar a Oferecer a
tradução de páginas que não estejam em um idioma que você consegue ler .
Mover para o início
Mover para cima
Remover

NOTE
Você também pode configurar as opções de verificação ortográfica (Verificar Or tografia ) com base nas configurações
de idioma de sua preferência.

Extensão de tradutor de idiomas estrangeiros


Além de usar um idioma estrangeiro no navegador, você pode usar a extensão Tradutor para Microsoft Edge
para traduzir as páginas da Web em idiomas estrangeiros e as seleções de texto para mais de 60 idiomas.

NOTE
Se a extensão do tradutor não funcionar após a instalação, reinicie o Microsoft Edge. Se a extensão ainda não funcionar,
faça comentários por meio do Hub de Feedback.

Idiomas de exibição suportados


A tabela a seguir lista os idiomas de exibição com suporte do Microsoft Edge.

NOTE
Os idiomas sem o suporte do Microsoft Edge no macOS são indicados por um asterisco (*) após o país/região.

IDIO M A PA ÍS/ REGIÃ O C Ó DIGO

Africâner África do Sul af

Albanês Albânia sq

Amárico Etiópia am

Árabe Arábia Saudita ar

Assamês Índia para

Azerbaijano Azerbaijão, latino az

Bengali Índia* bn-IN

Basco Basco eu

Bósnio Bósnia e Herzegovina, latino bs

Búlgaro Bulgária bg

Catalão Catalão ca

Chinês China, simplificado zh-CN

Taiwan, tradicional zh-TW

Croata Croácia hr

Tcheco República Tcheca cs

Dinamarquês Dinamarca da

Holandês Países Baixos nl


IDIO M A PA ÍS/ REGIÃ O C Ó DIGO

Inglês Reino Unido en-GB

Estados Unidos en

Estoniano Estônia et

Filipino Filipinas fil

Finlandês Finlândia fi

Francês Canadá fr-CA

França fr

Galego Galego gl

Georgiano Geórgia ka

Alemão Alemanha de

Grego Grécia el

Guzerate Índia gu

Hebraico Israel he

Híndi Índia hi

Húngaro Hungria hu

Islandês Islândia is

Indonésio Indonésia id

Irlandês Irlanda ga

Italiano Itália it

Japonês Japão ja

Canarim Índia kn

Cazaque Cazaquistão kk

Khmer Camboja km

Concani Índia kok

Coreano Coreia ko
IDIO M A PA ÍS/ REGIÃ O C Ó DIGO

Lao República Democrática Popular do Laos lo

Letão Letônia lv

Lituano Lituânia lt

Luxemburguês Luxemburgo lb

Macedônio Macedônia do Norte mk

Malaio Malásia ms

Malaiala Índia ml

Maltês Malta mt

Maori Nova Zelândia mi

Marati Índia mr

Nepalês Nepal ne

Norueguês Noruega, bokmål nb

Noruega, nynorsk nn

Oriá Índia or

Persa Irã fa

Polonês Polônia pl

Português Brasil pt-BR

Portugal pt-PT

punjabi Índia pa

Quíchua Peru quz

Romeno Romênia ro

Russo Rússia ru

Gaélico Escocês Reino Unido gd

Sérvio Bósnia e Herzegovina, cirílico* sr-Cyrl-BA

Sérvia, cirílico sr-Cyrl-RS


IDIO M A PA ÍS/ REGIÃ O C Ó DIGO

Sérvia, latim sr-Latn-RS

Eslovaco Eslováquia sk

Esloveno Eslovênia sl

Espanhol México es-MX

Espanha, internacional es

Sueco Suécia sv

Tâmil Índia ta

Tártaro Rússia tt

Télugo Índia te

Tailandês Tailândia th

Turco Turquia tr

Ucraniano Ucrânia uk

Urdu República Islâmica do Paquistão ur

Uigur PRC ug

Valenciano Espanha* ca-Es-VALENCIA

Vietnamita Vietnã vi

Galês Reino Unido cy

Consulte também
Documentação do Microsoft Edge
Página de aterrissagem do Microsoft Edge Enterprise
Atualizações do Windows para oferecer suporte à
próxima versão do Microsoft Edge
04/06/2021 • 3 minutes to read

Este artigo descreve como o Windows será atualizado para oferecer suporte à próxima versão do Microsoft
Edge.

IMPORTANT
Consulte a postagem do blog da equipe de produto do Microsoft Edge sobre o fim de serviço da Versão Prévia do
Microsoft Edge.

NOTE
Este artigo aplica-se ao canal estável do Microsoft Edge.

Microsoft Edge e o ciclo de lançamento do Windows


A próxima versão do Microsoft Edge apresenta recursos de atualização mais frequentes e flexíveis. Como as
versões do navegador não são vinculadas às versões principais do Windows, as alterações serão feitas no
sistema operacional para garantir que a próxima versão do Microsoft Edge se adapte perfeitamente ao
Windows. Como resultado, as atualizações de recursos serão lançadas em um ciclo de 6 semanas
(aproximadamente). As atualizações de segurança e compatibilidade serão enviadas conforme necessário.

Atualizações e a experiência do usuário


As atualizações não mudam a experiência do usuário até que o canal estável da próxima versão do Microsoft
Edge seja instalado. A instalação do Microsoft Edge Beta, Dev ou Canary não dispara alterações no Windows.
Essas versões do navegador serão instaladas junto com os navegadores existentes.
Quando todas as atualizações forem aplicadas e o canal estável da próxima versão do Microsoft Edge for
instalado no nível do sistema, as seguintes alterações entrarão em vigor no sistema:
Todos os itens fixados, blocos e atalhos do menu Iniciar para a versão atual do Microsoft Edge serão
migrados para a próxima versão do Microsoft Edge.
Todos os itens fixados e atalhos da barra de tarefas da versão atual do Microsoft Edge serão migrados
para a próxima versão do Microsoft Edge.
A próxima versão do Microsoft Edge será fixada na barra de tarefas. Se a versão atual do Microsoft Edge
já estiver fixada, ela será substituída.
A próxima versão do Microsoft Edge adicionará um atalho à área de trabalho. Se a versão atual do
Microsoft Edge já tiver um atalho, ela será substituída.
A maioria dos protocolos que o Microsoft Edge processa por padrão será migrada para a próxima versão
do Microsoft Edge.
O Microsoft Edge atual ficará oculto em todas as superfícies da experiência do sistema operacional,
incluindo configurações, todos os aplicativos e quaisquer caixas de diálogo de suporte de arquivo ou
protocolo.
Todas as tentativas de iniciar a versão atual do Microsoft Edge redirecionam para a próxima versão do
Microsoft Edge.

NOTE
As instalações em nível de usuário não acionam esses comportamentos.

Juntamente com as alterações anteriores, há alterações que ocorrem independentemente da instalação do canal
estável da próxima versão do Microsoft Edge.
O Microsoft Edge cancela o registro de livros e protocolos XML não compatíveis com a próxima versão do
Microsoft Edge. Os usuários que tentarem abrir esses protocolos receberão uma caixa de diálogo solicitando
que escolham um aplicativo padrão. Saiba mais sobre as alterações no suporte em Baixar um aplicativo de
ePub para continuar lendo.

Linha do Tempo
As alterações necessárias para oferecer suporte à experiência descrita serão fornecidas com três atualizações
para diferentes versões do Windows.
Windows versões 1903 e 1909
Primeiro conjunto de mudanças na atualização opcional de julho de 2019, fornecido com a atualização de
segurança de agosto de 2019.
Segundo conjunto de mudanças na atualização opcional de agosto de 2019, fornecido com a atualização
de segurança de setembro de 2019.

NOTE
Esta é a atualização em que o Microsoft Edge cancela o registro do protocolo XML.

Terceiro conjunto de mudanças na atualização opcional de setembro de 2019, fornecido com a


atualização de segurança de outubro de 2019.

NOTE
Esta é a atualização em que o Microsoft Edge não oferece mais suporte para eBooks.

Windows versões 1709, 1803 e 1809


Primeiro conjunto de mudanças na atualização opcional de agosto de 2019, fornecido com a atualização
de segurança de setembro de 2019.
Segundo conjunto de mudanças na atualização opcional de setembro de 2019, fornecido com a
atualização de segurança de outubro de 2019.

NOTE
Esta é a atualização em que o Microsoft Edge cancela o registro do protocolo XML.

Terceiro conjunto de mudanças na atualização opcional de outubro de 2019, fornecido com a atualização
de segurança de novembro de 2019.
NOTE
Esta é a atualização em que o Microsoft Edge não oferece mais suporte para eBooks.

A tabela a seguir fornece os detalhes de atualizações específicas em cada conjunto de alterações.

W IN DO W S 10 M A IS IN F O RM A Ç Õ ES DO W N LO A D N EC ESSÁ RIO

Versão 1709 KB4525241 Atualização Cumulativa para Windows


10 Versão 1709

Versão 1803 KB4525237 Atualização Cumulativa para Windows


10 Versão 1803

Versão 1809 KB4523205 Atualização Cumulativa para Windows


10 Versão 1809

Versão 1903 e 1909 KB4517389 Atualização Cumulativa para Windows


10 Versão 1903 e 1909

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Documentação do Microsoft Edge
Implantar o Microsoft Edge com atualizações do
Windows 10
25/03/2021 • 2 minutes to read

O artigo fornece informações para usuários que estão implantando o Microsoft Edge usando as atualizações do
Windows 10.

Para Windows 10 versão 20H2


O Windows 10 versão 20H2 já tem o Microsoft Edge instalado como navegador padrão.

Para Windows 10, versões RS4 a 20H1


O Windows Server Update Services (WSUS) tem atualizações para cada versão do Windows 10 de RS4 a 20H1
que removerão o aplicativo de desktop Versão Prévia do Microsoft Edge e o substituirão pelo Microsoft Edge.
Para obter mais informações, consulte este artigo de suporte para descobrir qual atualização do WSUS é a certa
para a sua versão do Windows.

Para versões do Windows 10 anteriores ao RS4 (e Windows 7, 8.1 e


anteriores)
As atualizações do Windows para instalar o Microsoft Edge não estão disponíveis para essas versões. Considere
outras opções para implantar o Microsoft Edge nesses dispositivos, como Configuration Manager ou Intune .

Veja também
Página de destino do Microsoft Edge Enterprise
Planejar sua implantação do Microsoft Edge
Implantar no macOS com Jamf
26/06/2021 • 2 minutes to read

Este artigo descreve como implantar o Microsoft Edge para macOS usando o Jamf.

NOTE
Este artigo aplica-se ao Microsoft Edge versão 77 ou posterior.

Pré-requisitos
Antes de implantar Microsoft Edge, certifique-se de que você atenda aos seguintes pré-requisitos:
O arquivo de instalação do Microsoft Edge, MicrosoftEdgeDev-<version>.pkg está em um local acessível
em sua rede. Você pode baixar os arquivos de instalação do Microsoft Edge Enterprise da página de
aterrissagem do Microsoft Edge Enterprise.
Você tem uma conta do Jamf Cloud com o nível de acesso e os privilégios necessários para criar e implantar
arquivos de instalação em computadores.

Para implantar o Microsoft Edge usando Jamf:


1. Entre no Jamf e vá para Todas as Configurações .

2. Em Todas as Configurações , clique em Gerenciamento do Computador .


3. Em Gerenciamento do Computador , clique em Pacotes .

4. Na página Pacotes , clique em + Novo para adicionar um novo pacote.


5. Na página Novo Pacote , insira os detalhes sobre o pacote e clique em Salvar . (Por exemplo, NOME DE
EXIBIÇÃO, INFORMAÇÕES ou OBSERVAÇÕES.)

6. Selecione Computadores na barra de menus e, em seguida, selecione Políticas na barra de navegação.


7. Selecione + Novo para exibir o painel Nova Política .
8. Na guia Opções , selecione Geral .
Em NOME DE EXIBIÇÃO , insira o nome de exibição da política.
Em Gatilho , selecione o evento que vai disparar a política. (No exemplo a seguir, o evento é
Inicialização.)

9. Na guia Opções , clique em Pacotes .


10. No pop-up Configurar Pacotes , clique em Configurar .
11. O pacote que você adicionou é mostrado no painel Pacotes . Clique em Adicionar . Neste exemplo, o
pacote é "MicrosoftEdgeBeta" na captura de tela a seguir.

12. Na página Nova Política , use as listas suspensas para selecionar PONTO DE DISTRIBUIÇÃO e AÇÃO
a ser tomada para a política. Clique em Salvar . A captura de tela a seguir usa "Ponto de distribuição
padrão de cada computador" e "Instalar" como exemplo.
13. Na página Nova Política , selecione a guia Escopo . Você pode gerenciar o escopo da implantação com
base em computadores ou usuários. Neste exemplo, selecione Todos os Computadores na lista
suspensa COMPUTADORES DE DESTINO e clique em Salvar .

14. Neste ponto, você pode revisar a política de implantação do Microsoft Edge. Se as opções de implantação
atenderem aos seus requisitos, clique em Concluído .
NOTE
Você pode retornar a uma política de implantação a qualquer momento para alterar as configurações.

Parabéns! Você acabou de configurar o Jamf para implantar o Microsoft Edge para macOS. Quando a condição
de gatilho que você definiu for verdadeira, o pacote será implantado nos computadores especificados.

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Jamf.com
Integrar o Jamf ao Microsoft Intune
Definir configurações de política do Microsoft Edge
no Windows
05/03/2021 • 6 minutes to read

Use as informações a seguir para definir as configurações de política do Microsoft Edge em seus dispositivos
Windows.

NOTE
Este artigo aplica-se ao Microsoft Edge versão 77 ou posterior.

Definir configurações de política no Windows


Você pode usar objetos de política de grupo ( GPO) para definir as configurações de política para o Microsoft
Edge e atualizações gerenciadas do Microsoft Edge em todas as versões do Windows. Você também pode
provisionar a política por meio do Registro para dispositivos Windows que fazem parte de um domínio do
Microsoft Active Directory ou instâncias do Windows 10 Pro ou do Enterprise inscritas no gerenciamento de
dispositivos no Microsoft Intune. Para configurar o Microsoft Edge com objetos de política de grupo, você instala
os modelos administrativos que adicionam regras e configurações para o Microsoft Edge ao Repositório Central
de políticas de grupo no domínio do Active Directory ou à pasta do modelo Definição de Política em
computadores individuais e, em seguida, configura as políticas específicas que deseja definir.
Você pode usar a política de grupo do Active Directory para definir as configurações de política do Microsoft
Edge se preferir gerenciar a política no nível do domínio. Isso permite que você gerencie as configurações de
política globalmente, definindo configurações de política diferentes para UOs específicas ou usando filtros WMI
para aplicar configurações somente a usuários ou computadores retornados por uma consulta específica. Para
configurar a política em computadores individuais, você poderá aplicar configurações de política que afetam
somente o dispositivo local usando o Editor de Política de Grupo Local no computador de destino.
O Microsoft Edge oferece suporte a políticas obrigatórias e recomendadas. As políticas obrigatórias substituem
as preferências do usuário e impedem que o usuário as alterem, enquanto a política recomendada fornece uma
configuração padrão que pode ser substituída pelo usuário. A maioria das políticas só é obrigatória; um
subconjunto é obrigatório e recomendado. Se ambas as versões de uma política forem definidas, a configuração
obrigatória terá precedência. Uma política recomendada só entra em vigor quando o usuário não modifica a
configuração.

TIP
Você pode usar o Microsoft Intune para definir as configurações de política do Microsoft Edge. Para obter mais
informações, consulte Configurar o Microsoft Edge usando o Microsoft Intune.

Há dois modelos administrativos para o Microsoft Edge, que podem ser aplicados no nível do computador ou
do domínio do Active Directory:
msedge.admx para definir as configurações do Microsoft Edge
msedgeupdate. admx para gerenciar atualizações do Microsoft Edge.
Para começar, baixe e instale o modelo administrativo do Microsoft Edge.
1. Baixar e instalar o modelo administrativo do Microsoft Edge
Se você quiser definir as configurações de política do Microsoft Edge no Active Directory, baixe os arquivos em
um local de rede que você possa acessar de um controlador de domínio ou de uma estação de trabalho com o
RSAT (Ferramentas de Administração de Servidor Remoto) instalado. Para configurar em um computador
individual, bastará baixar os arquivos para esse computador.
Quando você adiciona os arquivos de modelo administrativo ao local adequado, as configurações de política do
Microsoft Edge ficam imediatamente disponíveis no Editor de Política de Grupo.
Acesse a página de aterrissagem do Microsoft Edge Enterprise para baixar o arquivo de modelos de política do
Microsoft Edge(MicrosoftEdgePolicyTemplates.cab) e extrair o conteúdo.
Adicionar o modelo administrativo ao Active Directory
1. Em um controlador de domínio ou uma estação de trabalho com o RSAT, navegue até a pasta
PolicyDefinition (também conhecida como o Repositório Central) em qualquer controlador de domínio
para seu domínio. Para versões mais antigas do Windows Server, talvez seja necessário criar a pasta
PolicyDefinition. Para obter mais informações, consulte Como criar e gerenciar o Repositório Central para
Modelos Administrativos de Política de Grupo no Windows.
2. Abra MicrosoftEdgePolicyTemplates e acesse windows > admx .
3. Copie o arquivo msedge.admx para a pasta PolicyDefinition. (Exemplo:
%systemroot%\sysvol\domain\policies\PolicyDefinitions)
4. Na pasta admx, abra a pasta do idioma apropriado. Por exemplo, se você estiver nos EUA, abra a pasta
en-US .
5. Copie o arquivo msedge.adml para a pasta do idioma correspondente na pasta PolicyDefinition. Crie a
pasta se ela ainda não existir. (Exemplo: %systemroot%\sysvol\domain\policies\PolicyDefinitions\EN-US)
6. Se o domínio tiver mais de um controlador de domínio, os novos arquivos ADMX serão replicados para
eles no próximo intervalo de replicação de domínio.
7. Para confirmar se os arquivos foram carregados corretamente, abra o Editor de Gerenciamento de
Política de Grupo nas Ferramentas Administrativas do Windows e expanda Configuração do
Computador > Políticas > Modelos Administrativos > Microsoft Edge . Você deve ver um ou mais
nós do Microsoft Edge, como mostrado abaixo.

Adicionar o modelo administrativo a um computador individual


1. No computador de destino, abra MicrosoftEdgePolicyTemplates e vá para windows > admx .
2. Copie o arquivo msedge.admx para sua pasta do modelo Definição de Política. (Exemplo:
C:\Windows\PolicyDefinitions)
3. Na pasta admx, abra a pasta do idioma apropriado. Por exemplo, se você estiver nos EUA, abra a pasta en-
US .
4. Copie o arquivo msedge.adml para a pasta do idioma correspondente na sua pasta Definição de Política.
(Exemplo: C:\Windows\PolicyDefinitions\en-US)
5. Para confirmar se os arquivos foram carregados corretamente, abra o Editor de Política de Grupo Local
diretamente (tecla Windows + R e digite gpedit.msc) ou abra o MMC e carregue o snap-in Editor de Política
de Grupo Local. Se ocorrer um erro, isso geralmente significa que os arquivos estão em um local incorreto.
2. Definir políticas obrigatórias ou recomendadas
Você pode definir políticas obrigatórias ou recomendadas para configurar o Microsoft Edge com o Editor de
Política de Grupo para o Active Directory e computadores individuais. Você pode criar um escopo para as
configurações de política para Configuração do Computador ou Configuração do Usuário selecionando o
nó apropriado conforme descrito a seguir.
Para configurar uma política obrigatória, abra o Editor de Política de Grupo e vá para (Configuração do
Computador ou Configuração do Usuário ) > Políticas > Modelos Administrativos > Microsoft
Edge .
Para configurar uma política recomendada, abra o Editor de Política de Grupo e vá para (Configuração
do Computador ou Configuração do Usuário ) > Políticas > Modelos Administrativos >
Microsoft Edge – Configurações Padrão (os usuários podem substituir) .

3. Testar as políticas
Em um dispositivo cliente de destino, abra o Microsoft Edge e navegue até edge://policy para ver todas as
políticas aplicadas. Se você tiver aplicado configurações de política no computador local, as políticas deverão
aparecer imediatamente. Talvez seja necessário fechar e reabrir o Microsoft Edge se ele estava aberto enquanto
você estava definindo as configurações de política.

Para as configurações de política de grupo do Active Directory, as configurações de política são propagadas para
os computadores do domínio a um intervalo regular definido pelo administrador do domínio, e talvez os
computadores de destino não recebam as atualizações de política imediatamente. Para atualizar manualmente
as configurações de política de grupo do Active Directory em um computador de destino, execute o seguinte
comando em um prompt de comando ou em uma sessão do PowerShell no computador de destino:

gpupdate /force

Talvez seja necessário fechar e reabrir o Microsoft Edge antes que as novas políticas apareçam.
Você também pode usar REGEDIT.exe em um computador de destino para exibir as configurações do Registro
que armazenam as configurações da política de grupo. Essas configurações estão localizadas no caminho do
Registro HKLM\SOFTWARE\Policies\Microsoft\Edge .

Confira também
Página de aterrissagem do Microsoft Edge Enterprise
Configurar para o Windows com o Intune
Configurar para macOS
Procurar políticas empresariais do Microsoft Edge
Configuração por Site por Política
27/06/2021 • 6 minutes to read

Introdução: Navegadores como Tomadores de Decisão


Como parte de cada carregamento de página, os navegadores toma muitas decisões. Uma API específica deve
estar disponível? Uma carga de recursos deve ser permitida? O script deve ter permissão para ser executado? A
lista é longa.
Na maioria dos casos, as decisões são regidas por duas entradas: uma configuração de usuário e a URL da
página para a qual a decisão está sendo tomada.
Na plataforma Web Internet Explorer herdada, cada uma dessas decisões foi chamada deurlActione
configurações de usuário e Política de Grupo Enterprise dentro do Painel Controle de Internet controlava como o
navegador lidava com cada decisão.
No Microsoft Edge, a maioria das permissões por site é controlada por configurações e políticas expressas
usando uma sintaxe simples com suporte limitado a curinga. As Zonas de Segurança do Windows ainda são
usadas apenas para um pequeno número de decisões de configuração.

Histórico: Zonas de Segurança do Windows


Para simplificar a configuração para o usuário ou seu administrador, a plataforma herdada classificava os sites
em cinco** Zonas de Segurança diferentes:** Máquina Local, Intranet Local, Confiável, Internet e Sites Restritos.
Ao tomar uma decisão, o navegador primeiro mapeava o site para uma Zona e, em seguida, consultava a
configuração dessa URLAction para essa Zona para decidir o que fazer. Padrões razoáveis, como "Atender
automaticamente aos desafios de autenticação da minha Intranet", significavam que a maioria dos usuários
nunca precisavam alterar as configurações para fora de seus padrões.
Os usuários podem usar o Painel Controle de internet para atribuir sites específicos a Zonas e configurar os
resultados de permissão para cada zona. Em ambientes gerenciados, os administradores podem usar Política de
Grupo para atribuir sites específicos a Zonas (por meio da política "Lista de Atribuições de Site a Zona") e
especificar as configurações para URLActions por zona. Além da atribuição manual administrativa ou de usuário
de sites a Zonas, a heurística adicional poderiaatribuir sites à Zona da Intranet Local. Em particular, nomes de
host sem ponto (por exemplo, http://payroll ) eram atribuídos à Zona da Intranet. Se um script de
Configuração de Proxy tivesse sido usado, todos os sites configurados para ignorar o proxy seriam mapeados
para a Zona da Intranet.
A Versão Prévia do Microsoft Edge herdou a arquitetura de Zonas de seu predecessor, o Internet Explorer, com
algumas alterações simplificadas:
As cinco Zonas internas do Windows foram reduzidas para três: Internet (Internet), Confiável
(Intranet+Confiável) e Computador Local. A Zona de Sites Restritos foi removida.
Os mapeamentos de Zona para URLAction foram codificados no navegador, ignorando as Políticas de
Grupo e as configurações no Painel Controle de Internet.

Permissões por site no Microsoft Edge


Ao contrário de seus predecessores, o novo Microsoft Edge faz uso muito limitado das Xonas de Segurança do
Windows. Em vez disso, a maioria das permissões e recursos que oferecem aos administradores configuração
por site por meio de política depende de listas de regras no Formato de Filtro de URL.
Quando os usuários finais abrirem edge://settings/content/siteDetails?site=https://example.com , eles
encontrarão uma longa lista de opções de configuração e listas para várias permissões. Os usuários raramente
usam a Página de Configurações diretamente, fazendo escolhas durante a navegação usando vários widgets e
alternâncias na lista suspensa de Informações da Página (que aparece quando você clica no ícone de
bloqueio na barra de endereços) ou por meio de vários prompts ou botões na borda direita da barra de
endereços.
As empresas podem usar Política de Grupo para provisionar listas de sites para políticas individuais que
controlam o comportamento do navegador. Para localizar essas políticas, basta abrir adocumentação de Política
de Grupo do Microsoft Edgee pesquisar porForUrls para localizar as políticas que permitem e bloqueiam o
comportamento com base na URL do site carregado. A maioria das configurações relevantes é listada na
seçãoConfigurações de Política de Grupo para Conteúdo.
Também há várias políticas (cujos nomes contêmPadrão ) que controlam o comportamento padrão de uma
determinada configuração.
Muitas das configurações são muito desconhecidas (WebSerial, WebMIDI) e, muitas vezes, não há motivo para
alterar uma configuração para fora do padrão (Imagens).

Perguntas comuns
P: O Formato do Filtro de URL pode corresponder ao endereço IP de
um site?
Não, o formato não dá suporte à especificação de um intervalo de IP para listas de permissão e bloqueio. Ele dá
suporte à especificação deliterais de IP individuais, mas essas regras só serão respeitadas se o usuário navegar
até o site usando esse literal (por exemplo:http://127.0.0.1/). Se um nome de host for usado (http://localhost), a
regra de literal de IP não será respeitada, mesmo que o IP resolvido do host corresponda ao IP listado pelo filtro.

P: Os filtros de URL podem corresponder apenas a nomes de host


sem ponto?
Não. Você deve listar individualmente cada nome de host desejado, por exemplo: ( https://payroll ,
https://stock , https://who , etc).

Se você estava pensando o suficiente para estruturar sua intranet de modo que seus nomes de host estejam no
formato:
`https://payroll.contoso-intranet.com`
`https://timecard.contoso-intranet.com`
`https://sharepoint.contoso-intranet.com`
Parabéns, você implementou uma prática recomendada. Você pode configurar cada política desejada com uma
entrada *.contoso-intranet.com e toda a Intranet será aceita.

Uso de Zonas de Segurança no Microsoft Edge


Embora o Microsoft Edge dependa principalmente de políticas individuais que usam o formato de Filtro de URL,
ele continua a usar as Zonas de Segurança do Windows por padrão em um pequeno número de locais para
simplificar a implantação em Empresas que, historicamente, se baseiam na configuração de Zonas. Os seguintes
comportamentos são controlados pela Política de zona:
1. Ao decidir se deseja liberar automaticamente as credenciais da Autenticação Integrada do Windows
(Kerberos/NTLM)
2. Ao decidir como lidar com Downloads de Arquivos
3. Para o Modo Internet Explorer

Liberação de Credencial
Por padrão, o Microsoft Edge avaliará URLACTION_CREDENTIALS_USE para decidir se a Autenticação Integrada
do Windows é usada automaticamente ou se o usuário deverá ver um prompt de autenticação manual.
Configurar uma política de lista de site AuthServerAllowlist impedirá que a Política de Zona seja consultada.

Downloads de arquivos
Evidências sobre as origens de um download de arquivo (a chamada "Marca da Web é registrada para arquivos
baixados da Zona da Internet. Outros aplicativos (por exemplo, o Shell do Windows, Microsoft Office, etc.)
podem levar essa evidência de origem em consideração ao decidir como lidar com um arquivo.
Se a política de Zona de Segurança do Windows estiver configurada para Desabilitar a configuração Iniciando
aplicativos e arquivos não seguros, o gerenciador de downloads do Microsoft Edge bloqueará downloads de
arquivos de sites nessa Zona com uma observação: "Não foi possível baixar: bloqueado".

Modo IE
O modo IE pode ser configurado paratodos os sites da Intranet no modo IE. Quando nessa configuração, o Edge
avalia a Zona de uma URL ao decidir se ela deve ou não ser aberta no modo IE. Além dessa decisão inicial, as
guias do modo IE estão, na verdade, executando o Internet Explorer e, como consequência, avaliam as
configurações de Zonas para cada decisão de política, assim como o próprio Internet Explorer fazia.

Resumo
Na maioria dos casos, as configurações do Microsoft Edge podem ser deixadas em seus padrões. Os
administradores que desejam alterar os padrões de todos os sites ou sites específicos podem usar as Políticas
de Grupo apropriadas para especificar listas de sites ou comportamentos padrão. Em alguns casos (versão de
credencial, download de arquivo e modo IE), os administradores continuarão a controlar o comportamento,
definindo as configurações das Zonas de Segurança do Windows.
Configurar o Microsoft Edge usando o
Gerenciamento de Dispositivo Móvel
26/06/2021 • 12 minutes to read

Este artigo explica como configurar o Microsoft Edge no Windows 10 usando o Gerenciamento de Dispositivo
Móvel (MDM) por meio da Ingestão de ADMX. Este artigo também descreve:
Como criar um OMA-URI (Open Mobile Alliance Uniform Resource Identifier) para políticas do Microsoft
Edge.
Como configurar o Microsoft Edge no Intune usando a ingestão de ADMX e o OMA-URI personalizado.

NOTE
Este artigo aplica-se ao Microsoft Edge versão 77 ou posterior.

Pré-requisitos
Windows 10 com os seguintes requisitos mínimos do sistema:
Windows 10, versão 1903 com KB4512941 e KB4517211 instalados
Windows 10, versão 1809 com KB4512534 e KB4520062 instalados
Windows 10, versão 1803 com KB4512509 e KB4519978 instalados
Windows 10, versão 1709 com KB4516071 e KB4520006 instalados

Visão geral
Você pode configurar o Microsoft Edge no Windows 10 usando o MDM com seu provedor de EMM
(Gerenciamento de Mobilidade Empresarial) ou MDM preferencial que dê suporte à Ingestão de ADMX.
Configurar o Microsoft Edge com MDM é um processo de duas partes:
1. A ingestão do arquivo ADMX do Microsoft Edge no seu provedor de EMM ou MDM. Consulte seu
provedor para obter instruções sobre como ingerir um arquivo ADMX.

NOTE
Para o Microsoft Intune, consulte Configurar o Microsoft Edge no Intune usando a ingestão de ADMX.

2. Como criar um OMA-URI para uma política do Microsoft Edge.

Criar um OMA-URI para políticas do Microsoft Edge


As seções a seguir descrevem como criar o caminho OMA-URI e pesquisar e definir o valor no formato XML
para políticas de navegador obrigatórias e recomendadas.
Antes de começar, baixe o arquivo de modelos de política do Microsoft Edge (MicrosoftEdgePolicyTemplates.cab)
da página de aterrissagem do Microsoft Edge Enterprise e extraia o conteúdo.
Há três etapas para definir o OMA-URI:
1. Criar o caminho OMA-URI
2. Especificar o tipo de dados OMA-URI
3. Definir o valor do OMA-URI
Criar o caminho OMA-URI
Use a fórmula a seguir como um guia para criar os caminhos OMA-URI.

./Device/Vendor/MSFT/Policy/Config/<ADMXIngestName>~Policy~<ADMXNamespace>~<ADMXCategory>/<PolicyName>

PA RÂ M ET RO DESC RIÇ Ã O

<ADMXIngestName> Use "Edge" ou o que você definiu ao ingerir o modelo


administrativo. Por exemplo, se você tiver usado
"./Device/Vendor/MSFT/Policy/ConfigOperations/ADMXInstal
l/MicrosoftEdge/Policy/EdgeAdmx", então use
"MicrosoftEdge".

O <ADMXIngestionName> deve corresponder ao que foi


usado quando o arquivo ADMX foi ingerido.

<ADMXNamespace> "microsoft_edge" ou "microsoft_edge_recommended",


dependendo de você estar definindo uma política obrigatória
ou recomendada.

<ADMXCategory> O "parentCategory" da política é definido no arquivo ADMX.


Omita <ADMXCategory> se a política não estiver agrupada
(nenhuma "parentCategory" definida).

<PolicyName> O nome da política pode ser encontrado no artigo


Referência de política do navegador.

Exemplo de caminho de URI:


Neste exemplo, suponha que o nó <ADMXIngestName> tenha sido nomeado como "Edge" e que você está
definindo uma política obrigatória. O caminho do URI seria:

./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge~<ADMXCategory>/<PolicyName>

Se a política não estiver em um grupo (por exemplo, DiskCacheSize), remova " ~<ADMXCategory> ". Substitua
<PolicyName> pelo nome da política, DiskCacheSize. O caminho do URI seria:

./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge/DiskCacheSize

Se a política estiver em um grupo, siga estas etapas:


1. Abra msedge.admx com qualquer editor xml.
2. Procure o nome da política que você deseja definir. Por exemplo, "ExtensionInstallForceList".
3. Use o valor do atributo ref do elemento parentCategory. Por exemplo, "extensões" de <parentCategory ref="
Extensions"/>.
4. Substitua <ADMXCategory> pelo valor do atributo ref para construir o caminho do URI. O caminho URI seria:

/Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge~Extensions/ExtensionInstallForcelist

Especificar o tipo de dados


O tipo de dados OMA-URI sempre será "String".
Definir o valor de uma política do navegador
Esta seção descreve como definir o valor, em formato XML, para cada tipo de dados. Vá para Referência de
política do navegador para procurar o tipo de dados da política.

NOTE
Para tipos de dados não Boolianos, o valor sempre começa com <enabled/> .

Tipo de dados Booliano


Para políticas que sejam tipos Boolianos, use <enabled/> ou <disabled/> .
Tipo de dados Integer
O valor sempre precisará ser iniciado com o elemento <enabled/> seguido por
<data id="[valueName]" value="[decimal value]"/> .

Para encontrar o nome do valor e o valor decimal para uma nova página de guia, use estas etapas:
1. Abra msedge.admx com qualquer editor xml.
2. Procure o elemento <policy> em que o atributo de nome corresponda ao nome da política que você deseja
definir. Para "RestoreOnStartup", procure name="RestoreOnStartup" .
3. No nó <elements> , encontre o valor que você deseja definir.
4. Use o valor no atributo "valueName" no nó <elements> . Para "RestoreOnStartup", o "valueName" é
"RestoreOnStartup".
5. Use o valor no atributo "value" no nó <decimal> . Para "RestoreOnStartup" abrir a página da nova guia, o
valor é "5".
Para abrir a nova página de guia na inicialização, use:
<enabled/> <data id="RestoreOnStartup" value="5"/>

Lista de tipos de dados de cadeia de caracteres


O valor sempre precisará ser iniciado com o elemento <enabled/> seguido por
<data id="[listID]" value="[string 1];[string 2];[string 3]"/> .

NOTE
O nome do atributo "id=" não é o nome da política, mesmo se na maioria dos casos ele corresponder ao nome da
política. É o valor do atributo de ID do nó <list>, encontrado no arquivo ADMX.

Para localizar o listID e definir o valor para bloquear uma URL, siga estas etapas:
1. Abra msedge.admx com qualquer editor xml.
2. Procure o elemento <policy> em que o atributo de nome corresponda ao nome da política que você deseja
definir. Para "URLBlocklist", procure name="URLBlocklist" .
3. Use o valor no atributo "id" do <list> node for [listID] .
4. O "valor" é uma lista de URLs separadas por um ponto-e-vírgula (;)
Por exemplo, para bloquear o acesso a contoso.com e https://ssl.server.com :
<enabled/> <data id=" URLBlocklistDesc" value="contoso.com;https://ssl.server.com"/>

Tipo de dados Dictionary ou String


O valor sempre precisará ser iniciado com <enabled/> seguido por <data id="[textID]" value="[string]"/> .
Para localizar a textID e definir o valor que defina a localidade, siga estas etapas:
1. Abra msedge.admx com qualquer editor xml.
2. Procure o elemento <policy> em que o atributo de nome corresponda ao nome da política que você deseja
definir. Para "ApplicationLocaleValue", procure name="ApplicationLocaleValue" .
3. Use o valor no atributo "id" do nó <text> para [textID] .
4. Defina o "valor" com o código de cultura.
Para definir a localidade como "es-US" com a política "ApplicationLocaleValue":
<enabled/> <data id="ApplicationLocaleValue" value="es-US"/>

Criar o OMA-URI para políticas recomendadas


Definir o caminho do URI para políticas recomendadas dependerá da política que você deseja configurar.
Para definir o caminho do URI para uma política recomendada
Use a fórmula do caminho do URI (
./Device/Vendor/MSFT/Policy/Config/<ADMXIngestName>~Policy~<ADMXNamespace>~<ADMXCategory>/<PolicyName> ) e as
etapas a seguir para definir o caminho do URI:
1. Abra msedge.admx com qualquer editor xml.
2. Se a política que você deseja configurar não estiver em um grupo, pule para a etapa 4 e remova
~<ADMXCategory> do caminho.

3. Se a política que você deseja configurar estiver em um grupo:


Para pesquisar a <ADMXCategory> , procure a política que você deseja definir. Ao pesquisar,
acrescente "_recommended" ao nome da política. Por exemplo, uma pesquisa para
"RegisteredProtocolHandlers_recommended” tem o seguinte resultado:

<policy class="Both" displayName="$(string.RegisteredProtocolHandlers)"


explainText="$(string.RegisteredProtocolHandlers_Explain)"
key="Software\Policies\Microsoft\Edge\Recommended"
name="RegisteredProtocolHandlers_recommended"
presentation="$(presentation.RegisteredProtocolHandlers)">
<parentCategory ref="ContentSettings_recommended"/>
<supportedOn ref="SUPPORTED_WIN7_V77"/>
<elements>
<text id="RegisteredProtocolHandlers" maxLength="1000000"
valueName="RegisteredProtocolHandlers"/>
</elements>
</policy>

Copie o valor do atributo ref do elemento <parentCategory> . Para "ContentSettings", copie


"ContentSettings_recommended" de <parentCategory ref=" ContentSettings_recommended"/> .
Substitua <ADMXCategory> pelo valor do atributo ref para construir o caminho do URI na fórmula
de caminho do URI.
4. O <PolicyName> é o nome da política com "_recommended" anexado.
Exemplos de caminho OMA-URI para políticas recomendadas
A tabela a seguir mostra exemplos de caminhos OMA-URI para políticas recomendadas.

P O L ÍT IC A O M A - URI

RegisteredProtocolHandlers ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge_recommended~ContentSettings_recommended/Registere

PasswordManagerEnabled ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge_recommended~PasswordManager_recommended/PasswordM

PrintHeaderFooter ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge_recommended~Printing_recommended/PrintHeaderFoote

SmartScreenEnabled ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge_recommended~SmartScreen_recommended/SmartScreenEn

HomePageLocation ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge_recommended~Startup_recommended/HomepageLocation_

ShowHomeButton ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge_recommended~Startup_recommended/ShowHomeButton_re

FavoritesBarEnabled ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge_recommended~/FavoritesBarEnabled_recommended

Exemplos de OMA-URI
Os exemplos de OMA-URI com seu caminho do URI, tipo e um valor de exemplo.
Exemplos do tipo de dados Booliano
ShowHomeButton:

CAMPO VA LO R

Nome Microsoft Edge: ShowHomeButton

OMA-URI ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge~Startup/ShowHomeButton

tipo String

Valor <enabled/>

DefaultSearchProviderEnabled:

CAMPO VA LO R

Nome Microsoft Edge: DefaultSearchProviderEnabled

OMA-URI ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge~DefaultSearchProvider/DefaultSearchProviderEnable

tipo String

Valor <disable/>

Exemplos de tipo de dados Integer


AutoImportAtFirstRun:
CAMPO VA LO R

Nome Microsoft Edge: AutoImportAtFirstRun

OMA-URI ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge/AutoImportAtFirstRun

tipo String

Valor <enabled/><data id="AutoImportAtFirstRun"


value="1"/>

DefaultImagesSetting:

CAMPO VA LO R

Nome Microsoft Edge: DefaultImagesSetting

OMA-URI ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge~ContentSettings/DefaultImagesSetting

tipo String

Valor <enabled/><data id="DefaultImagesSetting"


value="2"/>

DiskCacheSize:

CAMPO VA LO R

Nome Microsoft Edge: DiskCacheSize

OMA-URI ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge/DiskCacheSize

tipo String

Valor <enabled/><data id="DiskCacheSize"


value="1000000"/>

Lista de exemplos de tipos de dados de cadeia de caracteres


RestoreOnStartupURLS:

CAMPO VA LO R

Nome Microsoft Edge: RestoreOnStartupURLS

OMA-URI ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge~Startup/RestoreOnStartupURLs

Tipo String

Valor <enabled/><data id="RestoreOnStartupURLsDesc"


value="1&#xF000;http://www.bing.com"/>
Para vários itens de lista:
<enabled/><data id="RestoreOnStartupURLsDesc"
value="1&#xF000;http://www.bing.com&#xF000;2&#xF000;http://www.microsoft.com"/>

ExtensionInstallForcelist:

CAMPO VA LO R

Nome Microsoft Edge: ExtensionInstallForcelist

OMA-URI ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge~Extensions/ExtensionInstallForcelist

Tipo String

Valor <enabled/><data id="ExtensionInstallForcelistDesc"


value="1&#xF000;gbchcmhmhahfdphkhkmpfmihenigjmpp;https://extensionwebstorebase.edgesv.net/v1/crx"/>

Exemplo de tipo de dados Dictionary e String


ProxyMode:

CAMPO VA LO R

Nome Microsoft Edge: ProxyMode

OMA-URI ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge~ProxyMode/ProxyMode

Tipo String

Valor <enabled/><data id="ProxyMode"


value="auto_detect"/>

Configurar o Microsoft Edge no Intune usando a ingestão de ADMX


A maneira recomendada de configurar o Microsoft Edge com o Microsoft Intune é usar o perfil Modelos
Administrativos conforme descrito em Definir as configurações de política do Microsoft Edge com o Microsoft
Intune. Se deseja avaliar uma política que no momento não esteja disponível nos Modelos Administrativos do
Microsoft Edge no Intune, você poderá configurar o Microsoft Edge usando configurações personalizadas para
dispositivos Windows 10 no Intune.
Esta seção descreve como:
1. Ingerir o arquivo ADMX do Microsoft Edge no Intune
2. Definir uma política usando OMA-URI personalizado no Intune

IMPORTANT
Como prática recomendada, não use um perfil OMA-URI personalizado e um perfil de modelos de Administração para
definir a mesma configuração do Microsoft Edge no Intune. Se você implantar a mesma política usando um perfil OMA-
URI e um perfil de modelo Administrativo personalizados, mas com valores diferentes, os usuários obterão resultados
imprevisíveis. É altamente recomendável remover seu perfil OMA-URI antes de usar um perfil de modelos de
Administração.

Ingerir o arquivo ADMX do Microsoft Edge no Intune


Esta seção descreve como ingerir o modelo administrativo do Microsoft Edge (arquivo msedge.admx ) no
Intune.

WARNING
Não modifique o arquivo ADMX antes de ingerir o arquivo.

Para ingerir o arquivo ADMX, siga estas etapas:


1. Baixe o arquivo de modelos de política do Microsoft Edge (MicrosoftEdgePolicyTemplates.cab) da página
de aterrissagem do Microsoft Edge Enterprise e extraia o conteúdo. O arquivo que você deseja ingerir é
msedge.admx .
2. Entre no portal do Microsoft Azure.
3. Selecione Intune em Todos os Serviços ou procure Intune na caixa de pesquisa do portal.
4. Em Microsoft Intune - Visão geral, selecione Configuração do dispositivo | Perfis .
5. Na barra de comandos superior, selecione + Criar perfil .

6. Forneça as seguintes informações de perfil:


Nome : insira um nome descritivo. Neste exemplo, "Configuração ingerida do ADMX do Microsoft
Edge".
Descrição : insira uma descrição opcional para o perfil.
Plataforma : selecione "Windows 10 e posterior"
Tipo de perfil : selecione "Personalizado"
7. Em Configurações Personalizadas de OMA-URI , clique em Adicionar para adicionar uma ingestão
de ADMX.

8. Em Adicionar Linha , forneça as seguintes informações:


Nome : insira um nome descritivo. Neste exemplo, use "Ingestão de ADMX do Microsoft Edge".
Descrição : insira uma descrição opcional para a configuração.
OMA-URI : insira
"./Device/Vendor/MSFT/Policy/ConfigOperations/ADMXInstall/Edge/Policy/EdgeAdmx"
Tipo de dados : selecione "String"
Valor : essa área de entrada aparece depois que você seleciona o Tipo de dados . Abra o arquivo
msedge.admx do arquivo de modelos de política do Microsoft Edge que você extraiu na etapa 1.
Copie TODO o texto do arquivo msedge.admx e cole-o na área de texto Valor mostrada na
captura de tela a seguir.

Clique em OK .
9. Em Configurações Personalizadas de OMA-URI , clique em OK .
10. Em Criar perfil , clique em Criar . A próxima captura de tela mostra informações sobre o perfil recém-
criado.

Definir uma política usando OMA-URI personalizado no Intune

NOTE
Antes de usar as etapas nesta seção, você deverá concluir as etapas descritas em Ingerir o arquivo ADMX do Microsoft
Edge no Intune.

1. Entre no portal do Microsoft Azure.


2. Selecione Intune em Todos os Serviços ou procure Intune na caixa de pesquisa do portal.
3. Acesse Intune >Configuração do dispositivo >Perfis .
4. Selecione o perfil "Configuração ingerida do ADMX do Microsoft Edge" ou o nome usado para o perfil.
5. Para adicionar configurações de política do Microsoft Edge, você terá de abrir as Configurações
Personalizadas de OMA-URI . Em Gerenciar , clique em Propriedades e clique em Configurações .

6. Em Configurações Personalizadas de OMA-URI , clique em Adicionar .

7. Em Adicionar Linha , forneça as seguintes informações:


Nome : insira um nome descritivo. Sugerimos o uso do nome de política que você deseja
configurar. Neste exemplo, use "ShowHomeButton".
Descrição (opcional): insira uma descrição para a configuração.
OMA-URI : insira o OMA-URI para a política. Usando a política "ShowHomeButton" como um
exemplo, utilize esta cadeia de caracteres:
"./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge~Startup/ShowHomeButton"
Tipo de dados : selecione o tipo de dados de configurações de política. Para a política
"ShowHomeButton", use "String"
Valor : insira a configuração que você deseja configurar para a política. No exemplo de
"ShowHomeButton", insira "<enabled/>". A captura de tela a seguir mostra as definições para a
configuração de uma política.

Clique em OK .
8. Em Configurações Personalizadas de OMA-URI , clique em OK .
9. No perfil "Configuração ingerida do ADMX do Microsoft Edge - Propriedades " (ou o nome que
você usou), clique em Salvar .
Depois que o perfil for criado e as propriedades definidas, você precisará atribuir o perfil ao Microsoft Intune.
Confirmar se a política foi definida
Siga as etapas a seguir para confirmar se a política do Microsoft Edge está usando o perfil que você criou. (Dê
ao Microsoft Intune tempo para propagar a política para um dispositivo atribuído no exemplo de perfil
"Configuração ingerida do ADMX do Microsoft Edge").
1. Abra o Microsoft Edge e acesse edge://policy.
2. Na página Políticas , veja se a política definida no perfil está listada.
3. Se sua política não for mostrada, consulte Diagnosticar falhas de MDM no Windows 10 ou Solucionar
problemas de uma configuração de política.
Solucionar problemas de uma configuração de política
Se uma política do Microsoft Edge não estiver entrando em vigor, tente as seguintes etapas:
Abra a página edge://policy no dispositivo de destino (um dispositivo ao qual você atribuiu o perfil no Microsoft
Intune) e procure pela política. Se a política não estiver na página edge://policy, tente o seguinte:
Verifique se a política está no Registro e se está correta. No dispositivo de destino, abra o Editor do Registro
do Windows 10 (tecla Windows + r , insira “regedit” e então pressione Enter ). Verifique se a política está
corretamente definida no caminho \Software\Policies\ Microsoft\Edge. Se você não encontrar a política no
caminho esperado, a política não foi enviada por push corretamente para o dispositivo.
Verifique se o caminho OMA-URI está correto e se o valor é uma cadeia de caracteres XML válida. Se
qualquer um deles estiver incorreto, a política não será enviada por push para o dispositivo de destino.
Para obter mais dicas sobre a solução de problemas, consulte Configurar o Microsoft Intune e Sincronizar
dispositivos.

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Definir as configurações de política do Microsoft Edge com o Microsoft Intune
Gerenciamento de dispositivos móveis
Usar configurações personalizadas para dispositivos Windows 10 no Intune
Configuração de política de aplicativo Win32 e Ponte de Desktop
Noções básicas sobre políticas baseadas em ADMX
Definir as configurações de política do Microsoft
Edge no macOS usando .plist
25/03/2021 • 2 minutes to read

Este artigo descreve como configurar o Microsoft Edge no macOS usando um arquivo de lista de propriedades
(.plist). Você aprenderá a criar esse arquivo e a implementá-lo no Microsoft Intune.
Para obter mais informações, consulte About Information Property List Files (site da Apple) e Ajustes
personalizados de payload.

NOTE
Este artigo aplica-se ao Microsoft Edge versão 77 ou posterior.

Configurar políticas do Microsoft Edge no macOS


A primeira etapa é criar seu plist. Você pode criar o arquivo plist com qualquer editor de texto ou pode usar o
Terminal para criar o perfil de configuração. No entanto, é mais fácil criar e editar um arquivo plist usando uma
ferramenta que formate o código XML para você. O Xcode é um ambiente de desenvolvimento integrado
gratuito que você pode obter de um dos seguintes locais:
Site para desenvolvedores da Apple
Mac App Store
Para obter uma lista de políticas com suporte e seus nomes de teclas de preferência, consulte Referência de
políticas do navegador Microsoft Edge. No arquivo de modelos de política, que pode ser baixado da página de
aterrissagem do Microsoft Edge Enterprise, há um plist de exemplo (itadminexample.plist) na pasta examples .
O arquivo de exemplo contém todos os tipos de dados com suporte que você pode personalizar para definir
suas configurações de política.
A próxima etapa depois que você criar o conteúdo de seu plist é nomeá-lo usando o domínio de preferência do
Microsoft Edge, com.microsoft.Edge. O nome diferencia maiúsculas de minúsculas e não deve incluir o canal de
destino, pois ele se aplica a todos os canais do Microsoft Edge. O nome do arquivo plist deve ser
com.microsoft.Edge.plist .

IMPORTANT
A partir do build 78.0.249.2, todos os canais do Microsoft Edge no macOS serão lidos no domínio de preferência
com.microsoft.Edge . Todas as versões anteriores são lidas em um domínio específico de canal, como
com.microsoft.Edge.Dev para o canal de desenvolvimento.

A última etapa é implantar o plist nos dispositivos Mac dos seus usuários utilizando seu provedor MDM
preferencial, como o Microsoft Intune. Para obter instruções, consulte Implantar seu plist.
Criar um perfil de configuração usando o Terminal
1. No Terminal, use o seguinte comando para criar um plist para o Microsoft Edge em sua área de trabalho
com suas configurações preferidas:
/usr/bin/defaults write ~/Desktop/com.microsoft.Edge.plist RestoreOnStartup -int 1

2. Converta o plist de binários em formato de texto simples:

/usr/bin/plutil -convert xml1 ~/Desktop/com.microsoft.Edge.plist

Depois de converter o arquivo, verifique se os dados da política estão corretos e se contêm as configurações
desejadas para o perfil de configuração.

NOTE
Somente pares chave devem estar no conteúdo do arquivo plist ou xml. Antes de carregar o seu ficheiro no Intune,
remova todos os <plist> e <dict> valores, assim como os cabeçalhos xml do seu ficheiro. O arquivo deve conter apenas
pares de chave/valor.

Implantar seu plist


Para o Microsoft Intune crie um novo perfil de configuração de dispositivo voltado para a plataforma do macOS
e selecione o tipo de perfil Arquivo de preferência. Direcione com.microsoft.Edge como o nome de domínio
de preferência e carregue seu plist. Para obter mais informações, consulte Adicionar um arquivo de lista de
propriedades a dispositivos macOS usando o Microsoft Intune.
Para o Jamf, carregue o arquivo .plist como uma carga Configurações personalizadas.

Confira também
Página de aterrissagem do Microsoft Edge Enterprise
Configurar para macOS com Jamf
Configurar para o Windows
Configurar para o Windows com o Intune
Definir as configurações de política do Microsoft
Edge no macOS com o Jamf
04/06/2021 • 4 minutes to read

Este artigo descreve como definir as configurações de política no macOS usando um arquivo de manifesto de
política do Microsoft Edge no JAMF Pro 10,19.
Você também pode definir as configurações de política do Microsoft Edge no macOS usando um arquivo de
lista de propriedades (.plist). Para saber mais, confira Configurar para macOS usando um .plist

Pré-requisitos
É necessário o seguinte software:
Canal Estável 81 do Microsoft Edge
Arquivo de Modelos de Política, versão 81.0.416.3
Jamf Pro, Versão 10,19

Sobre o aplicativo Jamf Pro e menu de Configurações Personalizadas


Antes do Jamf Pro 10.18, o gerenciamento do Office 365 envolvia a criação manual de um arquivo .plist. Esse
era um fluxo de trabalho demorado que exigia uma forte experiência técnica. Jamf Pro 10,18 eliminou essas
barreiras simplificando o processo de configuração. No entanto, os Administradores de TI só poderiam usar
essa nova interface de usuário para os aplicativos específicos e domínios de preferência especificados pelo Jamf.
No Jamf Pro 10.19, um usuário pode fazer upload de um manifesto JSON como um "esquema personalizado"
para direcionar qualquer domínio de preferência e a interface gráfica do usuário será gerada a partir desse
manifesto. O esquema personalizado que é criado acompanha a especificação de esquema JSON.
Para saber mais, confira Perfis de Configuração do Computador no Guia do Administrador do Jamf Pro.

Obter o manifesto da política para uma versão específica do Microsoft


Edge
Para obter o manifesto de política:
Vá para a página de aterrissagem do Microsoft Edge Enterprise.
Na lista suspensa Canal/Versão, selecione qualquer canal com a versão 81 ou posterior. _.
Na lista suspensa de Build, selecione qualquer _ compilação do 81 ou posterior. * _.
Clique em OBTER ARQUIVOS DE POLÍTICA para baixar nosso pacote de modelos de política.

NOTE
Atualmente, o pacote de modelos de política é assinado como um arquivo Cab. Você precisará usar uma
ferramenta de terceiros, como The Unarchiver, para abrir o arquivo no macOS.

Depois de descompactar o arquivo CAB, descompacte o arquivo ZIP e navegue até o diretório de nível superior
"mac". O manifesto, chamado de "policy_manifest.json", está neste diretório.
Esse manifesto será publicado em todos os pacotes de política, começando com o build 81.0.416.3. Se você
deseja testar políticas no canal Dev, você pode pegar o manifesto associado a cada lançamento do Dev e testá-lo
no Jamf Pro.

Usar o manifesto de política no Jamf Pro


Use as etapas a seguir para carregar o manifesto de política para o Jamf Pro e, em seguida, crie um perfil de
política para o macOS.
1. Entre no Jamf.
2. Selecione a guia _computador*.
3. Em Gerenciamento de Conteúdo , selecione Perfis de Configuração .
4. Na página Perfis de Configuração , clique em + Novo .

5. Em Novo Perfil de Configuração do macOS >Opções , selecione Aplicativo e Configurações


Personalizadas .
6. Na janela pop-up Aplicativo e Configurações Personalizadas , clique em Configurar .

7. Na seção Aplicativo e Configurações Personalizadas , defina os valores mostrados na captura de tela


a seguir.
Para Método de Criação , escolha Definir configurações .
Para Fonte , escolha Esquema Personalizado .
Para Domínio de Preferência , forneça o nome do seu domínio. Este exemplo usa
com.microsoft.Edge como o domínio.
Para Esquema Personalizado , cole o conteúdo do arquivo de manifesto "policy_manifest.json".
Clique em Salvar .
8. Depois de salvar o perfil, Jamf exibe a seção Geral mostrada na próxima captura de tela.

Forneça um Nome de exibição para o perfil e uma Descrição .


Mantenha a configuração padrão para Categoria , que é Nenhuma .
Para o Método de Distribuição , as opções são Instalar Automaticamente ou Disponibilizar no
Autoatendiment o.
Para Nível , as opções são Nível do Usuário ou Nível do Computador .
Clique em Salvar .
9. Depois de salvar a seção Geral, Jamf mostra o perfil de configuração "Microsoft Edge Beta Channel"
configurado para o nosso exemplo. Na próxima captura de tela, observe que você pode continuar
trabalhando no perfil clicando em Editar ou, se tiver terminado, clique em Concluído .

NOTE
Você pode editar esse perfil depois que ele for salvo e em outra sessão do Jamf. Por exemplo, você pode decidir
alterar o Método de Distribuição para Disponibilizar no Autoatendimento.

Para fazer uma edição de acompanhamento no Canal Estável do Microsoft Edge, ou excluí-lo, selecione o
nome do perfil, mostrado na captura de tela Perfis de Configuração a seguir.

Depois de criar o novo perfil de configuração, você ainda terá que configurar o Escopo para o perfil.
Para configurar o escopo
1. Para Destinos , forneça as seguintes configurações mínimas:
COMPUTADORES DE DESTINO. As opções são Computadores Específicos ou Todos os Computadores.
USUÁRIOS DE DESTINO. As opções são Usuários Específicos ou Todos os Usuários.
Clique em Salvar .
2. Para Limitações , mantenha a configuração padrão: Nenhuma. Clique em Cancelar .
3. Para Exclusões , mantenha a configuração padrão: Nenhuma. Clique em Cancelar .

Confira também
Página de aterrissagem do Microsoft Edge Enterprise
Configurar para macOS com Intune
Configurar para o Windows
Configurar para o Windows com o Intune
Microsoft Edge para Infraestrutura da Área de
Trabalho Virtualizada
29/06/2021 • 5 minutes to read

Este artigo descreve os requisitos e limitações para o uso da Microsoft Edge em um ambiente virtualizado.

O que é VDI?
Virtual Desktop Infrastructure (VDI) é uma tecnologia de virtualização que hospeda um sistema operacional da
área de trabalho e aplicativos em um servidor centralizado em um centro de dados. Isto permite uma
experiência da área de trabalho totalmente personalizada para os usuários com uma fonte centralizada
totalmente segura e compatível.
O Microsoft Edge pode ser usado em um ambiente virtualizado da mesma maneira que pode ser usado no
dispositivo local, durante a execução em um ambiente de servidor seguro e controlado. Dependendo da solução
VDI escolhida, também pode ser possível fornecer a seus usuários acesso sem problemas aos Aplicativos e Sites
da intranet.
A maioria dos recursos do Edge são suportados em ambientes VDI sem nenhuma configuração especial. No
entanto, para garantir uma experiência perfeita, é recomendável seguir as diretrizes abaixo.

Plataformas certificadas para o Edge


Área de Trabalho Virtual do Azure
Citrix Virtual Apps e Desktops (anteriormente conhecidos como XenApp e XenDesktop)
Embora outras soluções VDI ainda não tenham sido verificadas pela equipe do Edge, é esperado que os fluxos
de trabalho mais comuns no Edge sejam apoiados. As diretrizes fornecidas abaixo podem ou não ser aplicáveis
à solução escolhida.

Edge nas considerações de desempenho da VDI


Ao projetar seu ambiente VDI, você deve considerar cuidadosamente os fluxos de trabalho e as necessidades de
seus usuários para alcançar o melhor desempenho, bem como os limites da configuração de seu servidor.
O Edge recomenda os seguintes requisitos mínimos para implantar o Edge em ambientes VDI:
vCPU – 2-4 Núcleos por Usuário
RAM – 1 GB por Usuário
Observe que grandes aplicativos web e extensões complexas exigirão mais memória e terão que ser
contabilizadas ao configurar seu ambiente.

Edge em ambientes VDI não persistentes


Muitas soluções VDI permitem o acesso a ambientes persistentes, onde é atribuído aos usuários um ambiente
virtual que persiste entre sessões, e ambientes não persistentes, onde os usuários são atribuídos a uma das
várias máquinas disponíveis, possivelmente uma máquina diferente a cada sessão, os dados do usuário podem
ou não sincronizar entre as sessões.
Ao usar um ambiente não persistente, geralmente é criada uma "imagem dourada" que é usada para cada
dispositivo que inclui os aplicativos e configurações necessários. Abaixo estão nossas recomendações para
preparar o Edge para essa imagem.
Implante o Edge
Se você estiver no Windows 10, versão 1803 ou superior, você deve ter o Microsoft Edge instalado em seu
sistema. No entanto, se você estiver em uma versão mais antiga do Windows ou desejar implantar um canal
diferente do Edge, as seguintes etapas são recomendadas.
1. Baixe o pacote Edge MSI que combina com seu sistema operacional VDI VM de:
Baixe o Microsoft Edge for Business - Microsoft
2. Instale o MSI para o VDI VM executando o seguinte comando:
msiexec /i <path_to_msi> /qn /norestart /l*v <install_logfile_name>

Desabilite atualizações automáticas


Para máquinas não persistentes, é melhor desabilitar atualizações automáticas e, em vez disso, atualizar o Edge
atualizando a "imagem dourada" para garantir que não haja incompatibilidades de versão entre o pool de
máquinas.
Consulte as seguintes políticas para desabilitar atualizações automáticas:
Atualizar o padrão de substituição de política
Atualizar a substituição de política
Gerenciamento de perfil
Em configurações não persistentes, é importante considerar que as VMs podem não manter o estado do
usuário entre sessões ou os usuários podem ser atribuídos a uma VM que nunca usaram antes e, como tal, não
tenha nenhum de seus dados de usuário.
O Edge suporta vários métodos para sincronizar os dados do usuário, de modo que esteja disponível
independentemente de como eles estão acessando o Edge.
Azure AD Sync
Se seu plano Microsoft Azure Active Directory o suporta, o Enterprise sync é o método mais rápido e fácil para
garantir que os dados do usuário Edge sejam sincronizados com todos os dispositivos do usuário.
Consulte o seguinte para obter mais informações sobre os requisitos e configuração.
Configurar sincronização do Microsoft Edge enterprise | Microsoft Docs
Sincronização Local para Usuários do Active Directory
Com a sincronização local, o Microsoft Edge salva os favoritos e as configurações de um usuário do Active
Directory em um arquivo que pode ser facilmente movido entre diferentes computadores.
Consulte o seguinte para obter mais informações sobre os requisitos e configuração.
Sincronização local para usuários do Active Directory (AD) | Microsoft Docs
Redirecionamento do Perfil do Usuário
Há várias soluções para migrar e redirecionar toda a pasta do usuário para garantir que o contexto do usuário
seja mantido nesses ambientes não persistentes. Verifique com seu provedor VDI para determinar a solução
recomendada.
Algumas soluções populares incluem:
Visão geral do FSLogix - FSLogix | Microsoft Docs
Como Configurar o Gerenciamento de Perfil Citrix
Também é recomendável que, ao usar esse método, pastas desnecessárias sejam excluídas da pasta do usuário
com backup para reduzir os tempos de carregamento iniciais quando os usuários fazem logon em um
computador e o perfil está sendo migrado. Em caso afirmativo, recomendamos que as pastas a seguir sejam
excluídas de seu backup para reduzir o tamanho.
%LocalAppData%\Microsoft\Edge\User Data\Default\Cache
%LocalAppData%\Microsoft\Edge\User Data\Default\Code Cache
%LocalAppData%\Microsoft\Edge\User Data\Default\JumpListIconsTopSites
%LocalAppData%\Microsoft\Edge\User Data\Default\JumpListIconsRecentClosed

Problemas conhecidos
Microsoft Edge falhas em versões mais antigas do XenApp e XenDesktop
Este problema deve ser mitigado em versões mais recentes, no entanto, se você estiver encontrando esse
problema em seu ambiente, você pode resolver o problema desabilitando os Ganchos API Citrix para Edge,
consulte Como Desabilitar os Ganchos da API Citrix por Aplicativo.
Desempenho degradado ao renderizar páginas com tabelas HTML excepcionalmente grandes
As seguintes políticas da Citrix são conhecidas pela lenta renderização de páginas html com tabelas muito
grandes (mais de 30.000 linhas).
Exibição automática de teclado
Caixa de combinação remota
Consulte Configurações da política de experiência móvel (citrix.com) para obter mais informações. A
desabilitação dessas políticas deve mitigar a questão.
Windows Cenários de autorização do Gerenciador de Contas (ou seja, Sincronização do Azure ) falha no Edge
quando executado como um aplicativo sem interrupção do Citrix
Esse é um problema conhecido no Edge e em outros aplicativos que usam WAM (ou seja, Office) devido
Windows componentes necessários para esses cenários não serem inicializados ao executar no modo
"contínuo". Para resolver esse problema:
Use Edge por meio de uma Área de Trabalho Remota para o Host Citrix em vez de como um aplicativo
remoto contínuo.
Em vez disso, use aplicativos remotos da Área de Trabalho Virtual do Azure, que têm mitigação para esse
problema.
Configurações e experimentação do Microsoft Edge
25/03/2021 • 2 minutes to read

Este artigo descreve a interação entre o Microsoft Edge e o ECS (Experimentation and Configuration Service). O
Microsoft Edge se comunica com esse serviço para solicitar e receber tipos diferentes de carga. Essas cargas
incluem configurações, distribuições de recursos e experimentos.

IMPORTANT
Certifique-se de que os clientes possam acessar o https://config.edge.skype.com para que as cargas possam ser
recebidas.

NOTE
Isso aplica-se ao Microsoft Edge versão 77 ou posterior.

Configurações
As configurações são a carga que se destina a garantir a integridade, a segurança e a conformidade de
privacidade do produto, e devem ter o mesmo valor para todos os usuários (com base em plataformas e canais).
Isso pode ser a habilitação de um sinalizador de recurso para uma ação de domínio e também pode ser usado
para desabilitar um sinalizador de recurso no caso de um bug.

Distribuição Controlada de Recursos


A Distribuição Controlada de Recursos (CFR) é um procedimento para aumentar lentamente o tamanho do
grupo de usuários que recebe um recurso. Ao distribuir um novo recurso para um subconjunto da população de
usuários selecionado aleatoriamente, será possível comparar os comentários do usuário com um grupo de
controles do mesmo tamanho, sem o recurso de medir o impacto do recurso.

Experimentos
Os builds do Microsoft Edge têm recursos e funcionalidades que ainda estão em desenvolvimento ou são
experimentais. Os Experimentos são como a CFR, mas o tamanho do grupo de usuários é muito menor para
testar o novo conceito. Esses recursos ficam ocultos por padrão até que o recurso seja distribuído ou o
experimento seja concluído. Os sinalizadores de experimento são usados para habilitar e desabilitar esses
recursos.

Sobre o ECS
Em todos os cenários anteriores, o serviço fornece os valores de sinalizador de recurso para o cliente do
navegador para que eles possam ser aplicados. Dependendo da atualização, as configurações são aplicadas
imediatamente ou quando o usuário reinicia o navegador.
A interação do Microsoft Edge com esse serviço é controlada por configurações na política
ExperimentationAndConfigurationServiceControl. Você pode definir as configurações de política para:
Recuperar somente configurações
Recuperar configurações e experimentos
Desabilitar a comunicação com o serviço
Cau t i on

Se você desabilitar as comunicações com o serviço, isso afetará a capacidade da Microsoft de responder
a um bug grave de maneira oportuna.

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Página de aterrissagem da documentação do Microsoft Edge
Configuração e suporte à identidade do Microsoft
Edge
26/06/2021 • 6 minutes to read

Este artigo descreve como o Microsoft Edge usa a identidade para dar suporte a recursos como sincronização e
logon único (SSO). O Microsoft Edge oferece suporte para entrada usando: Serviços de Domínio Active
Directory (AD DS), Azure Active Directory (Azure AD) e contas da Microsoft (MSA). No momento o Microsoft
Edge suporta apenas contas do Azure Active Directory (Azure AD) pertencentes à nuvem global ou à nuvem
soberana do GCC. Estamos trabalhando para adicionar outras nuvens soberanas.

NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.

Entrada do navegador e recursos autenticados


Com o Microsoft Edge é possível entrar em um perfil de navegador com uma conta do Azure AD, uma conta
MSA ou uma conta de domínio. O tipo de conta usada para entrar determina quais recursos autenticados estão
disponíveis para o usuário no Microsoft Edge. A tabela a seguir resume o suporte a recursos para cada tipo de
conta.

REC URSO A Z URE A D P REM IUM A Z URE A D GRAT UITO A D DS LO C A L M SA

Sincronização Sim Não Não Sim

SSO com Token de Sim Sim Não Sim


atualização principal

SSO de conexão Sim Sim Sim N/D


remota

Autenticação Sim Sim Sim N/A


Integrada do
Windows

Página Nova guia Requer O365 Requer O365 Não N/A


Corporativa

Pesquisa da Requer O365 Requer O365 Não N/D


Microsoft

Como os usuários podem entrar no Microsoft Edge


Entrada automática
O Microsoft Edge usa a conta padrão do SO para entrar automaticamente no navegador. Dependendo de como
um dispositivo está configurado, os usuários podem entrar automaticamente no Microsoft Edge usando uma
das seguintes abordagens.
O dispositivo é híbrido/AAD-J: Disponível no Win10, Windows de nível inferior e versões de servidor
correspondentes. O usuário é conectado automaticamente à sua conta do Azure AD.
O dispositivo está associado a um domínio: Disponível no Win10, Windows de nível inferior e versões
de servidor correspondentes. Por padrão, o usuário não será conectado automaticamente. Se você deseja
conectar usuários automaticamente com contas de domínio, use a política
ConfigureOnPremisesAccountAutoSignIn. Se você deseja conectar usuários automaticamente com suas
contas do Azure AD, considere junção híbrida em seus dispositivos.
A conta padrão do SO é MSA: Win10 RS3 (Versão 1709/Build 10.0.16299) e superior. Esse cenário é
improvável em dispositivos corporativos. Mas, se a conta padrão do SO for MSA, o Microsoft Edge entrará
automaticamente com a conta MSA.
Entrada manual
Caso o usuário não entre automaticamente, ele poderá entrar manualmente no Microsoft Edge, durante a
primeira experiência de execução, configurações do navegador ou abrindo o submenu de identidade.
Gerenciando a entrada do navegador
Se você deseja gerenciar a entrada do navegador, pode usar as seguintes políticas:
Verifique se os usuários sempre têm um perfil de trabalho no Microsoft Edge. Confira
NonRemovableProfileEnabled
Restrinja a entrada a um conjunto confiável de contas. Confira RestrictSigninToPattern
Desative ou force a entrada do navegador. Confira BrowserSignin

Navegador para Logon Único da Web (SSO)


Em algumas plataformas, você pode configurar o Microsoft Edge para entrar automaticamente em sites para
seus usuários. Essa opção evita que eles reinsiram suas credenciais para acessar seus sites de trabalho e
aumentem sua produtividade.
SSO com Token de atualização principal (PRT )
O Microsoft Edge tem suporte nativo para SSO baseado em PRT e você não precisa de uma extensão. No
Windows 10 RS3 e superior, se um usuário estiver conectado ao perfil do navegador, ele receberá o SSO com o
mecanismo de PRT em sites que oferecem suporte para SSO baseado em PRT.
Um Token de Atualização Principal (PRT) é uma chave do Azure AD usada para autenticação em dispositivos
Windows 10, iOS e Android. Ele permite logon único (SSO) entre os aplicativos usados nesses dispositivos. Para
obter mais informações, consulte O que é um primário Token de atualização?.
SSO de conexão remota
Assim como o SSO de PRT, o Microsoft Edge tem suporte nativo ao SSO Contínuo sem precisar de uma
extensão. No Windows 10 RS3 e superior, se um usuário estiver conectado ao perfil do navegador, ele receberá
o SSO com o mecanismo de PRT em sites que oferecem suporte para SSO baseado em PRT.
O Logon Único Contínuo conecta os usuários automaticamente quando eles estão em dispositivos corporativos
conectados a uma rede corporativa. Quando habilitados, os usuários não precisam digitar suas senhas para
entrar no Azure AD. Normalmente, eles nem precisam digitar seus nomes de usuário. Para obter mais
informações, consulte Logon Único Contínuo do Azure Active Directory.
Autenticação Integrada do Windows (WIA )
O Microsoft Edge também oferece suporte à autenticação integrada do Windows para solicitações de
autenticação na rede interna de uma organização para qualquer aplicativo que use um navegador para sua
autenticação. Isso tem suporte em todas as versões do Windows 10 e Windows de nível inferior. Por padrão, o
Microsoft Edge usa a zona da intranet como uma lista de permissões para o WIA. Como alternativa, você pode
personalizar a lista de servidores habilitados para autenticação integrada usando a política AuthServerAllowlist.
No macOS, esta política é necessária para ativar a Autenticação integrada.
Para oferecer suporte ao SSO baseado em WIA no Microsoft Edge (versão 77 e posterior), você também pode
ter que fazer algumas configurações do lado do servidor. Você provavelmente precisará configurar a
propriedade dos Serviços de Federação do Active Directory (AD FS) WiaSuppor tedUserAgents para
adicionar suporte à nova cadeia de caracteres do agente do usuário do Microsoft Edge. Para obter instruções
sobre como fazer isso, confira as configurações Exibir WIASupportedUserAgent e Alterar
WIASupportedUserAgent. Um exemplo da cadeia de caracteres do agente de usuário do Microsoft Edge no
Windows 10 é mostrado abaixo e você pode aprender mais sobre a cadeia de caracteres do agente de usuário
do Microsoft Edge aqui.
O seguinte exemplo de uma cadeia de caracteres de agente do usuário é para a compilação mais recente do
Canal de desenvolvimento no momento em que este artigo foi publicado:
"Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3951.0
Safari/537.36 Edg/80.0.334.2"

Para serviços que exigem a delegação de credenciais Negotiate, o Microsoft Edge oferece suporte à Delegação
Restrita usando a política AuthNegotiateDelegateAllowlist.

Conceitos de autenticação adicionais


Autenticação Proativa
A autenticação proativa é uma otimização do navegador para o SSO do site que a frontal carrega a autenticação
para determinados sites de terceiros. Isso melhora o desempenho da barra de endereço se o usuário estiver
usando o Bing como mecanismo de pesquisa. Isso fornece aos usuários resultados de pesquisa personalizados e
do Microsoft Search for Business (MSB). Também habilita permitir a autenticação de serviços importantes, como
a Página Nova Guia do Office. Você pode controlá-lo usando a política ProactiveAuthEnabled.
Windows Hello CredUI para autenticação NTLM
Quando um site tenta conectar usuários usando os mecanismos NTLM ou Negotiate e o SSO não está
disponível, oferecemos aos usuários uma experiência na qual eles podem compartilhar suas credenciais de SO
com o site para satisfazer o desafio de autenticação usando o Windows Hello Cred UI. Esse fluxo de entrada será
exibido apenas para usuários do Windows 10 que não obtiverem logon único durante um desafio NTLM ou
Negotiate.
Entrar automaticamente usando senhas salvas
Se um usuário salvar senhas no Microsoft Edge, ele poderá habilitar um recurso que os conecta
automaticamente aos sites em que as credenciais foram salvas. Os usuários podem alternar esse recurso
acessando edge://settings/passwords. Se você deseja configurar esse recurso, pode usar as políticas do
gerenciador de senhas.

Consulte também
Página inicial do Microsoft Edge Enterprise
Vídeo: Microsoft Edge e Identidade
Gerenciamento de identidades e acessos
Plataforma de identidade
Quatro etapas para uma base de identidade segura com Azure Active Directory
Microsoft Edge e Enterprise State Roaming
25/03/2021 • 4 minutes to read

Este artigo explica como a participação do Microsoft Edge na oferta do Enterprise State Roaming (ESR) está
mudando para oferecer um suporte melhor à sincronização entre plataformas e dispositivos.

NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.

Introdução
Com o Windows 10, os usuários do Azure Active Directory (Azure AD) têm a possibilidade de sincronizar de
maneira segura as configurações de usuário e os dados das configurações do aplicativo com a nuvem. O
Enterprise State Roaming (ESR) oferece aos usuários uma experiência unificada em todos os dispositivos
Windows e reduz o tempo necessário para configurar um novo dispositivo.
Como parte da adoção da plataforma Chromium pelo Microsoft Edge, sua solução de sincronização agora está
desconectada da estrutura de sincronização do Windows. Isso afeta a relação do Microsoft Edge com a oferta de
ESR.

IMPORTANT
O novo Microsoft Edge não participa da oferta de ESR.

O que mudará no Microsoft Edge?


Com o novo Microsoft Edge, a solução de sincronização não está vinculada ao ecossistema de sincronização do
Windows. Isso nos permite oferecer o Microsoft Edge em todas as plataformas, como Windows 7, Windows 8.1,
iOS, Android e macOS. Isso também nos permite oferecer sincronização para contas não primárias no Windows.
Além disso, podemos fornecer o Microsoft Edge em uma cadência de lançamento mais frequente e flexível que
a do Windows. (Para obter mais informações, consulte Atualizações do Windows para oferecer suporte à
próxima versão do Microsoft Edge. Todos esses fatores destacaram a necessidade de reavaliar a participação do
Microsoft Edge na oferta de ESR.
O ESR é enquadrado como uma oferta de produto do Windows com promessas sobre como os dados de
dispositivos Windows são manipulados, mas a sincronização do Microsoft Edge vai além dos dispositivos
Windows. E, à medida que os dados transitam por esses dispositivos, é difícil definir a oferta de sincronização
do Microsoft Edge no contexto do ESR. Para simplificar a maneira como a sincronização funciona e é gerenciada,
e para acomodar as alterações destacadas, foi tomada a decisão de tirar o Microsoft Edge da oferta de ESR.

Isso significa que as empresas perderão as capacidades que tinham


como parte do ESR?
Não. O Microsoft Edge continuará dando suporte à maioria das capacidades fornecidas na oferta de ESR.
Experiência unificada entre dispositivos e novo tempo de configuração de dispositivo
Quando um usuário se conecta ao seu dispositivo Windows com uma conta do Azure Active Directory (AAD), o
Microsoft Edge herda implicitamente essa identidade na primeira inicialização do novo navegador.
Depois que o usuário autorizar explicitamente a ativação da sincronização no novo Microsoft Edge, o navegador
sincronizará todos os dados do navegador, como favoritos, senhas e histórico. Isso garante uma experiência
unificada em todos os dispositivos e reduz o tempo necessário para personalizar o navegador.
Separação de dados corporativos e do consumidor
As organizações estão no controle dos dados, e não há mistura de dados corporativos em uma conta de nuvem
do consumidor ou de dados do consumidor em uma conta de nuvem corporativa.
Segurança reforçada
Os dados são criptografados automaticamente antes de saírem do dispositivo Windows 10 do usuário usando a
Proteção de Informações do Azure, e os dados permanecem criptografados em repouso na nuvem. Todo o
conteúdo continua criptografado em repouso na nuvem, exceto os namespaces, como nomes de configurações.
Monitoramento
Forneceremos controle e visibilidade sobre quem sincroniza as configurações em sua organização e em quais
dispositivos por meio da integração com o portal do Azure AD. Essa funcionalidade será habilitada em uma
versão futura.
Gerenciamento
Os administradores poderão controlar quais membros em sua organização podem habilitar a sincronização.
Consulte Configurar a sincronização do Microsoft Edge e Sincronizar políticas de grupo. Além disso, os usuários
podem ativar/desativar a sincronização para cada um dos seus dispositivos, bem como alternar cada atributo de
dados individualmente para sincronização.
Gerenciamento de chaves
O recurso de sincronização usa a Proteção de Informações do Azure (AIP) para proteger os dados sincronizados
somente para o usuário e os administradores corporativos. O AIP oferece suporte a dispositivos gerenciados
pela Microsoft (padrão) e com a própria chave para gerenciamento de chaves na nuvem. A estratégia de
gerenciamento de chaves na nuvem usada por sua organização é transparente para o Microsoft Edge e não tem
impacto sobre o recurso de sincronização.

IMPORTANT
O método Mantenha sua própria chave (HYOK) e o Active Directory Rights Management Services não têm suporte.

Resumo dos atributos de sincronização


Os seguintes atributos de dados serão sincronizados na nova versão do Microsoft Edge na primeira
inicialização:
Favoritos
Senhas
Preenchimento de formulários
Histórico
Guias abertas (sessões)
Configurações (preferências)
Extensões
A lista anterior de atributos é diferente dos atributos que podem ser sincronizados no Microsoft Edge Legacy.
(Para obter detalhes sobre as configurações do Microsoft Edge Legacy, consulte Configurações de roaming do
Windows 10.) Os usuários podem habilitar/desabilitar esses atributos seletivamente usando as configurações
do Microsoft Edge. Devido à diferença de atributos entre as duas versões (por exemplo, histórico), os usuários
podem ser solicitados a autorizar a sincronização novamente.
NOTE
Diferentemente do Microsoft Edge Legacy, o novo Microsoft Edge não usa o Gerenciador de credenciais do Windows para
senhas e, portanto, não sincroniza senhas com o Internet Explorer ou outros apps que usam o Gerenciador de credenciais
do Windows.

Termos de serviço
Os termos de serviço de sincronização do Microsoft Edge estão sujeitos à licença de software da Microsoft
visível no Microsoft Edge, em edge://terms.

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Sincronização do Microsoft Edge
Planejar a transição do modo de quiosque
27/06/2021 • 4 minutes to read

Este artigo fornece orientação sobre como fazer a transição de seu quiosque da Versão Prévia do Microsoft
Edge para o Microsoft Edge.

NOTE
Este artigo se aplica aos canais Microsoft Edge Stable, Beta e Dev, versão 87 ou posterior.

IMPORTANT
Quando o suporte para Versão Prévia do Microsoft Edge encerrar em 9 de março de 2021, ele será removido e
substituído pelo Microsoft Edge no Chromium como parte do Windows Update em abril. Para obter detalhes, vá para
esta postagem do blog. Para continuar a usar seus cenários de quiosque baseados em navegador, você precisa instalar o
Microsoft Edge no Chromium e configurar o modo quiosque antes do lançamento do Windows Update de abril para o
seu dispositivo.

Etapas de configuração do quiosque


Use as etapas a seguir como guia para configurar um quiosque no Microsoft Edge.
Etapa 1: avalie suas necessidades em relação à funcionalidade do modo quiosque lançada (e
futura). A tabela a seguir lista os recursos compatíveis com o modo quiosque no Microsoft Edge no Chromium
e na Versão Prévia do Microsoft Edge. Use esta tabela como um guia para a transição para o Microsoft Edge,
comparando como esses recursos são suportados em ambas as versões do Microsoft Edge.

DISP O N ÍVEL C O M A
VERSÃ O DO DISP O N ÍVEL C O M
SIN A L IZ A Ç Ã O N AVEGA Ç Ã O M IC RO SO F T EDGE ( E VERSÃ O P RÉVIA DO
C A RA C T ERÍST IC A IN T ERAT IVA / DIGITA L P ÚB L IC A SUP ERIO R) M IC RO SO F T EDGE

Navegação InPrivate. S S 89 S

Redefinir em S S 89 S
inatividade

Barra de endereços N S 89 N
somente leitura
(política)

Excluir downloads na S S 89 N
saída (política)

F11 bloqueado S S 89 S
(entrar/sair de tela
inteira)

F12 bloqueado S S 89 S
(iniciar Ferramentas
do Desenvolvedor)
DISP O N ÍVEL C O M A
VERSÃ O DO DISP O N ÍVEL C O M
SIN A L IZ A Ç Ã O N AVEGA Ç Ã O M IC RO SO F T EDGE ( E VERSÃ O P RÉVIA DO
C A RA C T ERÍST IC A IN T ERAT IVA / DIGITA L P ÚB L IC A SUP ERIO R) M IC RO SO F T EDGE

Suporte a várias N S 89 S
guias

Permitir suporte de S S 89 N
URL (política)

Bloquear suporte de S S 89 N
URL (política)

Mostrar botão N S 89 S
Página Principal
(política)

Gerenciar favoritos N S 89 S
(política)

Habilitar impressora S S 89 S
(política)

Configurar a URL da N S 89 S
página de nova guia
(política)

Botão encerrar N S 89 S
sessão

Todas as URLs N S 89 S
internas do Microsoft
Edge estão
bloqueadas, exceto
edge://downloads e
edge://print

Ctrl+N bloqueado S S 89 S
(abrir uma nova
janela)

Ctrl+T bloqueado S S 89 S
(abrir nova guia)

Configurações e mais S S 89 S
(...) exibirá somente
as opções necessárias

Restringir o S S 90 S
lançamento de
outros aplicativos do
navegador

Bloqueio de S S 90 S
configurações de
impressão da IU
DISP O N ÍVEL C O M A
VERSÃ O DO DISP O N ÍVEL C O M
SIN A L IZ A Ç Ã O N AVEGA Ç Ã O M IC RO SO F T EDGE ( E VERSÃ O P RÉVIA DO
C A RA C T ERÍST IC A IN T ERAT IVA / DIGITA L P ÚB L IC A SUP ERIO R) M IC RO SO F T EDGE

Defina a página da N S 90 S
nova guia como a
página inicial
(política)

NOTE
Para obter informações sobre a programação de lançamento do Microsoft Edge, confira Agenda de lançamento do
Microsoft Edge.

Etapa 2: teste o novo quiosque no Microsoft Edge. Recomendamos que você teste a configuração do
modo quiosque no Microsoft Edge. Uma maneira rápida e fácil de testar o modo quiosque é configurar um
único aplicativo de acesso atribuído usando as Configurações do Windows, conforme descrito a seguir.
1. As atualizações mínimas do sistema para os sistemas operacionais listados na tabela a seguir.

SIST EM A O P ERA C IO N A L VERSÃ O AT UA L IZ A Ç Õ ES

Windows 10 2004 ou posterior KB4601382 ou posterior

Windows 10 1909 KB4601380 ou posterior

2. Para testar os recursos mais recentes, você pode baixar o canal Microsoft Edge Beta mais recente, versão
89 ou superior.

IMPORTANT
Como uma instalação no nível do dispositivo é necessária, o canal Canary não é compatível.

3. No computador do quiosque, abra as Configurações do Windows e digite "quiosque" no campo de


pesquisa. Selecione Configurar um modo de quiosque (acesso atribuído) , mostrada na próxima
captura de tela para abrir a caixa de diálogo para criar o modo de quiosque.
4. Na página Configurar um modo de quiosque , clique em Introdução .

5. Digite um nome para criar uma nova conta modo de quiosque ou escolha uma conta existente na lista
suspensa preenchida e clique em Avançar .
6. Na página ** Escolha um aplicativo de quiosque ** , selecione Microsoft Edge e clique em Avançar .

7. Selecione uma das seguintes opções de exibição do Microsoft Edge durante a execução no modo
quiosque:
Sinalização digital/interativa - exibe um site específico em modo de tela inteira, executando o
Microsoft Edge.
Navegador público - Executa uma versão limitada com várias guias do Microsoft Edge.

8. SelecionePróximo .
9. Digite a URL a ser carregada quando o quiosque for iniciado.

10. Aceite o valor padrão de 5 minutos para o tempo ocioso ou escolha um outro valor.
11. CliquePróximo .
12. Feche a janela de Configurações para salvar e aplicar suas opções.

13. Saia do dispositivo de quiosque e faça login com a conta do quiosque local para validar a configuração.
Etapa 3: desenvolva um plano de transição. Com base em seus testes e necessidades organizacionais,
recomendamos desenvolver um plano de transição e mudar para o Microsoft Edge no Chromium antes que o
suporte para a Versão Prévia do Microsoft Edge encerre em 9 de março de 2021.

Cenários adicionais que exigem a recriação de um modo quiosque


existente
Se você atualizar para o Windows 10, versão 20H2, o Microsoft Edge no Chromium será instalado e a Versão
Prévia do Microsoft Edge ficará oculta. Neste caso, você precisará configurar o modo quiosque novamente no
Microsoft Edge no Chromium.

Como obter ajuda


O modo quiosque pode ser uma parte importante de seus negócios diários, por isso queremos ajudar a tornar
essa transição o mais suave possível e ajudá-lo a evitar interrupções. Se sua empresa precisa de ajuda na
transição para o Microsoft Edge no Chromium:
Suporte está disponível na Microsoft.
O suporte FastTrack também está disponível sem custo adicional para clientes com 150 ou mais estações
pagas do Windows 10 Enterprise.
App Assure está disponível se você tiver problemas de compatibilidade de site ou aplicativo.

Ver também
Página inicial do Microsoft Edge Empresa
Novo Microsoft Edge para substituir a Versão Prévia do Microsoft Edge pelo lançamento do Windows 10
Update Tuesday de abril
Configurar o modo de quiosque do Microsoft Edge
28/06/2021 • 6 minutes to read

Este artigo descreve como configurar as opções do modo de quiosque do Microsoft Edge que você pode
realizar no piloto. Há também um roteiro de recursos que estamos planejando.

NOTE
Este artigo se aplica ao Microsoft Edge versão 87 ou posterior.

IMPORTANT
Chame os recursos do modo quiosque do Microsoft Edge no Windows 10 usando os argumentos de linha de comando
fornecidos em Use os recursos do modo quiosque.

Visão Geral
O modo de quiosque do Microsoft Edge oferece duas experiências de bloqueio do navegador, para que as
organizações possam criar, gerenciar e oferecer a melhor experiência para seus clientes. As seguintes
experiências de bloqueio estão disponíveis:
Experiência de Sinalização Digital/Interativa : exibe um site específico no modo de tela inteira.
Experiência de Navegação Pública : executa uma versão de várias guias no Microsoft Edge.
As duas experiências estão executando uma sessão InPrivate do Microsoft Edge, que protege os dados do
usuário.

Configurar o modo de quiosque do Microsoft Edge


Um conjunto inicial de recursos de modo de quiosque já está disponível para teste com o Canal Estável do
Microsoft Edge, versão 87. Você pode baixar a versão mais recente do Microsoft Edge (Canal Estável Oficial).
Recursos com suporte no modo quiosque
A tabela a seguir lista os recursos compatíveis com o modo quiosque no Microsoft Edge e na Versão Prévia do
Microsoft Edge. Usar esta tabela como um guia para a transição para o Microsoft Edge, comparando como esses
recursos são suportados em ambas as versões do Microsoft Edge.

DISP O N ÍVEL C O M A
VERSÃ O DO DISP O N ÍVEL C O M
SIN A L IZ A Ç Ã O N AVEGA Ç Ã O M IC RO SO F T EDGE ( E VERSÃ O P RÉVIA DO
REC URSO IN T ERAT IVA / DIGITA L P ÚB L IC A SUP ERIO R) M IC RO SO F T EDGE

Navegação InPrivate. S S 89 S

Redefinir em S S 89 S
inatividade

Barra de endereços N S 89 N
somente leitura
(política)
DISP O N ÍVEL C O M A
VERSÃ O DO DISP O N ÍVEL C O M
SIN A L IZ A Ç Ã O N AVEGA Ç Ã O M IC RO SO F T EDGE ( E VERSÃ O P RÉVIA DO
REC URSO IN T ERAT IVA / DIGITA L P ÚB L IC A SUP ERIO R) M IC RO SO F T EDGE

Excluir downloads na S S 89 N
saída (política)

F11 bloqueado S S 89 S
(entrar/sair de tela
inteira)

F12 bloqueado S S 89 S
(iniciar Ferramentas
do Desenvolvedor)

Suporte a várias N S 89 S
guias

Permitir suporte de S S 89 N
URL (política)

Bloquear suporte de S S 89 N
URL (política)

Mostrar botão N S 89 S
Página Principal
(política)

Gerenciar favoritos N S 89 S
(política)

Habilitar impressora S S 89 S
(política)

Configurar a URL da N S 89 S
página de nova guia
(política)

Botão encerrar N S 89 S
sessão *

Todas as URLs N S 89 S
internas do Microsoft
Edge estão
bloqueadas, exceto
edge://downloads e
edge://print

Ctrl+N bloqueado S S 89 S
(abrir uma nova
janela)

Ctrl+T bloqueado S N 89 S
(abrir nova guia)
DISP O N ÍVEL C O M A
VERSÃ O DO DISP O N ÍVEL C O M
SIN A L IZ A Ç Ã O N AVEGA Ç Ã O M IC RO SO F T EDGE ( E VERSÃ O P RÉVIA DO
REC URSO IN T ERAT IVA / DIGITA L P ÚB L IC A SUP ERIO R) M IC RO SO F T EDGE

Configurações e mais S S 89 S
(...) exibirá somente
as opções necessárias

Restringir o S S 90 S
lançamento de
outros aplicativos do
navegador

Bloqueio de S S 90 S
configurações de
impressão da IU

Definir a página da N S 90 S
nova guia como a
página inicial
(política)

NOTE
Os recursos seguidos por "*" são ativados apenas em um cenário de aplicativo único de acesso atribuído.

Usar os recursos do modo de quiosque


Os recursos do modo quiosque do Microsoft Edge podem ser chamados com as seguintes opções de linha de
comando do Windows 10 para sinalização digital / interativa e navegação pública.
Sinalização digital / interativa em modo quiosque

msedge.exe --kiosk www.contoso.com --edge-kiosk-type=fullscreen

Modo quiosque Navegação pública

msedge.exe --kiosk www.contoso.com --edge-kiosk-type=public-browsing

Opções de linha de comando adicionais


--no-first-run: desabilitar a primeira experiência de executar do Microsoft Edge.

msedge.exe --kiosk www.contoso.com --edge-kiosk-type=fullscreen --no-first-run

msedge.exe --kiosk www.contoso.com --edge-kiosk-type=public-browsing --no-first-run

--kiosk-idle-timeout-minutes = : Altere o tempo (em minutos) da última atividade do usuário antes


que o modo quiosque do Microsoft Edge redefina a sessão do usuário. Substitua "valor" no próximo
exemplo pelo número de minutos.

--kiosk-idle-timeout-minutes=value
Os seguintes "valores" são suportados:
Valores padrão (em minutos)
Tela inteira - 0 (desligado)
Navegação pública - 5 minutos
Valores permitidos
0 - desativa o cronômetro
1-1440 minutos para redefinição no timer de ociosidade

msedge.exe --kiosk www.contoso.com --edge-kiosk-type=fullscreen --kiosk-idle-timeout-minutes=1

msedge.exe --kiosk www.contoso.com --edge-kiosk-type=public-browsing --kiosk-idle-timeout-minutes=1

Políticas suportadas no modo de quiosque


Use qualquer uma das políticas do Microsoft Edge listadas na tabela a seguir para aprimorar a experiência de
quiosque para o tipo de quiosque do Microsoft Edge que você configurar. Para saber mais sobre essas políticas,
consulte Microsoft Edge – Referência de política do browser.

NOTE
A configuração da política não está limitada às políticas listadas na tabela a seguir. No entanto, políticas adicionais devem
ser testadas para garantir que a funcionalidade do modo quiosque não seja afetada negativamente.

N AVEGA Ç Ã O P ÚB L IC A EM UM
P O L ÍT IC A DE GRUP O SIN A L IZ A Ç Ã O IN T ERAT IVA / DIGITA L A P L IC AT IVO

Impressão S S

HomePageLocation N S

ShowHomeButton N S

NewTabPageLocation N S

FavoritesBarEnabled N S

URLAllowlist S S

URLBlocklist S S

ManagedSearchEngines N S

UserFeedbackAllowed N S

VerticalTabsAllowed N S

Configurações do SmartScreen S S

EdgeCollectionsEnabled S S
Microsoft Edge com acesso atribuído
Quiosque de aplicativo único
O Microsoft Edge modo de quiosque versão 90 oferece uma extensa lista de recursos. Consulte a seção dos
recursos com suporte do modo de quiosque. Com as atualizações Windows a seguir, você pode configurar
Microsoft Edge aplicativo único de acesso atribuído.

SIST EM A O P ERA C IO N A L VERSÃ O AT UA L IZ A Ç Õ ES

Windows 10 2004 ou posterior KB4601382 ou posterior

Windows 10 1909 KB4601380 ou posterior

Você pode gerenciar o Microsoft Edge modo de quiosque atribuído ao aplicativo único de acesso por meio
Windows Configurações e Intune.
Quiosque de vários aplicativos
O Microsoft Edge pode ser executado com acesso atribuído a vários aplicativos no Windows 10, que é o
equivalente ao tipo de modo de quiosque "Navegação Normal" da Versão Herdada do Microsoft Edge. Para
configurar o Microsoft Edge com acesso atribuído a vários aplicativos, siga as instruções sobre como Configurar
um quiosque para vários aplicativos. (O AUMID para o canal Estável do Microsoft Edge é MSEdge ).
Configurar usando as configurações do Windows
As Configurações do Windows é a maneira mais simples de configurar um ou mais dispositivos em modo de
quiosque de aplicativo único. Use as etapas a seguir para configurar um computador em modo de quiosque de
aplicativo único.
1. As atualizações mínimas do sistema para os sistemas operacionais listados na tabela a seguir.

SIST EM A O P ERA C IO N A L VERSÃ O AT UA L IZ A Ç Õ ES

Windows 10 2004 ou posterior KB4601382 ou posterior

Windows 10 1909 KB4601380 ou posterior

2. Para testar os recursos mais recentes, você pode baixar o canal estável mais recente do Microsoft Edge,
versão 89 ou superior.
3. No computador modo de quiosque, abra as configurações do Windows e digite "modo de quiosque" no
campo de pesquisa. Selecione Configurar um modo de quiosque (acesso atribuído) , mostrada na
próxima captura de tela para abrir a caixa de diálogo para criar o modo de quiosque.
4. Na página Configurar um modo de quiosque , clique em Introdução .

5. Digite um nome para criar uma nova conta modo de quiosque ou escolha uma conta existente na lista
suspensa preenchida e clique em Avançar .
6. Na página Escolher um aplicativo de modo de quiosque , selecione Microsoft Edge e clique em
Avançar .

NOTE
Isso se aplica apenas ao Microsoft Edge Dev, Beta e a canais estáveis.
7. Escolha uma das opções a seguir para exibir o Microsoft Edge na execução no modo de quiosque:
Sinalização digital/interativa - Exibe um site específico no modo de tela inteira executando o Microsoft
Edge.
Navegador público - Executa uma versão limitada com várias guias do Microsoft Edge.
8. SelecionePróximo .
9. Digite a URL a ser carregada quando o quiosque for iniciado.

10. Aceite o valor padrão de 5 minutos para o tempo ocioso ou escolha um outro valor.

11. CliquePróximo .
12. Feche a janela de Configurações para salvar e aplicar suas opções.

13. Saia do dispositivo de modo de quiosque e entre com a conta de modo de quiosque local para validar a
configuração.

Limitações funcionais
Com o lançamento desta versão prévia do modo quiosque, continuamos trabalhando para melhorar o produto
e adicionar novos recursos.
No momento, não oferecemos suporte aos seguintes recursos e recomendamos que você desligue:
InPrivateModeAvailability
IsolateOrigins
ManagedFavorites
EdgeShoppingAssistantEnabled
EdgeCollectionsEnabled
UserFeedbackAllowed
DefaultPopupsSetting
StartupBoostEnabled
InternetExplorerIntegrationLevel
Extensões
BackgroundModeEnabled
UserFeedbackAllowed

Veja também
Página de destino do Microsoft Edge Enterprise
Planejar sua implantação do Microsoft Edge
Configurar quiosques e sinalizações digitais em edições do Windows desktop
Planejar a transição do modo de quiosque
Gerenciar extensões do Microsoft Edge na empresa
27/06/2021 • 7 minutes to read

Este artigo fornece diretrizes de práticas recomendadas para os administradores que gerenciam as extensões do
Microsoft Edge em suas organizações. Use as informações neste artigo para desenvolver uma estratégia de
gerenciamento de extensões na organização.

NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.

Introdução
As organizações querem proteger os dados corporativos e de usuários, além de avaliar as extensões do
navegador para garantir que eles sejam seguros e relevantes para a empresa. Os administradores querem:
Impedir que aplicativos e extensões inválidos sejam instalados.
Manter as extensões que os usuários precisam para o trabalho.
Gerenciar o acesso aos dados do usuário e da empresa.
Este artigo é o primeiro de uma série que ajuda os administradores a gerenciar extensões para proporcionar
uma experiência segura e produtiva para seus usuários. Esta série mostra as diferentes opções e ajuda você a
escolher o melhor método para gerenciar extensões. A série consiste nos seguintes artigos:
Gerenciar extensões do Microsoft Edge na empresa. Criar estratégia para gerenciar extensões e configurar
modelos administrativos necessários de gerenciamento do navegador.
Usar políticas de grupo para gerenciar extensões do Microsoft Edge. Opções de uso das políticas de grupo
para gerenciar extensões.
Criar um repositório para hospedar extensões do Microsoft Edge. Criar e hospedar extensões.
Perguntas frequentes sobre extensões do Microsoft Edge. Perguntas frequentes.

Coisas a serem consideradas ao gerenciar extensões


Os usuários precisam de acesso a certos aplicativos, sites e extensões para trabalhar, mas ao mesmo tempo, é
necessário proteger os usuários e os dados da empresa. Uma estratégia de segurança eficaz envolve fazer as
perguntas certas para a empresa e como as extensões podem atender às necessidades dela. Algumas das
principais perguntas a serem feitas são:
Quais regulamentos e medidas de conformidade preciso seguir?
Algumas extensões solicitam permissões muito amplas, que podem ir contra as políticas de segurança de
dados da minha empresa?
Quantos dados corporativos ou de usuário são armazenados nos dispositivos dos meus usuários?
Ao responder a essas perguntas, use as políticas granulares que Microsoft Edge fornece para:
Bloquear ou permitir extensões nos computadores dos usuários com base nas políticas de proteção de
dados.
Forçar a instalação de extensões nos dispositivos dos usuários para que eles tenham as ferramentas
necessárias para serem produtivos.
Listas de permissões ou de bloqueios de extensões para permitir a menor quantidade de direitos necessários
para que os usuários possam trabalhar.
O modelo tradicional para gerenciar extensões usa a abordagem de listas de permissões e de bloqueios para
extensões específicas. No entanto, o Microsoft Edge também permite gerenciar as permissões solicitadas por
extensões. Usando esse modelo, você pode decidir quais direitos e permissões deseja permitir que as extensões
usem em seus computadores e dispositivos, e assim, implementar uma política global que permita ou bloqueie
extensões com base em seus requisitos.

Entender as permissões de extensão


As extensões podem requerer direitos para fazer alterações em um dispositivo ou em uma página da Web para
funcionar corretamente. Esses direitos são chamados de permissões. Os desenvolvedores devem listar quais
direitos e acesso as extensões precisam. Há duas categorias principais para permissões e várias extensões
precisam de ambas as seguintes permissões:
As permissões de host requerem a extensão para listar páginas da Web que ela pode exibir ou modificar.
As permissões do dispositivo são os direitos necessários para uma extensão no dispositivo em que está em
execução.
Alguns exemplos dessas permissões são: acesso a uma porta USB, armazenamento ou tela de exibição, e
comunicação com programas nativos.

Prepare-se para gerenciar extensões


Antes de começar
As opções de extensão pressupõem que você já tem o Microsoft Edge gerenciado para os usuários. Para obter
mais informações sobre como configurar modelos administrativos para as políticas do Microsoft Edge, confira:
Definir configurações de política do Microsoft Edge no Windows
Configurar para o Windows com o Intune
Configurar para o Windows com Gerenciamento de Dispositivos Móveis
Configurar para macOS usando um. plist
Configurar para macOS com Jamf
As etapas de configuração neste artigo são para o Windows; para a implementação correspondente no
MAC/Linux, veja a referência da política do navegador Microsoft Edge.

Decidir quais extensões permitir


A maioria das organizações deve gerenciar as permissões das extensões e a que websites elas têm acesso. Esse
método é mais seguro, fácil de gerenciar e escalonável para grandes organizações.
Permissões bloqueadas/permitidas – permite controlar as extensões de acordo com as permissões
necessárias.
Hosts de bloco de runtime – permite controlar quais sites essas extensões podem acessar.
Usar essa abordagem economiza tempo, pois você só precisará defini-las uma vez. E com a política de hosts de
runtime, seus sites mais importantes estarão protegidos. Há outras opções, como por exemplo:
Forçar a instalação de extensões – permite instalar extensões silenciosamente.
Lista de permissões/de bloqueios (se necessário) – decida quais extensões têm permissão para serem
instaladas.
Use as etapas a seguir como um guia para decidir quais extensões permitir em sua organização.
1. Crie uma lista de quais extensões os funcionários precisam em seus computadores. Teste as extensões
em um ambiente de teste para diagnosticar problemas de compatibilidade com aplicativos internos.
2. Escolha quais sites precisam de mais segurança.
Descubra de quais sites ou domínios internos confidenciais você precisa para impedir que extensões
façam alterações ou leiam dados.
Impeça o acesso a esses sites bloqueando as chamadas à API quando a extensão for executada. Isso
inclui o bloqueio de solicitações da Web, leitura de cookies, injeção de JavaScript, XHR e assim por
diante.
3. Determine quais permissões são necessárias para que essas extensões sejam executadas. Identifique
quais permissões representam possíveis riscos aos usuários.
Audite as extensões que os usuários instalaram e veja quais permissões elas precisam. Você pode
examinar o arquivo JSON de manifesto do aplicativo Web no código da extensão. Execute as
seguintes etapas para ver quais direitos a extensão precisa:
Instale a extensão do site Complementos do Microsoft Edge ou da Chrome Web Store.
Teste a extensão e entenda como ela funciona em sua organização.
Examine as permissões que a extensão requer acessando edge://extensions. Por exemplo, a
extensão do Microsoft Office mostrada na próxima captura de tela solicita as permissões "Ler
seu histórico de navegação" e "Exibir notificações". Avalie a utilidade da extensão em relação ao
nível de permissões que ela solicita. Depois de aprovar uma extensão para a organização,
gerencie-a usando as seguintes ferramentas.

Você também pode validar as extensões solicitadas pelos usuários da organização antes de
aprová-las na organização. Algumas das permissões que as extensões usam podem ser
indefinidas. Para aplicativos comercialmente críticos, contate diretamente o desenvolvedor ou o
fornecedor do aplicativo para obter mais informações sobre a extensão, ou verifique o código-
fonte. Eles devem detalhar as alterações que a extensão pode fazer em dispositivos e sites.
Examine a lista Declarar Permissões, que lista todas as permissões que uma extensão pode usar.
Nessa lista, decida quais permissões deseja permitir em sua organização.
4. Crie uma lista mestra com base nos dados coletados. Essa lista incluirá as seguintes informações:
Extensões necessárias . Essa lista pode ser organizada por departamento, local do escritório ou
outras informações relevantes.
Listas de permissões de extensões . Extensões necessárias com permissões que podem ser
bloqueadas, mas terão permissão para serem executadas. Essas extensões são necessárias para os
usuários ou são determinadas para não serem um risco por meio de conversas com o fornecedor.
Lista de bloqueios de extensão . Extensões bloqueadas para serem instaladas. As extensões nessa
lista têm as permissões sem permissão para serem executadas. Inclui também os principais sites e
domínios a serem mantidos seguros e sem permissão de acesso à extensão. Posteriormente, você
pode comparar essa lista de bloqueio com outras que já tenha em vigor. Talvez você descubra que
poderá relaxar suas políticas atuais de listas de blocos.
5. Apresente sua lista aos stakeholders e à equipe de TI para comprar.
6. Teste a nova política no laboratório ou com um pequeno piloto na organização.
7. Distribua em fases esses novos conjuntos de políticas aos funcionários. Para obter mais informações,
confira Usar políticas de grupo para gerenciar extensões do Microsoft Edge.
8. Examine os comentários de seus usuários.
9. Repita e ajuste o processo mensalmente, trimestralmente ou anualmente.
Com sua linha de base de permissões permitidas aplicadas e os sites corporativos confidenciais protegidos,
você poderá fornecer a sua empresa mais segurança e ao mesmo tempo proporcionar uma melhor experiência
aos usuários. Os funcionários poderão instalar extensões que antes não conseguiam, mas não poderão executá-
las em locais de negócios confidenciais.

Confira também
Usar políticas de grupo para gerenciar extensões do Microsoft Edge
Criar um repositório para hospedar extensões do Microsoft Edge
Guia de referência para a política ExtensionSettings
Perguntas frequentes sobre extensões do Microsoft Edge
Página de aterrissagem do Microsoft Edge Enterprise
Usar políticas de grupo para gerenciar extensões do
Microsoft Edge
27/06/2021 • 6 minutes to read

Este artigo descreve as opções e as etapas para gerenciar extensões usando políticas de grupo. As opções de
extensão pressupõem que você já tem o Microsoft Edge gerenciado para os usuários. Se você ainda não
configurou Microsoft Edge para ser gerenciado para seus usuários, siga o link abaixo para fazer isso agora.
Gerenciar extensões do Microsoft Edge na empresa

NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.

Bloquear extensões com base em suas permissões


Você pode controlar quais extensões os usuários podem instalar com base nas permissões usando a política
ExtensionSettings. Se uma extensão instalada precisar de uma permissão bloqueada, ela simplesmente não será
executada. A extensão não é removida, apenas desabilitada.

NOTE
A configuração de permissões bloqueadas só pode ser definida dentro da política de configurações de extensão.

Use as etapas a seguir como um guia para bloquear uma extensão.


1. Abra o editor de gerenciamento de política de grupo, vá para Modelos Administrativos > Microsoft
Edge > Extensões e selecione Definir configurações de gerenciamento de extensão .
2. Habilite a política e insira as permissões que você deseja que sejam permitidas ou bloqueadas usando
uma cadeia de caracteres JSON que é compactada. A próxima captura de tela mostra como bloquear uma
extensão que usa a permissão "usb".
O exemplo a seguir mostra o JSON para bloquear qualquer extensão que precise do uso da permissão "usb" e
sua cadeia de caracteres compactada.
Exemplo de JSON:

{
"*": {
"blocked_permissions": ["usb"]
}
}

{"*":{"blocked_permissions":["usb"]}}

NOTE
Para bloquear todas as extensões que usam a permissão, use um asterisco para a ID de extensão, conforme mostrado no
exemplo anterior. Se você especificar uma ID de extensão, a política se aplicará somente a essa extensão. Você pode
bloquear mais de uma, mas elas precisam ser entradas separadas.

Impedir que extensões alterem páginas da Web


Essa configuração impede que as extensões leiam e alterem dados de sites e domínios confidenciais. O bloqueio
de ações indesejadas é feito bloqueando ações como injeção de script em seus sites, leitura dos cookies ou
modificações de solicitação da Web. Essa configuração não impede que os usuários instalem ou removam
extensões, ela só impede que as extensões alterem os sites especificados.

NOTE
A configuração de hosts permitido ou /bloqueados de Runtime só pode ser definida dentro da política de configurações
de extensão.

Você pode definir as seguintes configurações na política ExtensionSettings para evitar (ou permitir) alterações
de sites ou domínios:
Runtime_blocked_hosts . Essa configuração impede que as extensões façam alterações ou leia dados
dos sites que você especificar.
Runtime_allowed_hosts . Essa configuração permite que as extensões façam alterações ou leiam dados
dos sites que você especificar. O seguinte formato é usado para especificar seus sites na cadeia de
caracteres JSON na política:

[http|https|ftp|*]://[subdomain|*].[hostname|*].[eTLD|*] [http|https|ftp|*],

NOTE
[hostname|*], and [eTLD|*] as seções são necessárias, mas a seção [subdomain|*] é opcional.

A tabela a seguir mostra exemplos de padrões de host válidos e padrões correspondentes.

PA DRÕ ES DE H O ST VÁ L IDO S C O RRESP O N DÊN C IA S N Ã O C O RRESP O N DE

*://*.example.* http://example.com https://example.microsoft.com


https://test.example.co.uk http://example.microsoft.co.uk

http://example.* http://example.com https://example.com


http://example.ly http://test.example.com

http://example.com http://example.com https://example.com


http://test.example.co.uk

*://* Todas as URLs

Use as etapas a seguir como um guia para bloquear ou permitir que extensões acessem um site ou domínio.
1. Abra o editor de gerenciamento de política de grupo, vá para Modelos Administrativos > Microsoft
Edge > Extensões e selecione Definir configurações de gerenciamento de extensão .
2. Habilite a política e insira as permissões que você deseja permitir ou bloquear, compactando as permissões
para uma única cadeia de caracteres JSON.
Os exemplos a seguir mostram como bloquear extensões em um nome de host e como bloquear extensões no
mesmo domínio.
Exemplo de JSON para bloquear o nome do host
Este exemplo mostra o JSON e a cadeia de caracteres JSON compactada para impedir que qualquer extensão
acesse o nome de host www.microsoft.com .
{
"*":{
"runtime_blocked_hosts":["www.microsoft.com"]
}
}

{"*":{"runtime_blocked_hosts":["www.microsoft.com"]}}

NOTE
Para impedir que todas as extensões acessem uma página da Web, use um asterisco para a ID de extensão, conforme
mostrado no exemplo anterior. Se você especificar uma ID de extensão em vez de um asterisco, a política só se aplicará a
essa extensão. Você pode bloquear mais de uma extensão, mas elas precisam ser entradas separadas.

Exemplo de JSON para bloquear extensões no mesmo domínio


Este exemplo mostra o JSON e a cadeia de caracteres JSON compactada para bloquear a execução de extensões
específicas no mesmo domínio, "importantwebsite".

{
"aapbdbdomjkkjkaonfhkkikfgjllcleb": {
"runtime_blocked_hosts": ["*://*.importantwebsite"]
},
"bfbmjmiodbnnpllbbbfblcplfjjepjdn": {
"runtime_blocked_hosts": ["*://*.importantwebsite"]
}
}

{"aapbdbdomjkkjkaonfhkkikfgjllcleb": {"runtime_blocked_hosts":
["*://,*.importantwebsite"]},"bfbmjmiodbnnpllbbbfblcplfjjepjdn": {"runtime_blocked_hosts":
["*://*.importantwebsite"]}}

Permitir ou bloquear extensões na política de grupo


Você pode usar as políticas ExtensionInstallBlocklist e ExtensionInstallAllowlist para controlar quais extensões
são bloqueadas ou permitidas. Use as etapas a seguir como um guia para permitir todas as extensões, exceto
aquelas que você deseja bloquear.
1. Abra o editor de gerenciamento de política de grupo, vá para Modelos Administrativos > Microsoft
Edge > Extensões > e selecione Controlar quais extensões não podem ser instaladas .
2. Selecione Habilitado .
3. Clique em Mostrar .
4. Insira a ID do aplicativo das extensões que você deseja bloquear. Ao adicionar várias IDs de aplicativo, use
uma linha separada para cada ID.
5. Para bloquear todas as extensões, digite * na política para impedir que as extensões sejam instaladas.
Você pode usar isso em conjunto com a política "Permitir que extensões específicas sejam instaladas"
para permitir que apenas determinadas extensões sejam instaladas. A próxima captura de tela mostra
uma extensão que será bloqueada com base na ID do aplicativo fornecida.
TIP
Se você não encontrar a ID do aplicativo de uma extensão, examine a extensão Site de complementos do
Microsoft Edge. Localize a extensão específica e você verá a ID do aplicativo no final da URL na omnibox.

NOTE
Você pode adicionar uma extensão à lista de bloqueios que já está instalada no computador de um usuário. Isso
desabilitará a extensão e impedirá que o usuário a habilite novamente. Ele não será desinstalado, apenas desabilitado.

Forçar a instalação de uma extensão


Use a política ExtensionInstallForcelist para controlar quais extensões são bloqueadas ou permitidas. Use as
etapas a seguir como um guia para forçar a instalação de uma extensão.
1. No Editor Política de Grupo, acesse Modelos Administrativos> Microsoft Edge > Extensões > e
selecione Controlar quais extensões são instaladas silenciosamente .
2. Selecione Habilitado .
3. Clique em Mostrar .
4. Insira a ID do aplicativo ou as IDs da extensão ou das extensões que você deseja forçar a instalação.
A extensão será instalada silenciosamente sem a necessidade de interação do usuário. O usuário também não
poderá desinstalar ou desabilitar a extensão. Essa configuração substituirá qualquer política de lista de bloqueio
habilitada.

NOTE
Para extensões hospedadas na Loja Da Web do Chrome, use uma cadeia de caracteres como:
pckdojakecnhhplcgfflhndiffaohfah;https://clients2.google.com/service/update2/crx .

Bloquear extensões de um repositório ou URL de atualização


específico
Para bloquear extensões de um repositório ou URL específico, você só precisa bloquear o update_url para esse
repositório usando a política ExtensionSettings.
Use as etapas a seguir como um guia para bloquear extensões de um repositório ou URL específico.
1. Abra o editor de gerenciamento de política de grupo, vá para Modelos Administrativos > Microsoft
Edge > Extensões > e selecione Definir configurações de gerenciamento de extensão .
2. Habilite a política e insira as permissões que você deseja permitir ou bloquear, compactando-a em uma única
cadeia de caracteres JSON.
O exemplo a seguir mostra o JSON e a cadeia de caracteres JSON compactada a serem bloqueados do Chrome
Web Store usando sua URL de atualização ( https://clients2.google.com/service/update2/crx ).
Exemplo de JSON para bloqueio na URL de atualização

{
"update_url:https://clients2.google.com/service/update2/crx":{
" installation_mode":"blocked"
}
}

{"update_url:https://clients2.google.com/service/update2/crx":{"installation_mode":"blocked"}}

NOTE
Observe que você ainda pode usar ExtensionInstallForcelist e ExtensionInstallAllowlist para permitir ou forçar a
instalação de extensões específicas, mesmo se o armazenamento estiver bloqueado usando o JSON no exemplo anterior.

Veja também
Gerenciar extensões do Microsoft Edge na empresa
Criar um repositório para hospedar extensões do Microsoft Edge
Guia de referência para a política ExtensionSettings
Perguntas frequentes sobre extensões do Microsoft Edge
Página de aterrissagem do Microsoft Edge Enterprise
Extensões de auto-hospedagem do Microsoft Edge
26/06/2021 • 4 minutes to read

Este artigo fornece orientações básicas para empacotar uma extensão para hospedar em sua própria loja na
web. Ele também inclui instruções sobre como implantar extensões em dispositivos e usuários em sua
organização.

Pré-requisitos
Para auto-hospedar suas próprias extensões, você precisará fornecer seus próprios serviços de hospedagem da
Web para as extensões e seus arquivos de manifesto.
As etapas a seguir pressupõem que você já criou sua extensão, tem alguma experiência com arquivos XML, um
conhecimento prático sobre a configuração da política de grupo e saiba como usar o registro do Windows.

Publicar uma extensão


Antes de publicar uma extensão, ela precisa ser empacotada em um arquivo CRX (extensão do Chrome). Use as
etapas a seguir como um guia para empacotar uma extensão como um arquivo CRX.
1. Na barra de endereços do Microsoft Edge, vá para edge://extensions e ative o Modo desenvolvedor se
ele ainda não estiver habilitado.
2. Em Extensões instaladas, clique em Extensão de Pacote para criar o arquivo CRX.
3. Use a Extensão de pacote para encontrar o diretório que tem a origem da extensão. Selecione o
diretório e clique em Extensão de pacote . Isso criará seu arquivo CRX, juntamente com um arquivo
PEM. Salve o arquivo PEM porque ele é necessário para fazer atualizações de versão para a extensão. A
próxima captura de tela mostra a caixa de diálogo da Extensão do pacote para localizar o diretório raiz
da extensão.
IMPORTANT
Armazene o arquivo PEM em um local seguro porque ele é a chave para a extensão e é necessário para
atualizações futuras.

4. Arraste o arquivo CRX para a janela de extensões e certifique-se de que ele seja carregado.
5. Teste a extensão e anote o campo ID (esta é a ID CRX) e o número da versão. Você precisará das
informações mais tarde. A próxima captura de tela mostra uma extensão de teste com sua ID CRX.

6. Upload o arquivo CRX para o host e observe a URL do local de onde ele será baixado. Essas informações
são necessárias para o arquivo de manifesto XML.
7. Para criar um arquivo XML de manifesto com a ID do aplicativo/extensão, baixe a URL e a versão, defina
os seguintes campos:
appid - A ID da extensão da etapa 5
codebase - O local de download do arquivo CRX da etapa 6
versão - A versão do aplicativo/extensão, que deve corresponder à versão especificada no manifesto
da extensão.
O próximo trecho de código mostra um exemplo de um arquivo de manifesto XML.

<?xml version='1.0' encoding='UTF-8'?>


<gupdate xmlns='http://www.google.com/update2/response' protocol='2.0'>
<app appid='ekilpdeokbpjmminmhfcgkncmmohmfeb'>
<updatecheck codebase='https://app.somecompany.com/extensionfolder/helloworld.crx' version='1.0' />
</app>
</gupdate>

Para obter mais informações, consulte Extensões de atualização automática no Microsoft Edge -
Desenvolvimento do Microsoft Edge.
8. Upload o arquivo XML concluído para um local de onde ele possa ser baixado, anotando a URL. Essa URL
será necessária ao instalar a extensão usando uma política de grupo. Consulte Distribuir uma extensão
hospedada privadamente.

IMPORTANT
O local de hospedagem da extensão não precisa de autenticação. Ele precisa estar acessível por dispositivos de
usuário onde quer que possam ser usados.

Publicar atualizações em uma extensão


Depois de alterar e testar a extensão atualizada, você pode publicá-la. Use as etapas a seguir como um guia para
publicar uma atualização.
1. Altere o número de versão no seu arquivo de extensão manifest.JSON para um número mais alto usando
a seguinte sintaxe: "version":"versionString" . Se a "versão":"1.0", você poderá atualizar para
"versão":"1.1" ou qualquer número maior que "1.0".
2. Atualize a "versão" de <updatecheck> no arquivo XML para corresponder ao número que você colocou no
arquivo de manifesto na etapa anterior. Por exemplo:
<updatecheck codebase='https://app.somecompany.com/extensionfolder/helloworld.crx' version='1.1' />

3. Crie um arquivo CRX que inclua as novas alterações. Vá para edge://extensions e habilite o Modo
desenvolvedor .
4. Clique em Pacote de extensão e vá para o diretório para a fonte de extensão.

IMPORTANT
Use o mesmo arquivo PEM que foi gerado e salvo na primeira vez que o arquivo CRX foi criado. Se você não usar
o mesmo arquivo PEM, a ID do aplicativo da extensão será mudada e a atualização será tratada como uma nova
extensão.

5. Arraste e solte o arquivo CRX na janela de extensões e verifique se ele é carregado.


6. Teste a extensão atualizada.
7. Substitua o arquivo CRX antigo e o arquivo XML pelos novos arquivos para a extensão atualizada.
As alterações da extensão serão escolhidas durante o próximo ciclo de sincronização de política. Para obter mais
informações sobre a atualização de extensões, consulte: Atualizar URL e Atualizar manifesto.

Distribuir uma extensão hospedada privadamente


Você pode compartilhar o link do local onde o arquivo CRX está hospedado e, assim que os usuários inserirem a
URL em seu navegador, a extensão será baixada e instalada. Os usuários podem habilitar a extensão da página
edge://extensions. Para permitir que os usuários instalem extensões auto-hospedadas, você precisa adicionar as
IDs CRX de extensão à política ExtensionInstallAllowList.
Como alternativa, você pode usar a política de grupo ExtensionInstallForceList para forçar a instalação de uma
extensão nos dispositivos de seus usuários.
Você pode aplicar essas políticas aos usuários e dispositivos selecionados ou ambos. Lembre-se de que as
atualizações de política não são instantâneas e levará tempo para que as configurações de política entrem em
vigor.

Veja também
Gerenciar extensões do Microsoft Edge na empresa
Usar políticas de grupo para gerenciar extensões do Microsoft Edge
Guia detalhado da política ExtensionSettings
Perguntas frequentes sobre extensões do Microsoft Edge
Página de aterrissagem do Microsoft Edge Enterprise
Guia detalhado para a política ExtensionSettings
26/06/2021 • 7 minutes to read

Microsoft Edge oferece várias maneiras de gerenciar extensões. Uma maneira comum é definir várias políticas
em um só lugar com uma cadeia de caracteres JSON no Editor de Política de Grupo do Windows ou no Registro
do Windows usando a política ExtensionSettings.

NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.

Antes de começar
Você decide se deseja definir todas as configurações de gerenciamento de extensão aqui ou definir esses
controles por meio de outras políticas.
A política ExtensionSettings pode substituir outras políticas que você definiu em outro lugar na política de
grupo, incluindo as seguintes políticas:
ExtensionAllowedTypes
ExtensionInstallBlocklist
ExtensionInstallForcelist
ExtensionInstallSources
ExtensionInstallAllowlist

Campos de política de ExtensionSettings


Essa política pode controlar configurações como URL de atualização, de onde a extensão será baixada para
instalação inicial, e permissões bloqueadas ou quais permissões não têm permissão para executar. Os campos
de política disponíveis são descritos na tabela a seguir.

DESC RIÇ Ã O

allowed_types Só pode ser usado para configurar a


configuração padrão, *. Especifica quais
tipos de usuários de aplicativo ou
extensão têm permissão para instalar
no Microsoft Edge. O valor é uma lista
de cadeias de caracteres, cada uma
delas deve ser uma das seguintes:
"extension", "theme", "user_script" e
"hosted_app".
DESC RIÇ Ã O

blocked_install_message Se você impedir que os usuários


instalem determinadas extensões,
poderá especificar uma mensagem
personalizada a ser exibida no
navegador se os usuários tentarem
instalá-las.
Acrescente texto à mensagem de erro
genérica que é exibida no site de
complementos do Microsoft Edge. Por
exemplo, você pode dizer aos usuários
como entrar em contato com o
departamento de TI ou por que uma
extensão específica não está disponível.
A mensagem pode ter até 1.000
caracteres.

blocked_permissions Impede que os usuários instalem e


executem extensões que solicitam
determinadas permissões de API que
sua organização não permite. Por
exemplo, você pode bloquear
extensões que acessam cookies. Se
uma extensão exigir uma permissão
que você bloqueou, o usuário não
poderá instalá-la. Se os usuários
instalaram a extensão anteriormente,
ela não será mais carregada. Se uma
extensão contiver uma permissão
bloqueada como um requisito
opcional, ela será instalada como de
costume. Em seguida, enquanto a
extensão está em execução, as
permissões bloqueadas são recusadas
automaticamente.
Para obter uma lista de permissões
disponíveis, consulte declarar
permissões.
DESC RIÇ Ã O

installation_mode Controla se e como as extensões


especificadas são adicionadas ao
Microsoft Edge. Você pode definir o
modo de instalação para uma das
seguintes opções:
- permitido: Usuários podem instalar a
extensão. Se nenhum modo de
instalação for definido, essa
configuração será o padrão.
- bloqueado: Usuários não podem
instalar a extensão.
- force_installed: Instala
automaticamente a extensão sem
interação do usuário. Usuários não
podem removê-la. Você também
precisa definir o local de download da
extensão usando update_url.
Obser vação : Você não pode usar
essa configuração com * porque o
Microsoft Edge não saberá qual
extensão instalar automaticamente.
- normal_installed: Instala
automaticamente a extensão sem
interação do usuário. Usuários podem
desabilitá-la. Você também precisa
definir o local de download da
extensão usando update_url.
Obser vação : Você não pode usar
essa configuração com * porque o
Microsoft Edge não saberá qual
extensão instalar automaticamente.
- removido: Usuários não podem
instalar a extensão. Se os usuários
instalaram a extensão anteriormente, o
Microsoft Edge a remove.

install_sources Pode ser usado somente para


configurar a configuração padrão, *.
Especifica quais URLs têm permissão
para instalar extensões. O local do
arquivo *.crx e a página em que o
download é iniciado (o referenciador)
devem ser permitidos por esses
padrões. Para obter exemplos de
padrão de URL, consulte padrões de
correspondência.

minimum_version_required Microsoft Edge desabilita extensões,


incluindo extensões instaladas à força,
com uma versão anterior à versão
mínima especificada.
O formato da cadeia de caracteres de
versão é o mesmo usado no manifesto
da extensão.
DESC RIÇ Ã O

update_url Aplica-se somente a force_installed e


normal_installed. Especifica de onde
Microsoft Edge deve baixar uma
extensão. Se a extensão estiver
hospedada no site de Complementos
do Microsoft Edge, use este local:
https://edge.microsoft.com/extensionwebstorebase/v1/crx
.
Microsoft Edge usa a URL que você
especifica para a instalação inicial da
extensão. Para atualizações de
extensão subsequentes, o Microsoft
Edge usa a URL no manifesto da
extensão.

runtime_allowed_hosts Permite que as extensões interajam


com sites especificados, mesmo que
também estejam definidas em
runtime_blocked_hosts. Você pode
especificar até 100 entradas. Entradas
extras são descartadas.
O formato de padrão de host é
semelhante a padrões de
correspondência,contudo você não
pode definir o caminho. Por exemplo:
- ://.example.com
- ://exemplo.— há suporte para
curingas eTLD

runtime_blocked_hosts Impede que as extensões interajam ou


modifiquem sites que você especificar.
As modificações incluem bloqueio de
injeção de JavaScript, acesso a cookie e
modificações de solicitação da Web.
Você pode especificar até 100
entradas. Entradas extras são
descartadas.
O formato de padrão do host é
semelhante aos padrões de
correspondência, contudo você não
pode definir o caminho. Por exemplo:
- ://.example.com
- ://exemplo.— há suporte para
curingas eTLD

Configurar usando uma cadeia de caracteres JSON no Editor de


Política de Grupo do Windows
As etapas para usar a política de configurações de extensão usando GPO pressupõem que você já importou o
ADM/ADMX para Políticas do Microsoft Edge.
1. Abra o editor de política de grupo e vá para Microsoft Edge > Extensões > Configurar política de
configuração de gerenciamento de extensão .
2. Habilite a política e insira seus dados JavaScript Object Notation (JSON) compactos na caixa de texto como
uma única linha sem quebras de linha.
3. Para validar a política e compactá-la em uma única linha, use uma ferramenta de compactação JSON.
Formatar corretamente o JSON para a política de configurações de extensão
Você precisa entender as duas partes dessa política: o escopo padrão e o escopo individual. O escopo padrão é
genérico para extensões sem seu próprio escopo. O escopo individual é aplicado somente a essa extensão.
O escopo padrão é identificado pelo asterisco (*). O exemplo a seguir define um escopo padrão e um escopo de
extensão individual.

{
“*”: {},
“nckgahadagoaajjgafhacjanaoiihapd”: {}
}

Uma extensão só obterá suas configurações de um escopo. Se houver um escopo de extensão individual para
essa extensão, essas serão as configurações que se aplicam a essa extensão. Se nenhum escopo de extensão
individual existir, a extensão usará o escopo padrão.
O próximo exemplo de JSON impede que qualquer extensão seja executada em .example.com e bloqueia
qualquer extensão que exija a permissão "USB".

{
"*": {
"runtime_blocked_hosts": ["*://*.example.com"],
"blocked_permissions": ["usb"]
}
}

JSON compacto

{"*":{"runtime_blocked_hosts":["*://*.example.com"],"blocked_permissions":["usb"]}}

Mais alguns exemplos de JSON para configurações de extensão


Usando installation_mode para permitir e bloquear extensões
O usuário pode instalar todas as extensões – essa é a configuração padrão
{ "*": {"installation_mode": "allowed" }}

O usuário não pode instalar nenhuma extensão.


{ "*": {"installation_mode": "blocked" }}

Especifique uma mensagem personalizada a ser exibida quando a instalação for bloqueada.
{"*": {"blocked_install_message": ["Call IT(408 - 555 - 1234) for an exception"]}}

Usando a propriedade installation_mode para forçar a instalação de extensões


Ao usar installation_mode como "force_installed", a extensão é instalada automaticamente sem interação do
usuário. Um usuário não pode desabilitar ou remover a extensão. Se uma extensão for instalada "normal" ou
"force", o campo update_url também deverá ser definido. Esse campo aponta para o local do qual a extensão
pode ser instalada. Use os seguintes locais para o campo update_url :
Se a extensão que você está baixando estiver hospedada no repositório de complementos do Microsoft
Edge, use https://edge.microsoft.com/extensionwebstorebase/v1/crx.
Se a extensão que você está baixando estiver hospedada no Chrome Web Store, use
https://clients2.google.com/service/update2/crx.
Se você estiver hospedando a extensão em seu próprio servidor, use a URL na qual Microsoft Edge pode
baixar a extensão compactada (arquivo .crx). Exemplo de JSON:
{"nckgahadagoaajjgafhacjanaoiihapd": {"installation_mode": "force_installed","update_url":
"https://edge.microsoft.com/extensionwebstorebase/v1/crx"}}

No exemplo acima, em vez de "force_installed", se você usar "normal_installed", a extensão será instalada
automaticamente sem interação do usuário, mas ele poderá desabilitar a extensão.

TIP
A formatação correta de uma cadeia de caracteres JSON pode ser complicada. Use um verificador JSON antes de
implementar a política. Ou experimente a versão inicial da Ferramenta Gerador de Configurações de Extensão

Configurar usando o Registro do Windows


A política ExtensionSettings deve ser gravada no Registro sob esta chave:
HKLM\Software\Policies\Microsoft\Edge\

NOTE
É possível usar HKCU em vez de HKLM. O caminho equivalente pode ser configurado com Objeto de Política de Grupo
(GPO).

Para o Microsoft Edge, todas as configurações serão iniciadas sob esta chave:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge\

A próxima chave que você criará é a ID de Extensão para escopo individual ou um asterisco (*) para o Escopo
Padrão. Por exemplo, você usaria o seguinte local para configurações que se aplicam ao Google Hangouts:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge\ExtensionSettings\nckgahadagoaajjgafhacjanaoiihapd

Para configurações que se aplicam ao Escopo Padrão, use este local:


HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge\ExtensionSettings\*

Configurações diferentes exigirão formatos diferentes, dependendo se são uma cadeia de caracteres ou uma
matriz de cadeias de caracteres. Valores de matriz exigem ["value"]. Valores de cadeia de caracteres podem
ser inseridos como estão. A lista a seguir mostra quais configurações são matrizes ou cadeias de caracteres:
Installation_mode = Cadeia de caracteres
update_url = Cadeia de caracteres
blocked_permissions = Matriz de cadeias de caracteres
allowed_permissions = Matriz de cadeias de caracteres
minimum_version_required = Cadeia de caracteres
runtime_blocked_hosts = Matriz de cadeias de caracteres
runtime_allowed_hosts = Matriz de cadeias de caracteres
blocked_install_message = Cadeia de caracteres

Veja também
Gerenciar extensões do Microsoft Edge na empresa
Usar políticas de grupo para gerenciar extensões do Microsoft Edge
Perguntas frequentes sobre extensões do Microsoft Edge
Página de aterrissagem do Microsoft Edge Enterprise
Perguntas frequentes sobre extensões do Microsoft
Edge
26/06/2021 • 2 minutes to read

Este artigo fornece perguntas frequentes sobre extensões do Microsoft Edge.

NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.

Qual é a URL de atualização para o repositório de complementos do


Microsoft Edge?
A URL de atualização para extensões hospedadas nos complementos do Microsoft Edge é:
https://edge.microsoft.com/extensionwebstorebase/v1/crx.

Qual é a URL de atualização para extensões do Chrome Web Store?


A URL de atualização para extensões hospedadas no Chrome Webstore é:
https://clients2.google.com/service/update2/crx

Veja também
Gerenciar extensões do Microsoft Edge na empresa
Usar políticas de grupo para gerenciar extensões do Microsoft Edge
Criar um repositório para hospedar extensões do Microsoft Edge
Guia de referência para a política ExtensionSettings
Página de aterrissagem do Microsoft Edge Enterprise
Configurar a sincronização de empresa do
Microsoft Edge
29/06/2021 • 3 minutes to read

Este artigo explica como os administradores podem configurar o Microsoft Edge para sincronizar os favoritos,
senhas e outros dados do navegador do usuário em todos os dispositivos conectados.Se você não é um
administrador, visite este artigo para saber como se conectar e sincronizar o Microsoft Edge entre dispositivos.
Entrar para sincronizar Microsoft Edge entre dispositivos.

NOTE
Aplica-se ao Microsoft Edge versão 77 ou posterior, a menos que indicado de outra forma.

Visão geral
A sincronização do Microsoft Edge permite que os usuários acessem seus dados de navegação em todos os
dispositivos conectados. Os dados com suporte na sincronização incluem:
Favoritos
Senhas
Endereços e etc. (preenchimento de formulário)
Coleções
Configurações
Extensão
Abrir guias (disponível no Microsoft Edge versão 88)
Histórico (disponível no Microsoft Edge versão 88)
A funcionalidade de sincronização é habilitada através do consentimento do usuário, e os usuários podem ativar
ou desativar a sincronização de cada um dos tipos de dados listados acima. Se um usuário estiver com
problemas de sincronização, talvez seja necessário redefinir a sincronização em Configurações > Perfis >
Redefinir sincronização .

NOTE
Outros dados de configuração e conectividade do dispositivo (como nome, marca e modelo do dispositivo) são
carregados para dar suporte à funcionalidade de sincronização.

Pré-requisitos
A sincronização do Microsoft Edge das contas do Azure Active Directory (Azure AD) está disponível para
qualquer uma das seguintes assinaturas:
Azure AD Premium (P1 ou P2)
M365 Business Premium
Office 365 E1 e superior
Proteção de informações do Azure (AIP) (P1 ou P2)
Todas as assinaturas EDU (Aplicativos da Microsoft para Estudantes ou Docentes, Exchange Online para
Estudantes ou Docentes, O365 A1 ou superior, M365 A1 ou superior, Proteção de Informações do Azure P1
ou P2 para Estudantes ou Docentes)

Políticas de grupo de sincronização


Os administradores podem usar as seguintes políticas de grupo para configurar e gerenciar a sincronização do
Microsoft Edge:
SyncDisabled: desabilita completamente a sincronização.
SavingBrowserHistoryDisabled: desabilita o salvamento do histórico de navegação e a sincronização.
Também desabilita a sincronização das guias abertas.
AllowDeletingBrowserHistory: quando essa política é definida como Desabilitada, a sincronização do
histórico também será desabilitada.
SyncTypesListDisabled: configura a lista dos tipos excluídos da sincronização.
RoamingProfileSupportEnabled: permite que os perfis Active Directory (AD) usem o armazenamento local.
Para obter mais informações, confira Sincronização local para usuários do Active Directory (AD).
ForceSync: ativar a sincronização por padrão e não exigir consentimento do usuário para sincronizar.

Configurar a sincronização do Microsoft Edge


As opções de configuração para a sincronização do Microsoft Edge estão disponíveis por meio do serviço de
Proteção de Informações do Azure (AIP). Quando o (AIP) estiver habilitado para um locatário, todos os usuários
poderão sincronizar os dados do Microsoft Edge, independentemente do licenciamento. Instruções sobre como
habilitar o AIP estão disponíveis aqui.
Para restringir a sincronização a certos conjuntos de usuários, você pode habilitar a Política de controle de
integração do AIP para esses usuários. Se a sincronização ainda não estiver disponível depois de garantir que
todos os usuários necessários estejam integrados, certifique-se de que o IPCv3Service está habilitado usando o
cmdlet Get-AIPServiceIPCv3 PowerShell.
Cau t i on

Ativar a Proteção de Informações do Azure também permitirá que outros aplicativos, como o Microsoft Word ou
o Microsoft Outlook, protejam o conteúdo com o AIP. Além disso, qualquer política de controle de integração
usada para restringir a sincronização do Microsoft Edge também restringirá outros aplicativos de proteger
conteúdo usando o AIP.

Microsoft Edge e ESR (Enterprise State Roaming)


O Microsoft Edge é um aplicativo de plataforma cruzada com um escopo expandido para sincronizar dados de
usuários em todos os seus dispositivos, e não faz mais parte do Enterprise State Roaming do Azure AD. No
entanto, o Microsoft Edge cumprirá as promessas de proteção de dados do ESR, como a capacidade de trazer
sua própria chave. Para obter mais informações, confira Microsoft Edge e Enterprise State Roaming.

Veja também
Sincronização do Microsoft Edge Enterprise
Diagnosticar e corrigir problemas de sincronização do Microsoft Edge
Microsoft Edge e Enterprise State Roaming
Página de aterrissagem do Microsoft Edge Enterprise
Diagnosticar e corrigir problemas de sincronização
do Microsoft Edge
26/06/2021 • 5 minutes to read

Este artigo fornece as diretrizes para a solução dos problemas mais comuns de sincronização encontrados em
um ambiente do Azure Active Directory (Azure AD). Ele também inclui as ferramentas recomendadas para
coletar os logs necessários para a solução de problemas de sincronização.
Se um usuário estiver com problemas na sincronização de dados do navegador em seus dispositivos, ele poderá
tentar redefinir a sincronização. Se isso não funcionar, os administradores ou a equipe de suporte podem usar
as seguintes diretrizes para corrigir um problema de sincronização.

NOTE
Aplica-se ao Microsoft Edge versão 77 ou posterior, a menos que indicado de outra forma.

Problemas de identidade versus problemas de sincronização


Antes de começar, é importante entender a diferença entre problemas de identidade e problemas de
sincronização. Um caso de uso popular para manter a identidade do usuário no navegador é dar suporte à
sincronização. Por esta razão, os problemas com identidade são frequentemente confundidos com problemas
de sincronização. Entenda a diferença entre problemas de identidade e de sincronização antes de começar a
solucionar os problemas de sincronização.
Antes de tratar um problema como sendo de sincronização, verifique se o usuário está conectado ao navegador
com uma conta válida.
A próxima captura de tela mostra um exemplo de um erro de identidade. O erro é "Last Token Error,
EDGE_AUTH_ERROR: 3, 54, 3ea ", que é encontrado no edge://sync-internals em Credenciais :

Problemas comuns de sincronização


Problema: Não é possível acessar a assinatura do M365 ou a da Proteção de Informações do Azure
Você tem uma assinatura anterior do M365 ou da AIP (Proteção de Informações do Azure) que expirou e foi
substituída por uma nova assinatura? Nesse caso, a ID do locatário foi alterada e os dados de serviço precisam
ser reajustados. Confira as instruções para redefinir os dados no problema Erro de criptógrafo encontrado .
Problema: "A sincronização não está disponível para esta conta".
Se este erro for encontrado para uma conta do Azure Active Directory, ou se DISABLED_BY_ADMIN aparecer em
edge://sync-internals, siga as etapas no próximo procedimento sequencialmente até que o problema seja
corrigido.

NOTE
Como a origem deste erro geralmente requer uma alteração de configuração em um locatário do Azure Active Directory,
estas etapas de solução de problemas só podem ser executadas por um administrador do locatário e não por usuários
finais.

1. Verifique se o locatário corporativo tem uma assinatura do M365 com suporte. A lista atual dos tipos de
assinatura disponíveis está fornecida aqui. Se o locatário não tiver uma assinatura com suporte, é
possível comprar a Proteção de Informações do Azure separadamente, ou atualizar para uma das
assinaturas com suporte.
2. Se uma assinatura com suporte estiver disponível, verifique se o locatário tem a AIP (Proteção de
Informações do Microsoft Azure) disponível. As instruções para verificar o status da AIP e, se necessário,
ativar a AIP estão aqui.
3. Se a etapa 2 mostrar que a AIP está ativa, mas a sincronização ainda não funciona, ative o ESR (Enterprise
State Roaming). As instruções para habilitar o ESR estão aqui. Observe que o ESR não precisa
permanecer ativado. Você pode desativar o ESR se esta etapa corrigir o problema.
4. Confirme se a Proteção de Informações do Azure não tem escopo por meio de uma política de
integração. Use o miniaplicativo Get-AadrmOnboardingControlPolicy do PowerShell para ver se o escopo
está habilitado. Os dois exemplos a seguir mostram uma configuração com escopo e outra sem escopo
para um grupo de segurança específico.

PS C:\Work\scripts\PowerShell> Get-AadrmOnboardingControlPolicy

UseRmsUserLicense SecurityGroupObjectId Scope


----------------- --------------------- -----
False

PS C:\Work\scripts\PowerShell> Get-AadrmOnboardingControlPolicy

UseRmsUserLicense SecurityGroupObjectId Scope


----------------- --------------------- -----
False f1488a05-8196-40a6-9483-524948b90282 All

Se o escopo estiver habilitado, o usuário afetado deverá ser adicionado ao grupo de segurança para o
escopo, ou o escopo deverá ser removido. No exemplo abaixo, a integração definiu a AIP para o grupo de
segurança indicado e o escopo deve ser removido com o miniplicativo Set-
AadrmOnboardingControlPolicy do PowerShell.
5. Confirme se o IPCv3Service está ativado no locatário. O miniaplicativo Get-AadrmConfiguration do
PowerShell mostra o status do serviço.
6. Se o problema não for corrigido, contate o suporte do Microsoft Edge.
Problema: Travado em "Configurando a sincronização..." ou "Não foi possível se conectar ao servidor de
sincronização. Tentando novamente..."
1. Tente sair e entrar novamente.
2. Vá para edge://sync-internals. Se na seção "Informações do tipo " o seguinte erro estiver presente, pule
para o problema a seguir, Erro de criptógrafo encontrado .
"Error:GenerateCryptoErrorsForTypes@../../components/sync/driver/data_type_manager_impl.cc:42,
cryptographer error was encountered"

3. Tente executar ping no ponto de extremidade do servidor. O ponto de extremidade do servidor para um
cliente está disponível em edge://sync-internals. A próxima captura de tela mostra informações do ponto
de extremidade em Informações do Ambiente .

4. Se o ponto de extremidade do servidor estiver vazio, ou se o servidor não puder ser pingado e um
firewall estiver presente no ambiente, confirme se os pontos de extremidade de serviço necessários estão
disponíveis para o computador cliente.
Pontos de extremidade do serviço de sincronização do Microsoft Edge:
https://edge-enterprise.activity.windows.com
https://edge.activity.windows.com
Pontos de extremidade da Proteção de Informações do Azure:
https://api.aadrm.com (para a maioria dos locatários)
https://api.aadrm.de (para locatários na Alemanha)
https://api.aadrm.cn (para locatários na China)
Pontos de Extremidade do Serviço de Notificação do Windows.
5. Se o problema ainda não estiver corrigido, entre em contato com o suporte do Microsoft Edge.
Problema: erro de criptógrafo encontrado
Este erro está visível em Informações do tipo em edge://sync-internals, e isso poderá significar que os dados
do lado de serviço do usuário precisam ser redefinidos. O exemplo a seguir mostra uma mensagem de erro de
criptografia:
"Error:GenerateCryptoErrorsForTypes@.. /.. /components/sync/driver/data_type_manager_impl.cc:42, erro
criptografador encontrado".
1. Reinicie o Microsoft Edge e navegue até edge://sync-internals e verifique a seção “Status da Chave de
Conta do AAD ”
"Êxito" em "Último Resultado do MIP": o erro de criptógrafo significa que os dados do servidor podem
ser criptografados com uma chave perdida. É necessário a redefinição dos dados para retomar a
sincronia.
"Sem permissões" em "Último Resultado do MIP": possivelmente isso foi causado por uma alteração
no Azure AD ou por alterações na assinatura do locatário. É necessário a redefinição dos dados para
retomar a sincronia.
Outros erros podem significar problemas de configuração do servidor.
2. Se a redefinição de dados for necessária, confira Redefinir dados do Microsoft Edge na nuvem.
Problema: "A sincronização foi desativada pelo administrador".
Verifique se a política SyncDisabled não está definida.

Veja também
Sincronização do Microsoft Edge Enterprise
Microsoft Edge e Enterprise State Roaming
Página de aterrissagem do Microsoft Edge Enterprise
Perguntas frequentes sobre a sincronização
empresarial do Microsoft Edge
26/06/2021 • 2 minutes to read

Este artigo responde a perguntas frequentes sobre a sincronização empresarial do Microsoft Edge versão 77 ou
posterior.

Segurança e Conformidade com o Servidor/Dados


Os dados sincronizados estão criptografados?
Os dados são criptografados no transporte usando TLS 1.2 ou posterior. Todos os tipos de dados também são
criptografados como descansar no serviço da Microsoft usando o AES128. Todos os tipos de dados, exceto os
usados na guia aberta e na sincronização do histórico, são adicionalmente criptografados antes de deixar o
dispositivo do usuário com chaves gerenciadas através da política da Proteção de Informações do Microsoft
Azure.
Por que a guia aberta e os dados do histórico não têm mais criptografia do lado do cliente?
Para reduzir o uso de recursos nos dispositivos do usuário final, os dados do histórico são gerados no lado do
servidor com base nos dados de roaming da guia aberta. Este processo não seria possível com a criptografia ao
lado do cliente desses dados. Para desabilitar a guia aberta e a sincronização do histórico, aplique as políticas
SavingBrowserHistoryDisabled ou SyncTypesListDisabled .
Os administradores de locatários podem ter suas próprias chaves?
Sim, pelaProteção de informações do Azure.
Onde os dados sincronizados são armazenados no Microsoft Edge?
Os dados sincronizados para contas do Azure AD são armazenados em servidores seguros de acordo com a ID
do locatário. Por exemplo, os dados de um locatário registrado nos Estados Unidos são armazenados em
servidores localizados geograficamente nessa região e aproveitam a mesma solução de armazenamento usada
pelos aplicativos do Office.
Os dados deixam a nuvem da Microsoft, além de sincronizar com o Microsoft Edge?
Não.
Em que termos de serviço a sincronização empresarial se encaixa?
Os termos de serviço da sincronização do Microsoft Edge se enquadram na licença de software da Microsoft
exibida no Microsoft Edge emEdge://terms. A sua assinatura e os termos de serviço do Azure AD estão, em
última análise, em Termos de serviço on-lineda Microsoft.
O Microsoft Edge dá suporte á conformidade do Government Community Cloud (GCC ) High?
Não atualmente. A sincronização do Microsoft Edge está desabilitada para os clientes na nuvem do GCC High.

Aplicar Sincronização
Por que a sincronização do Microsoft Edge não é compatível com todas as assinaturas do M365?
A sincronização empresarial depende da Proteção de Informações do Azure,que não está disponível em todas as
assinaturas do M365.
A sincronização do Microsoft Edge é baseada no Enterprise State Roaming?
Não. O ESR pode ser usado para habilitar a sincronização, mas a sincronização do Microsoft Edge não faz parte
do ESR. Para obter mais informações, consulte Sincronização do Microsoft Edge e Microsoft Edge e Enterprise
State Roaming.
O Microsoft Edge oferecerá suporte para sincronização entre o Microsoft Edge e o IE?
Não há planos para dar suporte a essa sincronização. Se você ainda precisar do IE no seu ambiente para
oferecer suporte aos aplicativos herdados, considere o nosso novo modo do IE.
O Microsoft Edge será sincronizado com o Microsoft Edge herdado?
Não. Acreditamos que a conexão destes dois ecossistemas comprometerá a confiabilidade da sincronia no
Microsoft Edge. Garantiremos que os dados existentes serão migrados para o Microsoft Edge. Os usuários
também poderão importar dados do navegador de sua escolha, o que também significa que o Microsoft Edge
não terá uma maneira de sincronizar com o IE.

Gerenciar Sincronização
É possível impedir que os meus usuários sincronizem com um locatário pessoal?
Não diretamente, mas você pode determinar quais perfis podem entrar no Microsoft Edge usando a política
RestrictSigninToPattern.

Ver também
Sincronização do Microsoft Edge Enterprise
Microsoft Edge e Enterprise State Roaming
Página de aterrissagem do Microsoft Edge Enterprise
Sincronização local para usuários do Active
Directory (AD)
26/06/2021 • 3 minutes to read

Este artigo explica como os usuários do Active Directory (AD) podem transferir os favoritos e as configurações
do Microsoft Edge entre computadores sem se conectar aos serviços de nuvem da Microsoft.

NOTE
Este artigo se aplica ao Microsoft Edge versão 85 ou posterior.

Introdução
Sincronizar os dados do usuário no Microsoft Edge normalmente requer uma conta da Microsoft ou uma conta
do Azure Active Directory (Azure AD) e uma conexão com os serviços de nuvem da Microsoft. Com a
sincronização local, o Microsoft Edge salva os favoritos e as configurações de um usuário do Active Directory
em um arquivo que pode ser movido entre diferentes computadores. A sincronização local não afeta a
sincronização de nuvem para esses perfis que os permitem.

Como funciona
O Microsoft Edge permite que perfis sejam associados a contas do Active Directory (AD), que não podem ser
usados com sincronização em nuvem. Quando a sincronização local está habilitada, os dados do perfil AD são
salvos em um arquivo chamado profile.pb. Por padrão, esse arquivo está armazenado em
%APP_DATA%/Microsoft/Edge. Após a gravação desse arquivo, ele poderá ser movido entre computadores
diferentes, e os dados do usuário serão lidos e escritos em cada computador. O Microsoft Edge apenas lê e
grava a partir deste arquivo; é responsabilidade do administrador garantir que o arquivo seja movido conforme
necessário.

Usar sincronização local


Para usar a sincronização local, você precisa habilitá-la, associar um perfil a uma conta do AD e, opcionalmente,
alterar a localização dos dados do usuário.
Habilitar sincronização local
Para habilitar a sincronização local no Microsoft Edge, configure a política RoamingProfileSupportEnabled.
Garantir que o perfil esteja associado a uma conta do Active Directory
A sincronização local só funciona com o perfil associado a uma conta do Active Directory (AD). Se esse perfil
não existir, a sincronização local não funcionará. Para garantir que os usuários entrem com uma conta do AD,
configure a política ConfigureOnPremisesAccountAutoSignIn. Para a sincronização local, o Microsoft Edge
depende apenas do AD para estabelecer uma identidade para os dados do usuário, e não há relação direta entre
como o Microsoft Edge lê e escreve os dados locais e como o administrador configurou o roaming para um
usuário do AD.
Alterar a localização dos dados do usuário (opcional)
Por padrão, os dados do usuário são armazenados em um arquivamento chamado profile.pb em
%APPDATA%/Microsoft/Edge. Para alterar o local desse arquivo, configure a política RoamingProfileLocation.
Alterações na experiência do usuário quando a sincronização no local
está habilitada
Quando a sincronização local estiver habilitada, os usuários não serão solicitados a habilitar a sincronização.
Além disso, os usuários não podem desativar a sincronização nas configurações de sincronização e não podem
ativar os tipos de sincronização que não têm suporte da sincronização local.

Anotações de uso de sincronização no local


Executando a sincronização de nuvem e a sincronização local no mesmo computador
A sincronização local não afeta a sincronização na nuvem. Se o Microsoft Edge tiver várias contas da Microsoft
ou perfis do Azure Active Directory que sincronizam com a nuvem, estes perfis continuarão a sincronizar
enquanto a sincronização local estiver habilitada.
Não é recomendável executar o Microsoft Edge em mais de um computador por vez
Como a sincronização local funciona movendo um arquivo de dados do usuário entre computadores, a
sincronização local não sincroniza as alterações entre as sessões simultâneas. Por esse motivo, a sincronização
local funciona melhor quando usada em um computador por vez. Se houver sessões locais simultâneas em
execução, os dados em qualquer um dos computadores poderão ser substituídos inesperadamente por dados
de outro computador na próxima vez que você iniciar uma sessão do navegador.

NOTE
O Microsoft Edge bloqueia o arquivo perfil.pb quando a sincronização local está habilitada. Se o redirecionamento de
pastas for usado para compartilhar um arquivo perfil.pb único entre computadores diferentes, só será possível iniciar
uma instância do Microsoft Edge usando esse arquivo.

Usando outras políticas de sincronização com a sincronização local


A política SyncTypesListDisabled pode ser usada para desabilitar seletivamente a sincronização de favoritos ou
configurações, se necessário. A política SyncDisabled não tem impacto na sincronização local.

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Microsoft Edge e Enterprise State Roaming
Sincronização do Microsoft Edge Enterprise
Leitor de PDF no Microsoft Edge
25/03/2021 • 9 minutes to read

Arquivos PDF fazem grande parte do nosso dia a dia. Eles estão disponíveis sob a forma de contratos e acordos,
boletins informativos, formulários, artigos de pesquisa, currículos, etc. Esses arquivos destacam a necessidade
de um leitor de PDF confiável, seguro e eficiente que possa ser adotado pelas empresas.
O Microsoft Edge acompanha um leitor de PDF interno que permite que você abra os arquivos PDF locais,
arquivos PDF on-line ou arquivos PDF inseridos nas páginas da Web. Você pode fazer anotações nesses
arquivos com tinta e destaque. Esse leitor de PDF oferece aos usuários uma única aplicação para atender às
necessidades da página Web e do documento PDF. O leitor de PDF do Microsoft Edge é uma aplicação segura e
confiável que funciona em todas as plataformas de área de trabalho do Windows e do MacOS.

NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posteriores.

Pré-requisitos, suporte e restrições


A tabela a seguir mostra quais canais e versões do Microsoft Edge oferecem suporte a cada recurso do leitor de
PDF.

REC URSO VERSÃ O DE C A N A L ESTÁVEL

Exibir e imprimir arquivos PDF locais, on-line e incorporados 79.0.309.71

Preenchimento do formulário básico 79.0.309.71


(Os formulários JavaScript não possuem suporte)

Sumário 86.0.622.38

Visão da página Sendo promovido agora nos canais Microsoft Edge Insider

Modo navegação com cursor 87.0.664.41

Escrita à tinta 80.0.361.48

Personalização de tinta 83.0.478.54

Highlight 81.0.416.53

Notas de texto Sendo promovido agora nos canais Microsoft Edge Insider

Ler em voz alta 84.0.522.63

Exibir arquivos protegidos da Proteção de Informações da Suporte ao Windows na versão 80.0.361.48


Microsoft (MIP) Suporte ao Mac na versão 81.0.416.53
REC URSO VERSÃ O DE C A N A L ESTÁVEL

Visualizar arquivos protegidos por IRM (Gerenciamento de 83.0.478.37


Direitos de Informação)

Visualizar e validar Assinaturas Digitais Disponível nos canais Canary e Dev. Sendo trabalhado
ativamente.

Restrições
Observe as seguintes restrições para o leitor de PDF atual:
A Arquitetura de formulários XML (XFA)é um formato herdado de formulários que não possui suporte no
Microsoft Edge.
A documentação relacionada com cenários de Acessibilidade que atualmente não possuem suporte pode ser
encontrada no blog Relatório de conformidade de acessibilidade da Microsoft.

Recursos
O leitor de PDF, integrado ao Microsoft Edge, vem com os recursos básicos de leitura e navegação, como Zoom,
Girar, Ajustar à página/largura, ir para a página e pesquisar, entre outros. Eles podem ser acessados por meio de
uma barra de ferramentas fixável na parte superior do conteúdo PDF. Esta seção fornece uma visão geral de
algumas funções importantes. A próxima captura de tela mostra a barra de ferramentas do leitor de PDF.

Sumário
O sumário permite que os usuários naveguem facilmente por documentos PDF que tenham um índice. Quando
um usuário clica no ícone de índice, é aberto um painel de navegação que mostra uma lista das seções e
subseções do documento PDF. Em seguida, o usuário pode clicar em qualquer um dos rótulos no painel para
navegar até essa seção do documento. O painel permanece aberto pelo tempo necessário e pode ser fechado
quando o usuário quiser voltar a ler o documento. A próxima captura de tela mostra o painel de navegação para
um documento aberto.
Visão da página
O Microsoft Edge oferece suporte a diferentes exibições para documentos PDF em nossos canais Dev e Canary.
Os usuários podem alterar o layout de um documento de uma única exibição de página para duas páginas que
são exibidas lado a lado. Para alterar a forma como o documento PDF está sendo exibido, os usuários podem
clicar no botão Exibir Página na barra de ferramentas pdf e, em seguida, escolher qualquer exibição que
quiserem usar. A exibição de duas páginas é mostrada na próxima captura de tela.

Modo navegação com cursor


A navegação com cursor está disponível para arquivos PDF abertos no Microsoft Edge, o que significa que os
usuários podem interagir com arquivos PDF usando o teclado. Se um usuário pressionar a tecla F7 em qualquer
lugar do navegador, ele será perguntado se a navegação com cursor deve ser ativada. Se estiver habilitada, a
navegação com cursor estará disponível para qualquer conteúdo aberto no navegador, seja arquivos PDF ou
páginas da Web. Quando um usuário pressiona F7 novamente, a navegação com cursor é desligada. Quando a
navegação com o cursor estiver ativa e o foco estiver no conteúdo, os usuários verão um cursor piscando no
arquivo PDF. O cursor também pode ser usado para navegar pelo arquivo ou para selecionar texto pressionando
Shift ao mover o cursor. Essa capacidade permite que os usuários facilmente criem elementos como destaques
ou interajam com elementos como links, campos de formulário com o teclado. A próxima captura de tela mostra
o menu pop-up para ativar a navegação com cursor.
Escrita à tinta
A escrita à tinta nos arquivos em PDF é útil para criar anotações rápidas para facilitar a consulta, o sinal ou o
preenchimento de formulários em PDF. Esse recurso já está disponível no Microsoft Edge. Além de arquivos em
PDF de escrita à tinta, conforme necessário, você pode usar a cor e a largura do traçado para dar atenção às
diferentes partes do arquivo em PDF. A próxima captura de tela mostra como um usuário pode adicionar escrita
à tinta em uma página em PDF.

Highlight
O leitor de PDF no Microsoft Edge é fornecido com o suporte para adicionar e editar destaques. Para criar um
destaque, o usuário só precisa selecionar o texto, clicar com o botão direito nele, selecionar destaques no menu
e escolher a cor desejada. Os destaques também podem ser criados usando uma caneta ou teclado. A próxima
captura de tela mostra as opções de destaque disponíveis.
Notas de texto
Durante a leitura de um arquivo PDF, as anotações de texto podem ser adicionadas ao texto no arquivo para
fazer anotações mais tarde para facilitar a referência.
Os usuários podem adicionar uma nota selecionando a parte do texto para a qual desejam adicionar uma nota e
invocando o menu de contexto com o botão direito do mouse. Selecionando a opção Adicionar Comentário
no menu abrirá uma caixa de texto onde os usuários podem adicionar seus comentários. Eles podem digitar o
comentário e depois clicar na marca de verificação para salvar o comentário.
Depois que uma nota é adicionada, o texto selecionado será realçado e um ícone de comentário aparecerá para
indicar o comentário. Os usuários podem passar o mouse sobre esse ícone para visualizar o comentário ou
clicar nele para abrir e editar a nota.
A próxima captura de tela mostra uma observação sendo adicionada ao texto realçado.

Ler em voz alta


Ler em voz alta para PDF aumenta a conveniência de ouvir o conteúdo pdf enquanto realiza outras tarefas que
podem ser importantes para os usuários. Ele também ajuda os alunos de auditoria a se concentrarem no
conteúdo, o que facilita o aprendizado. A próxima captura de tela mostra um exemplo de Leitura em voz alta. O
destaque mostra o texto que está sendo lido no momento.
PDFs protegidos
A Proteção de informações da Microsoft (MIP) permite que os usuários colaborem com outras pessoas de
maneira segura enquanto aderem às políticas de conformidade da sua organização. Depois que um arquivo é
protegido, as ações que os usuários podem realizar são determinadas pelas permissões que lhes são atribuídas.

IMPORTANT
Uma licença é necessária para o MIP. Para saber mais, confira este Guia de licenciamento do Microsoft 365.

Esses arquivos podem ser abertos diretamente no navegador sem precisar baixar qualquer outro software ou
instalar um suplemento. Esse recurso integra a segurança fornecida pelo MIP diretamente no navegador,
fornecendo um fluxo de trabalho contínuo.
Além dos arquivos protegidos pelo MIP, os arquivos em PDF em Gerenciamento de direitos de informação (IRM)
protegidos por bibliotecas do SharePoint também podem ser abertos originalmente no navegador.
Com o Microsoft Edge, os usuários podem visualizar os arquivos MIP protegidos localmente, ou na nuvem. Se
for salvo localmente, o arquivo pode ser aberto diretamente no navegador. Se o arquivo for aberto de um
serviço de nuvem como o SharePoint, talvez o usuário precise usar a opção "Abrir no navegador".
Se o perfil com o qual o usuário se conectou no Microsoft Edge tiver pelo menos permissões de visualização do
arquivo, o arquivo será aberto no Microsoft Edge.

Exibir e validar assinaturas digitais baseadas em certificado


Nesse mundo digital, torna-se importante estabelecer a autenticidade e a propriedade do conteúdo no
documento. As assinaturas digitais baseadas em certificado são comumente usadas em documentos PDF para
garantir que o conteúdo no documento seja o mesmo que o autor pretendia que fosse e não tenha sido
alterado. Com o Microsoft Edge, você pode exibir e validar assinaturas digitais de certificado em PDFs.
Estamos trabalhando ativamente para melhorar o suporte para lidar com mais cenários e estamos ansiosos
para obter comentários sobre o mesmo.

Acessibilidade
O leitor de PDF é fornecido com suporte à acessibilidade do teclado, modo de alto contraste e suporte ao leitor
de tela através de dispositivos Windows e MacOS.
Acessibilidade do teclado
Os usuários podem usar a navegação para diferentes partes do documento com as quais um usuário pode
interagir, como campos de formulário e destaques, usando o teclado. Os usuários também podem usar o modo
Caret para navegar e interagir com os arquivos PDF usando o teclado.
Modo de alto contraste
O leitor de PDF usará as configurações definidas no nível do sistema operacional para renderizar o conteúdo em
PDF no modo de alto contraste.
Suporte do leitor de tela
Os usuários podem navegar e ler arquivos em PDF usando os leitores de tela em computadores com Windows
e Mac.

Segurança e confiabilidade
A segurança está entre os princípios mais importantes de qualquer organização. A segurança do leitor de PDF é
uma parte integrante do projeto de segurança do Microsoft Edge. Dois dos recursos de segurança mais
importantes de uma perspectiva do leitor de PDF são o isolamento do processo e o Microsoft Defender
Application Guard (Application Guard).
Isolamento do processo. Os PDFs abertos de diferentes sites são totalmente isolados. O navegador não
precisa se comunicar com nenhum website, nem com arquivos em PDF abertos de outra fonte. A
navegação em PDF é segura contra qualquer ataque que pretenda utilizar PDFs comprometidos como
superfície de ataque.
Application Guard. Com o Application Guard, os administradores podem configurar uma lista de sites
que sua organização confia. Se os usuários abrirem quaisquer outros sites, eles serão abertos em uma
janela separada do Application Guard que funciona no seu próprio contêiner. O contêiner ajuda a
proteger a rede corporativa e quaisquer dados no computador do usuário de serem comprometidos.

Essa proteção também se aplica a qualquer arquivo PDF on-line que seja visualizado. Além disso,
quaisquer arquivos PDF que forem baixados de uma janela do Application Guard são armazenados e,
quando necessário, reabertos no contêiner. Isso ajuda a manter seu ambiente seguro não apenas quando
o arquivo é baixado, mas durante todo o seu ciclo de vida. Para obter mais informações, consulte
Application Guard.
Confiabilidade
Como o Microsoft Edge é baseado no Chromium, os usuários podem esperar o mesmo nível de confiabilidade
que estão acostumados a ver em outros navegadores baseados no Chromium.

Implantar e atualizar o leitor de PDF


O leitor de PDF é instalado e atualizado com o restante do navegador Microsoft Edge. Para saber mais sobre
como implantar o Microsoft Edge, assista ao vídeo Implantar o Microsoft Edge para centenas ou milhares de
dispositivos. Você também pode encontrar mais informações sobre a implantação na página inicial da
documentação do Microsoft Edge.

TIP
Você pode tornar o Microsoft Edge o leitor de PDF padrão da sua organização. Para fazer isso, siga estas etapas.

Roteiro e comentários
O mapa para leitor de PDF no Microsoft Edge está disponível aqui.
Estamos analisando ativamente seus comentários sobre os recursos que considera importantes. .Sinta-se à
vontade para nos enviar feedback por meio do Microsoft Edge Insider fórum.
Ver também
Página inicial do Microsoft Edge Enterprise
Roteiro do Microsoft 365
Vídeo: leitor de PDF de nível empresarial do Microsoft Edge
Definir Microsoft Edge como o navegador padrão
25/03/2021 • 4 minutes to read

Este artigo explica como você pode definir o Microsoft Edge como o navegador padrão no Windows e macOS.

NOTE
Este artigo aplica-se ao Microsoft Edge versão 77 ou posteriores no Windows 8 e no Windows 10. Para o Windows 7 e o
macOS, consulte a política Definir o Microsoft Edge como navegador padrão.

Introdução
Você pode usar a Política de Grupo Definir um arquivo de configuração de associações padrão ou a
configuração do Gerenciamento de Dispositivo Móvel DefaultAssociationsConfiguration para definir o Microsoft
Edge como o navegador padrão da sua organização.
Para definir o Microsoft Edge Estável como o navegador padrão para arquivos html, links http/https e arquivos
PDF, use o seguinte exemplo de arquivo de associação de aplicativo:

<?xml version="1.0" encoding="UTF-8"?>


<DefaultAssociations>
<Association ApplicationName="Microsoft Edge" ProgId="MSEdgeHTM" Identifier=".html"/>
<Association ApplicationName="Microsoft Edge" ProgId="MSEdgeHTM" Identifier=".htm"/>
<Association ApplicationName="Microsoft Edge" ProgId="MSEdgeHTM" Identifier="http"/>
<Association ApplicationName="Microsoft Edge" ProgId="MSEdgeHTM" Identifier="https"/>
<Association ApplicationName="Microsoft Edge" ProgId="MSEdgePDF" Identifier=".pdf"/>
</DefaultAssociations>

NOTE
Para definir o Microsoft Edge Beta como o navegador padrão, defina ApplicationName como "Microsoft Edge Beta" e
ProgId como "MSEdgeBHTML". Para definir o Microsoft Edge Dev como o navegador padrão, defina ApplicationName
como "Microsoft Edge Dev" e ProgId como "MSEdgeDHTML".

NOTE
As associações de arquivos padrão não serão aplicadas se o Microsoft Edge não estiver instalado no dispositivo de
destino. Neste cenário, os usuários deverão selecionar seu aplicativo padrão ao abrirem um link ou um arquivo htm/html.

Definir o Microsoft Edge como o navegador padrão em dispositivos


ingressados no domínio
Você pode definir Microsoft Edge como o navegador padrão em dispositivos ingressados no domínio definindo
a política de grupo Definir um arquivo de configuração de associações padrão . Ativar essa política de
grupo requer que você crie e armazene um arquivo de configuração de associações padrão. Esse arquivo é
armazenado localmente ou em um compartilhamento de rede. Para obter mais informações sobre como criar
esse arquivo, consulte Exportar ou importar associações de aplicativo padrão.
Para configurar a política de grupo para um tipo de arquivo padrão e um arquivo de configuração de
associações de protocolo:
1. Abra o editor de Política de Grupo e vá para Configuração do Computador\Modelos
Administrativos\Componentes do Windows\Explorador de Arquivos .
2. Selecione Definir um arquivo de configuração de associações padrão .
3. Clique em configuração de política e em Habilitado .
4. Em Opções:, digite o local do arquivo de configuração de associações padrão.
5. Clique em OK para salvar as configurações da política.
O exemplo na próxima captura de tela mostra um arquivo de associações chamado appassoc.xml em um
compartilhamento de rede que possa ser acessado do dispositivo de destino.

NOTE
Se essa configuração for habilitada e o dispositivo do usuário for ingressado em domínio, o arquivo de configuração de
associações será processado na próxima vez que o usuário entrar.

Defina o Microsoft Edge como o navegador padrão em dispositivos


ingressados no Azure Active Directory
Para definir o Microsoft Edge Beta como o navegador padrão em dispositivos ingressados no Azure Active
Directory, siga as etapas da configuração do Gerenciamento de Dispositivo Móvel
DefaultAssociationsConfiguration usando o seguinte arquivo de associação de aplicativo como um exemplo.

<?xml version="1.0" encoding="UTF-8"?>


<DefaultAssociations>
<Association ApplicationName="Microsoft Edge" ProgId="MSEdgeHTM" Identifier=".html"/>
<Association ApplicationName="Microsoft Edge" ProgId="MSEdgeHTM" Identifier=".htm"/>
<Association ApplicationName="Microsoft Edge" ProgId="MSEdgeHTM" Identifier="http"/>
<Association ApplicationName="Microsoft Edge" ProgId="MSEdgeHTM" Identifier="https"/>
<Association ApplicationName="Microsoft Edge" ProgId="MSEdgePDF" Identifier=".pdf"/>
</DefaultAssociations>
NOTE
Para definir o Microsoft Edge Beta como o navegador padrão, defina ApplicationName como "Microsoft Edge Beta" e
ProgId como "MSEdgeBHTML". Para definir o Microsoft Edge Dev como o navegador padrão, defina ApplicationName
como "Microsoft Edge Dev" e ProgId como "MSEdgeDHTML".

Definir o Microsoft Edge como o navegador padrão no macOS


A tentativa de definir o navegador padrão do macOS de forma programática faz com que um aviso apareça
para o usuário final. Esse aviso é um recurso de segurança do macOS que só pode ser automatizado com o uso
de um AppleScript.
Devido a essa limitação, há dois métodos principais para configurar Microsoft Edge como o navegador padrão
no macOS. A primeira opção é atualizar o dispositivo com uma imagem do macOS em que o Microsoft Edge já
foi definido como o navegador padrão. A outra opção é usar a políticaDefinir o Microsoft Edge como navegador
padrão, que solicita que o usuário defina o Microsoft Edge como navegador padrão.
Ao usar um desses métodos, ainda é possível que um usuário altere o navegador padrão. Isso ocorre porque,
por motivos de segurança, a preferência de navegador padrão não pode ser bloqueada de forma programática.
Por esse motivo, recomendamos que você implante a política Definir o Microsoft Edge como navegador
padrão , mesmo que você crie uma imagem com o Microsoft Edge como navegador padrão. Se a política for
definida e o usuário remover o Microsoft Edge como navegador padrão, da próxima vez que ele abrir o
Microsoft Edge, ele será solicitado a defini-lo como o padrão.

Consulte também
Planejar sua implantação do Microsoft Edge
Página de aterrissagem do Microsoft Edge Enterprise
Definir o Microsoft Edge como navegador padrão (Windows 7 e macOS)
Windows 10 – como configurar associações de arquivos para profissionais de TI?
Exportar ou importar associações de aplicativo padrão
Visão geral do DISM
DISM - Gerenciamento e Manutenção de Imagens de Implantação
O que é o modo Internet Explorer (IE)?
26/06/2021 • 4 minutes to read

NOTE
O aplicativo de área de trabalho Internet Explorer 11 será desativado e ficará sem suporte em 15 de junho de 2022 (para
obter uma lista do que está no escopo, consulte as Perguntas frequentes). Os mesmos aplicativos e sites do IE11 que
você usa hoje podem abrir no Microsoft Edge com o modo Internet Explorer. Saiba mais aqui.

Criamos o modo Internet Explorer (IE) no Microsoft Edge para organizações que ainda precisam do Internet
Explorer 11 para compatibilidade com sites existentes, mas também precisam de um navegador moderno. Esse
recurso torna mais fácil para as organizações usarem um navegador, para web/aplicativos legados ou para
web/app moderno. Este artigo fornece uma introdução ao uso do Microsoft Edge com o modo IE.

NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.

O que é o modo IE?


O modo IE no Microsoft Edge facilita o uso de todos os sites de que sua organização precisa em um único
navegador. Ele usa o mecanismo integrado Chromium para sites modernos e o mecanismo Trident MSHTML do
Internet Explorer 11 (IE11) para sites herdados.
Quando um site é carregado no modo IE, o indicador do logotipo do IE é exibido no lado esquerdo da barra de
navegação. Você pode clicar no indicador do logotipo do IE para exibir informações adicionais, como mostrado:

Somente os sites que você configurou especificamente (via política) usarão o modo IE; todos os outros sites
serão renderizados como sites da Web modernos. Para um site usar o modo IE, você precisa:
Listar o site no XML da Lista de Sites do Modo Corporativo definido em uma destas políticas:
Microsoft Edge 78 ou posterior, "Configurar a Lista de Sites do Modo Empresarial"
Internet Explorer, "Usar a lista de sites do IE do modo Empresarial"
NOTE
Processamos apenas uma lista de sites no modo corporativo. A política de lista de sites do Microsoft Edge tem
precedência sobre a política de lista de sites do Internet Explorer.

Todos os sites da Intranet quando a diretiva de grupo Enviar todos os sites da intranet para o Internet
Explorer está ativada (Microsoft Edge 77 ou posterior).
O modo IE oferece suporte à seguinte funcionalidade do Internet Explorer
Todos os modos de documento e modos corporativos.
Controle ActiveX (como por exemplo, Java e Silverlight)
Objetos Auxiliares de Navegador
Configurações do Internet Explorer e Políticas de Grupo que afetam as configurações da zona de segurança e
o Modo Protegido
As ferramentas de desenvolvedor F12 para o IE, quando iniciadas com o IEChooser
Extensões do Microsoft Edge (extensões que interagem com o conteúdo da página do IE diretamente não
têm suporte.)
O modo IE não oferece suporte à seguinte funcionalidade do Internet Explorer
Barras de ferramentas do Internet Explorer
Configurações do Internet Explorer e Políticas de Grupo que afetam o menu de navegação (por exemplo,
mecanismos de pesquisa e home pages).
Ferramentas de desenvolvedor F12 do IE11 ou Microsoft Edge

Pré-requisitos
Os pré-requisitos a seguir se aplicam ao uso do Microsoft Edge com o modo IE.

IMPORTANT
Para garantir o sucesso, instale as atualizações mais recentes para o Windows e o Microsoft Edge. Se isso não for feito,
provavelmente o modo IE deixará de funcionar.

1. As atualizações mínimas do sistema para os sistemas operacionais listados na tabela a seguir.

SIST EM A O P ERA C IO N A L VERSÃ O AT UA L IZ A Ç Õ ES

Windows 10 1909 ou posterior

Windows 10 1903 KB4501375 ou posterior

Windows Server 1903 KB4501375 ou posterior

Windows 10 1809 KB4501371 ou posterior

Windows Server 1809 KB4501371 ou posterior

Windows Server 2019 KB4501371 ou posterior

Windows 10 1803 KB4512509 ou posterior


SIST EM A O P ERA C IO N A L VERSÃ O AT UA L IZ A Ç Õ ES

Windows 10 1709 KB4512494 ou posterior

Windows 10 1607 KB4516061 ou posterior

Windows Server 2016 KB4516061 ou posterior

Windows 10 versão inicial, julho de 2015 KB4520011 ou posterior

Windows 8 8.1 KB4507463 ou posterior; KB4511872


ou posterior

Windows Server 2012 R2 KB4507463 ou posterior; KB4511872


ou posterior

Windows 8 Incorporado Instale KB4492872 para atualizar para


o Internet Explorer 11; depois instale
KB4507447 ou posterior ou
KB4511872 ou posterior

Windows Server 2012 Instale KB4492872 para atualizar para


o Internet Explorer 11; depois instale
KB4507447 ou posterior ou
KB4511872 ou posterior

Windows 7 SP1** KB4507437 ou posterior; ou


KB4511872 ou posterior

Windows Server 2008 R2** KB4507437 ou posterior; ou


KB4511872 ou posterior

IMPORTANT
** O Windows 7 e o Windows Server 2008 R2 terão suporte do Microsoft Edge mesmo depois que os sistemas
operacionais não tiverem mais suporte. Para que o modo IE tenha suporte nesses sistemas operacionais, os dispositivos
precisarão ter as Atualizações de segurança estendidas para o Windows 7. É recomendável atualizar para um sistema
operacional compatível assim que possível para permanecer seguro. O suporte para o Microsoft Edge com as Atualizações
de Segurança Estendidas deve ser considerado uma ponte temporária para chegar a um estado de sistema operacional
compatível.

2. O modelo administrativo do Microsoft Edge. Para obter mais informações, consulte Configurar o Microsoft
Edge.
3. Internet Explorer 11 habilitado nos Recursos do Windows.

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Informações adicionais sobre o Modo Empresarial
Estratégia de configuração de site de empresa
26/06/2021 • 3 minutes to read

NOTE
O aplicativo de área de trabalho Internet Explorer 11 será desativado e ficará sem suporte em 15 de junho de 2022 (para
obter uma lista do que está no escopo, consulte as Perguntas frequentes). Os mesmos aplicativos e sites do IE11 que
você usa hoje podem abrir no Microsoft Edge com o modo Internet Explorer. Saiba mais aqui.

Este artigo descreve as alterações na Lista de Sites do Modo Empresa para dar suporte ao modo Internet
Explorer para o Microsoft Edge versão 77 e posterior.
Para obter mais informações sobre o esquema do arquivo XML da Lista de Sites do Modo Empresa, confira as
orientações do esquema do Modo Empresarial v.2.

NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.

Estratégia de configuração
As etapas a seguir fazem parte de uma estratégia de configuração de site para o modo IE:
1. Preparar sua lista de sites
2. Configurar sites neutros
3. (Opcional) Usar o compartilhamento de cookies, se necessário

Preparar sua lista de sites


Se você já tiver uma lista de sites do Modo Empresa para o IE11 ou a Versão Prévia do Microsoft Edge, poderá
reutilizar para configurar o modo IE.
No entanto, se você não tiver uma lista de sites, poderá usar a ferramenta de descoberta de sites de empresa
para preencher sua lista de sites.

Configurar sites neutros


Para que o modo IE funcione corretamente, os servidores de autenticação/logon único (SSO) precisam ser
configurados explicitamente como sites neutros. Caso contrário, as páginas do modo IE tentarão redirecionar
para o Microsoft Edge e a autenticação falhará.
Um site neutro usará o navegador onde a navegação começou - no modo Microsoft Edge ou IE. A configuração
de sites neutros garante que todos os aplicativos que usam esses servidores de autenticação, modernos e
herdados, continuem funcionando.
Para configurar sites neutros, configure o menu suspenso Open In como “Nenhum” na ferramenta Enterprise
Mode Site List Manager ou atualizando diretamente o XML da lista de sites:
<site url="login.contoso.com">

<open-in>None</open-in>

</site>

Para identificar servidores de autenticação, inspecione o tráfego de rede de um aplicativo usando as


Ferramentas de Desenvolvedor do IE11. Se precisar de mais tempo para identificar seus servidores de
autenticação, você pode configurar uma política para manter todas as navegações in-page no modo IE para
permitir que seus usuários continuem seus fluxos de trabalho sem interrupções. Para minimizar o uso do modo
IE quando desnecessário, desabilite essa configuração depois de identificar e adicionar seus servidores de
autenticação à lista de sites. Para obter mais informações, confira Manter a navegação na página no modo IE.

NOTE
O esquema v.1 do modo empresa não é compatível com a integração do modo IE. Se você estiver usando o esquema v.1
atualmente com o Internet Explorer 11, deverá atualizar para o esquema v.2. Para obter mais informações, confira
Diretrizes sobre o esquema v.2 do Modo Empresa.

(Opcional) Usar o compartilhamento de cookies, se necessário


Por padrão, os processos do Microsoft Edge e do Internet Explorer não compartilham cookies de sessão e essa
falta de compartilhamento pode ser inconveniente em alguns casos ao usar o modo IE. Por exemplo, quando
um usuário precisa se autenticar novamente no modo IE quando anteriormente estava acostumado a fazê-lo ou
ao sair de uma sessão do Microsoft Edge, não saia da sessão do modo Internet Explorer para transações críticas.
Nesses cenários, você pode configurar cookies específicos definidos pelo SSO para serem enviados do
Microsoft Edge para o Internet Explorer para que a experiência de autenticação se torne mais contínua,
eliminando a necessidade de reautenticação. Para obter mais informações, confiraCompartilhamento de cookies
do Microsoft Edge para o Internet Explorer.

Confira também
Página de aterrissagem do Microsoft Edge Enterprise
Sobre o modo IE
Informações adicionais sobre o Modo Empresarial
Configurar políticas do modo IE
26/06/2021 • 6 minutes to read

NOTE
O aplicativo de área de trabalho Internet Explorer 11 será desativado e ficará sem suporte em 15 de junho de 2022 (para
obter uma lista do que está no escopo, consulte as Perguntas frequentes). Os mesmos aplicativos e sites do IE11 que
você usa hoje podem abrir no Microsoft Edge com o modo Internet Explorer. Saiba mais aqui.

Este artigo explica como configurar as políticas do modo IE.

NOTE
Este artigo se aplica aos Canais Estável, Beta e Dev do Microsoft Edge Beta, versão 77 ou posteriores.

A configuração do modo IE tem três etapas:


1. Configurar a integração do Internet Explorer
2. Redirecionar sites do Microsoft Edge para o modo do IE
3. (Opcional) Redirecione sites do IE para Microsoft Edge
a. Se você estiver pronto para desabilitar o aplicativo IE11, siga as etapas em Desabilitar o Internet
Explorer 11
b. Caso contrário, siga o restante das etapas em Redirecionar sites do IE para o Microsoft Edge

NOTE
As políticas para habilitar o modo do IE podem ser configuradas por meio do Intune. Para obter mais informações, confira
Adicionar o Microsoft Edge ao Microsoft Intune e Configurar as políticas do Microsoft Edge com o Microsoft Intune.

Configurar a integração do Internet Explorer


Você pode configurar o Internet Explorer para abrir diretamente no Microsoft Edge (modo IE). Você também
pode configurar o Internet Explorer para abrir com uma janela independente do Internet Explorer 11. A maioria
dos usuários prefere quando os sites são abertos diretamente dentro do Microsoft Edge no modo IE.
Habilitar a integração do Internet Explorer usando a Política de Grupo
1. Baixar e usar o Modelo de Política do Microsoft Edge mais recente.
2. Abra o Editor de Políticas de Grupo.
3. Clique em Configuração do Usuário/Configuração do Computador > Modelos Administrativos
> Microsoft Edge .
4. Clique duas vezes em Configurar integração do Internet Explorer .
5. Selecione Habilitado .
6. Em Opções , defina o valor da lista suspensa como
Modo Internet Explorer se você deseja que os sites sejam abertos no modo IE no Microsoft Edge
** Internet Explorer 11** se desejar que os sites sejam abertos em uma janela independente do
Internet Explorer 11
Nenhum se você quiser impedir que os usuários configurem o modo Internet Explorer via
edge://sinalizadores ou pela linha de comando

NOTE
Definir a política para Desabilitada significa que o modo de IE está desabilitado por política, mas pode ser
definido por meio de edge://flags ou opções de linha de comando.

7. Clique em OK ou em Aplicar para salvar essa configuração de política.

Redirecionar sites do Microsoft Edge para o modo do IE


Existem duas opções para identificar quais sites devem abrir no modo IE:
(Recomendado) Configurar sites na lista de sites da empresa
Configurar todos os sites de Intranet
Configurar sites na lista de sites da empresa
Você pode usar as seguintes políticas de grupo para configurar sites específicos para serem abertos no modo IE:
Usar a lista de sites do IE no Modo Empresarial (Internet Explorer)
Configurar a lista de sites do Modo Empresarial (Microsoft Edge, versão 78 ou posterior)
Esta política permite criar uma lista de Sites do Modo Empresarial separada para o Microsoft Edge. A
habilitação desta política substitui as configurações da política "Usar a lista de sites do Modo Empresarial IE",
se "Configurar integração do Internet Explorer" estiver habilitado. Desabilitar ou não configurar essa política
não afeta o comportamento padrão da política "Configurar integração do Internet Explorer".

NOTE
Não é obrigatório configurar a política do Microsoft Edge. Muitas organizações usam isso como uma substituição,
permitindo-as direcionar a Lista de Sites atual para todos os usuários com a política do IE e direcionar mais
facilmente uma versão atualizada para usos piloto com a política do Microsoft Edge.

Para obter mais informações sobre as listas de sites do Modo Empresarial, consulte:
Usar o Enterprise Mode Site List Manager
Adicionar vários sites à lista de sites do Modo Empresarial usando um arquivo e o Enterprise Mode Site List
Manager (esquema v.2).
Configurar usando a política de lista de sites Usar o Modo Empresarial IE
O modo IE pode usar a política existente que configura a Lista de Sites Empresariais para o Internet Explorer,
permitindo criar e manter uma única lista.
1. Criar ou reutilizar um XML de lista de sites
a. Todos os sites que têm o elemento <open-in>IE11</open-in> serão abertos no modo IE.
2. Abra o Editor de Políticas de Grupo.
3. Clique em Configuração do Usuário/Configuração do Computador > Modelos Administrativos >
Componentes do Windows > Internet Explorer .
4. Clique duas vezes em Usar a lista de sites do IE do Modo Empresarial .
5. Selecione Habilitado .
6. Em Opções , digite o local da lista de sites. Você pode usar um dos seguintes locais:
(Recomendado) Local HTTPS: https ://iemode/sites.xml
Arquivo da rede local: \\network\shares\sites.xml
Arquivo local: file:///c:/Users/<user>/Documents/sites.xml
7. Clique em OK ou Aplicar para salvar essas configurações.
Configurar usando a política Configurar a Lista de Sites do Modo Empresarial
Você também pode configurar o modo IE com uma política separada para o Microsoft Edge. Essa política
adicional permite substituir a lista de sites do IE. Por exemplo, algumas organizações direcionam a lista de sites
de produção para todos os usuários. Você pode implantar a lista de sites piloto em um pequeno grupo de
usuários usando essa política.
1. Criar ou reutilizar um XML de lista de sites
a. Todos os sites que têm o elemento <open-in>IE11</open-in> serão abertos no modo IE.
2. Abra o Editor de Políticas de Grupo.
3. Clique em Configuração do Usuário/Configuração do Computador > Modelos Administrativos >
Microsoft Edge .
4. Clique duas vezes em Configurar a Lista de Sites do Modo Empresarial .
5. Selecione Habilitado .
6. Em Opções , digite o local da lista de sites. Você pode usar um dos seguintes locais:
(Recomendado) Local HTTPS: https ://iemode/sites.xml
Arquivo da rede local: \\network\shares\sites.xml
Arquivo local: file:///c:/Users/<user>/Documents/sites.xml
7. Clique em OK ou Aplicar para salvar essas configurações.
Configurar todos os sites de intranet
O modo IE pode ser configurado como para todos os sites na zona da Intranet Local. Você pode remover sites
individuais do modo IE usando uma Lista de Sites do Modo Empresarial.

NOTE
A zona da Intranet Local contém sites adicionados explicitamente, mas também atribui sites a essa zona usando
heurística. Isso pode incluir nomes de host sem ponto (por exemplo, https ://folhadepagamento ) e sites que o script de
configuração do proxy configura para contornar o proxy. Se uma parte externa controlar o DNS ou o proxy, ela poderá
forçar que os sites usem o modo IE.

1. Abra o Editor de política de grupo local.


2. Clique em Configuração do Usuário/Configuração do Computador > Modelos Administrativos >
Microsoft Edge .
3. Clique duas vezes em Enviar todos os sites da intranet para o Internet Explorer .
4. Selecione Habilitado e clique em OK ou em Aplicar para salvar as configurações de política.

Redirecionar sites do IE para o Microsoft Edge


Você pode impedir que os usuários usem o Internet Explorer para sites que não precisam dele. O Internet
Explorer pode redirecionar sites para o Microsoft Edge automaticamente se eles não estiverem na sua lista de
sites.
1. Abra o Editor de Políticas de Grupo.
2. Clique em Configuração do Usuário/Configuração do Computador > Ferramentas
Administrativas > Componentes do Windows > Internet Explorer .
3. Clique duas vezes em Enviar todos os sites não incluídos na Lista de Sites do Modo Empresarial
para o Microsoft Edge.
4. Selecione Habilitado
5. Clique em OK ou Aplicar para salvar essas configurações.
6. Clique duas vezes em Configurar qual canal do Microsoft Edge usar para abrir sites
redirecionados .
7. Selecione Habilitado .
8. Em Opções , selecione as três principais opções para o canal - o Internet Explorer será redirecionado para a
opção mais bem classificada que o usuário instalou no dispositivo:
Microsoft Edge Stable
Microsoft Edge Beta versão 77 ou posterior
Microsoft Edge Dev versão 77 ou posterior
Microsoft Edge Canary versão 77 ou posterior
Microsoft Edge versão 45 ou anterior
9. Clique em OK ou Aplicar para salvar essas configurações.

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Sobre o modo IE
Informações adicionais sobre o Modo Empresarial
Desabilitar o Internet Explorer 11
27/06/2021 • 3 minutes to read

NOTE
O aplicativo de área de trabalho do Internet Explorer 11 será retirado e ficará sem suporte em 15 de junho de 2022 (para
uma lista do que está no escopo, consulte a perguntas frequentes). Os mesmos aplicativos e sites do IE11 que você usa
hoje podem abrir no Microsoft Edge com o modo Internet Explorer. Saiba mais aqui.

Este artigo descreve como desabilitar o Internet Explorer 11 como um navegador autônomo em seu ambiente.

Pré-requisitos
As seguintes atualizações do Windows e do software Microsoft Edge são necessárias:
Atualizações do Windows
Windows 10, versão 2004, Windows Server versão 2004, Windows 10, versão 20H2: KB4598291 ou
mais tarde
Windows 10 versão 1909, Windows Server versão 1909: KB4598298 ou mais tarde
Windows 10 versão 1809, Windows Server versão 1809, e Windows Server 2019: KB4598296 ou
mais tarde
Windows 10, versão 1607, Windows Server 2016: KB4601318 ou mais tarde
Windows 10 versão inicial (Julho 2015): KB4601331 ou mais tarde
Windows 8.1: KB4601384 ou mais tarde
Windows Server 2012: KB4601348 ou mais tarde
Canal Estável do Microsoft Edge

Visão geral
Para organizações que exigem o Internet Explorer 11 (IE11) para compatibilidade herdada, o modo Internet
Explorer (modo IE) no Microsoft Edge oferece uma experiência de navegador único e contínua. Os usuários
podem acessar aplicativos legados de dentro do Microsoft Edge sem ter que voltar para o IE11.
Depois de configurar o modo IE, você pode desativar o IE11 como um navegador autônomo sem afetar a
funcionalidade do modo IE em sua organização usando a política de grupo.

NOTE
Se você precisa do aplicativo IE11 autônomo para sites específicos e deseja redirecionar todo o tráfego do navegador para
o Microsoft Edge, pode configurar o Envie todos os sites não incluídos na lista de sites para o Microsoft Edge política para
redirecionar sites do IE para o Microsoft Edge.

Experiência do usuário após redirecionar o tráfego para o Microsoft


Edge
Quando você ativa o Desabilitar o Internet Explorer 11 como um navegador autônomo política, todas
as atividades do IE11 são redirecionadas para o Microsoft Edge e os usuários têm a seguinte experiência:
O ícone do IE11 no menu Iniciar será removido, mas o da barra de tarefas permanecerá.
Quando os usuários tentam iniciar atalhos ou associações de arquivos que usam o IE11, eles são
redirecionados para abrir o mesmo arquivo/URL no Microsoft Edge.
Quando os usuários tentam iniciar o IE11 invocando diretamente o binário iexplore.exe, o Microsoft Edge é
iniciado.
Como parte da configuração da política para esta experiência, você pode opcionalmente mostrar uma
mensagem de redirecionamento para cada usuário que tentar iniciar o IE11. Esta mensagem pode ser definida
para exibir "Sempre" ou "Uma vez por usuário". Por padrão, a mensagem de redirecionamento mostrada na
próxima captura de tela nunca é mostrada.

Se a sua Lista de Sites do Modo Enterprise contém aplicativos configurados para abrir no aplicativo IE11 e você
desabilitar o IE11 com esta política, eles serão abertos no modo IE no Microsoft Edge.

NOTE
Houve um problema conhecido com o fluxo de usuários quando um site é configurado para abrir no aplicativo IE11 e a
política de desabilitação do IE11 é definida. The issue has been fixed in Microsoft Edge versions 91.0.840.0 or later.

Desabilitar o Internet Explorer 11 como um navegador independente


Para desabilitar o Internet Explorer 11 usando a política de grupo, siga estas etapas:
1. Verifique se você tem as atualizações de pré-requisito do sistema operacional. Essa etapa atualizará
diretamente os arquivos ADMX no computador (especificamente, inetres.adml e inetres.admx). Observe
que, se você quiser atualizar seu Repositório Central, será necessário copiar sobre os arquivos .adml e
.admx de um computador que tenha as atualizações de pré-requisito. Para obter mais informações,
confira Criar e gerenciar o Repositório Central
2. Abra o Editor de Política de Grupo.
3. Vá para Configuração do computador/Modelos administrativos/Componentes do
Windows/Internet Explorer .
4. Duplo clickDesabilitar o Internet Explorer 11 como um navegador independente .
5. SelecionarHabilitar .
6. SobOpções , escolha um dos seguintes valores:
Nunca se você não quiser notificar os usuários de que o IE11 está desativado.
Sempre se você deseja notificar os usuários sempre que eles forem redirecionados do IE11.
Uma vez por usuário se desejar notificar os usuários apenas na primeira vez que forem
redirecionados.
7. ClicarOK ouAplicar para salvar esta configuração de política.

Ver também
Página de aterrissagem do Microsoft Edge Enterprise
Sobre o modo IE
Informações adicionais sobre o Modo Empresarial
Guia Passo a Passo do Enterprise Site Discovery
26/06/2021 • 10 minutes to read

NOTE
O aplicativo de área de trabalho Internet Explorer 11 será desativado e ficará sem suporte em 15 de junho de 2022 (para
obter uma lista do que está no escopo, consulte as Perguntas frequentes). Os mesmos aplicativos e sites do IE11 que
você usa hoje podem abrir no Microsoft Edge com o modo Internet Explorer. Saiba mais aqui.

Este artigo fornece um guia passo a passo para usar o Enterprise Site Discovery com o Microsoft Endpoint
Configuration Manager.
O Enterprise Site Discovery pode ajudá-lo a configurar sua Lista de Sites do Modo Empresarial. O Enterprise Site
Discovery ajudará você a:
Descubra quais sites estão usando modos de documento herdados. A menos que esses sites estejam
detectando navegadores modernos e fornecendo HTML diferente, eles provavelmente precisam usar o modo
IE.
Descubra quais sites estão usando controles ActiveX. O Microsoft Edge não dá suporte a controles ActiveX. A
menos que esses sites estejam detectando navegadores modernos e fornecendo HTML diferente, eles
provavelmente precisam usar o modo IE.

NOTE
Este artigo se aplica aos Canais Estável, Beta e Dev do Microsoft Edge Beta, versão 77 ou posteriores.

Pré-requisitos
Este guia pressupõe que você tenha experiência com o Gerenciador de Configurações do Microsoft Endpoint e
tenha os seguintes serviços e funções instalados:
1. Microsoft Endpoint Configuration Manager
2. Microsoft SQL Server Reporting Services
3. (Opcional) Função de Ponto do Reporting Services do Gerenciador de Configurações configurada

Baixar Ferramentas do Enterprise Site Discovery


Baixe as seguintes ferramentas:
Pacote de Instalação e Configuração do Enterprise Site Discovery
Construtor de Relatórios da Microsoft

Habilitar o Enterprise Site Discovery


Para que você possa se conectar à Instrumentação de Gerenciamento do Windows (WMI) para recuperar dados
de descoberta do site, primeiro implante o provedor de classe WMI no dispositivo.
Em Pacote de Instalação e Configuração do Enterprise Site Discover y , extraia o conteúdo para uma
pasta em seu compartilhamento de arquivo definitivo da biblioteca de software. Exemplo:
\\DSL\EnterpriseSiteDiscover y .
Em seguida, crie um pacote no Gerenciador de Configurações do Microsoft Endpoint, conforme descrito na
documentação, selecionando as seguintes opções:
Na página Pacote , selecione Nome e especifique o nome Habilitar Descober ta do Site
Na página Pacote , selecione Este pacote contém arquivos de origem
Na página Pacote , especifique a pasta de origem para a qual você extraiu os arquivos (por exemplo,
\\DSL\EnterpriseSiteDiscover y )
Na página Tipo de programa , escolha Programa Padrão
Na página Programa Padrão , digite a linha de comando para configurar o Descoberta do Site no
dispositivo da seguinte maneira:

powershell.exe -ExecutionPolicy Bypass .\IETelemetrySetUp-Win8.ps1

NOTE
O script suporta o uso de opções de linha de comando para -ZoneAllowList e -SiteAllowList . Para este
passo a passo, configuraremos essas opções por meio da política de grupo (abaixo).

Na página Programa Padrão , selecione a opção para executar Oculto .


Na página Programa Padrão , em Programa pode executar , selecione a opção Se um usuário está ou
não conectado .
Após criar o pacote, clique duas vezes no nome do pacote Ativar Descober ta do Site para visualizar suas
propriedades. Na propriedade Após a execução , selecione Gerenciador de configuração reinicia o
computador . A coleta de dados WMI começará após a reinicialização dos dispositivos.

NOTE
Você pode configurar o tempo que um usuário precisa para reiniciar o dispositivo, conforme descrito na documentação de
configurações do cliente.

Configurar o Enterprise Site Discovery por meio da Política de Grupo


Com o Enterprise Site Discovery habilitado, você pode configurar quais dados coletará. Considere as leis locais e
os requisitos regulatórios, conforme descrito aqui.
1. Abrir o Editor de Política de Grupo
2. Clique em Configuração do Computador > Modelos Administrativos > Componentes do Windows
> Internet Explorer
3. Clique duas vezes em Ativar saída WMI da Descober ta do Site
4. Selecione Habilitado
5. Clique em OK ou em Aplicar para salvar essa configuração de política
Você pode limitar as zonas nas quais você coleta dados do site:
1. Clique duas vezes em Limitar saída da Descober ta do Site por Zona
2. Selecione Habilitado
3. Insira uma bitmask indicando em quais zonas habilitar a descoberta do site:
a. Zona de Sites Restritos
b. Zona da Internet
c. Zona de Sites Confiáveis
d. Zona da Intranet Local
e. Zona do Computador Local
Exemplo 1: 00010 coletará dados apenas para a zona da Intranet Local
Exemplo 2: 10111 coletará dados para todas as zonas, exceto a zona da Internet
4. Clique em OK ou em Aplicar para salvar essa configuração de política
Você pode limitar os domínios para os quais você coleta dados do site:
1. Clique duas vezes em Limitar saída da Descober ta do Site por domínio
2. Selecione Habilitado
3. Digite os domínios para os quais você deseja coletar dados, um domínio por linha
4. Clique em OK ou em Aplicar para salvar essa configuração de política

Colete dados da Descoberta do Site usando o Gerenciador de


Configurações
Agora que seus dispositivos estão gerando dados, é hora de coletar esses dados no Gerenciador de
Configurações.
1. No console do Gerenciador de Configurações, escolha Administração > Configurações do Cliente >
Configurações Padrão do Cliente
2. Na guia Página Inicial , no grupo Propriedades , escolher Propriedades
3. Na caixa de diálogo Configurações Padrão do Cliente , escolha Inventário de Hardware
4. Na lista Configurações do Dispositivo , escolha Definir Slasses
5. Na caixa de diálogo Classes de Inventário de Hardware , escolha Adicionar
6. Na caixa de diálogo Adicionar Classe de Inventário de Hardware , clique em Conectar
7. Na caixa de diálogo Conectar-se à Instrumentação de Gerenciamento do Windows (WMI) , digite o
nome de um computador onde o Enterprise Site Discovery está configurado. Se você estiver se conectando a
outro computador, precisará de credenciais com permissão para acessar o WMI.
8. Na caixa de texto Namespace WMI , digite root\cimv2\IETelemetr y
9. Escolha Conectar
10. Na caixa de diálogo Adicionar Classe de Inventário de Hardware , na lista Classes de inventário ,
selecione as classes WMI IESystemINfo , IEUrlInfo e *IECountInfo.
11. Clique em OK para fechar a caixa de diálogo Classificadores de classe e as outras caixas de diálogo
abertas.
Depois que o cliente atualizar as configurações do ponto de gerenciamento, os dados serão relatados quando o
próximo inventário de hardware for executado (por padrão a cada sete dias).

Importar relatórios de Descoberta do Site


O pacote Enterprise Site Discovery inclui dois exemplos de relatórios. Um relatório mostra sites usando
controles ActiveX e outro mostra sites usando modos de documento herdados.
Configure o relatório de exemplo de Descoberta do Site
Use o procedimento a seguir para criar um relatório de exemplo que use três fontes de dados: os sites que um
usuário visita, informações sobre o sistema e os modos de documento usados pelos sites. Este relatório ajuda a
identificar sites que podem depender dos modos de documentos herdados.
1. Copie o relatório SCCM_Repor t-Site_Discover y.rdl no servidor do Gerenciador de Configurações.
2. Instale o Construtor de Relatórios da Microsoft.
3. Clique duas vezes em SCCM_Repor t-Site_Discover y.rdl para abrir o relatório no Construtor de Relatórios.
4. Na primeira vez que você tentar abrir o relatório, ele tentará entrar em contato com o servidor onde ele foi
criado. Quando solicitado a Conectar-se ao Ser vidor de Relatório , clique em Não .
5. Depois que o relatório for aberto, expanda Fontes de Dados e clique duas vezes em DataSource1 .
6. Na janela Propriedades da Fonte de Dados , selecione Usar uma conexão incorporada no meu
relatório e clique no botão Build....
7. Na janela Propriedades da Conexão , selecione Nome do Ser vidor e digite o nome do servidor do
Gerenciador de Configurações. Em seguida, em Selecionar ou inserir um nome de banco de dados ,
selecione o nome do banco de dados do Gerenciador de Configurações na lista suspensa.
8. Clique em OK para fechar a janela Propriedades da Conexão .
9. Clique em Testar Conexão para testar a conexão. Se a conexão for bem-sucedida, clique em OK para fechar
a janela Propriedades da Fonte de Dados .
10. Repita as etapas 5 a 9 para a Fonte de Dados 2 .
11. Expanda Conjuntos de Dados e clique duas vezes em DataSet1 .
12. Na janela Propriedades do Conjunto de Dados , clique na caixa de texto Consulta: e substitua USE
CM_A1B pelo nome do banco de dados selecionado na Etapa 7.
13. Repita as etapas 11 a 12 para DataSet2 , DataSet3 e DataSet4 .
14. Na guia Página Inicial da faixa de opções, clique no botão Executar para testar o relatório.
15. Salve o relatório.
16. Feche o Construtor de Relatórios da Microsoft.
17. Renomeie o arquivo para Descober ta do Site.rdl
Configure o relatório de exemplo ActiveX
Use o procedimento a seguir para criar um relatório de exemplo que usa uma fonte de dados: os sites que estão
usando controles ActiveX. Como o Internet Explorer é o único navegador que suporta controles ActiveX, esses
sites podem exigir o modo IE.
1. Copie o relatório Exemplo de relatório SCCM - ActiveX.rdl para o servidor do Gerenciador de
Configurações.
2. Instale o Construtor de Relatórios da Microsoft.
3. Clique duas vezes em Exemplo de relatório SCCM - ActiveX.rdl para abrir o relatório no Construtor de
Relatórios.
4. Na primeira vez que você tentar abrir o relatório, ele tentará entrar em contato com o servidor onde ele foi
criado. Quando solicitado a Conectar-se ao Ser vidor de Relatório , clique em Não .
5. Depois de abrir o relatório, expanda Fontes de Dados e clique duas vezes em
AutoGen__5C6358F2_4BB6_4a1b_A16E_8D96795D8602_ .
6. Na janela Propriedades da Fonte de Dados , selecione Usar uma conexão incorporada no meu
relatório e clique no botão Build....
7. Na janela Propriedades da Conexão , selecione Nome do Ser vidor e digite o nome do servidor do
Gerenciador de Configurações. Em seguida, em Selecionar ou inserir um nome de banco de dados ,
selecione o nome do banco de dados do Gerenciador de Configurações na lista suspensa.
8. Clique em OK para fechar a janela Propriedades da Conexão .
9. Clique em Testar Conexão para testar a conexão. Se a conexão for bem-sucedida, clique em OK para fechar
a janela Propriedades da Fonte de Dados .
10. Expanda Conjuntos de Dados e clique duas vezes em DataSet1 .
11. Na janela Propriedades do Conjunto de Dados , clique na caixa de texto Consulta: e substitua USE
CM_A1B pelo nome do banco de dados selecionado na Etapa 7.
12. Na guia Página Inicial da faixa de opções, clique no botão Executar para testar o relatório.
13. Salve o relatório.
14. Feche o Construtor de Relatórios da Microsoft.
15. Renomeie o arquivo para ActiveX
Carregue relatórios configurados no Microsoft SQL Server Reporting Services
Depois de configurar os relatórios para o seu ambiente, carregue-os no servidor de relatórios.
1. Inicie o aplicativo Gerenciador de Configurações do Repor ting Ser vices .
2. Na janela Conexão do Ser vidor de Relatório , clique em Conectar e, em seguida, clique no URL listado
em Identificação de Site do Por tal da Web
3. Na janela do navegador que é aberta, você deve estar na Página SQL Ser ver Repor ting Ser vices - clique
na pasta ConfigMgr_SCCMSiteCode para o seu Código de Site do SCCM.
4. Na faixa de opções, passe o mouse sobre +Novo e clique no item de menu Pasta .
5. Digite um nome da pasta, como Enterprise Site Discover y , e clique no botão Criar .
6. Clique na pasta Enterprise Site Discover y .
7. Na faixa de opções, clique no botão Carregar .
8. Selecione o relatório de Descober ta do Site e clique em OK .
9. Repita as etapas 7 e 8 para o relatório ActiveX .
Visualize os relatórios no Gerenciador de Configurações
Agora que você personalizou e enviou os relatórios, é possível visualizá-los no Gerenciador de Configurações.
1. No console do Gerenciador de Configurações, escolha Monitoramento > Repor tar > Relatórios >
Enterprise Site Discover y
2. Clique duas vezes em um relatório para visualizá-lo.

Desabilitar o Enterprise Site Discovery


Quando terminar de coletar dados, você deve desabilitar o Enterprise Site Discovery. Crie um segundo pacote
para desabilitar o Enterprise Site Discovery no Gerenciador de Configurações do Microsoft Endpoint, conforme
descrito na documentação, selecionando as seguintes opções:
Na página Pacote , selecione Nome e especifique o nome Desabilitar Descober ta do Site
Na página Pacote , selecione Este pacote contém arquivos de origem
Na página Pacote , especifique a pasta de origem para a qual você extraiu os arquivos (por exemplo,
\\DSL\EnterpriseSiteDiscover y )
Na página Tipo de programa , escolha Programa Padrão
Na página Programa Padrão , digite a linha de comando que desabilitará a Descoberta do Site no
dispositivo da seguinte maneira:

powershell.exe -ExecutionPolicy Bypass .\IETelemetrySetUp-Win8.ps1 -IEFeatureOff

Na página Programa Padrão , selecione a opção para executar Oculto


Na página Programa Padrão , em Programa pode executar , selecione a opção Se um usuário está ou
não conectado .

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Sobre o modo IE
Informações adicionais sobre o Modo Empresarial
Informações adicionais sobre o Enterprise Site Discovery
Gerenciador de Lista de Sites de Empresa no
Microsoft Edge
26/06/2021 • 6 minutes to read

NOTE
O aplicativo de área de trabalho Internet Explorer 11 será desativado e ficará sem suporte em 15 de junho de 2022 (para
obter uma lista do que está no escopo, consulte as Perguntas frequentes). Os mesmos aplicativos e sites do IE11 que
você usa hoje podem abrir no Microsoft Edge com o modo Internet Explorer. Saiba mais aqui.

Este artigo explica como habilitar o acesso e usar o Gerenciador de Lista de Site Empresarial no Microsoft Edge
no Microsoft Edge para criar, editar e exportar sua Lista de Sites Corporativos para o modo Internet Explorer.

NOTE
Este artigo se aplica ao Microsoft Edge versão 89 ou posterior.

Visão geral
O Gerenciador de Lista de Site Empresarial é uma versão no navegador da ferramenta independente do
Gerenciador de Lista de Sites Corporativos que permite criar, editar e exportar a lista de sites da sua
organização.
Melhorias futuras na ferramenta para o modo Internet Explorer estarão disponíveis por meio do Gerenciador de
Lista de Site Empresarial no Microsoft Edge no Microsoft Edge. A ferramenta autônoma continuará disponível
no Centro de Download, mas não obterá nenhuma atualização de recursos.

Habilitando o acesso ao Gerenciador de Lista de Site Empresarial no


Microsoft Edge
Você pode configurar o acesso à ferramenta usando a política de grupo EnterpriseModeSiteListManagerAllowed
.
Se ativado, seus usuários verão uma opção chamada do Gerenciador de Lista de Site Empresarial no painel de
navegação esquerdo em edge://compat. Se desabilitado, os usuários não verão o ponto de entrada para
Gerenciador de Lista de Site Empresarial no painel de navegação esquerdo. Este é o comportamento padrão.

Usando o Gerenciador de Lista de Site Empresarial


A ferramenta Gerenciador de Lista de Site Empresarial usa a versão v.2 do esquema. Se você importar um
esquema de versão v.1 para o Gerenciador de Lista de Site Empresarial (esquema v.2), o XML será salvo na
versão v.2 do esquema. Confira a Orientação do esquema v.2 do modo Empresarial.
Adicione sites únicos à sua lista de sites
Use as etapas a seguir para adicionar sites individuais à sua lista de sites.
NOTE
Você só pode adicionar URLs específicos, não zonas da Internet ou Intranet.

1. No Gerenciador de Lista de Site Empresarial, clique em Adicionar um site .


2. Digite o URL do site que deseja adicionar, por exemplo:.com ou.com/ na caixa URL.
3. Selecione uma das seguintes opções na lista Abrir em :
IE11 . Abre o site no aplicativo IE11.
Modo IE . Abre o site no modo Internet Explorer no Microsoft Edge, se habilitado, e no aplicativo IE11,
caso contrário. Confiramodo Internet Explorer no Microsoft Edge.
MSEdge . Abre o site no Microsoft Edge.
Configurável . Permite que o site participe da determinação do mecanismo do modo IE. Confira Sites
configuráveis no modo IE
Nenhum . Abre em qualquer navegador que o usuário escolher.
4. Em Modo de compatibilidade , escolha uma das seguintes opções:
** IE8Enterprise **. Carrega o site no modo Empresarial do IE8.
IE7Enterprise . Carrega o site no modo Empresarial IE7.
IE[x] . Onde [x] é o número do modo de documento e o site é carregado no modo de documento
especificado.
Modo padrão . Carrega o site usando o modo de compatibilidade padrão da página.
O caminho em um domínio pode exigir um modo de compatibilidade diferente do próprio domínio. Por
exemplo, o domínio pode estar aparentemente correto no navegador IE11 padrão, mas o caminho pode
ter problemas e exigir o uso do modo Empresarial. Se você adicionou o domínio anteriormente, sua
escolha de compatibilidade original ainda está selecionada. No entanto, se o domínio for novo, IE8
Enterprise Mode é selecionado automaticamente.
O modo Empresarial tem precedência sobre modos de documento, para que sites que já estão incluídos
na lista de sites de modo Empresarial não sejam afetados por esta atualização e continuem a ser
carregados no modo Empresarial, como de costume. Para obter informações mais específicas sobre o uso
de modos de documento, confiraCorrigir problemas de compatibilidade da web usando modos de
documento e a lista de sites do modo Empresarial.
5. A caixa de seleçãoPermitir redirecionamento se aplica ao tratamento de redirecionamentos do lado
do servidor. Se você marcar esta caixa, os redirecionamentos do lado do servidor serão abertos no
navegador especificado pela tag de abertura. Para obter mais informações, confira aqui.
6. Digite qualquer comentário sobre o site na caixaComentário . Os administradores só podem ver os
comentários enquanto estão nesta ferramenta e esses comentários são retidos no xml da lista de sites.
7. Clique em**Adicionar ** para adicionar o site à sua lista de sites.
Exportar lista de sites para XML
Depois de criar sua lista de sites no Gerenciador de Lista de Site Empresarial, você pode exportar o conteúdo
para um modo Enterprise (.EMIE) ou arquivo XML.

NOTE
Este arquivo inclui todos os seus URLs, incluindo suas seleções de modo de compatibilidade e deve ser armazenado em
um local seguro.
Para exportar a lista de sites, siga estas etapas:
1. No Gerenciador de Lista de Sites Corporativos, clique emExpor t to XML .
2. Insira um Número da versão e um Nome do arquivo .
3. Clique emExpor tar .
Você pode salvar o arquivo localmente ou em um compartilhamento de rede. No entanto, você deve certificar-
se de implantá-lo no local especificado em sua chave de registro. Para obter mais informações, confira Ativar o
modo Internet Explorer e usar uma lista de sites.
Importe vários sites para sua lista de sites
Depois de criar seu arquivo .xml, você pode adicionar sites em massa ao editor usandoImpor tar de XML .
Se você deseja substituir todo o conteúdo no editor, clique nas reticências (…) e escolha Limpar lista . Depois de
limpar o editor, use as etapas a seguir para importar o site.
1. No Gerenciador de Lista de Sites Corporativos, clique em Impor tar de XML .
2. Clique emEscolher arquivo para selecionar sua lista de sites e adicionar os sites incluídos à ferramenta.
Escolha a lista de sites que deseja adicionar e clique em Abrir . Os formatos suportados para importação são
.xml, .emie ou .txt contendo o esquema v.2 para Lista de Sites de Modo Empresarial . Confira a orientação do
esquema v.2 do modo Empresarial.
3. Clique emCarregar para adicionar os sites do arquivo do editor.
Você pode salvar o arquivo localmente ou em um compartilhamento de rede. No entanto, você deve certificar-
se de implantá-lo no local especificado em sua chave de registro. Para obter mais informações, confira Ativar o
modo Internet Explorer e usar uma lista de sites.
Editar sites em sua lista de sites
Você pode editar atributos de entradas de site existentes no Gerenciador de Lista de Site Empresarial. Você
também pode adicionar, remover ou excluir comentários associados.
1. No Gerenciador de Lista de Site Empresarial, clique nas reticências (…) e escolha Editar site para o URL
que deseja editar.
2. Você pode editar qualquer atributo da entrada do site, exceto o URL. Clique em Salvar após terminar a
edição.

NOTE
Se você deseja excluir uma entrada de site, escolha **Excluir site ** na etapa 1.

3. Clique em Expor tar para XML e salve o arquivo atualizado.


Você pode salvar o arquivo localmente ou em um compartilhamento de rede. No entanto, você deve certificar-
se de implantá-lo no local especificado em sua chave de registro. Para obter mais informações, confira Ativar o
modo Internet Explorer e usar uma lista de sites.
Visualize a sua lista de sites em formato XML
Você pode visualizar os sites no editor em formato XML antes de exportar e salvar no local da lista de sites.
Clique em Visualização XML para abrir o arquivo em uma nova guia.
Pesquisar no Gerenciador de Lista de Site Empresarial
Você pode pesquisar para ver se um site específico já aparece em sua lista de sites para que você não tente
adicioná-lo novamente.
Para pesquisar, digite parte do URL na caixa de pesquisa Filtrar sites por URL no canto superior direito do
editor.

Veja também
Página de aterrissagem do Microsoft Edge Enterprise
Sobre o modo IE
Diretrizes de esquema v.2 do modo Empresarial
Informações adicionais sobre o Modo Empresarial
Manter a navegação na página no modo do
Internet Explorer
04/06/2021 • 2 minutes to read

Você pode usar essa política como uma solução temporária para forçar toda a navegação na página de sites do
modo do Internet Explorer (modo IE) para permanecer no modo do IE.
Uma navegação na página é iniciada a partir de um link, um script ou um formulário na página atual. Também
pode ser um redirecionamento do servidor de uma tentativa anterior de navegação na página. Por outro lado,
um usuário pode iniciar uma navegação que não é “na página” e independente da página atual de várias
maneiras, usando os controles do navegador. Por exemplo, usando a barra de endereço, o botão voltar ou um
link favorito.

NOTE
Este artigo se aplica ao Microsoft Edge versão 81 ou posterior.

Pré-requisitos
As seguintes atualizações do Windows são necessárias para esta política:
Windows 10 versão 1909 e 1903, Windows Server versão 1909 e 1903 (KB4532695)
Windows 10 versão 1809, Windows Server versão 1809, Windows Server 2019 (KB4534321)
Windows 10 versão 1803 (KB4534308)
Windows 10 versão 1709 (KB4534318)

Sobre essa política


Essa política oferece tempo para identificar e configurar todos os servidores de autenticação usados pelos seus
sites no modo IE. No entanto, essa política pode resultar em uma experiência de navegação inconsistente, na
qual alguns sites são renderizados no modo IE e outras vezes renderizados no modo Microsoft Edge. Essa
experiência depende se a navegação do site começou em uma página de modo do IE. Qualquer site que não
esteja explicitamente configurado para abrir em um mecanismo de renderização específico estará sujeito a essa
inconsistência.
Se você habilitar essa política, recomendamos que a desabilite depois de identificar todos os servidores de
autenticação e adicioná-los à lista de sites como neutros. Isso garante que seus sites modernos nunca sejam
renderizados inadvertidamente no modo do IE.

Manter navegações na página no modo do IE


Para manter as navegações automáticas ou toda a navegação na página no modo Internet Explorer, siga estas
etapas:
1. Abra o Editor de política de grupo local.
2. Clique em Configuração do Computador > Modelos Administrativos > Microsoft Edge .
3. Em Configuração , clique duas vezes em Especificar como as navegações "na página" para sites
não configurados se compor tam quando iniciadas nas páginas do modo Internet Explorer .
4. Selecione Habilitado

5. Escolha uma das opções a seguir na lista suspensa:


Padrão - Apenas sites configurados para abrir no modo Internet Explorer serão abertos nesse modo.
Qualquer site não configurado para abrir no modo Internet Explorer será redirecionado de volta ao
Microsoft Edge.
Manter apenas navegações automáticas no modo Internet Explorer - Use essa opção se
desejar a experiência padrão, exceto que todas as navegações automáticas (como redirecionamentos
302) para sites não configurados serão mantidas no modo Internet Explorer.
Manter todas as navegações na página no modo Internet Explorer (Menos Recomendado)
- Todas as navegações de páginas carregadas no modo IE para sites não configurados são mantidas
no modo Internet Explorer.
6. Clique em OK ou Aplicar para salvar as configurações de política.

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Compartilhamento de cookies do Microsoft Edge
para o Internet Explorer
26/06/2021 • 4 minutes to read

NOTE
O aplicativo de área de trabalho Internet Explorer 11 será desativado e ficará sem suporte em 15 de junho de 2022 (para
obter uma lista do que está no escopo, consulte as Perguntas frequentes). Os mesmos aplicativos e sites do IE11 que
você usa hoje podem abrir no Microsoft Edge com o modo Internet Explorer. Saiba mais aqui.

Este artigo explica como configurar o compartilhamento de cookie de sessão de um processo do Microsoft Edge
para o processo do Internet Explorer, ao usar o modo Internet Explorer.

NOTE
Este artigo se aplica ao Microsoft Edge versão 87 ou posterior.

Pré-requisitos
Atualizações do Windows
Windows 10, versão 2004, Windows Server, versão 2004-KB4571744 ou superior
Windows 10, versão 1909, Windows Server, versão 1909 – KB4566116 ou superior
Windows 10, versão 1903, Windows Server, versão 1903 – KB4566116 ou superior
Windows 10, versão 1809, Windows Server, versão 1809 e Windows Server 2019 - KB4571748 ou
superior
Windows 10 versão 1803 - KB4577032 ou superior
Microsoft Edge versão 87 ou posterior
Modo IE configurado com Lista de Sites do modo Empresarial

Visão geral
Uma configuração comum em grandes organizações é ter um aplicativo que funciona em um link de navegador
moderno para outro aplicativo, que pode ser configurado para abrir no modo Internet Explorer com logon
Único (SSO) habilitado como parte do fluxo de trabalho.
Por padrão, os processos do Microsoft Edge e do Internet Explorer não compartilham os cookies de sessão e
isso pode ser inconveniente em alguns casos. Por exemplo, quando um usuário precisa se reautenticar no modo
do Internet Explorer ou ao sair de uma sessão do Microsoft Edge, ele não sai da sessão do modo Internet
Explorer. Nesses cenários, você pode configurar os cookies específicos e definidos pelo SSO para serem
enviados do Microsoft Edge para o Internet Explorer para que a experiência de autenticação torne-se mais
contínua, eliminando a necessidade de reautenticação.
NOTE
Os cookies de sessão só podem ser compartilhados do Microsoft Edge para o Internet Explorer. Não é possível
compartilhar os cookies de sessão ao contrário (do Internet Explorer para o Microsoft Edge).

Como funciona o compartilhamento de cookies


O XML da lista de sites do Modo Empresarial foi estendido para permitir que os elementos adicionais
especifiquem os cookies que precisam ser compartilhados de uma sessão do Microsoft Edge com o Internet
Explorer.
Na primeira vez que uma guia do modo do Internet Explorer é criada em uma sessão do Microsoft Edge, todos
os cookies correspondentes são compartilhados com a sessão do Internet Explorer. Subsequentemente, sempre
que um cookie que corresponde a uma regra é adicionado, excluído ou modificado, ele é enviado como uma
atualização para a sessão do Internet Explorer. O conjunto de cookies compartilhados também é reavaliado
quando a lista de sites é atualizada.
Elementos do esquema atualizados
A tabela a seguir descreve o elemento <shared-cookie> adicionado para oferecer suporte ao recurso de
compartilhamento de cookies.

EL EM EN TO DESC RIÇ Ã O

<shared-cookie domain =".contoso.com" name ="cookie1"> ** (Obrigatório) ** Um elemento <shared-cookie> requer,


</shared-cookie> no mínimo, um atributo de * domínio * (para os cookies de
domínio) ou um * host * (para os cookies somente de host)
OU e um atributo nome.
Devem corresponder exatamente ao domínio e ao nome do
<shared-cookie host ="subdomain.contoso.com" cookie, respectivamente. Obser ve que os subdomínios não
name ="cookie2"></shared-cookie> correspondem.

O atributo domínio é usado para cookies de domínio (e um


ponto inicial é permitido, mas opcional).
O atributo * host * é usado para cookies somente de host (e
um entrelinhamento é um erro). Especificar que nenhum ou
ambos resultará em erro.
* Um cookie é um cookie de domínio se um domínio foi
especificado na cadeia de caracteres do cookie (via cabeçalho
de resposta HTTP Set-Cookie ou document.cookie JS API).
Um cookie de domínio se aplica ao domínio especificado e a
todos os subdomínios. Se um domínio não foi especificado
na cadeia de caracteres do cookie, o cookie é um cookie
somente de host e só se aplica ao host específico para o qual
ele foi definido. Observe que algumas classes de URLs, como
nomes de host de palavra única (por exemplo,
http://intranetsite) e endereços IP (por exemplo,
http://10.0.0.1) podem definir apenas os cookies de host.
EL EM EN TO DESC RIÇ Ã O

<shared-cookie host ="subdomain.contoso.com" ** (Opcional) ** Um atributo * caminho * pode ser


name ="cookie2" path ="/a/b/c"></shared-cookie> especificado. Se nenhum atributo de caminho for
especificado (ou se o atributo de caminho estiver vazio),
quaisquer cookies que correspondam a domínio/host e
nome corresponderão à política, independentemente do
caminho (regra de caractere curinga).

Se um caminho for especificado, ele deve ser uma


correspondência exata.
Se um cookie corresponder a uma regra com um caminho,
isso terá precedência sobre uma regra sem caminho.

Exemplo de compartilhamento

<site-listversion="1">
<shared-cookiedomain=".contoso.com"name="cookie1"></shared-cookie>
<shared-cookiehost="subdomain.contoso.com"name="cookie2"path="/a/b/c">
</shared-cookie>
</site-list>

Consulte também
Sobre o modo IE
Informações de sites configuráveis
Informações adicionais sobre o Modo Empresarial
Página de aterrissagem do Microsoft Edge Enterprise
Saiba mais sobre sites configuráveis no modo IE
26/06/2021 • 3 minutes to read

Este artigo explica o recurso de sites configuráveis na lista de sites do modo empresarial ao usar o modo IE no
Microsoft Edge.

Pré-requisitos
Atualizações do Windows
Windows 10 versão 1909; Windows Server versão 1909 – KB4550945 ou posterior
Windows 10 versão 1903; Windows Server versão 1903 – KB4550945 ou posterior
Windows 10 versão 1809; Windows Server versão 1809; e Windows Server 2019 – KB4550969 ou
posterior
Windows 10 versão 1803 – KB4550944 ou superior
Windows 10 versão 1607; Windows Server 2016 – KB4556826 ou superior
Versão inicial do Windows 10, julho de 2015 – KB4550947 ou superior
Windows 8.1 – KB4556798 ou superior
Microsoft Edge versão 83 ou posterior
Modo IE configurado com a lista de sites do modo empresarial

Visão geral
Configurar sites que precisam do modo IE na lista de sites do modo empresarial funcionará bem na maioria dos
ambientes com aplicativos herdados. No entanto, em alguns casos essa abordagem não é a melhor para
configurar um subconjunto de sites para abrir no modo do IE sem processar um domínio inteiro no modo do IE.
Por exemplo, quando seu ambiente do contém aplicativos modernos e herdados sendo executados em um
único servidor, e você gostaria de ter a flexibilidade para renderizar apenas os aplicativos herdados no modo IE
e os aplicativos restantes para renderizar no modo Microsoft Edge.
A solução é usar o recurso sites configuráveis da lista de sites do modo empresarial. Quando o recurso está
habilitado, o Microsoft Edge permite que os sites com a marca "configurada" participem da determinação do
mecanismo do IE.

Como funcionam os sites configuráveis


Mudança automática do mecanismo no Microsoft Edge para o mecanismo no modo IE
Para usar o recurso sites configuráveis, você precisará de um ou mais sites na lista de sites do modo empresarial
para ter a opção <open-in>Configurable</open-in> .
Exemplo:

<site-list version="1">
<site url="app.com">
<open-in>Configurable</open-in>
</site>
</site-list>

Quando o recurso sites configuráveis estiver habilitado, ocorrerá o seguinte comportamento:


1. Ao fazer uma solicitação para um site configurável, o Microsoft Edge enviará o cabeçalho da solicitação
HTTP " X-InternetExplorerModeConfigurable: 1 ".
2. Um site configurável pode enviar uma resposta de redirecionamento (por exemplo, HTTP 302) com o
cabeçalho de resposta HTTP " X-InternetExplorerMode: 1 " para solicitar que o Microsoft Edge carregue o
site no modo IE.
3. O destino do redirecionamento (ou seja, o valor do cabeçalho de resposta do Local) também deve ser um
siteConfigurável ou Neutro , caso contrário, o cabeçalho de resposta do modo IE será ignorado. Espera-
se que o destino do redirecionamento geralmente seja igual à URL original. No entanto, não precisa ser.

NOTE
A resposta de redirecionamento está sujeita ao cache de acordo com o comportamento de cache HTTP normal do
Microsoft Edge para redirecionamentos.

Mudança de um mecanismo do modo IE para o mecanismo do modo Microsoft Edge


Habilitar os sites configuráveis no Microsoft Edge habilita automaticamente os seguintes comportamentos nas
guias do modo IE:
1. Ao fazer uma solicitação para um site configurável, as guias do modo IE enviarão o cabeçalho da
solicitação HTTP " X-InternetExplorerModeConfigurable: 1 ", da mesma forma que as guias do Microsoft
Edge.
2. Um site configurável poderá enviar uma resposta de redirecionamento (por exemplo, HTTP 302) com o
cabeçalho de resposta HTTP " X-InternetExplorerMode: 0 " para solicitar que o a navegação retorne ao
modo Microsoft Edge.
3. O destino do redirecionamento (ou seja, o valor do cabeçalho de resposta do Local ) também deve ser
um siteConfigurável ou Neutro , caso contrário, o cabeçalho de resposta do modo IE será ignorado.
Espera-se que o destino do redirecionamento geralmente seja igual à URL original. No entanto, não
precisa ser.

NOTE
A resposta de redirecionamento está sujeita ao cache de acordo com o comportamento de cache HTTP normal do
Microsoft Edge para redirecionamentos.

TIP
Os dois mecanismos de navegador enviam o mesmo cabeçalho de solicitação "
X-InternetExplorerModeConfigurable: 1 " aos sites configuráveis. Você deve usar o cabeçalho da solicitação do agente
do usuário para diferenciar as solicitações no modo Microsoft Edge versus no modo IE para evitar o redirecionamento
quando o site estiver carregando no mecanismo correto.

Consulte também
Sobre o modo IE
Informações adicionais sobre o Modo Empresarial
Página de aterrissagem do Microsoft Edge Enterprise
Associar extensões de arquivo ao modo Internet
Explorer
26/06/2021 • 2 minutes to read

NOTE
O aplicativo de área de trabalho Internet Explorer 11 será desativado e ficará sem suporte em 15 de junho de 2022 (para
obter uma lista do que está no escopo, consulte as Perguntas frequentes). Os mesmos aplicativos e sites do IE11 que
você usa hoje podem abrir no Microsoft Edge com o modo Internet Explorer. Saiba mais aqui.

Este artigo explica como associar o Microsoft Edge com o modo do Internet Explorer com extensões de arquivo
para aplicativos da área de trabalho.

NOTE
Este artigo se aplica ao Microsoft Edge versão 86 ou posterior.

Diretrizes de associação de extensão de arquivo com o modo Internet


Explorer
As instruções a seguir mostram uma entrada que associa o Microsoft Edge com o modo IE ao tipo de arquivo.
mht. Use as etapas a seguir como um guia para definir uma associação de arquivo.

NOTE
Você pode definir extensões de arquivo específicas para abrir no modo Internet Explorer por padrão usando a política para
Definir um arquivo de configuração de associações padrão . Para obter mais informações, consulte Política de CSP
– ApplicationDefaults.

1. Defina um novo ProgID com o canal Microsoft Edge a ser usado para abrir com o modo Internet Explorer. O
ProgID inclui o nome e o ícone do aplicativo e o caminho completo para msedge.exe.

[HKEY_CURRENT_USER\SOFTWARE\Classes\MSEdgeIEModeMHT\Application]
"ApplicationCompany"="Microsoft Corporation"
"ApplicationName"="Microsoft Edge with IE Mode"
"ApplicationIcon"="C:\\<edge_installation_dir>\\msedge.exe,4"
"AppUserModelId"=""

[HKEY_CURRENT_USER\SOFTWARE\Classes\MSEdgeIEModeMHT\DefaultIcon]
@="C:\\<edge_installation_dir>\\msedge.exe,4"

2. Configure as atualizações do shell para passar a linha de comando necessária para abrir com o modo IE.

[HKEY_CURRENT_USER\SOFTWARE\Classes\MSEdgeIEModeMHT\shell\open\command]
@="\"C:\\<edge_installation_dir>\\msedge.exe\" -ie-mode-file-url -- \"%1\""
3. Por fim, associe a extensão de arquivo .mht a um novo ProgID. Adicione o ProgID como um nome de valor,
com o tipo de valor de REG_SZ.

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.mht\OpenWithProgids]
"MSEdgeIEModeMHT"=hex(0):

Depois de definir as chaves descritas no exemplo anterior, os usuários verão uma opção adicional no menu
Abrir com para abrir um arquivo .mht usando o Microsoft Edge <channel> com o modo IE.

Exemplo de registro
Você pode salvar o trecho de código a seguir como um arquivo .reg e importá-lo para o registro.

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.mht\OpenWithProgids]
"MSEdgeIEModeMHT"=hex(0):

[HKEY_CURRENT_USER\SOFTWARE\Classes\MSEdgeIEModeMHT]

[HKEY_CURRENT_USER\SOFTWARE\Classes\MSEdgeIEModeMHT\Application]
"ApplicationCompany"="Microsoft Corporation"
"ApplicationName"="Microsoft Edge with IE Mode"
"ApplicationIcon"="C:\\<edge_installation_dir>\\msedge.exe,4"
"AppUserModelId"=""

[HKEY_CURRENT_USER\SOFTWARE\Classes\MSEdgeIEModeMHT\DefaultIcon]
@="C:\\<edge_installation_dir>\\msedge.exe,4"

[HKEY_CURRENT_USER\SOFTWARE\Classes\MSEdgeIEModeMHT\shell]

[HKEY_CURRENT_USER\SOFTWARE\Classes\MSEdgeIEModeMHT\shell\open]

[HKEY_CURRENT_USER\SOFTWARE\Classes\MSEdgeIEModeMHT\shell\open\command]
@="\"C:\\<edge_installation_dir>\\msedge.exe\" -ie-mode-file-url -- \"%1\""

Configurando tipos de arquivo para abrir no modo Internet Explorer


Ao iniciar o Microsoft Edge 88, você pode configurar links de tipos de arquivo específicos para abrir no modo do
Internet Explorer usando a política Mostrar menu de contexto para abrir links no modo do Internet Explorer.
Você pode definir os tipos de arquivo aos quais essa opção deve ser aplicada, especificando as extensões de
arquivo nesta política Abrir arquivos locais na lista de permissões de extensão de arquivo no modo Internet
Explorer.

Consulte também
Sobre o modo IE
Informações de sites configuráveis
Informações adicionais sobre o Modo Empresarial
Configurando associações de tipo de arquivo
Página de aterrissagem do Microsoft Edge Enterprise
Segurança do Microsoft Edge para a sua empresa
26/06/2021 • 5 minutes to read

O Microsoft Edge foi criado a partir do projeto de fonte aberta Chromium, que é a base do Google Chrome, o
que significa que ele compartilha o design e a mesma arquitetura de segurança bem planejada e bem testada
na sua fundação. A história de segurança do Microsoft Edge não para por aqui. Na verdade, o Microsoft Edge
é mais seguro do que o Google Chrome para sua empresa no Windows 10 . Ele tem defesas
sofisticadas e avançadas contra phishing e malware, e tem suporte nativo para o isolamento de hardware no
Windows 10, não necessitando de nenhum software adicional para alcançar essa linha de base segura. Além
disso, quando comparado com o suporte nativo para os serviços de segurança e conformidade do Microsoft
365, o Microsoft Edge traz recursos de segurança e recursos avançados adicionais que ajudam a proteger contra
a perda de dados para obter ainda mais benefícios. Para obter mais informações, assista Vídeo: segurança,
compatibilidade e capacidade de gerenciamento do Microsoft Edge.
Vamos entrar nos detalhes, começando com as ameaças externas e, em seguida, conferimos a proteção de
informações e riscos internos .

Proteção contra ameaças externas


Proteção melhor avaliada contra phishing e malware
Integrado ao Microsoft Edge, o SmartScreen bloqueia mais tentativas de phishing e malware do que a
navegação segura do Google Chrome, de acordo com um estudo independente do NSS Labs. O SmartScreen
fornece verificações de reputação de sites e downloads em tempo real à medida que os usuários trabalham
online, e faz parte do Gráfico de Segurança Inteligente da Microsoft, que desenha sinais e percepções geradas
na grande rede de ativos, pesquisadores e parceiros global do Microsoft. Executando verificações contra listas
dinâmicas e baseadas na nuvem de downloads e sites perigosos, o Microsoft Edge ajuda a detectar e bloquear
até mesmo as ameaças indesejadas que desaparecem rapidamente.
O Microsoft Edge SmartScreen bloqueou 95,5% das tentativas de phishing durante o teste de Proteção contra
Phishing do NSS Labs e 98,5% das tentativas de malware durante o teste de Proteção contra Malware do NSS
Labs em comparação com as taxas de Navegação Segura do Chrome de 86,9% e 86,0%, respectivamente.
O único navegador no Windows 10 compatível nativamente com isolamento de hardware
O Microsoft Edge é o único navegador no Windows 10 compatível nativamente com os recursos de isolamento
de hardware. Como parte do Windows 10 Pro ou Enterprise, o Microsoft Defender Application Guard
(Application Guard) executa sites não confiáveis em um kernel isolado no dispositivo local e em redes internas.
Os sites não confiáveis são executados em um "contêiner", portanto, quando surge um ataque, ele fica na área
restrita do restante da rede corporativa. Para obter mais informações, consulte o tópico sobre Suporte do
Microsoft Edge para o Application Guard.
Para o Chrome, uma extensão está disponível para aproveitar o isolamento de hardware do Windows 10, a
extensão MDAG. Essa extensão então inicializa o Microsoft Edge para aproveitar o isolamento de nível kernel do
Application Guard. Além disso, para obter isolamento de nível de kernel semelhante para uma solução única do
Chrome, é necessário um software de isolamento de terceiros.

NOTE
O Application Guard está disponível no Windows 10, versão 1809 e superior. O Application Guard não está disponível nas
edições do Windows 10 Home.
Proteção de informações e riscos internos
Suporte nativo para a segurança do Microsoft 365 sem software adicional
Além da proteção contra ameaças externas, os administradores de TI também devem proteger contra riscos
internos. A proteção de dados corporativos confidenciais — robusta e em escala — é a principal prioridade para
os administradores de TI, particularmente porque as forças de trabalho se descentralizaram. O Microsoft Edge é
o único navegador com suporte nativo para o acesso condicional do Azure AD, a Proteção de Informações do
Windows e a nova Proteção contra Perda de Dados de Ponto de Extremidade do Microsoft (DLP), sem
necessidade de software adicional.
O Microsoft Edge é o único navegador que oferece supor te nativo ao acesso condicional . O suporte
para o acesso condicional no Microsoft Edge permite que as organizações usem sinais de identidade como
parte de suas decisões de controle de acesso. O acesso condicional é a ferramenta usada pelo Azure Active
Directory para reunir sinais, para tomar decisões e impor políticas organizacionais. O acesso condicional está no
centro do novo plano de controle de identidade controlada. Para obter suporte ao acesso condicional no
Chrome, é necessário um plug-in adicional.

NOTE
É necessária uma assinatura do Microsoft 365 E3 ou superior para o acesso condicional do Azure AD.

Microsoft Edge é o único navegador que oferece nativamente supor te à Proteção de Informações
do Windows (WIP) , que fornece proteção aos dados corporativos para ajudar a evitar vazamentos acidentais
por usuários em dispositivos Windows 10. O suporte do Microsoft Edge para a WIPpode ser configurado para
permitir que apenas aplicativos impostos pelo administrador de TI acessem dados corporativos. Ele também
oferece controles de vazamento, como a proteção da área de transferência, a criptografia de arquivos no
download e a prevenção de carregamentos de arquivos para compartilhamentos de rede não autorizados ou o
local da nuvem, com uma experiência de usuário perfeita. A WIP funciona em uma configuração baseada em
perímetro, em que os administradores de TI definem o limite corporativo, e todos os dados dentro desse limite
são considerados corporativos. O Chrome não é esclarecido no WIP com controles de vazamento.

NOTE
A configuração de Proteção de Informações do Windows (WIP) exige o licenciamento do Microsoft Intune ou do Microsoft
Endpoint Configuration Manager, ou uso de uma solução de gerenciamento de dispositivo móvel (MDM) de terceiros,
que pode ter requisitos de licença adicionais.

A prevenção contra perda de dados do Ponto de extremidade da Microsoft (Endpoint DLP) só tem
supor te nativo no Microsoft Edge . O Ponto de extremidade da DLP integra-se com a Central de Segurança
da Microsoft e estende a proteção de informações ao Microsoft Edge para ajudar a alertar os usuários sobre
atividades não compatíveis e evitar a perda de dados enquanto os usuários trabalham online. Ela descobre e
rotula os dados confidenciais dentro da empresa que correspondem aos critérios definidos pelo administrador,
como arquivos que contenham números de cartão de crédito ou identificações governamentais (por exemplo,
números de seguridade social), informações financeiras, etc. As políticas de proteção de informações da
Microsoft podem ser implantadas no Microsoft Endpoint DLP sem a reconfiguração adicional, incluindo
identificadores de conteúdo confidenciais e políticas que os administradores de TI já personalizaram. Essa é uma
implantação tranquila da proteção de informações para administradores de TI.
Para saber mais sobre os pré-requisitos do Ponto de extremidade da DLP e como configurá-lo, confira
Introdução à prevenção contra perda de dados de Ponto de extremidade.
NOTE
A assinatura de Conformidade do Microsoft 365 E5 ou Microsoft 365 E5 necessária para prevenção contra perda de
dados do ponto de extremidade da Microsoft.

Confira também
Página inicial do Microsoft Edge Enterprise
Vídeo: segurança, compatibilidade e capacidade de gerenciamento do Microsoft Edge
Interrompendo downloads de arquivos
potencialmente perigosos
26/06/2021 • 3 minutes to read

O componente Políticas de Tipo de Arquivo do Microsoft Edge permite que os arquivos sejam classificados pelo
nível de "periculosidade", de forma que arquivos inofensivos (por exemplo, arquivos .txt ) possam ser
baixados livremente, enquanto arquivos potencialmente perigosos (por exemplo, arquivos .dll ) estão sujeitos
a um grau mais alto de verificação e uma experiência de usuário mais consciente de segurança.

Determinando o Nível de perigo de um Tipo de arquivo


Microsoft Edge herda suas políticas de tipo de arquivo do navegador Chromium upstream; você pode exibir o
conteúdo atual da lista aqui. Dentro da lista, você verá que cada tipo tem um danger_level, que é um dos três
valores: DANGEROUS , NOT_DANGEROUS ou ALLOW_ON_USER_GESTURE .
Os dois primeiros são simples: NOT_DANGEROUS significa que o arquivo é seguro para baixar, mesmo se o
download foi acidental. DANGEROUS significa que o navegador sempre deve avisar o usuário de que o
download pode prejudicar seu dispositivo.
A terceira configuração ALLOW_ON_USER_GESTURE é mais sutil. Esses arquivos são potencialmente
perigosos, mas provavelmente são inofensivos se o usuário solicitou o download. O Microsoft Edge permitirá
que esses downloads prossigam automaticamente se duas condições forem atendidas:
1. Há um gesto do usuário associado à solicitação de rede que iniciou o download (por exemplo, o usuário
clicou em um link para o download).
2. Há uma visita anterior registrada à origem de referência (a página que vincula ao download) antes da meia-
noite mais recente (ou seja, ontem ou anterior). Isso implica que o usuário tem um histórico de visita ao site.
O download também prosseguirá automaticamente se o usuário o iniciou explicitamente usando o comando de
menu de contexto Salvar link como , inseriu a URL do download diretamente na barra de endereços do
navegador ou se o Microsoft Defender SmartScreen indicou que o arquivo é seguro.
Atualização: A partir da versão 91, o Microsoft Edge interromperá downloads que não tenham o gesto
necessário.

Experiência do usuário para downloads sem gestos


Se um download para um tipo potencialmente perigoso for iniciado sem o gesto necessário, o Microsoft Edge
afirmará que o download "foi bloqueado". Comandos nomeados Keep e Delete estão disponíveis a partir do ...
menu no item de download para permitir que o usuário continue ou cancele o download.
Na página edge://downloads , o usuário verá as mesmas opções:

Controles Empresariais
Embora os usuários não possam encontrar interrupções de download para sites que usam todos os dias, eles
podem encontrar para downloads legítimos em sites que usam raramente. Para ajudar a simplificar a
experiência do usuário para empresas, uma Política de Grupo está disponível.
As empresas podem usar ExemptDomainFileTypePairsFromFileTypeDownloadWarnings para especificar os tipos
de arquivo que podem ser baixados de sites específicos sem interrupção. Por exemplo, a política a seguir
permite que arquivos XML sejam baixados de contoso.com e woodgrovebank.com sem interrupção e arquivos
MSG sejam baixados de qualquer site.
[{"file_extension":"xml","domains":["contoso.com", "woodgrovebank.com"]}, {"file_extension":"msg", "domains":
["*"]}]

Tipos de arquivo que exigem um gesto


As políticas de tipos de arquivo mais recentes são publicadas no código-fonte do Chromium. A partir de maio
de 2021, os tipos de arquivo com um danger_level de ALLOW_ON_USER_GESTURE em pelo menos uma plataforma
do sistema operacional incluem:
crx, pl, py, pyc, pyo, pyw, rb, efi, oxt, msi, msp, mst, ade, adp, mad, maf, mag, mam, maq, mar, mas, mat,
mav, maw, mda, mdb, mde, mdt, mdw, mdz, accdb, accde, accdr, accda, ocx, ops, paf, pcd, pif, plg, prf, prg,
pst, cpi, partial, xrm-ms, rels, svg, xml, xsl, xsd, ps1, ps1xml, ps2, ps2xml, psc1, psc2, js, jse, vb, vbe,
vbs, vbscript, ws, wsc, wsf, wsh, msh, msh1, msh2, mshxml, msh1xml, msh2xml, ad, app, application, appref-ms,
asp, asx, bas, bat, chi, chm, cmd, com, cpl, crt, cer, der, eml, exe, fon, fxp, hlp, htt, inf, ins, inx, isu,
isp, job, lnk, mau, mht, mhtml, mmc, msc, msg, reg, rgs, scr, sct, search-ms, settingcontent-ms, shb, shs,
slk, u3p, vdx, vsx, vtx, vsdx, vssx, vstx, vsdm, vssm, vstm, vsd, vsmacros, vss, vst, vsw, xnk, cdr, dart,
dc42, diskcopy42, dmg, dmgpart, dvdr, dylib, img, imgpart, ndif, service, smi, sparsebundle, sparseimage,
toast, udif, action, definition, wflow, caction, as, cpgz, command, mpkg, pax, workflow, xip, mobileconfig,
configprofile, internetconnect, networkconnect, pkg, deb, pet, pup, rpm, slp, out, run, bash, csh, ksh, sh,
shar, tcsh, desktop, dex,apk

O nível de perigo pode variar de acordo com o sistema operacional


Às vezes, as configurações de tipo de arquivo variam dependendo da plataforma do sistema operacional cliente.
Por exemplo, um .exe não é perigoso em um Mac, enquanto um .applescript é inofensivo no Windows.
Lista de permissões para pontos de extremidade do
Microsoft Edge
25/03/2021 • 2 minutes to read

O Microsoft Edge requer conectividade com a Internet para dar suporte aos recursos. Este artigo identifica as
URLs de domínio que você precisa adicionar à Lista de permissões para garantir a comunicação por meio de
firewalls e outros mecanismos de segurança.

NOTE
Isso se aplica ao Microsoft Edge versão 77 ou posterior.

URLs de domínio a serem permitidas


Permita as URLs de domínio a seguir para o Microsoft Edge.
Serviço de Atualização
O serviço que o Microsoft Edge usa para verificar se há novas atualizações.
https://msedge.api.cdp.microsoft.com

Serviço Experimentação e Configuração


https://config.edge.skype.com

Locais de download para o Microsoft Edge


Locais de onde o Microsoft Edge pode ser baixado durante uma instalação inicial ou quando uma atualização
está disponível. O local de download é determinado pelo Serviço de Atualização.
HTTP
http://msedge.f.tlu.dl.delivery.mp.microsoft.com
http://msedge.f.dl.delivery.mp.microsoft.com
http://msedge.b.tlu.dl.delivery.mp.microsoft.com
http://msedge.b.dl.delivery.mp.microsoft.com

HTTPS
https://msedge.sf.tlu.dl.delivery.mp.microsoft.com

https://msedge.sf.dl.delivery.mp.microsoft.com

https://msedge.sb.tlu.dl.delivery.mp.microsoft.com

https://msedge.sb.dl.delivery.mp.microsoft.com

TIP
Para simplificar a lista de permissões para locais de download, é possível usar um curinga:
*.dl.delivery.mp.microsoft.com

Locais de download para Extensões do Microsoft Edge


Locais de onde as Extensões do Microsoft Edge podem ser baixadas durante uma instalação inicial ou quando
uma atualização está disponível. O local de download é determinado pelo Serviço de Atualização.
HTTP
http://msedgeextensions.f.tlu.dl.delivery.mp.microsoft.com
http://msedgeextensions.f.dl.delivery.mp.microsoft.com
http://msedgeextensions.b.tlu.dl.delivery.mp.microsoft.com
http://msedgeextensions.b.dl.delivery.mp.microsoft.com

HTTPS
https://msedgeextensions.sf.tlu.dl.delivery.mp.microsoft.com

https://msedgeextensions.sf.dl.delivery.mp.microsoft.com

https://msedgeextensions.sb.tlu.dl.delivery.mp.microsoft.com

https://msedgeextensions.sb.dl.delivery.mp.microsoft.com

TIP
Para simplificar a lista de permissões para locais de download, é possível usar um curinga:
*.dl.delivery.mp.microsoft.com

Opcionalmente para a Otimização de Entrega de Downloads


Para obter informações sobre a otimização de entrega, consulte Otimização de Entrega para atualizações do
Windows 10.
Comunicação entre Cliente e Serviço: *.do.dsp.mp.microsoft.com (Porta HTTP 80, Porta HTTPS 443)
Comunicação entre Clientes: a porta TCP 7680 deve estar aberta para o tráfego de entrada
Sync
Esses pontos de extremidade gerenciam a leitura e a escrita de dados sincronizados, o gerenciamento de
direitos para proteger os dados e a notificação do navegador quando novos dados de sincronização estiverem
disponíveis.
Pontos de extremidade do serviço de sincronização do Edge:
https://edge-enterprise.activity.windows.com
https://edge.activity.windows.com
Pontos de extremidade da Proteção de Informações do Azure:
(para a maioria dos locatários)
https://api.aadrm.com
https://api.aadrm.de (para locatários na Alemanha)
https://api.aadrm.cn (para locatários na China)
Pontos de extremidade do Serviço de Notificação do Windows

Outros serviços de suporte do navegador


Fornecem metadados para recursos do navegador, como proteção contra rastreamento, listas de certificados
revogados e outras atualizações de componentes do navegador. Fornecem dicionários de verificação ortográfica
e listas de bloqueio de anúncios para download. Fornecem serviços para dar suporte a recursos do navegador
como coleções, autopreenchimento e repositório de extensões.
http://edge.microsoft.com/
https://edge.microsoft.com/
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Página de aterrissagem da documentação do Microsoft Edge
Gerenciar pontos de extremidade de conexão do Windows 10 Enterprise, versão 1903
Prevenção contra Perda de Dados (DLP) no
Microsoft Edge
25/03/2021 • 2 minutes to read

Prevenção contra perda de dados (DLP) é um sistema de tecnologias que identifica e protege dados
confidenciais da empresa contra divulgação não autorizada. Para seguir os padrões de negócios e
regulamentações do setor, as organizações devem proteger as informações confidenciais e evitar sua divulgação
não autorizada. As informações confidenciais incluem dados financeiros ou informações de identificação
pessoal (PII), como números de cartão de crédito, números de seguridade social ou registros de saúde, entre
muitas outras coisas.
O trabalho remoto aumentou a ênfase no uso de DLP. Com o uso crescente de atividades pessoais e de trabalho
em dispositivos, as empresas estão percebendo um risco maior no compartilhamento não autorizado de dados
corporativos fora do local de trabalho.
Essa combinação de atividades do usuário também se espalhou para os dispositivos onde os dados são
compartilhados entre dispositivos pessoais e corporativos em uma variedade de redes públicas e privadas. O
resultado líquido é um aumento considerável no risco de exposição de dados confidenciais.
O Microsoft Edge oferece suporte nativo a duas soluções de DLP diferentes, Microsoft Endpoint DLP e Proteção
de Informações do Windows (WIP).

A prevenção contra perda de dados do ponto de extremidade da


Microsoft (Endpoint DLP)
A prevenção contra perda de dados do ponto de extremidade da Microsoft é a próxima geração de prevenção
contra perda de dados usando conceitos modernos, como proteção centrada em dados. Ela é integrada ao
Windows 10 e ao Microsoft Edge, portanto, não é necessário agentes adicionais ou plugins no dispositivo.

NOTE
Isso se aplica ao Microsoft Edge na versão 85 ou posterior.

Para saber mais sobre Endpoint DLP, use os seguintes recursos:


Video: Microsoft Edge e Prevenção contra perda de dados (DLP)
Saiba mais sobre a prevenção contra perda de dados do ponto de extremidade do Microsoft 365
Introdução à prevenção contra perda de dados do Ponto de extremidade
O Microsoft Edge impõe políticas configuradas pelo administrador para arquivos confidenciais e registros de
eventos de auditoria para atividades não compatíveis.
Algumas das atividades do usuário que você pode auditar e gerenciar em dispositivos que executam o Windows
10 incluem as seguintes atividades:
Upload de Arquivos: Proteja o upload de arquivos confidenciais para locais não autorizados na nuvem.
Proteção da Área de Transferência: Protege os dados confidenciais contra cópias do arquivo.
Proteção de Impressão: Protege arquivos confidenciais contra impressão.
Salvar no USB/REDE: Protege arquivos confidenciais de serem salvos em armazenamento USB removível ou
em locais de rede não autorizados.
Para obter informações mais detalhadas sobre as atividades do usuário que você pode auditar e gerenciar,
confira Atividades do Ponto de Extremidade que você pode monitorar e executar.

Proteção de Informações do Windows


Verifique o Suporte para Proteção de Informações do Windows, que descreve como o Microsoft Edge oferece
suporte para Proteção de Informações do Windows (WIP). Você pode aprender mais sobre os requisitos do
sistema, benefícios e recursos com suporte nas seguintes seções:
Requisitos do sistema
Benefícios da Proteção de Informações do Windows
Recursos da WIP com suporte no Microsoft Edge

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Vídeo: Prevenção contra perda de dados - Microsoft Edge
Visão geral da prevenção contra perda de dados
Proteger os dados da sua empresa usando a Proteção de Informações do Windows
Monitor de Senha habilitado automaticamente para
usuários
25/03/2021 • 4 minutes to read

Este artigo descreve como o Monitor de Senhas no Microsoft Edge será ativado para usuários selecionados e
fornece aos administradores as etapas para controlar como o monitoramento está habilitado.

NOTE
Este artigo se aplica ao Microsoft Edge versão 88 ou posterior.

Introdução, benefícios e disponibilidade


O Monitor de Senhas ajuda os usuários do Microsoft Edge a proteger suas contas online informando-os se
alguma de suas senhas foi encontrada em um vazamento online. Vazamentos online ou violações de dados
ocorrem quando atores ruins roubam dados de sites ou aplicativos de terceiros. Para saber mais, confira o
Monitor de senhas: proteção de senhas no documento do Microsoft Edge no Blog da Pesquisa da Microsoft.
Benefícios
Dada a frequência e o escopo desses ataques online, ter esse tipo de proteção se tornou necessário para todos.
O Microsoft Edge tem a capacidade interna de verificar com segurança as senhas salvas de um usuário em
relação a senhas que se sabem comprometidas e os alerta se uma correspondência for encontrada.
Disponibilidade
O Monitor de Senhas está disponível no Canal Estável versão 88 a partir de 21/01. A distribuição será gradual e
pode levar algumas semanas antes que você veja a seguinte mensagem e controle na página Configurações >
Perfil > Senha .

Configurar a política de grupo para o Monitor de Senhas


Esse recurso é controlado por meio da política de grupoPasswordMonitorAllowed.
Depois que a política é habilitada, os usuários ainda precisam dar consentimento para ativar o recurso. O
consentimento é necessário porque o recurso contém dados pessoais e confidenciais do usuário (senhas). Se o
recurso estiver desabilitado usando a política de grupo, os usuários não poderão substituir essa configuração.

Habilitando o Monitor de Senhas para usuários


Depois que a política de monitor de senhas é habilitada, há maneiras diferentes de disponibilizar esse recurso
para os usuários.
Habilitar automaticamente. Os usuários que estão logados usando sua conta de trabalho (Active
Directory ou Azure Active Directory), e sincronizando suas senhas, serão habilitados automaticamente
para esse recurso. Eles verão a notificação na próxima captura de tela informando que o recurso está
ligado.
Obter consentimento explícito. Os usuários que não têm a Sincronização de Senhas ativado serão
perguntados se desejam dar permissão para ativar o Monitor de Senhas. Eles serão solicitados quando as
seguintes ações ocorrerem:
Quando um usuário estiver salvando uma nova senha.

Quando um usuário fizer login no navegador usando uma senha salva.

Ativação direta. Os usuários podem ir a Configurações > Senhas a qualquer momento e ativar ou
desativar o recurso.
Cenários de usuário com Monitor de Senha habilitado
automaticamente
A tabela a seguir mostra cenários em que o Monitor de Senhas é habilitado automaticamente e como ele
funcionará em dispositivos do usuário.

C EN Á RIO C O N DIÇ Õ ES B Á SIC A S IM PA C TO

1 com Sincronização em Sincronização ATIVADA Recurso habilitado por padrão e um


Recurso habilitado anteriormente: Não balão de aviso são mostrados 2 mins
Resposta à Interface do Usuário de após o navegador ser iniciado.
Consentimento: Nenhum - Se a sincronização estiver desativada
depois disso, o recurso será
desabilitado.
- Recurso desligado antes de alterar a
sincronização, a sincronização não
afetará mais o recurso.

2 com Sincronização ativada Sincronização ATIVADA O recurso permanece o mesmo que a


Recurso habilitado anteriormente: Sim escolha do usuário. O balão de aviso
Resposta à Interface do Usuário de não é mostrado e não há nenhum
Consentimento: Nenhuma efeito da alteração de sincronização no
valor do recurso.

3 com Sincronização desligada Sincronização desligada A sincronização estará desativada e o


Recurso habilitado anteriormente: Não recurso ficará desabilitado
Resposta à Interface do Usuário de - A qualquer momento depois disso,
Consentimento: Nenhuma se o usuário ativar a sincronização sem
alterar o recurso: o recurso é habilitado
e a notificação de ativar
automaticamente é mostrada 2
minutos após a sincronização ser
ativada.
- Se a sincronização estiver desativada
novamente, o recurso será desabilitado
- Se o recurso for alterado antes de a
sincronização ser ativada, a
sincronização não afetará mais o
Monitor de Senhas.

4 com Sincronização desligada Sincronização DESATIVADA O recurso permanece o mesmo da


Recurso habilitado anteriormente: Sim escolha do usuário, o balãi de aviso
Resposta à Interface do Usuário de não é mostrado e não há efeito de
Consentimento: Nenhuma alteração de sincronização no valor do
recurso.

Além disso, se um usuário tiver entrado usando uma conta de trabalho restrita por meio de políticas para
qualquer um dos seguintes, o recurso NÃO será habilitado automaticamente para eles:
O Monitor de Senhas está desabilitado
A Sincronização de Senhas está desabilitada
O compartilhamento de dados com servidores da Microsoft está desabilitado

Perguntas Frequentes
Como o Monitor de Senhas pode ser desabilitado para minha organização?
Você pode desabilitar o Monitor de Senhas para sua organização:
Usando a política de grupo PasswordMonitorAllowed.
Impedindo que os dados sejam sincronizados e enviados aos servidores da Microsoft.

NOTE
O Monitor de Senhas pode funcionar mesmo se a Sincronização de Senha estiver desabilitada, desde que o
usuário tenha dado consentimento explícito para ativar o recurso ou o tiver ativado por meio de Configurações.

O que acontece se um usuário para o qual o recurso tenha sido habilitado automaticamente ative o Monitor
de Senhas por meio das Configurações?
A configuração do usuário é a mesma e o recurso permanecerá desabilitado para esse usuário. No entanto, eles
podem ser mostrados uma caixa de diálogo de consentimento novamente caso nunca tenham respondido
anteriormente à solicitação de consentimento.

Veja também
Página de aterrissagem do Microsoft Edge Enterprise
Segurança do gerenciador de senhas do Microsoft
Edge
26/06/2021 • 10 minutes to read

As perguntas frequentes neste artigo descrevem como o gerenciador de senhas interno do Microsoft Edge
fornece segurança para as senhas de usuário.

NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.

Como as senhas são armazenadas em Microsoft Edge e qual é a


segurança dessa abordagem?
O Microsoft Edge armazena senhas criptografadas no disco. Elas são criptografados usando AES256 e a chave
de criptografia é salva em uma área de armazenamento do sistema operacional (SO). Essa técnica é chamada de
criptografia local de dados. Embora nem todos os dados do navegador sejam criptografados, dados
confidenciais como senhas, números de cartão de crédito e cookies são criptografados quando são salvos.
O gerenciador de senhas do Microsoft Edge criptografa senhas para que elas só possam ser acessadas quando
um usuário estiver conectado ao sistema operacional. Mesmo que um invasor tenha direitos de administrador
ou acesso offline e possa acessar os dados armazenados localmente, o sistema foi projetado para impedir que o
invasor obtenha as senhas de texto de um usuário que não está conectado.
É possível descriptografar as senhas de outro usuário se esse usuário tiver feito logon e o invasor tiver a senha
do usuário ou tiver comprometido o controlador de domínio.
Sobre o método de criptografia
A chave de criptografia do perfil é protegida usando o OSCrypt do Chromium e usa os seguintes locais de
armazenamento do sistema operacional específicos da plataforma:
No Windows, a área de armazenamento é DPAPI
No Mac, a área de armazenamento é Keychain
No Linux, a área de armazenamento é Gnome Keyring ou KWallet
Todas essas áreas de armazenamento criptografam a chave AES256 usando uma chave acessível para alguns ou
todos os processos em execução como usuário. Esse vetor de ataque geralmente é exibido em blogs como uma
possível "exploração" ou "vulnerabilidade". Essa é uma compreensão incorreta do modelo de ameaça do
navegador e da postura de segurança.
No entanto, ataques fisicamente locais e malware estão fora do modelo de ameaça e, sob essas condições, os
dados criptografados seriam vulneráveis. Se o computador estiver infectado com malware, um invasor poderá
obter acesso descriptografado às áreas de armazenamento do navegador. O código do invasor, em execução
como sua conta de usuário, pode fazer tudo o que você pode fazer.

Por que criptografar dados localmente? Por que não armazenar a


chave de criptografia em outro lugar ou dificultar a obtenção?
Navegadores da Internet (incluindo o Microsoft Edge) não estão equipados com defesas contra ameaças
quando todo o dispositivo está comprometido devido a um malware em execução como usuário no
computador. No entanto, programas como o Microsoft Defender SmartScreen e proteções no nível do sistema
operacional como o Windows Defender são projetados para garantir que o dispositivo não seja comprometido.
Apesar da incapacidade de proteger contra malware de confiança total, a Criptografia de Dados Local é útil em
determinados cenários. Por exemplo, se um invasor encontrar uma maneira de roubar arquivos do disco sem a
capacidade de executar código ou roubar um laptop que não está protegido com Criptografia de Disco
Completo, a Criptografia de Dados Local dificultará que o invasor obtenha dados armazenados.

Você recomenda o armazenamento de senhas no Microsoft Edge?


Os usuários que podem contar com o gerenciador de senhas interno do Microsoft Edge podem usar (e usam)
senhas mais fortes e exclusivas porque não precisam lembrar de todas elas e digitá-las com a mesma
frequência. E como o gerenciador de senhas só preencherá automaticamente as senhas nos sites aos quais elas
pertencem, os usuários têm menos probabilidade de se enquadrarem em um ataque de phishing.

NOTE
Relatórios do setor mostram que 80% dos incidentes online estão relacionados a phishing e mais de 37% dos usuários
não treinados falham nos testes de phishing.

O gerenciador de senhas do Microsoft Edge é conveniente e facilmente distribuído, o que contribui para
melhorar a segurança. Quando combinado com a sincronização, você pode obter todas as suas senhas em
todos os seus dispositivos e é fácil usar uma senha diferente para cada site. Você pode usar senhas longas e
complexas e para todos os sites sem precisar lembrar delas e ignorar a não precisará digitar uma cadeia de
caracteres complexa todas as vezes. A conveniência do gerenciador de senhas significa que há menos risco de
ataque de phishing.
No entanto, usar um gerenciador de senhas com chave na sessão de logon do sistema operacional do usuário
também significa que um invasor nessa sessão pode recuperar imediatamente todas as senhas salvas do
usuário. Sem um gerenciador de senhas para roubar, um adversário precisaria rastrear as teclas digitadas ou
monitorar as senhas enviadas.
Para decidir usar um gerenciador de senhas é necessário avaliar os muitos benefícios que descrevemos em
relação à possibilidade de todo o dispositivo ser comprometido. Para a maioria dos modelos de ameaça, usar o
gerenciador de senhas do Microsoft Edge é a opção recomendada.

NOTE
Se uma empresa estiver preocupada com o roubo de uma senha específica ou um site comprometido devido a uma senha
roubada, precauções adicionais devem ser tomadas. Algumas soluções eficazes que ajudam a atenuar esse tipo de
incidente são o SSO (logon único) por meio do Active Directory, Azure Active Directory ou de terceiros. Outras soluções
incluem 2FA (como MS Authenticator) ouWebAuthN.

Um gerenciador de senhas deve ser habilitado por uma organização?


A resposta simples e fácil é: sim, use o gerenciador de senhas do navegador.
A resposta mais completa diz que seria necessário ter um conhecimento aprofundado do seu modelo de
ameaça, pois as opções de segurança variam dependendo de modelos de ameaça diferentes. Algumas
perguntas relevantes a serem consideradas ao pensar se você deve habilitar o gerenciador de senhas para sua
organização são:
Com que tipo de invasores você está preocupado?
Em que tipo de sites os usuários fazem logon?
Os usuários selecionam senhas fortes e exclusivas?
As contas dos usuários estão protegidas com 2FA?
Quais tipos de ataques são mais prováveis?
Como proteger seus dispositivos corporativos contra malware?
Qual é a tolerância pessoal dos usuários para inconveniência?
Considere o impacto da sincronização de dados.
É importante considerar a segurança dos dados do usuário conforme eles são sincronizados com vários
dispositivos de usuário e a quantidade de controle que a organização tem na sincronização automática de
dados.
Sincronização de dados e Microsoft Edge:
A sincronização de dados pode ser habilitada ou desabilitada conforme desejado em toda a organização.
Segurança de dados em trânsito e em repouso na nuvem: todos os dados sincronizados são
criptografados em trânsito por HTTPS quando transferidos entre o navegador e os servidores da
Microsoft. Os dados sincronizados também são armazenados em um estado criptografado nos
servidores da Microsoft. Os tipos de dados confidenciais, como endereços e senhas, são criptografados
no dispositivo antes de serem sincronizados. Se você estiver usando uma conta corporativa ou de
estudante, todos os tipos de dados serão criptografados antes mesmo de serem sincronizados usando a
Proteção de Informações da Microsoft.

Por que as linhas de base de segurança da Microsoft recomendam


desabilitar o gerenciador de senhas?
No momento, a equipe de segurança da Microsoft classificou o impacto de um worm que compromete uma
rede de computadores empresariais (resultando na perda de todas as credenciais nos gerenciadores de senhas
de todos os dispositivos) como mais grave do que o risco (mais provável, mas com menor impacto) de ataques
de phishing direcionados que comprometem uma única credencial inserida pelo usuário.
Essa avaliação está em discussão e está sujeita a alterações com a adição de novos recursos de melhoria de
segurança no Microsoft Edge.

Extensões mal-intencionadas podem obter acesso a senhas?


Uma extensão com permissão para interagir com uma página é inerentemente capaz de acessar qualquer coisa
dessa página, incluindo uma senha preenchida automaticamente. Da mesma forma, uma extensão mal-
intencionada pode modificar o conteúdo de campos de formulário e solicitações/respostas de rede para usar
indevidamente a autoridade do contexto de logon do usuário atual.
No entanto, o Microsoft Edge fornece um amplo conjunto de políticas que permitem um controle refinado sobre
extensões instaladas. O uso das políticas na tabela a seguir é necessário para proteger dados corporativos.

P O L ÍT IC A L EGEN DA

BlockExternalExtensions Bloqueia a instalação de extensões externas


P O L ÍT IC A L EGEN DA

ExtensionAllowedTypes Configurar tipos de extensão permitidas

ExtensionInstallAllowlist Permitir que extensões específicas sejam instaladas

ExtensionInstallBlocklist Controlar quais extensões não podem ser instaladas

ExtensionInstallForcelist Controlar quais extensões são instaladas silenciosamente

ExtensionInstallSources Configurar fontes de instalação de extensão e script de


usuário

ExtensionSettings Definir configurações de gerenciamento de extensão.

Como o gerenciador de senhas do Microsoft Edge é comparado com


um produto de terceiros?
A tabela a seguir mostra como o gerenciador de senhas do Microsoft Edge se compara a gerenciadores de
senhas de terceiros.

GEREN C IA DO R DE SEN H A S DE T ERC EIRO S GEREN C IA DO R DE SEN H A S DO M IC RO SO F T EDGE

Sincronização do servidor. Alguns produtos armazenam Há um risco de exposição à nuvem porque as senhas são
senhas na nuvem para sincronizar todos os seus sincronizadas entre dispositivos Windows que Microsoft
dispositivos. Esse recurso é útil, mas há um risco se o serviço Edge instalados. Comentários: esse risco é mitigado pelas
de nuvem for comprometido e seus dados forem expostos. etapas de segurança de dados abordadas neste artigo.
Comentários: O risco é reduzido ao ter senhas
criptografadas na nuvem e armazenar a chave de
criptografia em seus dispositivos para que os invasores não
possam acessar a chave e suas senhas.

Confiança. É necessário confiar que o terceiro não está **Comentários: **A Microsoft é um fornecedor conhecido e
fazendo nada mal-intencionado, como enviar suas senhas confiável com décadas de histórico no fornecimento de
para outra pessoa. Comentários: Esse risco pode ser segurança e produtividade de nível empresarial, com
atenuado examinando o código-fonte (no caso de produtos recursos projetados para proteger suas senhas em todo o
de software livre) ou acreditando que o fornecedor se mundo.
preocupa com sua reputação e receita.

Segurança da cadeia do fornecedor. É difícil verificar se o Comentários: A Microsoft tem processos internos robustos
fornecedor tem processos seguros de cadeia de para garantir o risco mínimo ao código-fonte.
fornecimento/build/lançamento para o código-fonte.

Cliente ou conta comprometida.Se um dispositivo cliente ou Comentários: a Microsoft oferece proteções no nível do
uma conta de usuário for comprometida, um invasor poderá sistema operacional como Windows Defender, projetadas
obter as senhas. Comentários: esse risco é atenuado para para garantir que o dispositivo não esteja comprometido
alguns gerenciadores de senhas que exigem que o usuário para começar. No entanto, se um dispositivo cliente for
insira uma Senha Mestra que não seja armazenada comprometido, um invasor poderá descriptografar as
localmente para descriptografar as senhas.A Senha Mestra é senhas.
apenas uma mitigação parcial porque um invasor pode ler
pressionamentos de teclas e obter a senha mestra conforme
ela é digitada ou lê senhas da memória do processo ao
preencher um campo de formulário.
NOTE
Os produtos de terceiros podem fornecer proteção contra modelos de ameaças adicionais, mas isso se deve à
complexidade ou à facilidade de uso. O gerenciador de senhas do Microsoft Edge foi projetado para fornecer
gerenciamento de senha conveniente e fácil de usar que pode ser totalmente controlado por administradores de TI
usando a Política de Grupo e não requer confiança de terceiros.

Por que a Microsoft não oferece uma Senha Mestra para proteger os
dados?
Quando as senhas do navegador são criptografadas em disco, a chave de criptografia fica disponível para
qualquer processo em seu dispositivo, o que inclui qualquer malware que esteja em execução local. Mesmo que
as senhas sejam criptografadas em um "cofre" por uma chave mestra, elas serão descriptografadas quando
carregadas no espaço de memória do navegador e poderão ser coletadas depois que você desbloquear o cofre.
Um recurso de Senha Mestra (que autentica o usuário antes de preencher automaticamente seus dados) fornece
uma compensação na conveniência para uma mitigação mais ampla de ameaças. Especificamente, ele ajuda a
reduzir a janela de exposição de dados contra malware latente ou invasores fisicamente locais. No entanto, uma
Senha Mestra não é uma panacéia, e invesores locais e malwares dedicados têm várias estratégias para
contornar a proteção de uma Senha Mestra.

NOTE
A Microsoft reconhece o valor na autenticação de usuários antes do preenchimento automático e essa funcionalidade será
adicionada ao Microsoft Edge em uma versão futura.

O uso de um gerenciador de senhas pode afetar minha privacidade?


Não se forem executadas etapas para proteger o acesso às senhas salvas.
Há uma exploração conhecida que alguns anunciantes usam, que usa senhas armazenadas para identificar e
rastrear usuários exclusivamente. Para obter mais informações, consulte Os segmentadores de anúncios estão
obtendo dados do gerenciador de senhas do seu navegador. Os navegadores executaram etapas para atenuar
esse problema de privacidade.A classe PasswordValueGatekeeper pode ser usada para limitar o acesso aos
dados do campo de senha, mesmo quando o navegador estivá configurado para autopreenchimento durante o
carregamento.
Essa ameaça de coleta de informações do usuário pode ser facilmente atenuada habilitando o recurso de
edge://flags/#fill-on-account-select opcional. Esse recurso só permite que senhas sejam adicionadas a um
campo de formulário depois que o usuário escolhe explicitamente uma credencial, o que garante que os
usuários fiquem cientes de quem está recebendo suas senhas.

Veja também
Página de aterrissagem do Microsoft Edge Enterprise
Como Microsoft Edge é mais seguro do que o Chrome para empresas Windows 10
Proteger-se contra aplicativos potencialmente
indesejados (PUAs)
25/03/2021 • 3 minutes to read

Este artigo explica como você pode se proteger contra aplicativos potencialmente indesejados (PUAs) usando o
Microsoft Edge ou o Windows Defender Antivirus.

NOTE
Este artigo se aplica ao Microsoft Edge versão 80 ou posterior.

Visão geral
Aplicativos potencialmente indesejados não são considerados vírus ou malware, mas eles podem executar ações
em pontos de extremidade que afetem negativamente o desempenho ou o uso do ponto de extremidade. Por
exemplo, o software Evasion tenta ativamente escapar a detecção por produtos de segurança. Esse tipo de
software pode aumentar o risco de sua rede ser infectada com malware real. PUA também pode se referir aos
aplicativos cuja reputação é considerada ruim.
Para obter uma descrição dos critérios usados para a classificação de software como PUA, confira Aplicativos
potencialmente indesejados.

Proteger-se contra PUA com o Microsoft Edge


O Microsoft Edge (versão 80.0.361.50 ou posterior) bloqueia downloads PUA e URLs de recursos associadas.
Para configurar a proteção, habilite o recurso bloquear aplicativos potencialmente indesejados no
Microsoft Edge.

NOTE
A postagem no blog da equipe do Microsoft Edge descreve esse novo recurso e explica como tratar um aplicativo
rotulado incorretamente ou relatar um aplicativo como indesejado.

Para habilitar proteção contra PUA:


1. Abra as Configurações no navegador.
2. Selecione Privacidade e ser viços .
3. Na seção Ser viços , verifique se o Microsoft Defender Smar tScreen está ativado. Caso contrário,
ative o Microsoft Defender SmartScreen. O exemplo na captura de tela a seguir mostra que o navegador
é gerenciado pela organização e que o Microsoft Defender SmartScreen está ativado.
4. Na seção Ser viços , use o botão de alternância mostrado na captura de tela anterior para ativar
Bloquear aplicativos potencialmente indesejados .

TIP
Você pode explorar com segurança o recurso de bloqueio de URL da proteção contra PUA, testando-o em uma
das nossas páginas de demonstração do Windows Defender SmartScreen.

Quando o Microsoft Edge detectar um PUA, você verá uma mensagem como a exibida na próxima captura de
tela.

Para bloquear contra URLs associadas a PUA


Depois de ativar a proteção contra PUA no Microsoft Edge, o Windows Defender SmartScreen protegerá você
contra URLs associadas a PUA.
Há várias maneiras de os administradores configurarem como o Microsoft Edge e o Windows Defender
SmartScreen funcionam em conjunto para proteger os usuários contra URLs associadas a PUA. Para obter mais
informações, consulte:
Definir configurações de política do Microsoft Edge no Windows
Configurações do SmartScreen
Política SmartScreenPuaEnabled
Configurar o Windows Defender SmartScreen
Os administradores também podem personalizar a lista de bloqueios da Proteção Avançada contra Ameaças do
Microsoft Defender (Microsoft Defender ATP). Eles podem usar o portal do Microsoft Defender ATP para criar e
gerenciar indicadores de IPs e URLs.

Proteger-se contra PUA com o Windows Defender Antivirus


O artigo Detectar e bloquear aplicativos potencialmente indesejados também descreve como você pode
configurar o Windows Defender Antivirus para habilitar a proteção contra PUA. Você pode configurar a proteção
usando qualquer uma das seguintes opções:
Microsoft Intune
Microsoft Endpoint Configuration Manager
Política de Grupo
Cmdlets do PowerShell
Quando o Windows Defender detecta um arquivo PUA em um ponto de extremidade, ele coloca o arquivo em
quarentena e notifica o usuário ( a menos que as notificações estejam desabilitadas) no mesmo formato da
detecção de ameaças normal (precedido de "PUA:"). As ameaças detectadas também aparecem na lista de
quarentena no aplicativo de Segurança do Windows.
Notificações e eventos PUA
Há várias maneiras de um administrador ver eventos PUA:
No Visualizador de Eventos do Windows, mas não no Microsoft Endpoint Configuration Manager ou no
Intune.
Em um email, se as notificações de email para detecção de PUA estiverem ativadas.
Nos logs de eventos do Windows Defender Antivirus, em que um evento PUA é registrado sob o ID de
evento 1116 com a mensagem: "A plataforma antimalware detectou malware ou outro software
potencialmente indesejado."

NOTE
Os usuários verão "*.exe foi bloqueado como um aplicativo potencialmente indesejado pelo Microsoft defender
SmartScreen".

Incluir um aplicativo na lista de permissões


Assim como o Microsoft Edge, o Windows Defender Antivirus oferece uma maneira de permitir arquivos
bloqueados por engano ou que sejam necessários para concluir uma tarefa. Se isso acontecer, você pode incluir
um arquivo na lista de permissões. Para obter mais informações, confira como configurar a Endpoint Protection
no Configuration Manager para saber como excluir arquivos ou pastas específicas.

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Proteção contra ameaças
Configurar a proteção comportamental, heurística e em tempo real
Proteção de próxima geração
Linha de base de segurança para o Microsoft Edge baseado em Chromium, versão 79
Microsoft Edge e acesso condicional
25/03/2021 • 2 minutes to read

Esse artigo descreve como o Microsoft Edge é compatível com o acesso condicional e como acessar os recursos
protegidos pelo acesso condicional.

NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.

Um aspecto fundamental da segurança na nuvem é a identidade e o acesso ao gerenciamento de seus recursos


na nuvem. Em um mundo que prioriza a mobilidade e a nuvem, os usuários podem acessar os recursos da sua
organização usando vários dispositivos e aplicativos em qualquer lugar. Como resultado, o foco apenas em
quem pode acessar um recurso não é suficiente. Também é necessário considerar como um recurso é acessado.
O acesso condicional do Azure Active Directory (Azure AD) ajuda você a dominar o equilíbrio entre segurança e
produtividade.

Acesso a recursos protegidos com acesso condicional no Microsoft


Edge
O Microsoft Edge oferece suporte ao acesso condicional do Azure AD nativamente. Não é necessário instalar
uma extensão separada. Quando você estiver conectado a um perfil do Microsoft Edge com as credenciais
empresariais de AD do Azure, o Microsoft Edge permite um acesso impecável aos recursos de nuvem
empresarial protegidos usando o Acesso condicional.
Em um dispositivo compatível, a identidade que acessa o recurso deve corresponder à identidade do perfil. Se
isso não acontecer, você verá uma mensagem como a da próxima captura de tela. No exemplo de captura de
tela, "[email protected]" é a conta necessária para acessar o recurso.
Para continuar, você precisa alternar para o perfil necessário (se tiver um) ou criar um perfil com a identidade
correspondente.
Para entrar e trabalhar com seu perfil, clique na imagem da conta no canto superior direito do navegador. É
possível usar o menu suspendo para:
Selecionar outro perfil. Clicar no nome do perfil.
Criar um perfil. Clique em Adicionar um recurso .
Gerenciar seus perfis. Clique em Gerenciar configurações de perfil .
Esse suporte está disponível em todas as plataformas, incluindo todas as versões compatíveis do Windows e do
macOS.
Como implantar o Acesso condicional no Azure Active Directory
Implantar Acesso condicional fornece um guia detalhado para ajudar a implantar o Acesso condicional no Azure
Active Directory.

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Vídeo: segurança, compatibilidade e gerenciabilidade
Suporte do Microsoft Edge para o Windows
Defender Application Guard
26/06/2021 • 6 minutes to read

Este artigo descreve como o Microsoft Edge oferece suporte para o Windows Defender Application Guard
(Application Guard).

NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.

Visão geral
Os arquitetos de segurança na empresa devem lidar com a tensão que existe entre a produtividade e a
segurança. É muito fácil bloquear um navegador e permitir que apenas alguns sites confiáveis sejam
carregados. Essa abordagem melhorará a postura geral de segurança, mas será menos produtiva. Se você a fizer
menos restritiva para melhorar a produtividade, aumentará o perfil de risco. É um equilíbrio difícil de alcançar!
É ainda mais difícil acompanhar as novas ameaças emergentes neste cenário de ameaças em constante
mudança. Os navegadores continuam sendo a principal superfície de ataque em dispositivos cliente atuais, pois
seu trabalho fundamental é permitir que os usuários acessem, baixem e abram conteúdo não confiável de
fontes não confiáveis. Os indivíduos mal intencionados estão constantemente trabalhando com novas formas
de ataques de engenharia social para navegadores. As estratégias de prevenção ou de detecção/resposta de
incidentes de segurança não podem garantir 100% da segurança.
Uma estratégia de segurança principal é a Assume Breach Methodology, que significa que existe uma aceitação
de que um ataque vai acontecer pelo menos uma vez, independente dos esforços para impedi-lo. Essa
mentalidade exige a criação de defesas para conter o dano, o que garante que a rede corporativa e outros
recursos permaneçam protegidos neste cenário. A implantação do Application Guard para o Microsoft Edge se
encaixa nesta estratégia.

Sobre o Application Guard


Projetado para o Windows 10 e o Microsoft Edge, o Application Guard usa uma abordagem de isolamento de
hardware. Essa abordagem permite a inicialização da navegação de um site não confiável dentro de um
contêiner. O isolamento de hardware ajuda as empresas a proteger seus dados e redes corporativas no caso de
os usuários visitarem um site comprometido ou mal-intencionado.
O administrador corporativo define quais são os sites, recursos de nuvem e redes internas confiáveis. Tudo que
não está na lista de sites confiáveis é considerado não confiável. Esses sites são isolados da rede corporativa e
dos dados do dispositivo do usuário.
Para saber mais:
Assista o nosso vídeo Isolamento do navegador Microsoft Edge usando o Application Guard
Leia O que é o Application Guard e como ele funciona?
A próxima captura de tela mostra um exemplo de mensagem do Application Guard que mostra que o usuário
está navegando em um espaço seguro.
Novidades
O suporte do Application Guard no novo navegador Microsoft Edge tem paridade funcional com a Versão
Prévia do Microsoft Edge e inclui vários aperfeiçoamentos.
Favoritos sincronizando do host para o contêiner
Alguns de nossos clientes estão solicitando a sincronização de favoritos entre o navegador host e o contêiner no
Application Guard. A partir do Microsoft Edge 91, os usuários agora têm a opção de configurar o Application
Guard para sincronizar seus favoritos do host para o contêiner. Isso garante que novos favoritos também
apareçam no contêiner.
Este suporte pode ser controlado pela política. Você pode atualizar a política do Microsoft Edge
ApplicationGuardFavoritesSyncEnabled para habilitar ou desabilitar a sincronização de favoritos.

NOTE
Por motivos de segurança, a sincronização de favoritos só é possível do host para o contêiner e não o contrário. Para
garantir uma lista unificada de favoritos no host e no contêiner, desabilitamos o gerenciamento de favoritos dentro do
contêiner.

Identificar o tráfego de rede proveniente do contêiner


Vários clientes estão usando o WDAG em uma configuração específica em que eles querem identificar o tráfego
de rede proveniente do contêiner. Alguns dos cenários para isso são:
Para restringir o acesso a apenas alguns sites não confiáveis
Para permitir o acesso à Internet somente do contêiner
A partir do Microsoft Edge versão 91, há suporte integrado para marcar o tráfego de rede originado de
contêineres do Application Guard, permitindo que as empresas usem proxy para filtrar o tráfego e aplicar
políticas específicas. Você pode usar o cabeçalho para identificar qual tráfego está por meio do contêiner ou do
host usando ApplicationGuardTrafficIdentificationEnabled.
Suporte à extensão dentro do contêiner
O suporte à extensão dentro do contêiner tem sido uma das principais solicitações dos clientes. Os cenários
variaram de querer executar bloqueadores de anúncios dentro do contêiner para melhorar o desempenho do
navegador a ter a habilidade de executar extensões personalizadas dentro do contêiner.
As instalações de extensão no contêiner agora têm suporte, começando pela versão 81 do Microsoft Edge. Este
suporte pode ser controlado pela política. O que é usado na política de ExtensionInstallForcelist deve ser
adicionado como um recurso neutro nas políticas de isolamento de rede usadas pelo Application Guard.
Alguns exemplos de suporte a contêiner incluem os seguintes cenários:
Forçar instalações de uma extensão no host
Remover uma extensão do host
Extensões bloqueadas no host

NOTE
Também é possível instalar manualmente as extensões individuais dentro do contêiner do armazenamento da extensão.
As extensões instaladas manualmente só persistirão no contêiner quando a política Permitir a persistência estiver ativada.

Identificação do tráfego do Application Guard por Proxy Duplo


Alguns clientes corporativos estão implantando o Application Guard usando um caso de uso específico, em que
é necessário identificar o tráfego da Web vindo de um contêiner do Microsoft Defender Application Guard no
nível do proxy. A partir da versão 84 do Canal Estável, o Microsoft Edge será compatível com o proxy duplo para
atender a essa necessidade. Você pode configurar essa funcionalidade usando a política
ApplicationGuardContainerProxy.
O desenho a seguir mostra a arquitetura de proxy duplo do Microsoft Edge.
Página de diagnóstico para solução de problemas
Outro ponto de preocupação do usuário é solucionar problemas de configuração do Application Guard em um
dispositivo quando um problema for relatado. O Microsoft Edge tem uma página de diagnóstico (
edge://application-guard-internals ) para solucionar problemas do usuário. Um destes diagnósticos é a
capacidade de verificar a confiança da URL com base na configuração do dispositivo do usuário.
A próxima captura de tela mostra uma página de diagnóstico de várias guias para ajudá-lo a diagnosticar
problemas relatados pelos usuários no dispositivo.

Atualizações do Microsoft Edge no contêiner


As atualizações herdadas do Microsoft Edge no contêiner fazem parte do ciclo de atualização do sistema
operacional Windows. Como a nova versão do Microsoft Edge se atualiza independente do sistema operacional
Windows, não há mais dependências nas atualizações do contêiner. O canal e a versão do host Microsoft Edge
são replicados dentro do contêiner.

Pré-requisitos
Os seguintes requisitos se aplicam aos dispositivos usando o Application Guard com o Microsoft Edge:
Windows 10 1809 (RS5) e superior.
Somente SKUs de clientes Windows

NOTE
O Application Guard tem suporte apenas em SKUs do Windows 10 Pro e Windows 10 Enterprise.

Uma das soluções de gerenciamento descritas nos Requisitos do software

Como instalar o Application Guard


Os artigos a seguir fornecem as informações necessárias para instalar, configurar e testar o Application Guard
com o Microsoft Edge.
Requisitos de sistema
Instalar o Microsoft Defender Application Guard
Configurar as políticas de grupo do Windows Defender
Testar o Application Guard

Perguntas Frequentes
O Application Guard funciona no modo IE?
O modo IE dá suporte à funcionalidade do Application Guard, mas não antecipamos muito uso desse recurso no
modo IE. O modo IE é recomendado para ser implantado para uma lista de sites internos confiáveis, e o
Application Guard é apenas para sites não confiáveis. Certifique-se de que todos os sites do modo IE ou os
endereços IP também sejam adicionados à política de isolamento de rede a ser considerada um recurso
confiável pelo Application Guard.
Preciso instalar a extensão do Chrome do Application Guard?
Não, o recurso Application Guard tem suporte nativo no Microsoft Edge. Na verdade, não há suporte para a
extensão de Chrome do Application Guard no Microsoft Edge.
Há outras perguntas frequentes relacionadas a plataformas?
Sim. Perguntas frequentes - Microsoft Defender Application Guard

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Proteção Avançada contra Ameaças do Microsoft Defender
Vídeo: Isolamento de navegador Microsoft Edge usando o Application Guard
Suporte do Microsoft Edge para o Microsoft
Defender SmartScreen
25/03/2021 • 6 minutes to read

Este artigo descreve as vantagens de usar o Microsoft Defender SmartScreen, explica como ele funciona e
descreve como configurar esse recurso do Microsoft Edge.

NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.

O Microsoft Defender SmartScreen é um serviço que o Microsoft Edge usa para manter você seguro enquanto
navega pela Web. O Microsoft Defender SmartScreen fornece um sistema de aviso prévio contra sites que
podem se envolver em ataques de phishing ou tentar distribuir software mal-intencionado por meio de um
ataque focado. Para obter mais informações, assista a Vídeo: Navegação segura no Microsoft Edge.

NOTE
Antes do Windows 10, versão 1703, esse recurso era chamado de filtro do SmartScreen, quando usado no navegador, e
Microsoft SmartScreen, quando usado fora do navegador.

Benefícios do Microsoft Defender SmartScreen


O Microsoft Defender SmartScreen oferece vários benefícios, resumidos na lista a seguir. Esses benefícios estão
descritos em detalhes na documentação do Microsoft Defender SmartScreen. Os benefícios são:
Suporte antiphishing e antimalware
URL baseada em reputação e proteção de aplicativo
Integração do sistema operacional
Heurística e dados de diagnóstico aprimorados
Gerenciamento por meio da Política de Grupo e do Microsoft Intune
Bloqueio de URLs associadas a aplicativos potencialmente indesejados

Entenda como o Microsoft Defender SmartScreen funciona


Várias entradas contribuem para os avisos do Microsoft Defender SmartScreen. Os dados são recebidos de
várias fontes, incluindo comentários dos usuários, provedores de dados e modelos de inteligência. Esses dados
são usados para ajudar a identificar conteúdo potencialmente mal-intencionado. O Microsoft Defender
SmartScreen também verifica aplicativos baixados ou instaladores de aplicativos para ver se eles são mal-
intencionados. Em ambos os cenários, o Microsoft Defender SmartScreen avisa os usuários adequadamente
sobre conteúdo suspeito.
Análise do site
O Microsoft Defender SmartScreen determina se um site é potencialmente mal-intencionado por meio de:
Análise de páginas da Web visitadas para verificar se há indícios de comportamento suspeito.
Análise de sites visitados em relação a um registro dinâmico de sites de phishing informados.
Se o Microsoft Defender SmartScreen determinar que uma página é maliciosa, ela mostrará uma página de
aviso para notificar ao usuário que o site foi relatado como não seguro. A próxima captura de tela mostra um
exemplo de uma página de aviso do Microsoft Defender SmartScreen quando um usuário tenta abrir um site
mal-intencionado.

Os usuários recebem a opção de relatar um site como seguro ou não seguro na mensagem de aviso. Para mais
informações, confira como denunciar um site.
Análise de arquivo
O Microsoft Defender SmartScreen determina se um aplicativo baixado ou um instalador de aplicativo é
potencialmente mal-intencionado com base em vários critérios, como o tráfego de downloads, o histórico de
downloads, o histórico de resultados do antivírus e a reputação da URL.
Arquivos com uma reputação segura conhecida serão baixados sem qualquer notificação.
Arquivos com reputação mal-intencionada conhecida mostram um aviso para informar ao usuário que o
arquivo não é seguro e foi relatado como mal-intencionado. Microsoft Defender SmartScreen bloquea
notificação para arquivo com reputação maliciosa

Os arquivos desconhecidos mostram um aviso para que o usuário saiba que o download não possui uma
pegada conhecida e se recomenda cautela. A próxima captura de tela é um exemplo de aviso de um
arquivo desconhecido.

Nem todos os programas desconhecidos são mal-intencionados, e o aviso de desconhecido tem o objetivo de
fornecer contexto e orientação aos usuários que precisam, principalmente se o aviso for inesperado.
No entanto, os usuários ainda podem baixar e executar o aplicativo clicando em ... | Manter | Mostrar mais |
Manter mesmo assim .

TIP
INFO para Clientes Corporativos. Por padrão, o Microsoft Defender SmartScreen permite que os usuários ignorem
os avisos. Como essa interação do usuário é potencialmente arriscada, recomendamos que você revise essas
configurações de política de grupo recomendadas.

Você pode ver como o Microsoft Defender SmartScreen responde a diferentes cenários usando nosso site de
demonstração.

Privacidade do usuário e o Microsoft Defender SmartScreen


O Microsoft Defender SmartScreen protege os usuários enquanto eles navegam na Internet usando um sistema
de verificação de reputação. O Microsoft Edge passa informações relevantes sobre a URL ou arquivo para o
serviço Microsoft Defender SmartScreen para iniciar a verificação de reputação. A verificação compara o site ou
arquivo com listas dinâmicas de sites e arquivos conhecidos por serem perigosos. Todas as solicitações para o
serviço Microsoft Defender SmartScreen são feitas com criptografia TLS. O serviço retorna os resultados da
verificação de reputação, o que pode levar o Microsoft Edge a exibir um aviso para o site ou arquivo. Esses
resultados são armazenados localmente no dispositivo.
O serviço Microsoft Defender SmartScreen armazena dados sobre verificações de reputação. À medida que
novos sites são identificados, o serviço os adiciona a um banco de dados dinâmico de URLs e arquivos mal-
intencionados conhecidos. Esses dados são armazenados em servidores Microsoft seguros e são usados apenas
para serviços de segurança da Microsoft. Esses dados nunca serão usados para identificar ou direcionar
usuários de forma alguma. A limpeza do cache de navegação limpa todos os dados de URL armazenados
localmente no Microsoft Defender SmartScreen. A limpeza do histórico de downloads removerá todos os dados
do SmartScreen armazenados localmente relacionados a downloads de arquivos.
Para obter mais informações sobre o Microsoft Defender SmartScreen e a privacidade no Microsoft Edge, leia o
White paper de privacidade do Microsoft Edge.

Configuração do Microsoft Defender SmartScreen para


administradores
Os administradores podem configurar o Microsoft Defender SmartScreen usando a Diretiva de Grupo, o
Microsoft Intune ou as configurações de gerenciamento de dispositivos móveis (MDM). Com base em como
você configura o Microsoft Defender SmartScreen, é possível mostrar aos usuários uma página de aviso e
deixá-los continuar no site ou bloquear o site completamente.
Microsoft Defender SmartScreen configurado usando a Política de Grupo
Para obter uma lista completa das políticas do SmartScreen, confira Configurações do Microsoft Defender
SmartScreen
Configuração do Microsoft Defender SmartScreen usando MDM
Para obter mais informações, consulte:
Configurações do Windows Intune para o Microsoft Defender SmartScreen
Configurações de política MDM

Configuração do Microsoft Defender SmartScreen para usuários


O Microsoft Defender SmartScreen está ativado por padrão no Microsoft Edge. Para desativar o Microsoft
Defender SmartScreen, vá para edge://settings/privacy > Serviços > Microsoft Defender SmartScreen. Essa
configuração é a mesma para todos os perfis associados à instalação do Microsoft Edge em um dispositivo. Essa
configuração não é sincronizada entre dispositivos. A configuração se aplica à navegação InPrivate e ao modo
Convidado. Se um dispositivo for gerenciado com políticas de grupo definidas por uma organização, essa
configuração será refletida em edge://settings/privacy.

NOTE
Os usuários podem configurar o Microsoft Defender SmartScreen para um dispositivo individual, a menos que a Diretiva
de Grupo ou o MDM estejam configurados para evitá-lo. Para obter mais informações, confira configurar e usar o
Microsoft Defender SmartScreen em dispositivos individuais.

Perguntas frequentes
Como funciona o sistema de verificação de reputação?
Enquanto você navega na Web, o Microsoft Defender SmartScreen categoriza sites e downloads como tráfego
principal, perigoso ou desconhecido. O tráfego principal são sites populares que o Microsoft Defender
SmartScreen determinou serem confiáveis. Se você vai para um site marcado como perigoso, o Microsoft
Defender SmartScreen imediatamente o impede de acessar o site. Quando você acessa um site desconhecido, o
Microsoft DefenderSmartScreen verifica sua reputação para determinar se você pode acessar o site.

Consulte também
Página inicial do Microsoft Edge Enterprise
Vídeo: navegação segura no Microsoft Edge
Visão geral do Microsoft Defender SmartScreen
Proteção contra ameaças
Proteção contra aplicativos potencialmente indesejados
Suporte do Microsoft Edge para Proteção de
Informações do Windows (WIP)
25/03/2021 • 5 minutes to read

Este artigo descreve como o Microsoft Edge tem suporte para a Proteção de Informações do Windows (WIP).

NOTE
Isso se aplica ao Microsoft Edge versão 81 ou mais recente.

Visão geral
A Proteção de Informações do Windows (WIP) é um recurso do Windows 10 que ajuda a proteger os dados
corporativos contra divulgações acidentais ou não autorizadas. Com o aumento do trabalho remoto, há um
maior risco de compartilhar dados corporativos fora do local de trabalho. Esse risco aumenta quando atividades
pessoais e atividades de trabalho ocorrem em dispositivos corporativos.
O Microsoft Edge é compatível com a WIP para ajudar a proteger o conteúdo em um ambiente da Web em que
os usuários compartilham e distribuem conteúdo com frequência.
Requisitos de sistema
Os requisitos a seguir se aplicam aos dispositivos que usam WIP na empresa:
Windows 10, versão 1607 ou posterior
Somente SKUs de clientes Windows
Uma das soluções de gerenciamento descritas nos pré-requisitos da WIP
Benefícios da Proteção de Informações do Windows
A WIP fornece os seguintes benefícios:
Separação óbvia entre dados pessoais e corporativos, sem a necessidade de os funcionários alternarem
ambientes ou aplicativos.
Proteção adicional de dados para aplicativos de linha de negócios existentes, sem a necessidade de atualizá-
los.
A capacidade de apagar remotamente os dados corporativos de dispositivos de gerenciamento de
dispositivo móvel (MDM) do Intune, além de deixar os dados pessoais inalterados.
Relatórios de auditoria para controlar problemas e para ações corretivas, como treinamento de
conformidade para usuários.
Integração com o seu sistema de gerenciamento existente para configurar, implantar e gerenciar WIP. Alguns
exemplos são o Microsoft Intune, o Microsoft Endpoint Configuration Manager ou o seu sistema de
Gerenciamento de Dispositivo Móvel (MDM) atual.

Modos de política e proteção da WIP


Usando políticas, você pode configurar os quatro modos de proteção descritos na tabela a seguir. Para obter
mais informações, confira modos de proteção da WIP.
M O DO DESC RIÇ Ã O

Bloqueio A WIP procura práticas inadequadas de compartilhamento


de dados e impede que o funcionário execute a ação. Essa
pesquisa pode incluir o compartilhamento de dados
corporativos com aplicativos protegidos que não sejam da
empresa, além de compartilhar dados corporativos entre
aplicativos ou a tentativa de compartilhamento fora da rede
da sua organização.

Permitir substituições A WIP procura compartilhamento de dados inapropriados,


avisando os funcionários se eles fizerem algo considerado
potencialmente inseguro. No entanto, esse modo de
gerenciamento permite que o funcionário substitua a política
e compartilhe os dados, registrando a ação no log de
auditoria.

Silencioso A WIP é executada silenciosamente, registrando em log o


compartilhamento inadequado de dados, sem impedir
nenhuma ação que tenha sido solicitada para interação do
funcionário no modo Permitir substituições. Ações não
permitidas, como aplicativos tentando acessar de maneira
inadequada um recurso de rede ou dados protegidos pela
WIP, continuam sendo interrompidas.

Desativada A WIP permanece desativada e não ajuda a proteger nem


auditar os dados. Depois de desativar a WIP, é feita uma
tentativa de descriptografar todos os arquivos marcados
pela WIP nas unidades conectadas localmente. As suas
informações de descriptografia e política anteriores não
serão reaplicadas automaticamente se você reativar a
proteção WIP novamente.

Recursos da WIP com suporte no Microsoft Edge


A partir da versão 81 do Microsoft Edge, há suporte para os seguintes recursos:
Os sites de trabalho serão indicados por um ícone de maleta na barra de endereços.
Os arquivos baixados de um local de trabalho são automaticamente criptografados.
Imposição de Silencioso/Bloqueio/Substituição para carregamentos de arquivos de trabalho para locais que
não são de trabalho.
Imposição de Silencioso/Bloqueio/Substituição para ações de Arrastar e Soltar arquivos.
Imposição de Silencioso/Bloqueio/Substituição para ações da Área de Transferência.
A navegação em locais de trabalho de perfis que não são de trabalho redireciona automaticamente para o
Perfil de Trabalho (associado à identidade do Azure AD).
O modo IE é compatível com a funcionalidade completa da WIP.

Trabalhando com a WIP no Microsoft Edge


Depois que o suporte à WIP estiver habilitado para o Microsoft Edge, os usuários verão quando informações
relacionadas ao trabalho forem acessadas. A próxima captura de tela mostra o ícone de maleta na barra de
endereços, indicando que as informações relacionadas ao trabalho são acessadas por meio do navegador.
O Microsoft Edge oferece aos usuários a capacidade de compartilhar conteúdo protegido em um site não
aprovado. A próxima captura de tela mostra o aviso do Microsoft Edge que permite que um usuário use
conteúdo protegido em um site não aprovado.

Configurar políticas para oferecer suporte à WIP


O uso da WIP com o Microsoft Edge requer a presença de um perfil de trabalho.
Garanta a presença de um perfil de trabalho
Em máquinas unidas híbridas, o Microsoft Edge é automaticamente conectado com a conta do Azure Active
Directory (Azure AD). Para garantir que os usuários não removam esse perfil, que é necessário para a WIP,
configure a seguinte política:
NonRemovableProfileEnabled

NOTE
Se o seu ambiente não tiver união híbrida, você pode fazer a união híbrida usando estas instruções: Planejar a
implementação de união híbrida do Azure Active Directory.

Se a junção híbrida não for uma opção, você poderá usar as contas locais do Active Directory para permitir que
o Microsoft Edge crie automaticamente um perfil de trabalho especial com as contas de domínio dos usuários.
Observe que as contas locais podem não receber todos os recursos do Azure AD, como a sincronização de
nuvem, o Office NTP, e assim por diante.)
Contas do Active Directory (AD)
Para contas do AD, você deve configurar a política a seguir para que o Microsoft Edge crie um perfil de trabalho
especial automaticamente.
ConfigureOnPremisesAccountAutoSignIn
Políticas do Windows para a WIP
Você pode configurar a WIP usando políticas do Windows. Para saber mais, confira Criar e implantar políticas da
WIP usando o Microsoft Intune

Perguntas frequentes
Como resolver o Código de erro -2147024540?
Esse código de erro corresponde ao seguinte erro de Proteção de Informações do Windows:
ERROR_EDP_POLICY_DENIES_OPERATION: a operação solicitada foi bloqueada pela política de Proteção de
Informações do Windows. Para obter mais informações, entre em contato com o administrador do sistema..
O Microsoft Edge mostra esse erro quando a organização habilitou a Proteção de Informações do Windows
(WIP), permitindo que apenas os usuários com aplicativos aprovados acessem recursos corporativos. Nesse
caso, como o Microsoft Edge não está na lista de aplicativos aprovados, o administrador precisará atualizar as
políticas de WIP para conceder acesso ao Microsoft Edge.
A captura de tela a seguir mostra como o Microsoft Intune é usado para adicionar o Microsoft Edge como um
aplicativo permitido para WIP.

Se você não estiver usando o Microsoft Intune, baixe e aplique a atualização de política no arquivo de Política
AppLocker para WIP Enterprise.

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Proteja dados corporativos usando a Proteção de Informações do Windows
Configurar as políticas do Microsoft Edge para
oferecer suporte à privacidade da empresa
26/06/2021 • 6 minutes to read

A Microsoft está comprometida em fornecer às empresas as informações e os controles necessários para fazer
escolhas sobre a coleta de dados no Microsoft Edge.

Visão geral
Por padrão, quando o Microsoft Edge é implantado no Windows 10, os dados de diagnóstico são enviados com
base na Configuração de dados de diagnóstico do Windows dos usuários.
Quando o Microsoft Edge é implantado em plataformas não Windows, os dados de diagnóstico são coletados
de acordo com as configurações das seguintes políticas de grupo:
(PRETERIDA) MetricsReportingEnabled - Habilita a geração de relatórios de dados relacionados a falhas e de
uso. Essa política se tornará obsoleta na versão 89 do Microsoft Edge.
(PRETERIDA) SendSiteInfoToImproveServices - Envia informações do site para melhorar os serviços
Microsoft. Essa política se tornará obsoleta na versão 89 do Microsoft Edge.
As políticas preteridas mencionadas são substituídas por Permitir Telemetria no Windows 10 e a política
DiagnosticData para todas as outras políticas.

Definir configurações de política


Antes começar, baixe e use o modelo de política do Microsoft Edge mais recente (para obter mais informações,
consulte Configurar o Microsoft Edge).
Enviar dados de diagnóstico obrigatórios e opcionais referentes ao uso do navegador
Se a política DiagnosticData estiver configurada, ela tem precedência sobre MetricsReportingEnabled e
SendSiteInfoToImproveServices.
Dados de diagnóstico obrigatórios e opcionais
Os dados de diagnóstico obrigatórios são coletados para manter o Microsoft Edge seguro, atualizado e
funcionando corretamente.
Os dados de diagnóstico opcionais incluem dados sobre como você usa o navegador, os sites visitados e os
relatórios de falha para ajudar a manter o Microsoft Edge seguro, atualizado e funcionando corretamente, e são
usados para melhorar o Microsoft Edge e outros produtos e serviços Microsoft para todos os usuários.

NOTE
Essa política não é compatível com dispositivos com Windows 10. Para controlar a coleta de dados no Windows 10, os
administradores de TI devem usar a política de grupo de dados de diagnóstico do Windows. Essa política irá Permitir
Telemetria ou Permitir Dados de Diagnóstico , dependendo da versão do Windows. Saiba mais sobre a coleta de
dados de diagnóstico do Windows 10.

Use uma das seguintes configurações para configurar DiagnosticData :


Desativado (não recomendado) (0) desativa a coleta de dados de diagnóstico obrigatórios ou opcionais.
Dados obrigatórios (1) envia os dados de diagnóstico obrigatórios mas desativa a coleta de dados de
diagnóstico opcionais. O Microsoft Edge irá enviar os dados de diagnóstico obrigatórios para manter o
Microsoft Edge seguro, atualizado e funcionando corretamente.
Dados opcionais (2) envia os dados de diagnóstico opcionais, inclui dados sobre o uso do navegador, sites
visitados, relatórios de falha enviados à Microsoft para ajudar a manter o Microsoft Edge seguro, atualizado e
funcionando corretamente e é usado para melhorar o Microsoft Edge e outros produtos e serviços Microsoft
para todos os usuários.
No Windows 7, Windows 8/8.1 e macOS, essa política controla o envio dos dados de diagnóstico obrigatórios e
opcionais à Microsoft.
Se você não configurar ou desativar essa política, o padrão do Microsoft Edge será a preferência do usuário.
(PRETERIDA ) Habilitar a geração de relatórios de dados relacionados a falhas e de uso
A política MetricsRepor tingEnabled habilita a geração de relatórios de dados relacionados a falhas e de uso
do Microsoft Edge para a Microsoft.
O Microsoft Edge coleta um conjunto de dados necessários para manter o produto atualizado, seguro e
funcionando corretamente. Isso inclui informações básicas de conectividade e configuração do dispositivo do
Microsoft Edge sobre o consentimento de coleta de dados atual, a versão do aplicativo e o estado da sua
instalação do Microsoft Edge.Esse conjunto de dados pode ser desativado desabilitando a política.
Habilite essa política para enviar relatórios de dados relacionados a falhas e uso para a Microsoft. Desabilite
essa política para não enviar esses dados para a Microsoft. Em ambos os casos, os usuários não poderão alterar
nem substituir a configuração.
Quando o Microsoft Edge estiver sendo executado no Windows 10:
Se essa política não estiver configurada, o padrão do Microsoft Edge será a configuração de dados de
diagnóstico do Windows.
Se essa política estiver habilitada, o Microsoft Edge enviará dados de uso somente se a configuração de
dados de diagnóstico do Windows estiver definida como Avançada ou Completa .
Se essa política estiver habilitada, o Microsoft Edge só enviará dados de uso se
SendSiteInfoToImproveServices também estiver habilitada.
Se essa política estiver desabilitada, o Microsoft Edge não enviará dados de uso. Os dados relacionados a
falha são enviados com base na configuração de dados de diagnóstico do Windows. Saiba mais sobre as
configurações de Dados de diagnóstico do Windows:.
Quando o Microsoft Edge estiver sendo executado no Windows 7, 8 e macOS:
Se essa política não estiver configurada, o padrão do Microsoft Edge será a preferência do usuário.
Se essa política estiver habilitada, o Microsoft Edge só enviará dados de uso se
SendSiteInfoToImproveServices também estiver habilitada.
(PRETERIDA ) Enviar informações de sites para aprimorar os serviços Microsoft
A política SendSiteInformationToImproveSer vices permite o envio de informações sobre sites visitados no
Microsoft Edge para a Microsoft visando melhorar os produtos e serviços Microsoft, tais como a pesquisa.
Habilite essa política para enviar informações sobre os sites visitados no Microsoft Edge para a Microsoft.
Desabilite essa política para não enviar informações sobre os sites visitados com o Microsoft Edge para a
Microsoft. Em ambos os casos, os usuários não poderão alterar nem substituir a configuração.
Quando o Microsoft Edge estiver sendo executado no Windows 10:
Se essa política não estiver configurada, o padrão do Microsoft Edge será a configuração de dados de
diagnóstico do Windows.
Se essa política estiver habilitada, o Microsoft Edge enviará informações dos sites visitados apenas se a
configuração de dados de diagnóstico do Windows estiver definida como Completa .
Se essa política estiver habilitada, o Microsoft Edge só enviará dados de uso se
MetricsReportingEnabled também estiver habilitada.
Se essa política estiver desabilitada, o Microsoft Edge não enviará informações dos sites visitados. Para saber
mais sobre as configurações de dados de diagnóstico do Windows.
Quando o Microsoft Edge estiver sendo executado no Windows 7, 8 e macOS:
Se essa política estiver habilitada, o Microsoft Edge só enviará dados de uso se MetricsReportingEnabled
também estiver habilitada.
Se essa política não estiver configurada, o padrão do Microsoft Edge será a preferência do usuário.

Detalhes da implementação
Para dispositivos não Windows 10:
Se a política DiagnosticData estiver configurada, ela terá precedência sobre MetricsReportingEnabled e
SendSiteInfoToImproveServices.
Se a política DiagnosticData não estiver configurada, o Microsoft Edge escutará MetricsReportingEnabled e
SendSiteInfoToImproveServices.
Para que os canais do Windows 10 entendam nossa implementação com a dependência da configuração de
dados de diagnóstico do Windows, a tabela a seguir identifica se os dados de diagnóstico Obrigatórios e
Opcionais foram enviados à Microsoft.

C O N F IGURA Ç Ã O DE DA DO S DE DA DO S DE DIA GN Ó ST IC O
DIA GN Ó ST IC O DO W IN DO W S N EC ESSÁ RIO S DA DO S DE DIA GN Ó ST IC O O P C IO N A IS

Segurança Não enviado Não enviado

Básico Enviado Não enviado

Avançado Enviado Não enviado

Completo Enviado Enviado

IMPORTANT
O Microsoft Edge será compatível com MetricsRepor tingEnabled e SendSiteInfoToImproveSer vices nas versões 86
– 88 do Microsoft Edge. Na versão 89 do Microsoft Edge, MetricsRepor tingEnabled e
SendSiteInfoToImproveSer vices não serão mais compatíveis e a versão usará DiagnosticData como padrão em
plataformas não Windows 10 ou a política Permitir Telemetria para Windows 10.

Opções adicionais da política de privacidade


Convém considerar as seguintes políticas de grupo relacionadas à privacidade de dados:
Bloquear cookies em sites específicos
Bloquear cookies de terceiros
Configurar Não Rastrear
Desabilitar o modo InPrivate

Ver também
Página de aterrissagem do Microsoft Edge Enterprise
Políticas do Microsoft Edge
White paper de Privacidade do Microsoft Edge
Microsoft Edge - Políticas
02/07/2021 • 499 minutes to read

A versão mais recente do Microsoft Edge inclui as políticas a seguir. Você pode usar essas políticas para
configurar como o Microsoft Edge será executado em sua organização.
Para saber mais sobre o conjunto de políticas, usado para controlar como e quando o Microsoft Edge é
atualizado, confira Referência de política de atualização do Microsoft Edge.
Você pode baixar o Kit de ferramentas de conformidade de segurança da Microsoft para obter as configurações
de linha de base de configuração de segurança do Microsoft Edge. Para saber mais, confira o blog Linhas de
base de segurança da Microsoft,.

NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.

Novas políticas
A tabela a seguir lista as novas políticas desta atualização.

NOME L EGEN DA

AADWebSiteSSOUsingThisProfileEnabled Login único para sites corporativos ou de estudante usando


este perfil habilitado

AutomaticHttpsDefault Configurar HTTPS automático

CECPQ2Enabled Acordo de chaves pós-quantum CECPQ2 habilitado para TLS

InsecurePrivateNetworkRequestsAllowed Especificar se é possível permitir que sites inseguros façam


solicitações a pontos de extremidade de rede mais privados

InsecurePrivateNetworkRequestsAllowedForUrls Permitir que os sites listados façam solicitações a pontos de


extremidade de rede mais privados de contextos inseguros

InternetExplorerIntegrationLocalSiteListExpirationDays Especificar o número de dias que um site permanece na lista


de sites do modo IE local

InternetExplorerIntegrationReloadInIEModeAllowed Permitir que sites não configurados sejam recarregados no


modo Internet Explorer

LocalBrowserDataShareEnabled Habilitar o Windows a pesquisar dados locais de navegação


do Microsoft Edge

TripleDESEnabled Habilitar pacotes de codificação 3DES no TLS

Políticas preteridas
A tabela a seguir lista as políticas preteridas para essa atualização.
NOME L EGEN DA

InternetExplorerIntegrationTestingAllowed Permitir teste de modo Internet Explorer (preterido)

LegacySameSiteCookieBehaviorEnabled Habilitar a configuração de comportamento de cookie


SameSite herdado padrão (preterido)

Políticas obsoletas
A tabela a seguir lista as políticas obsoletas para essa atualização.

NOME L EGEN DA

EnableSha1ForLocalAnchors Permitir certificados assinados usando SHA-1 quando


emitidos por âncoras de confiança locais (obsoleto)

NewTabPageSetFeedType Configurar a experiência de página de nova guia do


Microsoft Edge (obsoleto)

WebDriverOverridesIncompatiblePolicies Permitir que o WebDriver substitua políticas incompatíveis


(obsoleto)

Políticas disponíveis
Estas tabelas listam todas as políticas de grupo relacionadas ao navegador disponíveis nesta versão do
Microsoft Edge. Use os links na tabela a seguir para obter mais detalhes sobre políticas específicas.
Configurações do Application Guard
Cast
Configurações de conteúdo
Provedor de pesquisa padrão
Extensões
Autenticação HTTP
Configurações do modo de quiosque
Capacidade de gerenciamento
Sistema de mensagens nativo
Gerenciador de senhas e proteção
Desempenho
Impressão
Configurações de solicitação de rede privada
Servidor proxy
Configurações de guias em suspensão
Configurações do SmartScreen
Página de inicialização, página inicial e nova guia
Adicional
Configurações do Application Guard
N O M E DA P O L ÍT IC A L EGEN DA

ApplicationGuardContainerProxy Proxy de contêiner do Application Guard


N O M E DA P O L ÍT IC A L EGEN DA

ApplicationGuardFavoritesSyncEnabled Habilitada a Sincronização de Favoritos do Application Guard

ApplicationGuardTrafficIdentificationEnabled Identificação de Tráfego de Proteção de Aplicativo

Reproduzir em
N O M E DA P O L ÍT IC A L EGEN DA

EnableMediaRouter Habilitar o Google Cast

ShowCastIconInToolbar Mostrar o ícone de conversão na barra de ferramentas

Configurações de conteúdo
N O M E DA P O L ÍT IC A L EGEN DA

AutoSelectCertificateForUrls Selecionar automaticamente os certificados de cliente para


esses sites

CookiesAllowedForUrls Permitir cookies em sites específicos

CookiesBlockedForUrls Bloquear cookies em sites específicos

CookiesSessionOnlyForUrls Limitar cookies de sites específicos para a sessão atual

DefaultCookiesSetting Configurar cookies

DefaultFileSystemReadGuardSetting Controlar o uso da API do Sistema de arquivos para leitura

DefaultFileSystemWriteGuardSetting Controlar o uso da API do Sistema de arquivos para


gravação

DefaultGeolocationSetting Configuração de geolocalização padrão

DefaultImagesSetting Configuração de imagens padrão

DefaultInsecureContentSetting Controlar o uso de exceções de conteúdo não seguro

DefaultJavaScriptSetting Configuração padrão de JavaScript

DefaultNotificationsSetting Configuração de notificação padrão

DefaultPluginsSetting Configuração padrão do Adobe Flash (obsoleta)

DefaultPopupsSetting Configuração da janela pop-up padrão

DefaultWebBluetoothGuardSetting Controlar o uso da API do Bluetooth na Web

DefaultWebUsbGuardSetting Controlar o uso da API WebUSB


N O M E DA P O L ÍT IC A L EGEN DA

FileSystemReadAskForUrls Permitir o acesso de leitura pela API do Sistema de arquivos


nesses sites

FileSystemReadBlockedForUrls Bloquear o acesso de leitura por meio da API do Sistema de


arquivos nesses sites

FileSystemWriteAskForUrls Permitir o acesso de gravação a arquivos e pastas nestes


sites

FileSystemWriteBlockedForUrls Bloquear o acesso de gravação a arquivos e pastas nestes


sites

ImagesAllowedForUrls Permitir imagens nestes sites

ImagesBlockedForUrls Bloquear imagens em sites específicos

InsecureContentAllowedForUrls Permitir conteúdo não seguro em sites especificados

InsecureContentBlockedForUrls Bloquear conteúdo inseguro em sites especificados

JavaScriptAllowedForUrls Permitir JavaScript em sites específicos

JavaScriptBlockedForUrls Bloquear o JavaScript em sites específicos

LegacySameSiteCookieBehaviorEnabled Habilitar a configuração de comportamento de cookie


SameSite herdado padrão (preterido)

LegacySameSiteCookieBehaviorEnabledForDomainList Reverter para o comportamento herdado SameSite para


cookies em sites especificados

NotificationsAllowedForUrls Permitir notificações em sites específicos

NotificationsBlockedForUrls Bloquear notificações em sites específicos

PluginsAllowedForUrls Permitir o plug-in Adobe Flash em sites específicos


(obsoleto)

PluginsBlockedForUrls Bloquear o plug-in Adobe Flash em sites específicos


(obsoleto)

PopupsAllowedForUrls Permitir janelas pop-up em sites específicos

PopupsBlockedForUrls Bloquear janelas pop-up em sites específicos

RegisteredProtocolHandlers Registrar manipuladores de protocolo

SpotlightExperiencesAndRecommendationsEnabled Escolher se os usuários podem receber imagens de plano de


fundo, textos, sugestões, notificações e dicas personalizados
para serviços Microsoft

WebUsbAllowDevicesForUrls Conceder acesso a sites específicos para conectar-se a


dispositivos USB específicos
N O M E DA P O L ÍT IC A L EGEN DA

WebUsbAskForUrls Permitir WebUSB em sites específicos

WebUsbBlockedForUrls Bloquear WebUSB em sites específicos

Provedor de pesquisa padrão


N O M E DA P O L ÍT IC A L EGEN DA

DefaultSearchProviderEnabled Habilitar o provedor de pesquisa padrão

DefaultSearchProviderEncodings Codificações de provedores de pesquisa padrão

DefaultSearchProviderImageURL Especifica o recurso Pesquisar por imagem para o provedor


de pesquisa padrão

DefaultSearchProviderImageURLPostParams Parâmetros para uma URL de imagem que usa POST

DefaultSearchProviderKeyword Palavra-chave do provedor de pesquisa padrão

DefaultSearchProviderName Nome do provedor de pesquisa padrão

DefaultSearchProviderSearchURL URL de pesquisa do provedor de pesquisa padrão

DefaultSearchProviderSuggestURL URL do provedor de pesquisa padrão para sugestões

NewTabPageSearchBox Configurar a nova experiência da caixa de pesquisa da


página da guia

Extensões
N O M E DA P O L ÍT IC A L EGEN DA

BlockExternalExtensions Bloqueia a instalação de extensões externas

ExtensionAllowedTypes Configurar tipos de extensão permitidas

ExtensionInstallAllowlist Permitir que extensões específicas sejam instaladas

ExtensionInstallBlocklist Controlar quais extensões não podem ser instaladas

ExtensionInstallForcelist Controlar quais extensões são instaladas silenciosamente

ExtensionInstallSources Configurar fontes de instalação de extensão e script de


usuário

ExtensionSettings Definir configurações de gerenciamento de extensão.

Autenticação HTTP
N O M E DA P O L ÍT IC A L EGEN DA

AllowCrossOriginAuthPrompt Permitir solicitações de autenticação HTTP Cross-Origin

AuthNegotiateDelegateAllowlist Especifica uma lista de servidores para os quais o Microsoft


Edge pode delegar credenciais de usuário

AuthSchemes Esquemas de autenticação com suporte

AuthServerAllowlist Configurar a lista de servidores de autenticação permitidos

BasicAuthOverHttpEnabled Permitir autenticação Básica para HTTP

DisableAuthNegotiateCnameLookup Desabilitar a pesquisa CNAME durante a negociação da


autenticação Kerberos

EnableAuthNegotiatePort Incluir porta não padrão no SPN Kerberos

NtlmV2Enabled Controlar se a autenticação NTLMv2 está habilitada

WindowsHelloForHTTPAuthEnabled Windows Hello Para Autenticação HTTP Habilitada

Configurações do modo de quiosque


N O M E DA P O L ÍT IC A L EGEN DA

KioskAddressBarEditingEnabled Configure a edição da barra de endereços para a experiência


de navegação pública do modo de quiosque.

KioskDeleteDownloadsOnExit Excluir arquivos baixados como parte de uma sessão modo


de quiosque quando o Microsoft Edge for fechado

Capacidade de gerenciamento
N O M E DA P O L ÍT IC A L EGEN DA

MAMEnabled Gerenciamento de Aplicativos Móveis Habilitado

Sistema de mensagens nativo


N O M E DA P O L ÍT IC A L EGEN DA

NativeMessagingAllowlist Controlar quais hosts nativos de mensagens os usuários


podem usar

NativeMessagingBlocklist Configurar lista de bloqueio de mensagens nativas

NativeMessagingUserLevelHosts Permitir hosts de mensagens nativas em nível de usuário


(instalado sem permissões de administrador)

Gerenciador de senhas e proteção


N O M E DA P O L ÍT IC A L EGEN DA

PasswordManagerEnabled Habilitar o salvamento de senhas no gerenciador de senhas

PasswordMonitorAllowed Permitir que os usuários sejam alertados caso suas senhas


não sejam seguras

PasswordProtectionChangePasswordURL Configurar a URL de alteração de senha

PasswordProtectionLoginURLs Configurar a lista de URLs de logon corporativos onde o


serviço de proteção por senha deve capturar os hashes com
sal de uma senha

PasswordProtectionWarningTrigger Configurar o gatilho de aviso de proteção por senha

PasswordRevealEnabled Habilitar botão Mostrar senha

Desempenho
N O M E DA P O L ÍT IC A L EGEN DA

StartupBoostEnabled Habilitar impulso de inicialização

Impressão
N O M E DA P O L ÍT IC A L EGEN DA

DefaultPrinterSelection Regras de seleção de impressora padrão

PrintHeaderFooter Imprimir cabeçalhos e rodapés

PrintPreviewUseSystemDefaultPrinter Definir a impressora padrão do sistema como impressora


padrão

PrintRasterizationMode Modo de Rasterização de Impressão

PrinterTypeDenyList Desabilitar tipos de impressora na lista de negação

PrintingAllowedBackgroundGraphicsModes Restringir o modo de impressão de elementos gráficos de


plano de fundo

PrintingBackgroundGraphicsDefault Modo padrão de impressão de elementos gráficos de plano


de fundo

PrintingEnabled Habilitar impressão

PrintingPaperSizeDefault Tamanho da página de impressão padrão

UseSystemPrintDialog Imprimir usando a caixa de diálogo de impressão do sistema

Configurações de solicitação de rede privada


N O M E DA P O L ÍT IC A L EGEN DA

InsecurePrivateNetworkRequestsAllowed Especificar se é possível permitir que sites inseguros façam


solicitações a pontos de extremidade de rede mais privados

InsecurePrivateNetworkRequestsAllowedForUrls Permitir que os sites listados façam solicitações a pontos de


extremidade de rede mais privados de contextos inseguros

Servidor proxy
N O M E DA P O L ÍT IC A L EGEN DA

ProxyBypassList Configurar regras de desvio de proxy (preterido)

ProxyMode Definir as configurações do servidor proxy (preterido)

ProxyPacUrl Definir o URL do arquivo proxy .pac (preterido)

ProxyServer Configurar o endereço ou URL do servidor proxy (preterido)

ProxySettings Configurações de proxy

Configurações de guias em suspensão


N O M E DA P O L ÍT IC A L EGEN DA

SleepingTabsBlockedForUrls Bloquear guias em suspensão em sites específicos

SleepingTabsEnabled Configurar guias em suspensão

SleepingTabsTimeout Defina o tempo limite de inatividade da guia de fundo para


as guias em suspensão

Configurações do SmartScreen
N O M E DA P O L ÍT IC A L EGEN DA

PreventSmartScreenPromptOverride Evitar ignorar os avisos do Microsoft Defender SmartScreen


para sites

PreventSmartScreenPromptOverrideForFiles Impedir que os avisos do Microsoft Defender SmartScreen


sobre download sejam ignorados

SmartScreenAllowListDomains Configurar a lista de domínios para os quais o Microsoft


Defender SmartScreen não desencadeará avisos

SmartScreenEnabled Configurar o Microsoft Defender SmartScreen

SmartScreenForTrustedDownloadsEnabled Forçar o Microsoft Defender SmartScreen verifica downloads


de fontes confiáveis

SmartScreenPuaEnabled Configura o Microsoft Defender SmartScreen para bloquear


aplicativos potencialmente indesejados.

Página de inicialização, página inicial e nova guia


N O M E DA P O L ÍT IC A L EGEN DA

HomepageIsNewTabPage Definir a nova página da guia como página inicial

HomepageLocation Configurar a URL da página inicial

NewTabPageAllowedBackgroundTypes Configurar os tipos de plano de fundo permitidos para o


layout da página nova guia

NewTabPageCompanyLogo Definir logotipo da empresa da página de nova guia


(obsoleto)

NewTabPageContentEnabled Permitir conteúdo do Microsoft News na página de nova


guia

NewTabPageHideDefaultTopSites Ocultar os principais sites padrão da página nova guia

NewTabPageLocation Configurar a URL da página nova guia

NewTabPageManagedQuickLinks Definir link rápido de Página Nova Guia

NewTabPagePrerenderEnabled Habilite o pré-carregamento da página da nova guia para


renderização mais rápida

NewTabPageQuickLinksEnabled Permitir links rápidos na página nova guia

NewTabPageSetFeedType Configurar a experiência de página de nova guia do


Microsoft Edge (obsoleto)

RestoreOnStartup Ação a ser realizada na inicialização

RestoreOnStartupURLs Sites a abrir quando o navegador for iniciado

ShowHomeButton Botão Mostrar página inicial na barra de ferramentas

Adicional
N O M E DA P O L ÍT IC A L EGEN DA

AADWebSiteSSOUsingThisProfileEnabled Login único para sites corporativos ou de estudante usando


este perfil habilitado

AddressBarMicrosoftSearchInBingProviderEnabled Habilitar a Pesquisa da Microsoft em sugestões do Bing na


barra de endereços

AdsSettingForIntrusiveAdsSites Configuração Ads para sites com publicidade invasiva

AllowDeletingBrowserHistory Habilitar a exclusão do navegador e baixar o histórico

AllowFileSelectionDialogs Permitir diálogos de seleção de arquivo

AllowPopupsDuringPageUnload Permite que uma página mostre pop-ups durante seu


descarregamento (obsoleto)
N O M E DA P O L ÍT IC A L EGEN DA

AllowSurfGame Permitir a navegação

AllowSyncXHRInPageDismissal Permitir que as páginas enviem solicitações XHR síncronas


durante o descarte da página (preterida)

AllowTokenBindingForUrls Configurar a lista de sites com os quais o Microsoft Edge


tentará estabelecer uma Associação de Token.

AllowTrackingForUrls Configurar exceções de prevenção de rastreamento para


sites específicos

AlternateErrorPagesEnabled Sugerir páginas similares quando uma página da Web não


consegue ser encontrada

AlwaysOpenPdfExternally Sempre abrir arquivos PDF externamente

AmbientAuthenticationInPrivateModesEnabled Habilitar a autenticação ambiente para perfis InPrivate e


Convidado

AppCacheForceEnabled Permite reabilitar o recurso AppCache, mesmo que ele esteja


desativado por padrão

ApplicationLocaleValue Definir a localidade do aplicativo

AudioCaptureAllowed Permitir ou bloquear captura de áudio

AudioCaptureAllowedUrls Sites que podem acessar dispositivos de captura de áudio


sem solicitar permissão

AudioSandboxEnabled Permitir a execução da área restrita de áudio

AutoImportAtFirstRun Importar automaticamente os dados e as configurações de


outro navegador na primeira execução

AutoLaunchProtocolsFromOrigins Definir uma lista de protocolos que podem iniciar um


aplicativo externo de origens listadas sem perguntar ao
usuário

AutoOpenAllowedForURLs URLs nas quais AutoOpenFileTypes pode aplicar

AutoOpenFileTypes Lista de tipos de arquivo que devem ser abertos


automaticamente no download

AutofillAddressEnabled Habilitar o preenchimento automático para endereços

AutofillCreditCardEnabled Habilitar o preenchimento automático para cartões de


crédito

AutomaticHttpsDefault Configurar HTTPS automático

AutoplayAllowed Permitir a reprodução automática de mídia para sites


N O M E DA P O L ÍT IC A L EGEN DA

BackgroundModeEnabled Continuar executando aplicativos de segundo plano após o


Microsoft Edge ser fechado

BackgroundTemplateListUpdatesEnabled Permite atualizações em segundo plano para a lista de


modelos disponíveis para Coleções e outros recursos que
usam modelos

BingAdsSuppression Bloquear todos os anúncios nos resultados de pesquisa do


Bing

BlockThirdPartyCookies Bloquear cookies de terceiros

BrowserAddProfileEnabled Habilitar a criação de perfil no menu de atalho de identidade


ou na página de configurações

BrowserGuestModeEnabled Habilitar o modo convidado

BrowserNetworkTimeQueriesEnabled Permitir consultas a um serviço de Hoário da Rede do


Navegador

BrowserSignin Configurações de entrada do navegador

BrowsingDataLifetime Configurações de Tempo de vida de Dados de Navegação

BuiltInDnsClientEnabled Usar o cliente DNS interno

BuiltinCertificateVerifierEnabled Determina se o verificador interno de certificado será usado


para verificar certificados do servidor (preterido)

CECPQ2Enabled Acordo de chaves pós-quantum CECPQ2 habilitado para TLS

CertificateTransparencyEnforcementDisabledForCas Desabilitar a imposição da transparência do certificado para


obter uma lista de hashes subjectPublicKeyInfo

CertificateTransparencyEnforcementDisabledForLegacyCas Desabilitar a imposição da transparência do certificado para


uma lista de autoridades de certificação herdadas

CertificateTransparencyEnforcementDisabledForUrls Desabilitar a imposição da transparência do certificado para


URLs específicas

ClearBrowsingDataOnExit Limpar os dados da navegação quando o Microsoft Edge é


fechado

ClearCachedImagesAndFilesOnExit Limpar arquivos e imagens armazenadas em cache ao fechar


o Microsoft Edge

ClickOnceEnabled Permitir que os usuários abram arquivos usando o protocolo


ClickOnce

CollectionsServicesAndExportsBlockList Bloquear o acesso a uma lista especificada de serviços e


exportar destinos em Coleções
N O M E DA P O L ÍT IC A L EGEN DA

CommandLineFlagSecurityWarningsEnabled Habilitar avisos de segurança para sinalizadores de linha de


comando

ComponentUpdatesEnabled Habilitar atualizações de componentes no Microsoft Edge

ConfigureDoNotTrack Configurar Não Rastrear

ConfigureFriendlyURLFormat Configure o formato de colagem padrão das URLs copiadas


do Microsoft Edge e determine se outros formatos estarão
disponíveis para os usuários.

ConfigureOnPremisesAccountAutoSignIn Configura o login automático com uma conta de domínio do


Active Directory quando não houver nenhuma conta de
domínio do Azure AD.

ConfigureOnlineTextToSpeech Configurar Conversão de Texto em Fala online

ConfigureShare Configurar a experiência de compartilhamento

CustomHelpLink Especificar um link de ajuda personalizado

DNSInterceptionChecksEnabled Verificações de interceptações DNS habilitadas

DefaultBrowserSettingEnabled Definir o Microsoft Edge como o navegador padrão

DefaultSearchProviderContextMenuAccessAllowed Permitir que o menu de contexto do provedor de pesquisa


padrão pesquise no acesso

DefaultSensorsSetting Configuração de sensores padrão

DefaultSerialGuardSetting Controlar o uso da API serial

DefinePreferredLanguages Definir uma lista ordenada de idiomas preferidos em que os


sites devem ser exibidos se o site oferecer suporte

DelayNavigationsForInitialSiteListDownload Exigir que a lista de sites no Modo Empresarial esteja


disponível antes da navegação na guia

DeleteDataOnMigration Excluir dados antigos do navegador na migração

DeveloperToolsAvailability Controlar onde as ferramentas de desenvolvedor podem ser


usadas

DiagnosticData Enviar dados de diagnóstico obrigatórios e opcionais


referentes ao uso do navegador

DirectInvokeEnabled Permitir que os usuários abram arquivos usando o protocolo


DirectInvoke

Disable3DAPIs Desabilitar o suporte para APIs de gráficos 3D

DisableScreenshots Desabilitar a captura de tela


N O M E DA P O L ÍT IC A L EGEN DA

DiskCacheDir Definir diretório de cache de disco

DiskCacheSize Definir o tamanho do cache de disco, em bytes

DnsOverHttpsMode Controlar o modo de DNS em HTTPS

DnsOverHttpsTemplates Especificar o modelo de URI do resolvedor de DNS sobre


HTTPS desejado.

DownloadDirectory Configurar o diretório de download

DownloadRestrictions Permitir restrições de download

EdgeCollectionsEnabled Habilitar o recurso Coleções

EdgeShoppingAssistantEnabled Comprar no Microsoft Edge habilitado

EditFavoritesEnabled Permite que os usuários editem favoritos

EnableDeprecatedWebPlatformFeatures Re-enable deprecated web platform features for a limited


time (obsolete)

EnableDomainActionsDownload Habilitar ações de domínio para download da Microsoft


(obsoleta)

EnableOnlineRevocationChecks Habilitar verificações OCSP/CRL online

EnableSha1ForLocalAnchors Permitir certificados assinados usando SHA-1 quando


emitidos por âncoras de confiança locais (obsoleto)

EnterpriseHardwarePlatformAPIEnabled Permitir que as extensões gerenciadas usem a API de


plataforma de hardware empresarial

EnterpriseModeSiteListManagerAllowed Permitir o acesso à ferramenta Enterprise Mode Site List


Manager

ExemptDomainFileTypePairsFromFileTypeDownloadWarnings Desabilitar o download de avisos com base na extensão de


tipo de arquivo para tipos de arquivo especificados em
domínios

ExperimentationAndConfigurationServiceControl Controlar a comunicação com o serviço de experimentação e


configuração

ExplicitlyAllowedNetworkPorts Portas de rede explicitamente permitidas

ExternalProtocolDialogShowAlwaysOpenCheckbox Mostrar a caixa de seleção "sempre aberta" no diálogo de


protocolo externo

FamilySafetySettingsEnabled Permitir que os usuários configurem a Proteção para a


Família e o Modo Crianças

FavoritesBarEnabled Habilitar barra de favoritos


N O M E DA P O L ÍT IC A L EGEN DA

FetchKeepaliveDurationSecondsOnShutdown Buscar a duração da manutenção de atividade no


desligamento

ForceBingSafeSearch Aplicar a Pesquisa Segura do Bing

ForceCertificatePromptsOnMultipleMatches Configurar se o Microsoft Edge deve selecionar


automaticamente um certificado quando houver várias
correspondências de certificado para um site configurado
com "AutoSelectCertificateForUrls"

ForceEphemeralProfiles Habilitar o uso de perfis efêmeros

ForceGoogleSafeSearch Aplicar a Pesquisa Segura do Google

ForceLegacyDefaultReferrerPolicy Usar uma política de referência padrão de no-referrer-when-


downgrade (obsoleto)

ForceNetworkInProcess Forçar o código de rede a executar no processo do


navegador (obsoleta)

ForceSync Forçar a sincronização dos dados do navegador e não


mostrar o aviso de consentimento da sincronização

ForceYouTubeRestrict Forçar o modo restrito mínimo do YouTube

FullscreenAllowed Permitir o modo de tela inteira

GloballyScopeHTTPAuthCacheEnabled Habilitar o cache de autenticação HTTP globalmente em


escopo

GoToIntranetSiteForSingleWordEntryInAddressBar Forçar a navegação direta no site da intranet, em vez de


pesquisar em entradas de palavras únicas na barra de
endereços

HSTSPolicyBypassList Configurar a lista de nomes que ignorarão a verificação de


política HSTS

HardwareAccelerationModeEnabled Usar a aceleração de hardware quando disponível

HeadlessModeEnabled Controlar o uso do modo sem periféricos

HideFirstRunExperience Oculta a experiência de Primeira execução e a tela inicial.

HideInternetExplorerRedirectUXForIncompatibleSitesEnabled Ocultar o diálogo de redirecionamento de uso único e a faixa


no Microsoft Edge

ImportAutofillFormData Permitir a importação de dados do formulário de


Preenchimento automático

ImportBrowserSettings Permitir a importação de configurações do navegador

ImportCookies Permitir a importação de cookies


N O M E DA P O L ÍT IC A L EGEN DA

ImportExtensions Permitir a importação de extensões

ImportFavorites Permitir a importação de favoritos

ImportHistory Permitir a importação do histórico de navegação

ImportHomepage Permitir a importação de configurações da página inicial

ImportOpenTabs Permitir a importação de guias abertas

ImportPaymentInfo Permitir a importação de informações de pagamento

ImportSavedPasswords Permitir a importação de senhas salvas

ImportSearchEngine Permitir a importação das configurações do mecanismo de


pesquisa

ImportShortcuts Permitir a importação de atalhos

ImportStartupPageSettings Permitir a importação das configurações da página de


inicialização

InPrivateModeAvailability Configurar a disponibilidade do modo InPrivate

InsecureFormsWarningsEnabled Habilitar avisos para formulários inseguros

IntensiveWakeUpThrottlingEnabled Controlar o recurso IntensiveWakeUpThrottling

InternetExplorerIntegrationEnhancedHangDetection Configurar a detecção de trava avançada para o modo do


Internet Explorer

InternetExplorerIntegrationLevel Configurar a integração do Internet Explorer

InternetExplorerIntegrationLocalFileAllowed Permitir a inicialização de arquivos locais no modo Internet


Explorer

InternetExplorerIntegrationLocalFileExtensionAllowList Abrir arquivos locais na lista de permissões de extensão de


arquivo do modo Internet Explorer

InternetExplorerIntegrationLocalFileShowContextMenu Mostrar o menu de contexto para abrir um link file:// no


modo Internet Explorer

InternetExplorerIntegrationLocalSiteListExpirationDays Especificar o número de dias que um site permanece na lista


de sites do modo IE local

InternetExplorerIntegrationReloadInIEModeAllowed Permitir que sites não configurados sejam recarregados no


modo Internet Explorer

InternetExplorerIntegrationSiteList Configurar a lista de sites do modo Empresarial


N O M E DA P O L ÍT IC A L EGEN DA

InternetExplorerIntegrationSiteRedirect Especificar como as navegações "na página" para sites não


configurados se comportam quando iniciadas nas páginas
do modo Internet Explorer.

InternetExplorerIntegrationTestingAllowed Permitir teste de modo Internet Explorer (preterido)

IntranetRedirectBehavior Comportamento de redirecionamento da intranet

IsolateOrigins Habilitar o isolamento de sites para determinadas origens

LocalBrowserDataShareEnabled Habilitar o Windows a pesquisar dados locais de navegação


do Microsoft Edge

LocalProvidersEnabled Permitir sugestões de provedores locais

ManagedConfigurationPerOrigin Define valores de configuração gerenciados para websites de


origens específicas

ManagedFavorites Configurar Favoritos

ManagedSearchEngines Gerenciar mecanismos de pesquisa

MathSolverEnabled Permitir que os usuários recortem um problema matemático


e recebam a solução com uma explicação passo a passo no
Microsoft Edge

MaxConnectionsPerProxy Número máximo de conexões simultâneas com o servidor


proxy

MediaRouterCastAllowAllIPs Permitir que o Google Cast se conecte a dispositivos de


conversão em todos os endereços IP

MetricsReportingEnabled Ativar relatórios de dados relacionados a falhas e uso


(obsoleto)

NativeWindowOcclusionEnabled Habilitar Oclusão de Janela Nativa (preterida)

NavigationDelayForInitialSiteListDownloadTimeout Definir um tempo limite para o atraso da navegação da guia


para a lista de sites do Modo Empresarial

NetworkPredictionOptions Habilitar a previsão de rede

NonRemovableProfileEnabled Configurar se um usuário sempre tem um perfil padrão


conectado automaticamente à sua conta corporativa ou de
estudante

OverrideSecurityRestrictionsOnInsecureOrigin Controle onde as restrições de segurança em origens


inseguras se aplicam

PaymentMethodQueryEnabled Permitir que os sites pesquisem os métodos de pagamento


disponíveis
N O M E DA P O L ÍT IC A L EGEN DA

PersonalizationReportingEnabled Permitir a personalização de anúncios, Microsoft Edge,


pesquisa, notícias e outros serviços Microsoft, enviando
histórico de navegação, favoritos e coleções, uso e outros
dados de navegação para a Microsoft

PinningWizardAllowed Permitir fixar o assistente na barra de tarefas

ProactiveAuthEnabled Habilitar Autenticação Proativa (obsoleto)

PromotionalTabsEnabled Habilitar o conteúdo promocional em uma guia

PromptForDownloadLocation Perguntar onde salvar os arquivos baixados

QuicAllowed Permitir protocolo QUIC

QuickViewOfficeFilesEnabled Gerenciar a capacidade de Visualização Rápida de arquivos


do Office no Microsoft Edge

RedirectSitesFromInternetExplorerPreventBHOInstall Impedir que a instalação do BHO redirecione sites


incompatíveis do Internet Explorer para o Microsoft Edge

RedirectSitesFromInternetExplorerRedirectMode Redirecione os sites incompatíveis do Internet Explorer para


o Microsoft Edge

RelaunchNotification Notificar um usuário que uma reinicialização do navegador é


recomendada ou necessária para atualizações pendentes

RelaunchNotificationPeriod Definir o período de tempo das notificações de atualização

RendererCodeIntegrityEnabled Habilitar integridade de código de renderizador

RequireOnlineRevocationChecksForLocalAnchors Especificar se serão necessárias verificações OCSP/CRL online


para âncoras de confiança locais

ResolveNavigationErrorsUseWebService Habilitar a resolução de erros de navegação usando um


serviço Web

RestrictSigninToPattern Restringir quais contas podem ser usadas como contas


principais do Microsoft Edge

RoamingProfileLocation Configurar o diretório de perfil móvel

RoamingProfileSupportEnabled Habilitar o uso de cópias de roaming para dados de perfil do


Microsoft Edge

RunAllFlashInAllowMode Estender a configuração de conteúdo do Adobe Flash para


todo o conteúdo (obsoleta)

SSLErrorOverrideAllowed Permitir que os usuários continuem a partir da página de


aviso de HTTPS

SSLErrorOverrideAllowedForOrigins Permitir que os usuários prossigam na página de aviso


HTTPS para origens específicas
N O M E DA P O L ÍT IC A L EGEN DA

SSLVersionMin Versão mínima de TLS habilitada (obsoleta)

SaveCookiesOnExit Salvar os cookies ao fechar o Microsoft Edge

SavingBrowserHistoryDisabled Desabilitar o salvamento do histórico do navegador

ScreenCaptureAllowed Permitir ou negar captura de tela

ScrollToTextFragmentEnabled Ativar a rolagem para o texto especificado nos fragmentos


de URL.

SearchSuggestEnabled Permitir sugestões de pesquisa

SecurityKeyPermitAttestation Sites ou domínios que não precisam de permissão para usar


o atestado de chave de segurança direta

SendIntranetToInternetExplorer Enviar todos os sites da intranet para o Internet Explorer

SendSiteInfoToImproveServices Enviar informações do site para melhorar os serviços


Microsoft (obsoleto)

SensorsAllowedForUrls Permitir o acesso a sensores em sites específicos

SensorsBlockedForUrls Bloquear o acesso a sensores em sites específicos

SerialAskForUrls Permitir a API serial em sites específicos

SerialBlockedForUrls Bloquear a API Serial em sites específicos

SharedArrayBufferUnrestrictedAccessAllowed Especifica se SharedArrayBuffers pode ser usado em um


contexto não isolado de origem cruzada

ShowMicrosoftRewards Mostrar experiências do Microsoft Rewards

ShowOfficeShortcutInFavoritesBar Exibir o atalho do Microsoft Office na barra de favoritos


(obsoleto)

ShowRecommendationsEnabled Permitir recomendações e notificações promocionais do


Microsoft Edge

SignedHTTPExchangeEnabled Habilitar o suporte para o Exchange HTTP (SXG) assinado

SitePerProcess Habilitar o isolamento de sites para todos os sites

SmartActionsBlockList Bloquear ações inteligentes para uma lista de serviços

SpeechRecognitionEnabled Configure Speech Recognition

SpellcheckEnabled Habilitar verificação ortográfica

SpellcheckLanguage Habilitar idiomas de verificação ortográfica específicos


N O M E DA P O L ÍT IC A L EGEN DA

SpellcheckLanguageBlocklist Forçar a desabilitação de idiomas de verificação ortográfica

StricterMixedContentTreatmentEnabled Habilitar um tratamento mais restrito para conteúdo misto


(obsoleto)

SuppressUnsupportedOSWarning Suprimir o aviso do sistema operacional sem suporte

SyncDisabled Desabilitar a sincronização de dados usando o Microsoft


Sync Services

SyncTypesListDisabled Configurar a lista de tipos excluídos da sincronização.

TLS13HardeningForLocalAnchorsEnabled Habilitar um recurso de segurança TLS 1.3 para âncoras de


confiança locais (obsoleto)

TLSCipherSuiteDenyList Especificar os pacotes de codificação TLS para desabilitar

TabFreezingEnabled Permitir congelamento das guias de plano de fundo


(obsoleto)

TargetBlankImpliesNoOpener Não defina o window.opener para links de direcionamento


_blank

TaskManagerEndProcessEnabled Habilitar processos finais no Gerenciador de tarefas do


navegador

TotalMemoryLimitMb Definir o limite em megabytes de memória que uma única


instância do Microsoft Edge pode usar.

TrackingPrevention Bloquear o acompanhamento de atividades de navegação na


Web do usuário

TranslateEnabled Habilitar Tradução

TripleDESEnabled Habilitar pacotes de codificação 3DES no TLS

URLAllowlist Definir uma lista de URLs permitidas

URLBlocklist Bloquear o acesso a uma lista de URLs

UpdatePolicyOverride Especifica como o Microsoft Edge Update lida com as


atualizações disponíveis do Microsoft Edge

UserAgentClientHintsEnabled Habilitar o recurso de Dicas do Cliente Usuário-Agente


(descontinuado)

UserDataDir Definir o diretório de dados de usuário

UserDataSnapshotRetentionLimit Limita o número de instantâneos de dados do usuário


mantidos para uso no caso de uma reversão de emergência

UserFeedbackAllowed Permitir comentários do usuário


N O M E DA P O L ÍT IC A L EGEN DA

VerticalTabsAllowed Configura a disponibilidade de um layout vertical para guias


na lateral do navegador

VideoCaptureAllowed Permitir ou bloquear captura de vídeo

VideoCaptureAllowedUrls Sites que podem acessar dispositivos de captura de vídeo


sem solicitar permissão

WPADQuickCheckEnabled Definir otimização de WPAD

WebAppInstallForceList Configura a lista de aplicativos Web instalados pela força.

WebCaptureEnabled Habilite o recurso de captura da Web no Microsoft Edge.

WebComponentsV0Enabled Reabilitar a API de componentes Web V0 até M84 (obsoleta)

WebDriverOverridesIncompatiblePolicies Permitir que o WebDriver substitua políticas incompatíveis


(obsoleto)

WebRtcAllowLegacyTLSProtocols Permitir downgrade TLS/DTLS herdado no WebRTC


(preterido)

WebRtcLocalIpsAllowedUrls Gerenciar a exposição de endereço IP local por WebRTC

WebRtcLocalhostIpHandling Restringir a exposição de endereço IP local por WebRTC

WebRtcUdpPortRange Restringir o intervalo de portas UDP locais usado por


WebRTC

WebWidgetAllowed Habilitar o widget da web

WebWidgetIsEnabledOnStartup Permitir o widget da Web na inicialização do Windows

WinHttpProxyResolverEnabled Usar o solucionador de proxy do Windows (preterida)

WindowOcclusionEnabled Habilitar Oclusão de Janela

Políticas de configurações do Application Guard


Voltar ao início
ApplicationGuardContainerProxy
Proxy de contêiner do Application Guard
Versões com suporte:
No Windows desde 84 ou posterior
Descrição
Define as configurações de proxy para o Microsoft Edge Application Guard. Se você habilitar essa política, o
Microsoft Edge Application Guard ignorará outras fontes de configurações de proxy.
Se você não configurar essa política, o Microsoft Edge Application Guard usará a configuração de proxy do host.
Essa política não afeta a configuração de proxy do Microsoft Edge fora do Application Guard (no host).
O campo Proxymode permite especificar o servidor proxy usado pelo Microsoft Edge Application Guard.
O campo ProxyPacUrl é uma URL para um arquivo .pac de proxy.
O campo ProxyServer é uma URL para o servidor proxy.
Se você escolher o valor 'direto' como "Proxymode", todos os outros campos serão ignorados.
Se você escolher o valor ' auto_detect ' como "Proxymode", todos os outros campos são ignorados.
Se você escolher o valor 'fixed_server ' como "Proxymode", o campo "ProxyServer" será usado.
Se você escolher o valor 'pac_script ' como "Proxymode", o campo "ProxyPacUrl" será usado.
Para saber mais sobre como identificar o tráfego do Application Guard por proxy duplo, acesse
https://go.microsoft.com/fwlink/?linkid=2134653.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Dictionary
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: ApplicationGuardContainerProxy


Nome da Política de Grupo: Proxy de Contêiner do Application Guard
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Application Guard
settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: ApplicationGuardContainerProxy
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\ApplicationGuardContainerProxy = {
"ProxyMode": "direct",
"ProxyPacUrl": "https://internal.site/example.pac",
"ProxyServer": "123.123.123.123:8080"
}

Va l o r d o e x e m p l o d e c o m p a c t a ç ã o :

SOFTWARE\Policies\Microsoft\Edge\ApplicationGuardContainerProxy = {"ProxyMode": "direct", "ProxyPacUrl":


"https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080"}

Voltar ao início
ApplicationGuardFavoritesSyncEnabled
Habilitada a Sincronização de Favoritos do Application Guard
Versões com suporte:
No Windows desde 90 ou posterior
Descrição
Esta política permite que computadores/dispositivos com o Microsoft Edge que tenham o protetor de
aplicativos habilitado sincronizem os favoritos do host com o container para que os favoritos correspondam.
Se ManagedFavorites forem configurados, esses favoritos também serão sincronizados com o contêiner.
Se você habilitar esta política, a edição dos favoritos no contêiner será desativada. Assim, o adicionar favoritos e
adicionar botões da pasta de favoritos serão desfocados na interface do usuário do navegador de contêineres.
Se você desativar ou não configurar esta política, os favoritos no host não serão compartilhados no contêiner.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ApplicationGuardFavoritesSyncEnabled


Nome da Política de Grupo: Habilitada a Sincronização de Favoritos do Application Guard
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Application Guard
settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do Valor: ApplicationGuardFavoritesSyncEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao topo
ApplicationGuardTrafficIdentificationEnabled
Identificação de Tráfego de Proteção de Aplicativo
Versões com suporte:
No Windows desde 91 ou posterior
Descrição
Se você habilitar ou não configurar esta política, o Application Guard adicionará um cabeçalho HTTP extra (X-
MS-ApplicationGuard-Initiated) a todas as solicitações HTTP de saída feitas do contêiner do Application Guard.
Se você desabilitar esta política, o cabeçalho extra não será adicionado ao tráfego.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo do GP: ApplicationGuardTrafficIdentificationEnabled


Nome da GP: Identificação de Tráfego do Application Guard
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Application Guard
settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (Recomendado): N/A
Nome do valor: ApplicationGuardTrafficIdentificationEnabled
Tipo de Valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início

Políticas de conversão
Voltar ao início
EnableMediaRouter
Habilitar o Google Cast
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Habilite essa política para habilitar o Google Cast. Os usuários podem iniciá-lo no menu aplicativo, nos menus
de contexto de página, nos controles de mídia em sites habilitados para conversão e (se mostrado) no ícone de
barra de ferramentas Cast.
Desabilitar esta política para desabilitar o Google Cast.
Por padrão, o Google Cast está habilitado.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: EnableMediaRouter


Nome da Política de Grupo: habilitar o Google Cast
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Cast
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: EnableMediaRouter
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: EnableMediaRouter
Valor de exemplo:

<true/>

Voltar ao início
ShowCastIconInToolbar
Mostrar o ícone de conversão na barra de ferramentas
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina essa política como verdadeira para mostrar o ícone da barra de ferramentas Cast na barra de
ferramentas ou no menu estouro. Os usuários não conseguirão removê-la.
Se você não configurar essa política ou se desabilitá-la, os usuários poderão fixar ou remover o ícone usando
seu menu contextual.
Se você também tiver definido a política EnableMediaRouter como falsa, essa política será ignorada, e o ícone da
barra de ferramentas não será exibido.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: ShowCastIconInToolbar


Nome da Política de Grupo: Mostrar o ícone de conversão na barra de ferramentas
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Cast
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: ShowCastIconInToolbar
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :
0x00000000

Informações e configurações do Mac


Nome da chave de preferência: ShowCastIconInToolbar
Valor de exemplo:

<false/>

Voltar ao início

Políticas de configurações de conteúdo


Voltar ao início
AutoSelectCertificateForUrls
Selecionar automaticamente os certificados de cliente para esses sites
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
A configuração da política permite que você faça uma lista de padrões de URL que especificam sites para os
quais o Microsoft Edge pode selecionar automaticamente um certificado de cliente. O valor é uma matriz de
dicionários estringidos JSON, cada uma com o formato {"Pattern": "$URL _PATTERN", "Filter": $FILTER}, onde
$URL _PATTERN é um padrão de configuração de conteúdo. $FILTER restringe os certificados de cliente para os
quais o navegador seleciona automaticamente. Independente do filtro, somente os certificados que
correspondem à solicitação de certificado do servidor serão selecionados.
Exemplos de uso da $FILTER seção:
Quando a $FILTER está definida como {"EMISSOR": {"CN": "$ISSUER _CN"}}, somente os certificados do
cliente emitidos por um certificado com a $ISSUER _CN devem ser selecionados.
Quando $FILTER contém as seções "EMISSOR" e "ASSUNTO", somente os certificados de cliente que
atendem a ambas as condições são selecionados.
Quando $FILTER contém uma seção "ASSUNTO" com o valor "O", um certificado precisa que pelo menos
uma organização corresponda ao valor especificado a ser selecionado.
Quando $FILTER contém uma seção "assunto" com um valor de "OU", um certificado precisa ter pelo
menos uma unidade organizacional que corresponda ao valor especificado a ser selecionado.
Quando $FILTER está definida como {}, a seleção de certificados de cliente não é restringida também.
Observe que os filtros fornecidos pelo servidor Web ainda se aplicam.
Se você deixar a política não definida, não há nenhuma autoseleção para qualquer site.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Nome exclusivo da Política de Grupo: AutoSelectCertificateForUrls
Nome da Política de Grupo: Selecionar automaticamente os certificados de cliente para esses sites
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\AutoSelectCertificateForUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\AutoSelectCertificateForUrls\1 = "
{\"pattern\":\"https://www.contoso.com\",\"filter\":{\"ISSUER\":{\"CN\":\"certificate issuer name\", \"L\":
\"certificate issuer location\", \"O\": \"certificate issuer org\", \"OU\": \"certificate issuer org
unit\"}, \"SUBJECT\":{\"CN\":\"certificate subject name\", \"L\": \"certificate subject location\", \"O\":
\"certificate subject org\", \"OU\": \"certificate subject org unit\"}}}"

Informações e configurações do Mac


Nome da chave de preferência: AutoSelectCertificateForUrls
Valor de exemplo:

<array>
<string>{"pattern":"https://www.contoso.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L":
"certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"},
"SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject
org", "OU": "certificate subject org unit"}}}</string>
</array>

Voltar ao início
CookiesAllowedForUrls
Permitir cookies em sites específicos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina uma lista de sites, com base em padrões de URL, que podem definir cookies.
Se você não configurar essa política, o valor padrão global da diretiva DefaultCookiesSetting (se definida) ou a
configuração pessoal do usuário será usada para todos os sites.
Confira as políticas CookiesBlockedForUrls e CookiesSessionOnlyForUrls para obter mais informações.
Observe que não é possível definir padrões de URL conflitantes entre essas três políticas:
CookiesBlockedForUrls
CookiesAllowedForUrls
CookiesSessionOnlyForUrls
Para obter informações detalhadas sobre padrões de url válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322. * não é um valor aceito para esta política.
Para impedir que os cookies sejam excluídos na saída, configure a política SaveCookiesOnExit.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: CookiesAllowedForUrls


Nome da Política de Grupo: permitir cookies em sites específicos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\2 = "[*.]contoso.edu"

Informações e configurações do Mac


Nome da chave de preferência: CookiesAllowedForUrls
Valor de exemplo:

<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>

Voltar ao início
CookiesBlockedForUrls
Bloquear cookies em sites específicos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina uma lista de sites, com base em padrões de URL, que não podem definir cookies.
Se você não configurar essa política, o valor padrão global da diretiva DefaultCookiesSetting (se definida) ou a
configuração pessoal do usuário será usada para todos os sites.
Confira as políticas CookiesAllowedForUrls e CookiesSessionOnlyForUrls para obter mais informações.
Observe que não é possível definir padrões de URL conflitantes entre essas três políticas:
CookiesBlockedForUrls
CookiesAllowedForUrls
CookiesSessionOnlyForUrls
Para obter informações detalhadas sobre os padrões de URL válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322. * não é um valor aceito para esta política.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: CookiesBlockedForUrls


Nome da Política de Grupo: Bloquear cookies em sites específicos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\CookiesBlockedForUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\CookiesBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesBlockedForUrls\2 = "[*.]contoso.edu"

Informações e configurações do Mac


Nome da chave de preferência: CookiesBlockedForUrls
Valor de exemplo:

<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>

Voltar ao início
CookiesSessionOnlyForUrls
Limitar cookies de sites específicos para a sessão atual
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Os cookies criados por sites que correspondem a um padrão de URL que você definir serão excluídos quando a
sessão terminar (quando a janela for fechada).
Os cookies criados por sites que não correspondem ao padrão são controlados pela política
DefaultCookiesSetting (se definida) ou pela configuração pessoal do usuário. Esse também é o comportamento
padrão se você não configurar essa política.
Você também pode usar as políticas CookiesAllowedForUrls e CookiesBlockedForUrls para controlar quais sites
podem criar cookies.
Observe que não é possível definir padrões de URL conflitantes entre essas três políticas:
CookiesBlockedForUrls
CookiesAllowedForUrls
CookiesSessionOnlyForUrls
Para obter informações detalhadas sobre os padrões de URL válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322. * não é um valor aceito para esta política.
Se você definir a política RestoreOnStartup para restaurar URLs de sessões anteriores, essa política será
ignorada e os cookies serão armazenados permanentemente para esses sites.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: CookiesSessionOnlyForUrls


Nome da Política de Grupo: limitar cookies de sites específicos para a sessão atual
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\CookiesSessionOnlyForUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\CookiesSessionOnlyForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesSessionOnlyForUrls\2 = "[*.]contoso.edu"

Informações e configurações do Mac


Nome da chave de preferência: CookiesSessionOnlyForUrls
Valor de exemplo:

<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>

Voltar ao início
DefaultCookiesSetting
Configurar cookies
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Controlar se os sites podem criar cookies no dispositivo do usuário. Essa política é tudo ou nada: você pode
permitir que todos os sites criem cookies ou que nenhum site crie cookies. Não é possível usar essa política para
habilitar cookies de sites específicos.
Defina a política como “SessionOnly” para limpar os cookies quando a sessão for fechada.
Se você não configurar essa política, o padrão "AllowCookies" será usado, e os usuários poderão alterar essa
configuração em Configurações do Microsoft Edge. (Se você não quiser que os usuários possam alterar essa
configuração, defina a política.)
Mapeamento das opções de política:
AllowCookies (1) = Permitir que todos os sites criem cookies
BlockCookies (2) = Não permitir que nenhum site crie cookies
SessionOnly (4) = Manter os cookies apenas durante a sessão, com exceção dos listados em
SaveCookiesOnExit
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: DefaultCookiesSetting


Nome da Política de Grupo: Configurar cookies
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: DefaultCookiesSetting
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: DefaultCookiesSetting
Valor de exemplo:

<integer>1</integer>
Voltar ao início
DefaultFileSystemReadGuardSetting
Controlar o uso da API do Sistema de arquivos para leitura
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Se você definir esta política como 3, os sites poderão solicitar acesso de leitura ao sistema de arquivos do
sistema operacional do host usando a API do Sistema de arquivos. Se você definir esta política como 2, o acesso
será negado.
Se você não definir esta política, os sites poderão solicitar acesso. Você pode alterar esta configuração.
Mapeamento das opções de política:
BlockFileSystemRead (2) = Não permitir que os sites solicitem acesso de leitura a arquivos e diretórios
por meio da API do Sistema de arquivos
AskFileSystemRead (3) = Permitir que os sites peçam ao usuário para conceder acesso de leitura a
arquivos e diretórios por meio da API do Sistema de arquivos
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: DefaultFileSystemReadGuardSetting


Nome da Política de Grupo: Controlar o uso da API do Sistema de arquivos para leitura
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do Valor: DefaultFileSystemReadGuardSetting
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000002

Informações e configurações do Mac


Nome da Chave de Preferência: DefaultFileSystemReadGuardSetting
Valor de exemplo:

<integer>2</integer>

Voltar ao início
DefaultFileSystemWriteGuardSetting
Controlar o uso da API do Sistema de arquivos para gravação
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Se você definir esta política como 3, os sites poderão solicitar acesso de gravação ao sistema de arquivos do
sistema operacional do host usando a API do Sistema de arquivos. Se você definir esta política como 2, o acesso
será negado.
Se você não definir esta política, os sites poderão solicitar acesso. Você pode alterar esta configuração.
Mapeamento das opções de política:
BlockFileSystemWrite (2) = Não permitir que os sites solicitem acesso de leitura a arquivos e diretórios
AskFileSystemWrite (3) = Permitir que os sites peçam ao usuário para conceder acesso de leitura a
arquivos e diretórios
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: DefaultFileSystemWriteGuardSetting


Nome da Política de Grupo: Controlar o uso da API do Sistema de arquivos para gravação
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: DefaultFileSystemWriteGuardSetting
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000002

Informações e configurações do Mac


Nome da chave de preferência: DefaultFileSystemWriteGuardSetting
Valor de exemplo:

<integer>2</integer>

Voltar ao início
DefaultGeolocationSetting
Configuração de geolocalização padrão
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina se os sites podem controlar os locais físicos dos usuários. Você pode permitir o controle por padrão
('AllowGeolocation'), negar por padrão ('BlockGeolocation') ou perguntar ao usuário sempre que um site
solicitar seu local ('AskGeolocation').
Se você não configurar essa política, a política "AskGeolocation" será usada e o usuário poderá alterá-la.
Mapeamento das opções de política:
AllowGeolocation (1) = Permitir que os sites rastreiem a localização dos usuários
BlockGeolocation (2) = Não permitir que nenhum site rastreie a localização dos usuários
AskGeolocation (3) = Perguntar sempre que um site desejar rastrear a localização dos usuários
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: DefaultGeolocationSetting


Nome da Política de Grupo: Configuração de geolocalização padrão
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: DefaultGeolocationSetting
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: DefaultGeolocationSetting
Valor de exemplo:

<integer>1</integer>

Voltar ao início
DefaultImagesSetting
Configuração de imagens padrão
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina se os sites podem exibir imagens. Você pode permitir imagens em todos os sites ('AllowImages') ou
bloqueá-las em todos os sites ('BlockImages').
Se você não configurar essa política, as imagens serão permitidas por padrão, e o usuário poderá alterar essa
configuração.
Mapeamento das opções de política:
AllowImages (1) = Permitir que todos os sites mostrem todas as imagens
BlockImages (2) = Não permitir que sites exibam imagens
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: DefaultImagesSetting


Nome da Política de Grupo: Configuração de imagens padrão
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: DefaultImagesSetting
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: DefaultImagesSetting
Valor de exemplo:

<integer>1</integer>

Voltar ao início
DefaultInsecureContentSetting
Controlar o uso de exceções de conteúdo não seguro
Versões com suporte:
No Windows e no macOS desde 80 ou mais recente
Descrição
Permite definir se os usuários podem adicionar exceções para permitir conteúdo misto de sites específicos.
Essa política pode ser substituída por padrões de URL específicos usando as políticas
InsecureContentAllowedForUrls e InsecureContentBlockedForUrls.
Se essa política não estiver definida, os usuários poderão adicionar exceções para permitir conteúdos em
formato misto e desabilitar as auto-atualizações para conteúdos mistos bloqueados opcionalmente.
Mapeamento das opções de política:
BlockInsecureContent (2) = Não permitir que os sites carreguem conteúdo misto bloqueado
AllowExceptionsInsecureContent (3) = Permitir que os usuários adicionem exceções para permitir
conteúdo misto
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo:DefaultInsecureContentSetting


Nome da Política de Grupo: Controlar o uso de exceções de conteúdo não seguro
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: DefaultInsecureContentSetting
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000002

Informações e configurações do Mac


Nome da chave de preferência: DefaultInsecureContentSetting
Valor de exemplo:

<integer>2</integer>

Voltar ao início
DefaultJavaScriptSetting
Configuração padrão de JavaScript
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Definir se os sites podem executar o JavaScript. Você pode permitir para todos os sites ('AllowJavaScript') ou
bloquear para todos os sites ('BlockJavaScript').
Se você não configurar essa política, todos os sites podem executar o JavaScript por padrão, e o usuário pode
alterar essa configuração.
Mapeamento das opções de política:
AllowJavaScript (1) = Permitir que todos os sites executem JavaScript
BlockJavaScript (2) = Não permitir que nenhum site execute JavaScript
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: DefaultJavaScriptSetting


Nome da Política de Grupo: configuração padrão de JavaScript
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: DefaultJavaScriptSetting
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: DefaultJavaScriptSetting
Valor de exemplo:

<integer>1</integer>

Voltar ao início
DefaultNotificationsSetting
Configuração de notificação padrão
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina se os sites podem exibir as notificações da área de trabalho. Você pode permiti-los por padrão
('AllowNotifications'), os negá-los por padrão ('BlockNotifications') ou a cada vez que o site deseja mostrar uma
notificação ('AskNotifications').
Se você não configurar essa política, as notificações serão permitidas por padrão, e o usuário poderá alterar
essa configuração.
Mapeamento das opções de política:
AllowNotifications (1) = Permitir que os sites mostrem notificações da área de trabalho
BlockNotifications (2) = Não permitir que nenhum site mostre notificações da área de trabalho
AskNotifications (3) = Perguntar sempre que um site deseja mostrar as notificações da área de trabalho
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: DefaultNotificationsSetting


Nome da Política de Grupo: Configuração de notificação padrão
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: DefaultNotificationsSetting
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000002

Informações e configurações do Mac


Nome da chave de preferência: DefaultNotificationsSetting
Valor de exemplo:

<integer>2</integer>

Voltar ao início
DefaultPluginsSetting
Configuração padrão do Adobe Flash (obsoleta)

OBSOLETA: essa política está obsoleta e não funciona após a versão 87 do Microsoft Edge.

Versões com suporte:


No Windows e no macOS desde 77 até 87
Descrição
Esta política não funciona porque o Microsoft Edge não oferece mais suporte ao Flash.
PluginsAllowedForUrls e PluginsBlockedForUrls são verificados primeiro e, em seguida, esta política. As opções
são 'ClickToPlay' e 'BlockPlugins'. Se você definir essa política como 'BlockPlugins', esse plug-in será negado
para todos os sites. 'ClickToPlay' permite a execução do plug-in do Flash, mas os usuários clicam no espaço
reservado para iniciá-lo.
Se você não configurar essa política, o usuário poderá alterar essa configuração manualmente.
Observação: a reprodução automática só é permitida para domínios explicitamente listados na política
PluginsAllowedForUrls. Para ativar a reprodução automática para todos os sites, adicione http://* e https://* à
lista de URLs permitidas.
Mapeamento das opções de política:
BlockPlugins (2) = Bloquear o plug-in Adobe Flash
ClickToPlay (3) = Clique para executar
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da política de grupo: DefaultPluginsSetting


Nome da política de grupo: configuração padrão do Adobe Flash (obsoleta)
Caminho da política de grupo (obrigatório): modelos administrativos/Microsoft Edge/configurações do
conteúdo
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: DefaultPluginsSetting
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000002

Informações e configurações do Mac


Nome da chave de preferência: DefaultPluginsSetting
Valor de exemplo:

<integer>2</integer>

Voltar ao início
DefaultPopupsSetting
Configuração da janela pop-up padrão
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina se os sites podem mostrar janelas pop-up. Você pode permiti-los em todos os sites ('AllowPopups') ou
bloqueá-los em todos os sites ('BlockPopups').
Se você não configurar essa política, janelas pop-up serão bloqueadas por padrão, e os usuários poderão alterar
essa configuração.
Mapeamento das opções de política:
AllowPopups (1) = Permitir que todos os sites exibam pop-ups
BlockPopups (2) = Não permitir que nenhum site mostre pop-ups
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: DefaultPopupsSetting


Nome da Política de Grupo: Configuração da janela pop-up padrão
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: DefaultPopupsSetting
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: DefaultPopupsSetting
Valor de exemplo:

<integer>1</integer>

Voltar ao início
DefaultWebBluetoothGuardSetting
Controlar o uso da API do Bluetooth na Web
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Controlar se os sites podem acessar dispositivos Bluetooth próximos. Você pode bloquear completamente o
acesso ou exigir que o site pergunte ao usuário toda vez que quiser acessar um dispositivo Bluetooth.
Se você não configurar essa política, o valor padrão ('AskWebBluetooth', o que significa que os usuários são
sempre solicitados) será usado e os usuários podem alterá-la.
Mapeamento das opções de política:
BlockWebBluetooth (2) = Não permitir que todos os sites solicitem acesso a dispositivos Bluetooth por
meio da API Web Bluetooth
AskWebBluetooth (3) = Permitir que os sites peçam ao usuário para conceder acesso a um dispositivo
Bluetooth próximo
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: DefaultWebBluetoothGuardSetting


Nome da Política de Grupo: Controlar o uso da API Bluetooth da Web
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do Valor: DefaultWebBluetoothGuardSetting
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000002

Informações e configurações do Mac


Nome da chave de preferência: DefaultWebBluetoothGuardSetting
Valor de exemplo:

<integer>2</integer>

Voltar ao início
DefaultWebUsbGuardSetting
Controlar o uso da API WebUSB
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina se os sites podem acessar dispositivos USB conectados. Você pode bloquear completamente o acesso ou
perguntar ao usuário toda vez que o site deseja obter acesso a dispositivos USB conectados.
Você pode substituir essa política por padrões de URL específicos usando as políticas WebUsbAskForUrls e
WebUsbBlockedForUrls.
Se você não configurar essa política, os sites poderão perguntar aos usuários se eles podem acessar os
dispositivos USB conectados ('AskWebUsb') por padrão, e os usuários podem alterar essa configuração.
Mapeamento das opções de política:
BlockWebUsb (2) = Não permitir que os sites solicitem acesso a dispositivos USB pela API WebUSB
AskWebUsb (3) = Permitir que os sites peçam ao usuário para conceder acesso a um dispositivo USB
conectado
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: DefaultWebUsbGuardSetting


Nome da Política de Grupo: Controlar o uso da API WebUSB
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: DefaultWebUsbGuardSetting
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000002

Informações e configurações do Mac


Nome da chave de preferência: DefaultWebUsbGuardSetting
Valor de exemplo:

<integer>2</integer>

Voltar ao início
FileSystemReadAskForUrls
Permitir o acesso de leitura pela API do Sistema de arquivos nesses sites
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
A configuração da política permite listar os padrões de URL que especificam quais sites podem pedir aos
usuários que lhes concedam acesso de leitura a arquivos ou diretórios no sistema de arquivos do sistema
operacional do host por meio da API do Sistema de arquivos.
Não definir a política significa que DefaultFileSystemReadGuardSetting se aplica a todos os sites, se estiver
definida. Caso contrário, as configurações pessoais dos usuários serão aplicadas.
Os padrões de URL não podem entrar em conflito com FileSystemReadBlockedForUrls. Nenhuma das políticas
tem precedência se uma URL corresponder a ambas.
Para obter informações detalhadas sobre padrões de url válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322. * não é um valor aceito para esta política.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: FileSystemReadAskForUrls


Nome da Política de Grupo: Permitir o acesso de leitura pela API do Sistema de arquivos nesses sites
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\FileSystemReadAskForUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\FileSystemReadAskForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadAskForUrls\2 = "[*.]example.edu"

Informações e configurações do Mac


Nome da chave de preferência: FileSystemReadAskForUrls
Valor de exemplo:

<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>

Voltar ao início
FileSystemReadBlockedForUrls
Bloquear o acesso de leitura por meio da API do Sistema de arquivos nesses sites
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Se você definir esta política, poderá listar os padrões de URL que especificam quais sites não podem pedir aos
usuários que lhes concedam acesso de leitura a arquivos ou diretórios no sistema de arquivos do sistema
operacional do host por meio da API do Sistema de arquivos.
Se você não definir esta política, DefaultFileSystemReadGuardSetting será aplicada a todos os sites, se estiver
definida. Caso contrário, as configurações pessoais dos usuários serão aplicadas.
Os padrões de URL não podem entrar em conflito com FileSystemReadAskForUrls. Nenhuma das políticas tem
precedência se uma URL corresponder a ambas.
Para obter informações detalhadas sobre padrões de url válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322. * não é um valor aceito para esta política.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: FileSystemReadBlockedForUrls


Nome da Política de Grupo: Bloquear o acesso de leitura por meio da API do Sistema de arquivos nesses sites
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\FileSystemReadBlockedForUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\FileSystemReadBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadBlockedForUrls\2 = "[*.]example.edu"

Informações e configurações do Mac


Nome da chave de preferência: FileSystemReadBlockedForUrls
Valor de exemplo:

<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>

Voltar ao início
FileSystemWriteAskForUrls
Permitir o acesso de gravação a arquivos e pastas nestes sites
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Se você definir esta política, poderá listar os padrões de URL que especificam quais sites podem solicitar aos
usuários que concedam acesso de gravação a arquivos ou diretórios no sistema de arquivos do sistema
operacional do host.
Se você não definir esta política, DefaultFileSystemWriteGuardSetting se aplica a todos os sites, se estiver
definida. Caso contrário, as configurações pessoais dos usuários serão aplicadas.
Os padrões de URL não podem entrar em conflito com FileSystemWriteBlockedForUrls. Nenhuma das políticas
tem precedência se uma URL corresponder a ambas.
Para obter informações detalhadas sobre padrões de url válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322. * não é um valor aceito para esta política.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: FileSystemWriteAskForUrls


Nome da Política de Grupo: Permitir o acesso de gravação a arquivos e pastas nestes sites
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteAskForUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteAskForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteAskForUrls\2 = "[*.]example.edu"

Informações e configurações do Mac


Nome da chave de preferência: FileSystemWriteAskForUrls
Valor de exemplo:

<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>

Voltar ao início
FileSystemWriteBlockedForUrls
Bloquear o acesso de gravação a arquivos e pastas nestes sites
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Se você definir esta política, poderá listar os padrões de URL que especificam quais sites não podem solicitar
aos usuários que concedam acesso de gravação a arquivos ou diretórios no sistema de arquivos do sistema
operacional do host.
Se você não definir esta política, DefaultFileSystemWriteGuardSetting se aplica a todos os sites, se estiver
definida. Caso contrário, as configurações pessoais dos usuários serão aplicadas.
Os padrões de URL não podem entrar em conflito com FileSystemWriteAskForUrls. Nenhuma das políticas tem
precedência se uma URL corresponder a ambas.
Para obter informações detalhadas sobre padrões de url válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322. * não é um valor aceito para esta política.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: FileSystemWriteBlockedForUrls


Nome da Política de Grupo: Bloquear o acesso de gravação a arquivos e diretórios nestes sites
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): OFTWARE\Policies\Microsoft\Edge\FileSystemWriteBlockedForUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteBlockedForUrls\2 = "[*.]example.edu"

Informações e configurações do Mac


Nome da chave de preferência: FileSystemWriteBlockedForUrls
Valor de exemplo:

<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>

Voltar ao início
ImagesAllowedForUrls
Permitir imagens nestes sites
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina uma lista de sites, com base em padrões de URL, que não podem exibir imagens.
Se você não configurar essa política, o valor padrão global será usado para todos os sites da diretiva
DefaultImagesSetting (se definida) ou à configuração pessoal do usuário.
Para obter informações detalhadas sobre padrões de url válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322. * não é um valor aceito para esta política.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: ImagesAllowedForUrls


Nome da Política de Grupo: permitir imagens nestes sites
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\ImagesAllowedForUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\ImagesAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\ImagesAllowedForUrls\2 = "[*.]contoso.edu"

Informações e configurações do Mac


Nome da chave de preferência: ImagesAllowedForUrls
Valor de exemplo:

<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>

Voltar ao início
ImagesBlockedForUrls
Bloquear imagens em sites específicos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina uma lista de sites, com base em padrões de URL, que não têm permissão para exibir imagens.
Se você não configurar essa política, o valor padrão global da diretiva DefaultImagesSetting (se definida) ou a
configuração pessoal do usuário será usada para todos os sites.
Para obter informações detalhadas sobre padrões de url válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322. * não é um valor aceito para esta política.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: ImagesBlockedForUrls


Nome da Política de Grupo: Bloquear imagens em sites específicos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\ImagesBlockedForUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\ImagesBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\ImagesBlockedForUrls\2 = "[*.]contoso.edu"

Informações e configurações do Mac


Nome da chave de preferência: ImagesBlockedForUrls
Valor de exemplo:

<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>

Voltar ao início
InsecureContentAllowedForUrls
Permitir conteúdo não seguro em sites especificados
Versões com suporte:
No Windows e no macOS desde 80 ou mais recente
Descrição
Crie uma lista de padrões de URL para especificar sites que podem exibir conteúdo misto inseguro (ou seja,
conteúdo HTTP em sites HTTPS).
Se você não configurar essa política, o conteúdo misto bloqueável será bloqueado, e o conteúdo misto
opcionalmente bloqueável será atualizado. No entanto, os usuários poderão definir exceções para permitir
conteúdo misto não seguro para sites específicos.
Para obter informações detalhadas sobre padrões de url válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322. * não é um valor aceito para esta política.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: InsecureContentAllowedForUrls


Nome da Política de Grupo: Permitir conteúdo não seguro em sites especificados
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\InsecureContentAllowedForUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\InsecureContentAllowedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\InsecureContentAllowedForUrls\2 = "[*.]example.edu"

Informações e configurações do Mac


Nome da chave de preferência: InsecureContentAllowedForUrls
Valor de exemplo:

<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>

Voltar ao início
InsecureContentBlockedForUrls
Bloquear conteúdo inseguro em sites especificados
Versões com suporte:
No Windows e no macOS desde 80 ou mais recente
Descrição
Crie uma lista de padrões de URL para especificar sites que não têm permissão para exibir conteúdo bloqueável
(por exemplo, ativo) misto (isto é, conteúdo HTTP em sites HTTPS) e para os quais as atualizações de conteúdo
misturadas opcionalmente bloqueáveis serão desabilitadas.
Se você não configurar essa política, o conteúdo misto bloqueável será bloqueado, e o conteúdo misto
opcionalmente bloqueável será atualizado. No entanto, os usuários poderão definir exceções para permitir
conteúdo misto não seguro para sites específicos.
Para obter informações detalhadas sobre padrões de url válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322. * não é um valor aceito para esta política.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: InsecureContentBlockedForUrls


Nome da Política de Grupo: Bloquear conteúdo não seguro em sites especificados
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\InsecureContentBlockedForUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\InsecureContentBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\InsecureContentBlockedForUrls\2 = "[*.]example.edu"

Informações e configurações do Mac


Nome da chave de preferência: InsecureContentBlockedForUrls
Valor de exemplo:

<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>

Voltar ao início
JavaScriptAllowedForUrls
Permitir JavaScript em sites específicos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina uma lista de sites, com base em padrões de URL, que podem executar o JavaScript.
Se você não configurar essa política, DefaultJavaScriptSetting se aplicará a todos os sites, se ela estiver definida.
Caso não esteja, será aplicada a configuração pessoal do usuário.
Para obter informações detalhadas sobre os padrões de URL válidos, confira https://go.microsoft.com/fwlink/?
linkid=2095322. * não é um valor aceito para esta política.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: JavaScriptAllowedForUrls


Nome da Política de Grupo: Permitir JavaScript em sites específicos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\JavaScriptAllowedForUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\JavaScriptAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\JavaScriptAllowedForUrls\2 = "[*.]contoso.edu"

Informações e configurações do Mac


Nome da chave de preferência: JavaScriptAllowedForUrls
Valor de exemplo:

<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>

Voltar ao início
JavaScriptBlockedForUrls
Bloquear o JavaScript em sites específicos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina uma lista de sites, com base em padrões de URL, que não têm permissão para executar JavaScript.
Se você não configurar essa política, DefaultJavaScriptSetting se aplicará a todos os sites, se ela estiver definida.
Caso não esteja, será aplicada a configuração pessoal do usuário.
Para obter informações detalhadas sobre os padrões de URL válidos, confira https://go.microsoft.com/fwlink/?
linkid=2095322. * não é um valor aceito para esta política.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: JavaScriptBlockedForUrls


Nome da Política de Grupo: bloquear o JavaScript em sites específicos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\JavaScriptBlockedForUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\JavaScriptBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\JavaScriptBlockedForUrls\2 = "[*.]contoso.edu"

Informações e configurações do Mac


Nome da chave de preferência: JavaScriptBlockedForUrls
Valor de exemplo:

<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>

Voltar ao início
LegacySameSiteCookieBehaviorEnabled
Habilitar a configuração de comportamento de cookie SameSite herdado padrão (preterido)

PRETERIDO: Essa política está preterida. Ela tem suporte no momento, mas se tornará obsoleta em uma
versão futura.

Versões com suporte:


No Windows e no macOS desde 80 ou mais recente
Descrição
“Essa política é preterida porque pretende servir apenas como mecanismo de curto prazo, para dar às empresas
mais tempo para que atualizem seus ambientes se forem considerados incompatíveis com a mudança de
comportamento de SameSite.
Ela não funcionará no Microsoft Edge versão 95. Se você ainda precisar do comportamento de cookies
herdados, use LegacySameSiteCookieBehaviorEnabledForDomainList para configurar o comportamento por
domínio.
Permite que você reverta todos os cookies para o comportamento herdado de SameSite. A reversão para o
comportamento herdado causa cookies que não especificam um atributo SameSite a ser tratado como se
fossem "SameSite = None", remove o requisito para os cookies "SameSite = None" para transportar o atributo
"Secure" e pula a comparação de esquema ao avaliar se dois sites são de mesmo site.
Se você não definir essa política, o comportamento de SameSite padrão para cookies dependerá de outras
fontes de configuração do recurso SameSite-by-default, Cookies-without-SameSite-must-be-secure e
Schemeful Same-Site. Esses recursos também podem ser configurados por uma avaliação de campo ou pelo
sinalizador de mesmo site-por padrão-cookies, o sinalizador de cookies-sem o mesmo site-de segurança, ou o
sinalizador do mesmo site no edge://flags.
Mapeamento das opções de política:
DefaultToLegacySameSiteCookieBehavior (1) = Reverter para comportamento herdado SameSite para
cookies em todos os sites
DefaultToSameSiteByDefaultCookieBehavior (2) = Usar o comportamento SameSite por padrão para
cookies em todos os sites
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: LegacySameSiteCookieBehaviorEnabled


Nome da Política de Grupo: Habilitar a configuração padrão de comportamento de cookie SameSite herdado
(preterido)
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: LegacySameSiteCookieBehaviorEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: LegacySameSiteCookieBehaviorEnabled
Valor de exemplo:

<integer>1</integer>

Voltar ao início
LegacySameSiteCookieBehaviorEnabledForDomainList
Reverter para o comportamento herdado SameSite para cookies em sites especificados
Versões com suporte:
No Windows e no macOS desde 80 ou mais recente
Descrição
Os cookies definidos para domínios que correspondem a padrões especificados voltarão para o
comportamento herdado SameSite.
A reversão para o comportamento herdado causa cookies que não especificam um atributo SameSite a ser
tratado como se fossem "SameSite = None", remove o requisito para os cookies "SameSite = None" para
transportar o atributo "Secure" e pula a comparação de esquema ao avaliar se dois sites são de mesmo site.
Se você não definir essa política, o valor padrão global será utilizado. O padrão global também será usado para
cookies em domínios não cobertos pelos padrões que você especificar.
O valor padrão global pode ser configurado até o Microsoft Edge versão 95 usando a política
LegacySameSiteCookieBehaviorEnabled preterida. Se LegacySameSiteCookieBehaviorEnabled não estiver
definido, o valor padrão global retornará às outras fontes de configuração.
Observe que os padrões listados nesta política são tratados como domínios, não URLs, para que você não possa
especificar um esquema ou uma porta.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: LegacySameSiteCookieBehaviorEnabledForDomainList


Nome da Política de Grupo: Reverter para o comportamento herdado SameSite para cookies em sites
especificados
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório):
SOFTWARE\Policies\Microsoft\Edge\LegacySameSiteCookieBehaviorEnabledForDomainList
Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\LegacySameSiteCookieBehaviorEnabledForDomainList\1 = "www.example.com"
SOFTWARE\Policies\Microsoft\Edge\LegacySameSiteCookieBehaviorEnabledForDomainList\2 = "[*.]example.edu"

Informações e configurações do Mac


Nome da chave de preferência: LegacySameSiteCookieBehaviorEnabledForDomainList
Valor de exemplo:

<array>
<string>www.example.com</string>
<string>[*.]example.edu</string>
</array>
Voltar ao início
NotificationsAllowedForUrls
Permitir notificações em sites específicos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite que você crie uma lista de padrões de URL para especificar sites que têm permissão para exibir
notificações.
Se você não definir essa política, o valor padrão global será utilizado para todos os sites. Esse valor padrão será
da política DefaultNotificationsSetting, se ela estiver definida, ou da configuração pessoal do usuário. Para obter
informações detalhadas sobre os padrões de URL válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: NotificationsAllowedForUrls


Nome da Política de Grupo: permitir notificações em sites específicos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\NotificationsAllowedForUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\NotificationsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\NotificationsAllowedForUrls\2 = "[*.]contoso.edu"

Informações e configurações do Mac


Nome da chave de preferência: NotificationsAllowedForUrls
Valor de exemplo:

<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>

Voltar ao início
NotificationsBlockedForUrls
Bloquear notificações em sites específicos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite que você crie uma lista de padrões de URL para especificar sites que não têm permissão para exibir
notificações.
Se você não definir essa política, o valor padrão global será utilizado para todos os sites. Esse valor padrão será
da política DefaultNotificationsSetting, se ela estiver definida, ou da configuração pessoal do usuário. Para obter
informações detalhadas sobre os padrões de URL válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: NotificationsBlockedForUrls


Nome da Política de Grupo: Bloquear notificações em sites específicos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\NotificationsBlockedForUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\NotificationsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\NotificationsBlockedForUrls\2 = "[*.]contoso.edu"

Informações e configurações do Mac


Nome da chave de preferência: NotificationsBlockedForUrls
Valor de exemplo:

<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>

Voltar ao início
PluginsAllowedForUrls
Permitir o plug-in Adobe Flash em sites específicos (obsoleto)

OBSOLETA: essa política está obsoleta e não funciona após a versão 87 do Microsoft Edge.

Versões com suporte:


No Windows e no macOS desde 77 até 87
Descrição
Esta política não funciona porque o Microsoft Edge não oferece mais suporte ao Flash.
Defina uma lista de sites, com base em padrões de URL, que podem executar o plug-in Adobe Flash.
Se você não configurar essa política, o valor padrão global da diretiva DefaultPluginsSetting (se definida) ou a
configuração pessoal do usuário será usada para todos os sites.
Para obter informações detalhadas sobre os padrões de URL válidos, confira https://go.microsoft.com/fwlink/?
linkid=2095322. No entanto, a partir do M85, não há mais suporte para os caracteres curinga '*' e '[*.]' no host
para esta política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da política de grupo: PluginsAllowedForUrls


Nome da política de grupo: permitir o plug-in do Adobe Flash em sites específicos (obsoleto)
Caminho da política de grupo (obrigatório): modelos administrativos/Microsoft Edge/configurações do
conteúdo
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\PluginsAllowedForUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\PluginsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PluginsAllowedForUrls\2 = "http://contoso.edu:8080"

Informações e configurações do Mac


Nome da chave de preferência: PluginsAllowedForUrls
Valor de exemplo:

<array>
<string>https://www.contoso.com</string>
<string>http://contoso.edu:8080</string>
</array>

Voltar ao início
PluginsBlockedForUrls
Bloquear o plug-in Adobe Flash em sites específicos (obsoleto)
OBSOLETA: essa política está obsoleta e não funciona após a versão 87 do Microsoft Edge.

Versões com suporte:


No Windows e no macOS desde 77 até 87
Descrição
Esta política não funciona porque o Microsoft Edge não oferece mais suporte ao Flash.
Defina uma lista de sites, com base em padrões de URL, que são impedidos de executar o Adobe Flash.
Se você não configurar essa política, o valor padrão global da diretiva DefaultPluginsSetting (se definida) ou a
configuração pessoal do usuário será usada para todos os sites.
Para obter informações detalhadas sobre os padrões de URL válidos, confira https://go.microsoft.com/fwlink/?
linkid=2095322. No entanto, a partir do M85, não há mais suporte para os caracteres curinga '*' e '[*.]' no host
para esta política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da política de grupo: PluginsBlockedForUrls


Nome da política de grupo: bloquear o plug-in do Adobe Flash em sites específicos (obsoleto)
Caminho da política de grupo (obrigatório): modelos administrativos/Microsoft Edge/configurações do
conteúdo
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\PluginsBlockedForUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\PluginsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PluginsBlockedForUrls\2 = "http://contoso.edu:8080"

Informações e configurações do Mac


Nome da chave de preferência: PluginsBlockedForUrls
Valor de exemplo:

<array>
<string>https://www.contoso.com</string>
<string>http://contoso.edu:8080</string>
</array>

Voltar ao início
PopupsAllowedForUrls
Permitir janelas pop-up em sites específicos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina uma lista de sites, com base em padrões de URL, que podem abrir janelas pop-up. * não é um valor
aceito para esta política.
Se você não configurar essa política, o valor padrão global da diretiva DefaultPopupsSetting (se definida) ou a
configuração pessoal do usuário será usada para todos os sites.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: PopupsAllowedForUrls


Nome da Política de Grupo: Permitir janelas pop-up em sites específicos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\PopupsAllowedForUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\PopupsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PopupsAllowedForUrls\2 = "[*.]contoso.edu"

Informações e configurações do Mac


Nome da chave de preferência: PopupsAllowedForUrls
Valor de exemplo:

<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>

Voltar ao início
PopupsBlockedForUrls
Bloquear janelas pop-up em sites específicos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina uma lista de sites, com base em padrões de URL, que estão impedidos de abrir janelas pop-up. * não é
um valor aceito para esta política.
Se você não configurar essa política, o valor padrão global da diretiva DefaultPopupsSetting (se definida) ou a
configuração pessoal do usuário será usada para todos os sites.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: PopupsBlockedForUrls


Nome da Política de Grupo: Bloquear janelas pop-up em sites específicos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\PopupsBlockedForUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\PopupsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PopupsBlockedForUrls\2 = "[*.]contoso.edu"

Informações e configurações do Mac


Nome da chave de preferência: PopupsBlockedForUrls
Valor de exemplo:

<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>

Voltar ao início
RegisteredProtocolHandlers
Registrar manipuladores de protocolo
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina essa política (recomendável apenas) para registrar uma lista de manipuladores de protocolo. Essa lista é
mesclada com aquelas registradas pelo usuário e ambas estão disponíveis para uso.
Para registrar um manipulador de protocolo:
Definir a propriedade do protocolo para o esquema (por exemplo, "mailto")
Definir a propriedade URL para a propriedade URL do aplicativo que trata o esquema especificado no campo
"protocolo". O padrão pode incluir um marcador de posição "%s", que será substituído pela URL manipulada.
Os usuários não podem remover um manipulador de protocolo registrado por esta política. No entanto, eles
podem instalar um novo manipulador de protocolo padrão para substituir os manipuladores de protocolo
existentes.
Recursos compatíveis:
Pode ser obrigatório: Não
Pode ser recomendável: Sim
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Dictionary
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: RegisteredProtocolHandlers


Nome da Política de Grupo: Registrar manipuladores de protocolo
Caminho da Política de Grupo (obrigatório): N/A
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/Content settings
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): N/A


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do Valor: RegisteredProtocolHandlers
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\RegisteredProtocolHandlers = [
{
"default": true,
"protocol": "mailto",
"url": "https://mail.contoso.com/mail/?extsrc=mailto&url=%s"
}
]

Va l o r d o e x e m p l o d e c o m p a c t a ç ã o :

SOFTWARE\Policies\Microsoft\Edge\RegisteredProtocolHandlers = [{"default": true, "protocol": "mailto",


"url": "https://mail.contoso.com/mail/?extsrc=mailto&url=%s"}]

Informações e configurações do Mac


Nome da chave de preferência: RegisteredProtocolHandlers
Valor de exemplo:
<key>RegisteredProtocolHandlers</key>
<array>
<dict>
<key>default</key>
<true/>
<key>protocol</key>
<string>mailto</string>
<key>url</key>
<string>https://mail.contoso.com/mail/?extsrc=mailto&url=%s</string>
</dict>
</array>

Voltar ao início
SpotlightExperiencesAndRecommendationsEnabled
Escolher se os usuários podem receber imagens de plano de fundo, textos, sugestões, notificações e dicas personalizados para
serviços Microsoft
Versões com suporte:
No Windows desde 86 ou posterior
Descrição
Escolha se os usuários podem receber imagens de plano de fundo personalizadas e texto, sugestões,
notificações e dicas para os serviços Microsoft.
Se você habilitar ou não definir essa configuração, as experiências e as recomendações em destaque serão
ativadas.
Se você desabilitar essa configuração, as experiências e as recomendações em destaque serão desativadas.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Politica de Grupo: SpotlightExperiencesAndRecommendationsEnabled


Nome da política de grupo: escolha se os usuários podem receber imagens de plano de fundo
personalizadas e texto, sugestões, notificações e dicas para os serviços Microsoft.
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do Valor: SpotlightExperiencesAndRecommendationsEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início
WebUsbAllowDevicesForUrls
Conceder acesso a sites específicos para conectar-se a dispositivos USB específicos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite que você defina uma lista de URLs que especificam quais sites recebem permissão automaticamente
para acessar um dispositivo USB com determinado fornecedor e IDs de produto. Cada item na lista deve conter
os dispositivos e URLs para que a política seja válida. Cada item em dispositivos pode conter um ID de
fornecedor e um campo de ID do produto. Todos os IDs omitidos são tratados como curinga com uma exceção,
e essa exceção é que um ID de produto não pode ser especificado sem o ID do fornecedor. Caso contrário, a
política não será válida e será ignorada.
O modelo de permissão USB usa a URL do site de solicitação ("solicitando URL") e a URL do site de quadro de
nível superior ("URL da incorporação") para conceder permissão à URL de solicitação para acessar o dispositivo
USB. A URL de solicitação pode ser diferente da URL inserida quando o site de solicitação é carregado em um
iframe. Portanto, o campo "URLs" pode conter até duas cadeias de caracteres de URL delimitadas por uma
vírgula para especificar a solicitação e a inserção da URL, respectivamente. Se apenas uma URL for especificada,
o acesso aos dispositivos USB correspondentes será concedido quando a URL do site solicitante corresponder a
essa URL, independentemente do status da incorporação. As URLs em "URLs" devem ser URLs válidas, caso
contrário, a política será ignorada.
Se essa política não estiver definida, o valor padrão global será usado para todos os sites da política
DefaultWebUsbGuardSetting, caso tenha sido definido, ou a configuração pessoal do usuário.
Os padrões de URL nesta política não devem conflitar com os que foram configurados via
WebUsbBlockedForUrls. Se houver um conflito, essa política terá precedência sobre WebUsbBlockedForUrls e
WebUsbAskForUrls.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Dictionary
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: WebUsbAllowDevicesForUrls


Nome da Política de Grupo: Conceder acesso a sites específicos para conectar-se a dispositivos USB
específicos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: WebUsbAllowDevicesForUrls
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :
SOFTWARE\Policies\Microsoft\Edge\WebUsbAllowDevicesForUrls = [
{
"devices": [
{
"product_id": 5678,
"vendor_id": 1234
}
],
"urls": [
"https://contoso.com",
"https://fabrikam.com"
]
}
]

Va l o r d o e x e m p l o d e c o m p a c t a ç ã o :

SOFTWARE\Policies\Microsoft\Edge\WebUsbAllowDevicesForUrls = [{"devices": [{"product_id": 5678, "vendor_id":


1234}], "urls": ["https://contoso.com", "https://fabrikam.com"]}]

Informações e configurações do Mac


Nome da chave de preferência: WebUsbAllowDevicesForUrls
Valor de exemplo:

<key>WebUsbAllowDevicesForUrls</key>
<array>
<dict>
<key>devices</key>
<array>
<dict>
<key>product_id</key>
<integer>5678</integer>
<key>vendor_id</key>
<integer>1234</integer>
</dict>
</array>
<key>urls</key>
<array>
<string>https://contoso.com</string>
<string>https://fabrikam.com</string>
</array>
</dict>
</array>

Voltar ao início
WebUsbAskForUrls
Permitir WebUSB em sites específicos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina uma lista de sites, com base em padrões de URL, que podem solicitar acesso ao usuário para um
dispositivo USB.
Se você não configurar essa política, o valor padrão global da diretiva DefaultWebUsbGuardSetting (se definida)
ou a configuração pessoal do usuário será usada para todos os sites.
Os padrões de URL definidos nesta política não podem entrar em conflito com aqueles configurados na política
WebUsbBlockedForUrls- você não pode permitir e bloquear uma URL. Para obter informações detalhadas sobre
os padrões de URL válidos, consulte https://go.microsoft.com/fwlink/?linkid=2095322.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: WebUsbAskForUrls


Nome da Política de Grupo: Permitir WebUSB em sites específicos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\WebUsbAskForUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\WebUsbAskForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\WebUsbAskForUrls\2 = "[*.]contoso.edu"

Informações e configurações do Mac


Nome da chave de preferência: WebUsbAskForUrls
Valor de exemplo:

<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>

Voltar ao início
WebUsbBlockedForUrls
Bloquear WebUSB em sites específicos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina uma lista de sites, com base em padrões de URL, que não podem solicitar ao usuário que conceda acesso
a um dispositivo USB.
Se você não configurar essa política, o valor padrão global da diretiva DefaultWebUsbGuardSetting (se definida)
ou a configuração pessoal do usuário será usada para todos os sites.
Os padrões de URL nesta política não podem entrar em conflito com aqueles configurados na política
WebUsbAskForUrls. Você não pode permitir nem bloquear uma URL. Para obter informações detalhadas sobre
os padrões de URL válidos, consulte https://go.microsoft.com/fwlink/?linkid=2095322.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: WebUsbBlockedForUrls


Nome da Política de Grupo: bloquear WebUSB em sites específicos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Content settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\WebUsbBlockedForUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\WebUsbBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\WebUsbBlockedForUrls\2 = "[*.]contoso.edu"

Informações e configurações do Mac


Nome da chave de preferência: WebUsbBlockedForUrls
Valor de exemplo:

<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>

Voltar ao início

Políticas de provedor de pesquisa padrão


Voltar ao início
DefaultSearchProviderEnabled
Habilitar o provedor de pesquisa padrão
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite o uso de um provedor de pesquisa padrão.
Se você habilitar essa política, um usuário poderá procurar um termo digitando na barra de endereços (desde
que não seja uma URL).
Você pode especificar o provedor de pesquisa padrão a ser utilizado, habilitando o restante das políticas de
pesquisa padrão. Se elas estiverem vazias (não configuradas) ou configuradas incorretamente, o usuário poderá
escolher o provedor padrão.
Se você desabilitar essa política, o usuário não poderá pesquisar na barra de endereços.
Se você habilitar ou desabilitar essa política, os usuários não poderão alterá-la ou substituí-la.
Se você não configurar essa política, o provedor de pesquisa padrão será habilitado e o usuário poderá escolher
o provedor de pesquisa padrão e definir a lista de provedores de pesquisa.
Essa política está disponível apenas nas instâncias do Windows que fazem parte de um domínio do Microsoft
Active Directory, em instâncias do Windows 10 Pro ou Enterprise que estejam inscritas no gerenciamento de
dispositivos ou em instâncias do macOS que são gerenciadas por meio do MDM ou passaram a fazer parte de
um domínio por meio de MCX.
A partir do Microsoft Edge 84, você pode definir essa política como uma política recomendada.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: DefaultSearchProviderEnabled


Nome da Política de Grupo: Habilitar o provedor de pesquisa padrão
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Default search
provider
Caminho do GP (Recomendado): Modelos administrativos/Microsoft Edge - Configurações padrão (os
usuários podem substituir)/Provedor de pesquisa padrão
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do Valor: DefaultSearchProviderEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: DefaultSearchProviderEnabled
Valor de exemplo:

<true/>

Voltar ao início
DefaultSearchProviderEncodings
Codificações de provedores de pesquisa padrão
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifique as codificações de caractere compatíveis com o provedor de pesquisa. Codificações são nomes de
página de código como UTF-8, GB2312 e ISO-8859-1. Elas são testadas na ordem fornecida.
Essa política é opcional. Se ela não estiver configurada, o padrão UTF-8 será usado.
Essa política será aplicada somente se você habilitar as políticas DefaultSearchProviderEnabled e
DefaultSearchProviderSearchURL.
A partir do Microsoft Edge 84, você pode definir essa política como uma política recomendada. Se o usuário já
tiver definido um provedor de pesquisa padrão, o provedor de pesquisa padrão configurado por essa política
recomendada não será adicionado à lista de provedores de pesquisa que o usuário pode escolher. Se esse for o
comportamento desejado, use a política de ManagedSearchEngines.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo:: DefaultSearchProviderEncodings


Nome da Política de Grupo: Codificações de provedores de pesquisa padrão
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Default search
provider
Caminho do GP (Recomendado): Modelos administrativos/Microsoft Edge - Configurações padrão (os
usuários podem substituir)/Provedor de pesquisa padrão
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings


Caminho (Recomendado):
SOFTWARE\Policies\Microsoft\Edge\Recommended\DefaultSearchProviderEncodings
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\1 = "UTF-8"
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\2 = "UTF-16"
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\3 = "GB2312"
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\4 = "ISO-8859-1"

Informações e configurações do Mac


Nome da chave de preferência: DefaultSearchProviderEncodings
Valor de exemplo:

<array>
<string>UTF-8</string>
<string>UTF-16</string>
<string>GB2312</string>
<string>ISO-8859-1</string>
</array>
Voltar ao início
DefaultSearchProviderImageURL
Especifica o recurso Pesquisar por imagem para o provedor de pesquisa padrão
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifica a URL do mecanismo de pesquisa usado para pesquisa de imagens. As solicitações de pesquisa são
enviadas usando o método GET.
Essa política é opcional. Se você não a configurar, a pesquisa de imagens não estará disponível.
Especificar a URL de pesquisa de imagens do Bing como: '{bing:baseURL}images/detail/search?
iss=sbiupload&FORM=ANCMS1#enterInsights'.
Especifique a URL de pesquisa de imagens do Google como: '{google:baseURL}searchbyimage/upload'.
Consulte a política DefaultSearchProviderImageURLPostParams para concluir a configuração da pesquisa de
imagens.
Essa política será aplicada somente se você habilitar as políticas DefaultSearchProviderEnabled e
DefaultSearchProviderSearchURL.
A partir do Microsoft Edge 84, você pode definir essa política como uma política recomendada. Se o usuário já
tiver definido um provedor de pesquisa padrão, o provedor de pesquisa padrão configurado por essa política
recomendada não será adicionado à lista de provedores de pesquisa que o usuário pode escolher. Se esse for o
comportamento desejado, use a política de ManagedSearchEngines.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: DefaultSearchProviderImageURL


Nome da Política de Grupo: Especifica o recurso pesquisar-por-imagem para o provedor de pesquisa padrão
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Default search
provider
Caminho do GP (Recomendado): Modelos administrativos/Microsoft Edge - Configurações padrão (os
usuários podem substituir)/Provedor de pesquisa padrão
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do Valor: DefaultSearchProviderImageURL
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

"https://search.contoso.com/searchbyimage/upload"

Informações e configurações do Mac


Nome da chave de preferência: DefaultSearchProviderImageURL
Valor de exemplo:

<string>https://search.contoso.com/searchbyimage/upload</string>

Voltar ao início
DefaultSearchProviderImageURLPostParams
Parâmetros para uma URL de imagem que usa POST
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Se você habilitar essa política, ela especificará os parâmetros usados quando uma pesquisa de imagem que usa
POST é realizada. A política é composta por pares de nome/valor separados por vírgulas. Se um valor for um
parâmetro de modelo, como {imageThumbnail} no exemplo anterior, ele será substituído por dados em
miniatura da imagem real. Essa política será aplicada somente se você habilitar as políticas
DefaultSearchProviderEnabled e DefaultSearchProviderSearchURL.
Especificar o endereço de URL de pesquisa de imagens do Bing como: ' imageBin = {Google:
imageThumbnailBase64} '.
Especificar o URL da pesquisa de imagens do Google, como: 'encoded_image=
{google:imageThumbnail},image_url={google:imageURL},sbisrc={google:imageSearchSource},original_width=
{google:imageOriginalWidth},original_height={google:imageOriginalHeight}'.
Se você não definir essa política, as solicitações de pesquisa de imagens serão enviadas usando o método GET.
A partir do Microsoft Edge 84, você pode definir essa política como uma política recomendada. Se o usuário já
tiver definido um provedor de pesquisa padrão, o provedor de pesquisa padrão configurado por essa política
recomendada não será adicionado à lista de provedores de pesquisa que o usuário pode escolher. Se esse for o
comportamento desejado, use a política de ManagedSearchEngines.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: DefaultSearchProviderImageURLPostParams


Nome da Política de Grupo: Parâmetros de uma URL de imagem que usa POST
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Default search
provider
Caminho do GP (Recomendado): Modelos administrativos/Microsoft Edge - Configurações padrão (os
usuários podem substituir)/Provedor de pesquisa padrão
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do Valor: DefaultSearchProviderImageURLPostParams
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

"content={imageThumbnail},url={imageURL},sbisrc={SearchSource}"

Informações e configurações do Mac


Nome da chave de preferência: DefaultSearchProviderImageURLPostParams
Valor de exemplo:

<string>content={imageThumbnail},url={imageURL},sbisrc={SearchSource}</string>

Voltar ao início
DefaultSearchProviderKeyword
Palavra-chave do provedor de pesquisa padrão
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifica a palavra-chave, que é o atalho usado na barra de endereços para disparar a pesquisa desse provedor.
Essa política é opcional. Se você não a configurar, nenhuma palavra-chave ativará o provedor de pesquisa.
Essa política será aplicada somente se você habilitar as políticas DefaultSearchProviderEnabled e
DefaultSearchProviderSearchURL.
A partir do Microsoft Edge 84, você pode definir essa política como uma política recomendada. Se o usuário já
tiver definido um provedor de pesquisa padrão, o provedor de pesquisa padrão configurado por essa política
recomendada não será adicionado à lista de provedores de pesquisa que o usuário pode escolher. Se esse for o
comportamento desejado, use a política de ManagedSearchEngines.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: DefaultSearchProviderKeyword


Nome da Política de Grupo: Palavra-chave do provedor de pesquisa padrão
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Default search
provider
Caminho do GP (Recomendado): Modelos administrativos/Microsoft Edge - Configurações padrão (os
usuários podem substituir)/Provedor de pesquisa padrão
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do Valor: DefaultSearchProviderKeyword
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :
"mis"

Informações e configurações do Mac


Nome da chave de preferência: DefaultSearchProviderKeyword
Valor de exemplo:

<string>mis</string>

Voltar ao início
DefaultSearchProviderName
Nome do provedor de pesquisa padrão
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifica o nome do provedor de pesquisa padrão.
Se você habilitar essa política, definirá o nome do provedor de pesquisa padrão.
Se você não habilitar essa política ou deixá-la vazia, o nome do host especificado pela URL de pesquisa será
usado.
"DefaultSearchProviderName" deve ser definido como um provedor de pesquisa criptografado aprovado pela
organização que corresponde ao provedor de pesquisa criptografado definido em DTBC-0008. Essa política será
aplicada somente se você habilitar as políticas DefaultSearchProviderEnabled e
DefaultSearchProviderSearchURL.
A partir do Microsoft Edge 84, você pode definir essa política como uma política recomendada. Se o usuário já
tiver definido um provedor de pesquisa padrão, o provedor de pesquisa padrão configurado por essa política
recomendada não será adicionado à lista de provedores de pesquisa que o usuário pode escolher. Se esse for o
comportamento desejado, use a política de ManagedSearchEngines.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: DefaultSearchProviderName


Nome da Política de Grupo: Nome do provedor de pesquisa padrão
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Default search
provider
Caminho do GP (Recomendado): Modelos administrativos/Microsoft Edge - Configurações padrão (os
usuários podem substituir)/Provedor de pesquisa padrão
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: DefaultSearchProviderName
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

"My Intranet Search"

Informações e configurações do Mac


Nome da chave de preferência: DefaultSearchProviderName
Valor de exemplo:

<string>My Intranet Search</string>

Voltar ao início
DefaultSearchProviderSearchURL
URL de pesquisa do provedor de pesquisa padrão
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifica a URL do mecanismo de pesquisa usado para uma pesquisa padrão. A URL contém a cadeia de
caracteres '{searchTerms}', que é substituída durante a consulta pelos termos que o usuário está procurando.
Especificar a URL de pesquisa do Bing como:
'{bing:baseURL}search?q={searchTerms}'.
Especificar a URL de pesquisa do Google como: '{google:baseURL}search?q={searchTerms}&{google:RLZ}
{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}
{google:searchClient}{google:sourceId}ie={inputEncoding}'.
Essa política é necessária quando você habilita a política DefaultSearchProviderEnabled. Se você não habilitar a
última política, essa política será ignorada.
A partir do Microsoft Edge 84, você pode definir essa política como uma política recomendada. Se o usuário já
tiver definido um provedor de pesquisa padrão, o provedor de pesquisa padrão configurado por essa política
recomendada não será adicionado à lista de provedores de pesquisa que o usuário pode escolher. Se esse for o
comportamento desejado, use a política de ManagedSearchEngines.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: DefaultSearchProviderSearchURL


Nome da Política de Grupo: URL de pesquisa do provedor de pesquisa padrão
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Default search
provider
Caminho do GP (Recomendado): Modelos administrativos/Microsoft Edge - Configurações padrão (os
usuários podem substituir)/Provedor de pesquisa padrão
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nomeo do Valor: DefaultSearchProviderSearchURL
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

"https://search.contoso.com/search?q={searchTerms}"

Informações e configurações do Mac


Nome da chave de preferência: DefaultSearchProviderSearchURL
Valor de exemplo:

<string>https://search.contoso.com/search?q={searchTerms}</string>

Voltar ao início
DefaultSearchProviderSuggestURL
URL do provedor de pesquisa padrão para sugestões
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifica a URL do mecanismo de pesquisa usado para fornecer sugestões de pesquisa. A URL contém a cadeia
de caracteres '{searchTerms}', que é substituída no momento da consulta pela digitação do usuário até o
momento.
Essa política é opcional. Se você não a configurar, os usuários não verão sugestões de pesquisa. Eles poderão ver
sugestões de seu histórico de navegação e favoritos.
A URL sugerida do Bing pode ser especificada da seguinte forma:
'{bing:baseURL}qbox?query={searchTerms}'.
A URL sugerida do Google pode ser especificada como: '{google:baseURL}complete/search?
output=chrome&q={searchTerms}'.
Essa política será aplicada somente se você habilitar as políticas DefaultSearchProviderEnabled e
DefaultSearchProviderSearchURL.
A partir do Microsoft Edge 84, você pode definir essa política como uma política recomendada. Se o usuário já
tiver definido um provedor de pesquisa padrão, o provedor de pesquisa padrão configurado por essa política
recomendada não será adicionado à lista de provedores de pesquisa que o usuário pode escolher. Se esse for o
comportamento desejado, use a política de ManagedSearchEngines.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: DefaultSearchProviderSuggestURL


Nome da Política de Grupo: URL do provedor de pesquisa padrão para sugestões
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Default search
provider
Caminho do GP (Recomendado): Modelos administrativos/Microsoft Edge - Configurações padrão (os
usuários podem substituir)/Provedor de pesquisa padrão
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do Valor: DefaultSearchProviderSuggestURL
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

"https://search.contoso.com/suggest?q={searchTerms}"

Informações e configurações do Mac


Nome da chave de preferência: DefaultSearchProviderSuggestURL
Valor de exemplo:

<string>https://search.contoso.com/suggest?q={searchTerms}</string>

Voltar ao início
NewTabPageSearchBox
Configurar a nova experiência da caixa de pesquisa da página da guia
Versões com suporte:
No Windows e no macOS desde 85 ou mais recente
Descrição
Você pode configurar a caixa de pesquisa da nova guia para usar a "caixa de pesquisa (recomendado)" ou "barra
de endereços" para pesquisar novas guias. Essa política só funcionará se você definir o mecanismo de pesquisa
para um valor diferente de Bing, configurando as duas políticas a seguir: DefaultSearchProviderEnabled e
DefaultSearchProviderSearchURL.
Se você desabilitar ou não configurar essa política e:
Se a barra de endereços padrão do mecanismo de pesquisa for Bing, a página nova guia usará a caixa de
pesquisa para pesquisar em novas guias.
Se a barra de endereços padrão do mecanismo de pesquisa não for Bing, os usuários terão uma opção
adicional (use "barra de endereços") ao pesquisar em novas guias.
Se você habilitar essa política e defini-la como:
"Caixa de pesquisa (recomendada)" ('Bing'), a página da nova guia usa a caixa de pesquisa para pesquisar
novas guias.
"Barra de endereços" ('redirecionar'), a caixa de pesquisa da nova guia usa a barra de endereços para
pesquisar novas guias.
Mapeamento das opções de política:
bing (bing) = Caixa de pesquisa (Recomendado)
redirecionar (redirecionar) = Barra de endereços
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: NewTabPageSetFeedType


Nome da Política de Grupo: Configurar a nova experiência da caixa de pesquisa da página da guia
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Default search
provider
Caminho do GP (Recomendado): Modelos administrativos/Microsoft Edge - Configurações padrão (os
usuários podem substituir)/Provedor de pesquisa padrão
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Value Name: NewTabPageSearchBox
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

"bing"

Informações e configurações do Mac


Nome da chave de preferência: NewTabPageSearchBox
Valor de exemplo:

<string>bing</string>

Voltar ao início

Políticas de extensões
Voltar ao início
BlockExternalExtensions
Bloqueia a instalação de extensões externas
Versões com suporte:
No Windows e no macOS desde 88 ou posterior
Descrição
Controle a instalação de extensões externas.
Se você habilitar essa configuração, as extensões externas serão bloqueadas para serem instaladas.
Se você desabilitar essa configuração ou deixá-la sem definição, as extensões externas poderão ser instaladas.
As extensões externas e suas instalações são documentadas em ./microsoft-edge/extensions-
chromium/developer-guide/alternate-distribution-options.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da GP: BlockExternalExtensions


Nome da GP: bloqueia a instalação de extensões externas
Caminho da Política de Grupo (Obrigatório): Modelos Administrativos/Microsoft Edge/Extensões
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (Recomendado): N/A
Nome do Valor: BlockExternalExtensions
Tipo de Valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da Chave de Preferência: BlockExternalExtensions
Valor de exemplo:

<true/>

Voltar ao início
ExtensionAllowedTypes
Configurar tipos de extensão permitidas
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Configurar a política controla quais aplicativos e extensões podem ser instalados no Microsoft Edge, com quais
hosts podem interagir e limita o acesso ao tempo de execução.
Se você não definir essa política, não haverá restrições sobre tipos de aplicativo e extensão aceitáveis.
Extensões e aplicativos que têm um tipo que não está na lista não serão instalados. Cada valor deve ser uma
destas cadeias de caracteres:
"extension"
"theme"
"user_script"
"hosted_app"
Consulte a documentação das extensões do Microsoft Edge para obter mais informações sobre esses tipos.
Observação: essa política também afeta as extensões e os aplicativos a serem instalados por força usando o
ExtensionInstallForcelist.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: ExtensionAllowedTypes


Nome da Política de Grupo: Configurar tipos de extensão permitidos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Extensions
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\ExtensionAllowedTypes


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\ExtensionAllowedTypes\1 = "hosted_app"

Informações e configurações do Mac


Nome da chave de preferência: ExtensionAllowedTypes
Valor de exemplo:

<array>
<string>hosted_app</string>
</array>

Voltar ao início
ExtensionInstallAllowlist
Permitir que extensões específicas sejam instaladas
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Configurar essa política especifica quais extensões não estão sujeitas à lista de bloqueio.
Um valor de lista de bloqueio de * significa que todas as extensões estão bloqueadas e os usuários só podem
instalar extensões listadas na lista de permissões.
Por padrão, todas as extensões são permitidas. No entanto, se você proibiu extensões por política, poderá usar a
lista de extensões permitidas para alterar essa política.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: ExtensionInstallAllowlist


Nome da Política de Grupo: Permitir que extensões específicas sejam instaladas
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Extensions
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallAllowlist


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallAllowlist\1 = "extension_id1"
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallAllowlist\2 = "extension_id2"

Informações e configurações do Mac


Nome da chave de preferência: ExtensionInstallAllowlist
Valor de exemplo:

<array>
<string>extension_id1</string>
<string>extension_id2</string>
</array>

Voltar ao início
ExtensionInstallBlocklist
Controlar quais extensões não podem ser instaladas
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite que você especifique quais extensões os usuários NÃO PODEM instalar. As extensões já instaladas serão
desabilitadas se bloqueadas, sem uma maneira do usuário habilitá-las. Depois que uma extensão desabilitada
for removida da lista de bloqueio, ela será reabilitada automaticamente.
Um valor de lista de bloqueios de '*' significa que todas as extensões serão bloqueadas, a menos que sejam
explicitamente listadas na lista de autorizações.
Se essa política não for definida, o usuário poderá instalar qualquer extensão no Microsoft Edge.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: ExtensionInstallBlocklist


Nome da Política de Grupo: Controlar quais extensões não podem ser instaladas
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Extensions
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallBlocklist


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallBlocklist\1 = "extension_id1"
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallBlocklist\2 = "extension_id2"

Informações e configurações do Mac


Nome da chave de preferência: ExtensionInstallBlocklist
Valor de exemplo:

<array>
<string>extension_id1</string>
<string>extension_id2</string>
</array>

Voltar ao início
ExtensionInstallForcelist
Controlar quais extensões são instaladas silenciosamente
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina essa política para especificar uma lista de aplicativos e extensões que são instalados silenciosamente,
sem a interação do usuário. Os usuários não podem desinstalar ou desativar essa configuração. As permissões
são concedidas implicitamente, incluindo as APIs de extensão enterprise.deviceAttributes e
enterprise.platformKeys. Observação: essas duas APIs não estão disponíveis para aplicativos e extensões que
não são compatíveis com o recurso de instalação forçada.
Se você não definir essa política, não será possível instalar aplicativos ou extensões e os usuários poderão
desinstalar qualquer aplicativo no Microsoft Edge.
Essa política substitui a política ExtensionInstallBlocklist. Se um aplicativo ou uma extensão instalada
anteriormente à força for removida da lista, o Microsoft Edge o desinstalará automaticamente.
Em instâncias do Microsoft Windows, aplicativos e extensões de fora do site de complementos do Microsoft
Edge só podem ser instalados à força se a instância estiver incluída em um domínio do Microsoft Active
Directory e estiver executando o Windows 10 Pro.
Em instâncias do macOS, aplicativos e extensões de fora do site de complementos do Microsoft Edge só podem
ser instalados à força se a instância for gerenciada via MDM ou ingressada em um domínio via MCX.
O código-fonte de qualquer extensão pode ser alterado pelos usuários com ferramentas de desenvolvedor,
potencialmente renderizando a extensão não funcional. Se isso for uma preocupação, configure a política
DeveloperToolsDisabled.
Cada item de lista da política é uma cadeia de caracteres que contém uma ID de extensão e, opcionalmente, uma
URL de "atualização" separada por um ponto e vírgula (;). A ID da extensão é a cadeia de caracteres de 32 letras
encontrada, por exemplo, no edge://extensions quando estiver no modo de desenvolvedor. Se especificado, a
URL "atualizar" deve apontar para um documento XML de manifesto de atualização (
https://go.microsoft.com/fwlink/?linkid=2095043 ). Por padrão, a URL de atualização do site de complementos
do Microsoft Edge é usada. A URL "atualizar" definida nessa política é usada somente para a instalação inicial.
Atualizações subsequentes da extensão usam a URL de atualização no manifesto da extensão.
Observação: essa política não se aplica ao modo InPrivate. Leia sobre como hospedar extensões (./microsoft-
edge/extensions-chromium/enterprise/hosting-and-updating).
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: ExtensionInstallForcelist


Nome da Política de Grupo: Controlar quais extensões são instaladas silenciosamente
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Extensions
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallForcelist


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallForcelist\1 =
"gbchcmhmhahfdphkhkmpfmihenigjmpp;https://edge.microsoft.com/extensionwebstorebase/v1/crx"
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallForcelist\2 = "abcdefghijklmnopabcdefghijklmnop"

Informações e configurações do Mac


Nome da chave de preferência: ExtensionInstallForcelist
Valor de exemplo:

<array>
<string>gbchcmhmhahfdphkhkmpfmihenigjmpp;https://edge.microsoft.com/extensionwebstorebase/v1/crx</string>
<string>abcdefghijklmnopabcdefghijklmnop</string>
</array>

Voltar ao início
ExtensionInstallSources
Configurar fontes de instalação de extensão e script de usuário
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina URLs que possam instalar extensões e temas.
Defina URLs que podem instalar extensões e temas diretamente sem ter que arrastar e soltar os pacotes para a
página edge://extensions.
Cada item nesta lista é um padrão de correspondência de estilo de extensão (consulte
https://go.microsoft.com/fwlink/?linkid=2095039). Os usuários podem instalar facilmente os itens de qualquer
URL que corresponda a um item nesta lista. O local do arquivo *.crx e a página onde o download é iniciado (em
outras palavras, a referencial) devem ser permitidos por esses padrões. Não hospede os arquivos em um local
que exija autenticação.
A política ExtensionInstallBlocklist tem precedência sobre esta política. As extensões que estiverem na lista de
bloqueios não serão instaladas, mesmo se vierem de um site nesta lista.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: ExtensionInstallSources


Nome da Política de Grupo: Configurar fontes de instalação de extensão e script de usuário
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Extensions
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallSources


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallSources\1 = "https://corp.contoso.com/*"

Informações e configurações do Mac


Nome da chave de preferência: ExtensionInstallSources
Valor de exemplo:

<array>
<string>https://corp.contoso.com/*</string>
</array>

Voltar ao início
ExtensionSettings
Definir configurações de gerenciamento de extensão.
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
A definição desta política controla as configurações de gerenciamento de extensão do Microsoft Edge, incluindo
qualquer uma controlada por políticas relacionadas à extensão existentes. Essa política substitui qualquer
política herdada que possa ser definida.
Essa política mapeia um ID de extensão ou uma URL de atualização apenas para sua configuração específica.
Uma configuração padrão pode ser definida para a ID especial "*", que se aplica a todas as extensões sem uma
configuração personalizada nesta política. Com uma URL de atualização, a configuração se aplica a extensões
com a URL de atualização exata, conforme indicado no manifesto da extensão. Para obter mais detalhes, confira
o guia detalhado da política ExtensionSettings disponível em https://go.microsoft.com/fwlink/?linkid=2161555.
Para bloquear extensões de um determinado armazenamento de terceiros, você só precisa bloquear o
update_url para esse armazenamento. Por exemplo, se quiser bloquear extensões da Chrome Web Store, você
pode usar o seguinte JSON.
{"update_url: https://clients2.google.com/service/update2/crx ":{"installation_mode":"blocked"}}
Observe que você ainda pode usar ExtensionInstallForcelist e ExtensionInstallAllowlist para permitir/forçar a
instalação de extensões específicas, mesmo se o armazenamento estiver bloqueado usando o JSON no exemplo
anterior.
Observação: para caso de instâncias do Windows que não fazem parte de um domínio do Microsoft Active
Directory, a instalação forçada fica limitada a aplicativos e extensões listados no site Complementos do
Microsoft Edge.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Dictionary
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: ExtensionSettings


Nome da Política de Grupo: Configurar definições de gerenciamento de extensão
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Extensions
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do Valor: ExtensionsEnabled
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :
SOFTWARE\Policies\Microsoft\Edge\ExtensionSettings = {
"*": {
"allowed_types": [
"hosted_app"
],
"blocked_install_message": "Custom error message.",
"blocked_permissions": [
"downloads",
"bookmarks"
],
"install_sources": [
"https://company-intranet/apps"
],
"installation_mode": "blocked",
"runtime_allowed_hosts": [
"*://good.contoso.com"
],
"runtime_blocked_hosts": [
"*://*.contoso.com"
]
},
"abcdefghijklmnopabcdefghijklmnop": {
"blocked_permissions": [
"history"
],
"installation_mode": "allowed",
"minimum_version_required": "1.0.1"
},
"bcdefghijklmnopabcdefghijklmnopa": {
"allowed_permissions": [
"downloads"
],
"installation_mode": "force_installed",
"runtime_allowed_hosts": [
"*://good.contoso.com"
],
"runtime_blocked_hosts": [
"*://*.contoso.com"
],
"update_url": "https://contoso.com/update_url"
},
"cdefghijklmnopabcdefghijklmnopab": {
"blocked_install_message": "Custom error message.",
"installation_mode": "blocked"
},
"defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": {
"blocked_install_message": "Custom error message.",
"installation_mode": "blocked"
},
"fghijklmnopabcdefghijklmnopabcde": {
"blocked_install_message": "Custom removal message.",
"installation_mode": "removed"
},
"update_url:https://www.contoso.com/update.xml": {
"allowed_permissions": [
"downloads"
],
"blocked_permissions": [
"wallpaper"
],
"installation_mode": "allowed"
}
}

Va l o r d o e x e m p l o d e c o m p a c t a ç ã o :
SOFTWARE\Policies\Microsoft\Edge\ExtensionSettings = {"*": {"allowed_types": ["hosted_app"],
"blocked_install_message": "Custom error message.", "blocked_permissions": ["downloads", "bookmarks"],
"install_sources": ["https://company-intranet/apps"], "installation_mode": "blocked",
"runtime_allowed_hosts": ["*://good.contoso.com"], "runtime_blocked_hosts": ["*://*.contoso.com"]},
"abcdefghijklmnopabcdefghijklmnop": {"blocked_permissions": ["history"], "installation_mode": "allowed",
"minimum_version_required": "1.0.1"}, "bcdefghijklmnopabcdefghijklmnopa": {"allowed_permissions":
["downloads"], "installation_mode": "force_installed", "runtime_allowed_hosts": ["*://good.contoso.com"],
"runtime_blocked_hosts": ["*://*.contoso.com"], "update_url": "https://contoso.com/update_url"},
"cdefghijklmnopabcdefghijklmnopab": {"blocked_install_message": "Custom error message.",
"installation_mode": "blocked"}, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd":
{"blocked_install_message": "Custom error message.", "installation_mode": "blocked"},
"fghijklmnopabcdefghijklmnopabcde": {"blocked_install_message": "Custom removal message.",
"installation_mode": "removed"}, "update_url:https://www.contoso.com/update.xml": {"allowed_permissions":
["downloads"], "blocked_permissions": ["wallpaper"], "installation_mode": "allowed"}}

Informações e configurações do Mac


Nome da chave de preferência: ExtensionSettings
Valor de exemplo:

<key>ExtensionSettings</key>
<dict>
<key>*</key>
<dict>
<key>allowed_types</key>
<array>
<string>hosted_app</string>
</array>
<key>blocked_install_message</key>
<string>Custom error message.</string>
<key>blocked_permissions</key>
<array>
<string>downloads</string>
<string>bookmarks</string>
</array>
<key>install_sources</key>
<array>
<string>https://company-intranet/apps</string>
</array>
<key>installation_mode</key>
<string>blocked</string>
<key>runtime_allowed_hosts</key>
<array>
<string>*://good.contoso.com</string>
</array>
<key>runtime_blocked_hosts</key>
<array>
<string>*://*.contoso.com</string>
</array>
</dict>
<key>abcdefghijklmnopabcdefghijklmnop</key>
<dict>
<key>blocked_permissions</key>
<array>
<string>history</string>
</array>
<key>installation_mode</key>
<string>allowed</string>
<key>minimum_version_required</key>
<string>1.0.1</string>
</dict>
<key>bcdefghijklmnopabcdefghijklmnopa</key>
<dict>
<key>allowed_permissions</key>
<array>
<string>downloads</string>
</array>
</array>
<key>installation_mode</key>
<string>force_installed</string>
<key>runtime_allowed_hosts</key>
<array>
<string>*://good.contoso.com</string>
</array>
<key>runtime_blocked_hosts</key>
<array>
<string>*://*.contoso.com</string>
</array>
<key>update_url</key>
<string>https://contoso.com/update_url</string>
</dict>
<key>cdefghijklmnopabcdefghijklmnopab</key>
<dict>
<key>blocked_install_message</key>
<string>Custom error message.</string>
<key>installation_mode</key>
<string>blocked</string>
</dict>
<key>defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd</key>
<dict>
<key>blocked_install_message</key>
<string>Custom error message.</string>
<key>installation_mode</key>
<string>blocked</string>
</dict>
<key>fghijklmnopabcdefghijklmnopabcde</key>
<dict>
<key>blocked_install_message</key>
<string>Custom removal message.</string>
<key>installation_mode</key>
<string>removed</string>
</dict>
<key>update_url:https://www.contoso.com/update.xml</key>
<dict>
<key>allowed_permissions</key>
<array>
<string>downloads</string>
</array>
<key>blocked_permissions</key>
<array>
<string>wallpaper</string>
</array>
<key>installation_mode</key>
<string>allowed</string>
</dict>
</dict>

Voltar ao início

Políticas de autenticação HTTP


Voltar ao início
AllowCrossOriginAuthPrompt
Permitir solicitações de autenticação HTTP Cross-Origin
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Controla se imagens de terceiros em uma página podem mostrar um aviso de autenticação.
Geralmente, isso é desabilitado como uma defesa contra phishing. Se você não configurar essa política, ela será
desabilitada e imagens de terceiros não poderão exibir um aviso de autenticação.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: AllowCrossOriginAuthPrompt


Nome da GP: permitir avisos de autenticação HTTP Cross-Origin
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/HTTP authentication
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do Valor: AllowCrossOriginAuthPrompt
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: AllowCrossOriginAuthPrompt
Valor de exemplo:

<false/>

Voltar ao início
AuthNegotiateDelegateAllowlist
Especifica uma lista de servidores para os quais o Microsoft Edge pode delegar credenciais de usuário
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Configure a lista de servidores que o Microsoft Edge pode delegar.
Separe vários nomes de servidor com vírgulas. Caracteres curinga (*) são permitidos.
Se você não configurar essa política, o Microsoft Edge não delegará credenciais de usuário, mesmo que um
servidor seja detectado como intranet.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: AuthNegotiateDelegateAllowlist


Nome da Política de Grupo: Especifica uma lista de servidores para os quais o Microsoft Edge pode delegar
credenciais de usuário
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/HTTP authentication
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do Valor: AuthNegotiateDelegateAllowlist
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

"contoso.com"

Informações e configurações do Mac


Nome da chave de preferência: AuthNegotiateDelegateAllowlist
Valor de exemplo:

<string>contoso.com</string>

Voltar ao início
AuthSchemes
Esquemas de autenticação com suporte
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifica quais esquemas de autenticação HTTP são compatíveis.
Você pode configurar a política usando estes valores: 'basic', 'digest', 'ntlm', and 'negotiate'. Separe vários
valores com vírgulas.
Se você não configurar essa política, todos os quatro esquemas serão usados.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: AuthSchemes


Nome da Política de Grupo: Esquemas de autenticação com suporte
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/HTTP authentication
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: AuthSchemes
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

"basic,digest,ntlm,negotiate"

Informações e configurações do Mac


Nome da chave de preferência: AuthSchemes
Valor de exemplo:

<string>basic,digest,ntlm,negotiate</string>

Voltar ao início
AuthServerAllowlist
Configurar a lista de servidores de autenticação permitidos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifica quais servidores devem ser habilitados para autenticação integrada. A autenticação integrada só é
habilitada quando o Microsoft Edge recebe um desafio de autenticação de um proxy ou de um servidor nesta
lista.
Separe vários nomes de servidor com vírgulas. Caracteres curinga (*) são permitidos.
Se você não configurar essa política, o Microsoft Edge tentará detectar se um servidor está somente na intranet
e responderá à solicitações IWA. Se o servidor estiver na Internet, as solicitações IWA dele serão ignoradas pelo
Microsoft Edge.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: AuthServerAllowlist


Nome da Política de Grupo: Configurar lista de servidores de autenticação permitidos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/HTTP authentication
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: AuthServerAllowlist
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

"*contoso.com,contoso.com"

Informações e configurações do Mac


Nome da chave de preferência: AuthServerAllowlist
Valor de exemplo:

<string>*contoso.com,contoso.com</string>

Voltar ao início
BasicAuthOverHttpEnabled
Permitir autenticação Básica para HTTP
Versões com suporte:
No Windows e no macOS desde 88 ou posterior
Descrição
Se você habilitar esta política ou deixá-la sem definição, os desafios de autenticação Básica recebidos por HTTP
não seguro serão permitidos.
Se você desabilitar essa política, as solicitações HTTP não seguras do esquema de autenticação Básica serão
bloqueadas e somente HTTPS seguro será permitido.
Essa configuração de política será ignorada (e a Básica sempre será proibida) se a política AuthSchemes estiver
definida e não incluir a Básica.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: BasicAuthOverHttpEnabled


Nome da Política de Grupo: Permitir autenticação Básica para HTTP
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/HTTP authentication
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do Valor: BasicAuthOverHttpEnabled
Tipo de Valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da Chave de Preferência: BasicAuthOverHttpEnabled
Valor de exemplo:
<false/>

Voltar ao início
DisableAuthNegotiateCnameLookup
Desabilitar a pesquisa CNAME durante a negociação da autenticação Kerberos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Determina se o SPN Kerberos gerado se baseia no nome DNS canônico (CNAME) ou no nome original inserido.
Se você habilitar essa política, a pesquisa CNAME será ignorada, e o nome do servidor (conforme inserido) será
usado.
Se você desabilitar essa política ou não a configurar, será usado o nome canônico do servidor. Isso é
determinado através da pesquisa CNAME.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: DisableAuthNegotiateCnameLookup


Nome da Política de Grupo: Desabilitar a pesquisa CNAME durante a negociação da autenticação Kerberos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/HTTP authentication
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do Valor: DisableAuthNegotiateCnameLookup
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: DisableAuthNegotiateCnameLookup
Valor de exemplo:

<false/>

Voltar ao início
EnableAuthNegotiatePort
Incluir porta não padrão no SPN Kerberos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifica se o SPN Kerberos gerado deve incluir uma porta não padrão.
Se você habilitar essa política, e o usuário incluir uma porta não padrão (uma porta diferente de 80 ou 443) em
uma URL, essa porta será incluída no SPN Kerberos gerado.
Se você não configurar ou desabilitar essa política, o SPN Kerberos gerado não incluirá uma porta em nenhum
caso.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: EnableAuthNegotiatePort


Nome da Política de Grupo: Incluir porta não padrão no SPN Kerberos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/HTTP authentication
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: EnableAuthNegotiatePort
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: EnableAuthNegotiatePort
Valor de exemplo:

<false/>

Voltar ao início
NtlmV2Enabled
Controlar se a autenticação NTLMv2 está habilitada
Versões com suporte:
No macOS desde 77 ou posterior
Descrição
Controla se o NTLMv2 está habilitado.
Todas as versões recentes dos servidores do Samba e do Windows oferecem suporte a NTLMv2. Você só deve
desabilitar o NTLMv2 para resolver problemas de compatibilidade com versões anteriores, pois isso reduz a
segurança de autenticação.
Se você não configurar essa política, o NTLMv2 estará habilitado por padrão.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Mac
Nome da chave de preferência: NtlmV2Enabled
Valor de exemplo:

<true/>

Voltar ao início
WindowsHelloForHTTPAuthEnabled
Windows Hello Para Autenticação HTTP Habilitada
Versões com suporte:
No Windows desde 90 ou posterior
Descrição
Indica se a IU de Credencial do Windows deve ser usada para responder aos desafios de autenticação do NTLM
e negociar.
Se você desabilitar esta política, um nome de usuário básico e uma senha serão usados para responder aos
desafios da NTLM e Negociar. Se você habilitar ou não configurar esta política, será utilizada a IU de Credencial
do Windows.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: WindowsHelloForHTTPAuthEnabled


Nome da Política de Grupo: Windows Hello para autenticação HTTP habilitada
Caminho da Política de Grupo (Obrigatório): Administrative Templates/Microsoft Edge/HTTP authentication
Caminho da Política de Grupo (Recomendado): Administrative Templates/Microsoft Edge - Default Settings
(users can override)/HTTP authentication
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (Recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do Valor: WindowsHelloForHTTPAuthEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :
0x00000001

Voltar ao início

Configurações de política do modo de quiosque


Voltar ao início
KioskAddressBarEditingEnabled
Configure a edição da barra de endereços para a experiência de navegação pública do modo de quiosque.
Versões com suporte:
On Windows and macOS since 87 or later
Descrição
Esta política só se aplica ao modo de quiosque do Microsoft Edge, usando a experiência de navegação pública.
Se você habilitar ou não configurar esta política, os usuários poderão alterar o URL na barra de endereço.
Se você desativar esta política, ela impedirá que os usuários alterem o URL na barra de endereço.
Para obter informações detalhadas sobre como configurar o modo de quiosque, consulte
https://go.microsoft.com/fwlink/?linkid=2137578.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da GP: KioskAddressBarEditingEnabled


Nome da GP: Configure a edição da barra de endereços para a experiência de navegação pública do modo de
quiosque.
Caminho da GP (obrigatório): modelos administrativos/Microsoft Edge/configurações do modo de quiosque
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: KioskAddressBarEditingEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da Chave de Preferência: KioskAddressBarEditingEnabled
Valor de exemplo:

<true/>
Voltar ao início
KioskDeleteDownloadsOnExit
Excluir arquivos baixados como parte de uma sessão modo de quiosque quando o Microsoft Edge for fechado
Versões com suporte:
No Windows desde 87 ou posterior
Descrição
Esta política só se aplica ao modo de quiosque do Microsoft Edge.
Se você habilitar essa política, os arquivos baixados como parte da sessão quiosque serão excluídos sempre que
o Microsoft Edge for fechado.
Se você desabilitar essa política ou não a configurar, os arquivos baixados como parte da sessão quiosque não
serão excluídos quando o Microsoft Edge for fechado.
Para obter informações detalhadas sobre como configurar o modo de quiosque, confira
https://go.microsoft.com/fwlink/?linkid=2137578.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da GP: KioskDeleteDownloadsOnExit


Nome da GP: Excluir arquivos baixados como parte de uma sessão quiosque quando o Microsoft Edge for
fechado
Caminho da GP (obrigatório): modelos administrativos/Microsoft Edge/configurações do modo de quiosque
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: KioskDeleteDownloadsOnExit
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início

Políticas de capacidade de gerenciamento


Voltar ao início
MAMEnabled
Gerenciamento de Aplicativos Móveis Habilitado
Versões com suporte:
No Windows e no macOS desde 89 ou posterior
Descrição
Permite que o navegador Microsoft Edge recupere políticas dos serviços de gerenciamento de aplicativos Intune
e as aplique aos perfis dos usuários.
Se você habilitar essa política ou não a configurar, as Políticas de Gerenciamento de Aplicativos Móveis (MAM)
poderão ser aplicadas.
Se você desabilitar essa política, o Microsoft Edge não se comunicará com o Intune para solicitar políticas de
MAM.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Gp: MAMEnabled


Nome da Gp: Gerenciamento de Aplicativo Móvel Habilitado
Caminho da Gp (obrigatório): Administrative Templates/Microsoft Edge/Manageability
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: MAMEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da Chave de Preferência: MAMEnabled
Valor de exemplo:

<false/>

Voltar ao início

Políticas de mensagens nativas


Voltar ao início
NativeMessagingAllowlist
Controlar quais hosts nativos de mensagens os usuários podem usar
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Definir a política especifica quais hosts de mensagens nativas não estão sujeitos à lista de negação. Um valor de
lista de negação de * significa que todos os hosts de mensagens nativos são negados, a menos que sejam
explicitamente permitidos.
Todos os hosts de mensagens nativos são permitidos por padrão. No entanto, se um host de mensagem nativo
for negado pela política, o administrador poderá usar a lista de permissões para alterar essa política.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: NativeMessagingAllowlist


Nome da Política de Grupo: Controlar quais hosts de mensagem nativos os usuários podem usar
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Native Messaging
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\NativeMessagingAllowlist


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\NativeMessagingAllowlist\1 = "com.native.messaging.host.name1"
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingAllowlist\2 = "com.native.messaging.host.name2"

Informações e configurações do Mac


Nome da chave de preferência: NativeMessagingAllowlist
Valor de exemplo:

<array>
<string>com.native.messaging.host.name1</string>
<string>com.native.messaging.host.name2</string>
</array>

Voltar ao início
NativeMessagingBlocklist
Configurar lista de bloqueio de mensagens nativas
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Definir essa política especifica quais hosts de mensagens nativas não devem ser carregados. Um valor de lista
de negação de * significa que todos os hosts de mensagens nativos são negados, a menos que sejam
explicitamente permitidos.
Se você não definir esta política, o Microsoft Edge carregará todos os hosts de mensagens nativas instalados.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: NativeMessagingBlocklist


Nome da Política de Grupo: Configurar a lista de bloqueio de mensagens nativa
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Native Messaging
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\NativeMessagingBlocklist


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\NativeMessagingBlocklist\1 = "com.native.messaging.host.name1"
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingBlocklist\2 = "com.native.messaging.host.name2"

Informações e configurações do Mac


Nome da chave de preferência: NativeMessagingBlocklist
Valor de exemplo:

<array>
<string>com.native.messaging.host.name1</string>
<string>com.native.messaging.host.name2</string>
</array>

Voltar ao início
NativeMessagingUserLevelHosts
Permitir hosts de mensagens nativas em nível de usuário (instalado sem permissões de administrador)
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Se você definir essa política como Habilitada ou deixá-la sem definição, o Microsoft Edge poderá usar hosts de
mensagens nativos instalados no nível do usuário.
Se você definir essa política como Desabilitada, o Microsoft Edge só poderá usar esses hosts se eles estiverem
instalados no nível do sistema.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: NativeMessagingUserLevelHosts


Nome da Política de Grupo: Permitir hosts de mensagens nativos em nível de usuário (instalado sem
permissões de administrador)
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Native Messaging
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do Valor: NativeMessagingUserLevelHosts
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: NativeMessagingUserLevelHosts
Valor de exemplo:

<false/>

Voltar ao início

Gerenciador de senhas e políticas de proteção


Voltar ao início
PasswordManagerEnabled
Habilitar o salvamento de senhas no gerenciador de senhas
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Habilitar o Microsoft Edge para salvar senhas do usuário.
Se você habilitar essa política, os usuários poderão salvar suas senhas no Microsoft Edge. Na próxima vez que
visitar o site, o Microsoft Edge inserirá a senha automaticamente.
Se você desabilitar essa política, os usuários não poderão salvar novas senhas, mas ainda poderão usar senhas
salvas anteriormente.
Se você habilitar ou desabilitar essa política, os usuários não podem alterá-la ou substituí-la no Microsoft Edge.
Se você não configurá-lo, os usuários poderão salvar senhas, além de desativar esse recurso.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: PasswordManagerEnabled


Nome da Política de Grupo: Habilitar o salvamento de senhas no gerenciador de senhas
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Password manager
and protection
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/Password manager and protection
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: PasswordManagerEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: PasswordManagerEnabled
Valor de exemplo:

<true/>

Voltar ao início
PasswordMonitorAllowed
Permitir que os usuários sejam alertados caso suas senhas não sejam seguras
Versões com suporte:
No Windows desde 85 ou posterior
Descrição
Permitir o Microsoft Edge de monitorar senhas do usuário.
Se você habilitar essa política e um usuário consentir a habilitação da política, ele será alertado se qualquer uma
das suas senhas armazenadas no Microsoft Edge for considerada insegura. O Microsoft Edge mostrará um
alerta e essas informações também estarão disponíveis em Configurações > Senhas > Monitor de senhas.
Se você desabilitar essa política, os usuários não precisarão de permissão para habilitar esse recurso. As senhas
não serão verificadas e não serão alertadas.
Se você habilitar ou não configurar a política, os usuários poderão ativar ou desativar esse recurso.
Para saber mais sobre como o Microsoft Edge localiza senhas perigosas consulte
https://go.microsoft.com/fwlink/?linkid=2133833
Orientações adicionais:
Essa política pode ser definida como recomendável e obrigatória, mas com um texto explicativo importante.
Obrigatório habilitado: devido a um consentimento de usuário individual ser uma pré-condição para habilitar
esse recurso para um determinado usuário, essa política não tem uma configuração habilitada obrigatória. Se a
política estiver definida como Obrigatèoria, a interface do usuário em configurações não será alterada e a
seguinte mensagem de erro será exibida no edge://policy
Exemplo de mensagem de estado de erro: "Esse valor de política é ignorado porque o Monitor de Senhas exige
que o usuário individual seja ativado. Você pode solicitar que os usuários da organização acedam às
Configurações > Perfil > Senha e ativar o recurso".
Recomendado habilitado: se a política estiver definida como Recomendada, a interface do usuário nas
configurações permanecerá no estado 'desativado', mas um ícone de maleta ficará visível ao lado dessa
descrição exibida em foco: "Sua organização recomenda um valor específico para essa configuração e você
escolheu um valor diferente".
Obrigatório e Recomendado desabilitado: esses estados funcionam de maneira normal, com as legendas usuais
exibidas para os usuários.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: PasswordManagerEnabled


Política de Grupo: Permitir que os usuários sejam alertados caso suas senhas não sejam seguras
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Password manager
and protection
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/Password manager and protection
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: PasswordManagerEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início
PasswordProtectionChangePasswordURL
Configurar a URL de alteração de senha
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Configura a URL de alteração de senha (somente esquemas HTTP e HTTPS).
O serviço de proteção por senha enviará usuários para esta URL para alterar a senha depois de ver um aviso no
navegador.
Se você habilitar essa política, o serviço de proteção por senha enviará os usuários para esta URL para alterar a
senha deles.
Se você desabilitar essa política ou não a configurar, o serviço de proteção por senha não redirecionará os
usuários para uma URL de alteração de senha.
Essa política está disponível apenas nas instâncias do Windows que fazem parte de um domínio do Microsoft
Active Directory, em instâncias do Windows 10 Pro ou Enterprise que estejam inscritas no gerenciamento de
dispositivos ou em instâncias do macOS que são gerenciadas por meio do MDM ou passaram a fazer parte de
um domínio por meio de MCX.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: PasswordProtectionChangePasswordURL


Nome da Política de Grupo: Configurar a URL de alteração de senha
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Password manager
and protection
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do Valor: PasswordProtectionChangePasswordURL
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

"https://contoso.com/change_password.html"

Informações e configurações do Mac


Nome da chave de preferência: PasswordProtectionChangePasswordURL
Valor de exemplo:

<string>https://contoso.com/change_password.html</string>

Voltar ao início
PasswordProtectionLoginURLs
Configurar a lista de URLs de logon corporativos onde o serviço de proteção por senha deve capturar os hashes com sal de uma
senha
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Configure a lista de URLs de logon corporativo (somente esquemas HTTP e HTTPS) em que o Microsoft Edge
deve capturar os hashes de sal de senhas e usá-la para detectar a reutilização de senhas.
Se você habilitar essa política, o serviço de proteção por senha captura as impressões digitais das senhas nas
URLs definidas.
Se você desabilitar essa política ou não a configurar, nenhuma impressão digital de senha será capturada.
Essa política está disponível apenas nas instâncias do Windows que fazem parte de um domínio do Microsoft
Active Directory, em instâncias do Windows 10 Pro ou Enterprise que estejam inscritas no gerenciamento de
dispositivos ou em instâncias do macOS que são gerenciadas por meio do MDM ou passaram a fazer parte de
um domínio por meio de MCX.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: PasswordProtectionLoginURLs


Configurar a lista de URLs de logon corporativos onde o serviço de proteção por senha deve capturar os
salted hashes de uma senha
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Password manager
and protection
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\PasswordProtectionLoginURLs


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\PasswordProtectionLoginURLs\1 = "https://contoso.com/login.html"
SOFTWARE\Policies\Microsoft\Edge\PasswordProtectionLoginURLs\2 = "https://login.contoso.com"

Informações e configurações do Mac


Nome da chave de preferência: PasswordProtectionLoginURLs
Valor de exemplo:

<array>
<string>https://contoso.com/login.html</string>
<string>https://login.contoso.com</string>
</array>

Voltar ao início
PasswordProtectionWarningTrigger
Configurar o gatilho de aviso de proteção por senha
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite que você controle quando o alerta de proteção por senha deve ser acionado. A proteção por senha
alerta os usuários quando eles reutilizam suas senhas protegidas em sites potencialmente suspeitos.
Você pode usar as políticas PasswordProtectionLoginURLs e PasswordProtectionChangePasswordURL para
configurar quais senhas proteger.
Isenções: senhas para os sites listados em PasswordProtectionLoginURLs e
PasswordProtectionChangePasswordURL, bem como para sites listados em SmartScreenAllowListDomains, não
acionarão um aviso de proteção de senha.
Definir como "PasswordProtectionWarningOff" para não mostrar o alerta de proteção por senha.
Definir como "PasswordProtectionWarningOnPasswordReuse" para mostrar avisos de proteção por senha
quando o usuário reutilizar sua senha protegida em um site que não esteja na lista de permissão.
Se você desabilitar ou não configurar essa política, o gatilho de aviso não será exibido.
Mapeamento das opções de política:
PasswordProtectionWarningOff (0) = O aviso de proteção por senha está desativado
PasswordProtectionWarningOnPasswordReuse (1) = O aviso de proteção por senha é acionado por
reutilização de senha
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: PasswordProtectionWarningTrigger


Nome da Política de Grupo: Configurar o gatilho de aviso de proteção por senha
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Password manager
and protection
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: PasswordProtectionWarningTrigger
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: PasswordProtectionWarningTrigger
Valor de exemplo:

<integer>1</integer>

Voltar ao início
PasswordRevealEnabled
Habilitar botão Mostrar senha
Versões com suporte:
On Windows and macOS since 87 or later
Descrição
Permite que você configure a exibição padrão do botão revelar senha do navegador para campos de entrada de
senha em sites.
Se você habilitar ou não configurar essa política, a configuração de usuário do navegador será padrão para
exibir o botão revelar senha.
Se você desabilitar essa política, a configuração de usuário do navegador não exibirá o botão revelar senha.
Para acessibilidade, os usuários podem alterar a configuração do navegador da política padrão.
Essa política só afeta o botão revelar senha do navegador, mas não afeta os botões personalizados da revelação
de sites.
Recursos compatíveis:
Pode ser obrigatório: Não
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da GP: PasswordRevealEnabled


Nome do GP: Habilitar botão Mostrar senha
Caminho da Política de Grupo (obrigatório): N/A
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/Password manager and protection
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): N/A


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do Valor: PasswordRevealEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da Chave de Preferência: PasswordRevealEnabled
Valor de exemplo:

<true/>

Voltar ao início

Políticas de desempenho
Voltar ao início
StartupBoostEnabled
Habilitar impulso de inicialização
Versões com suporte:
No Windows desde 88 ou posterior
Descrição
Permite que os processos do Microsoft Edge sejam iniciados na entrada do sistema operacional e reiniciados em
tela de fundo após o fechamento da última janela do navegador.
Se o Microsoft Edge estiver sendo executado no modo de tela de fundo, o navegador pode não fechar quando a
última janela for fechada e o navegador não será reiniciado em tela de fundo quando a janela for fechada.
Confira a política BackgroundModeEnabled para obter informações sobre o que acontece depois de configurar
o comportamento do modo de tela de fundo do Microsoft Edge.
Se você habilitar esta política, o impulso de inicialização será ativado.
Se você desabilitar esta política, o impulso de inicialização será desativado.
Se você não configurar esta política, o impulso de inicialização pode ser inicialmente desligado ou ligado. O
usuário pode configurar seu comportamento em edge://settings/system.
Saiba mais sobre o impulso de inicialização: https://go.microsoft.com/fwlink/?linkid=2147018
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo do GP: StartupBoostEnabled


Nome do GP: Habilitar impulso de inicialização
Caminho do GP (Obrigatório): Modelos Administrativos/Microsoft Edge/Desempenho
Caminho do GP (Recomendado): Modelos Administrativos /Microsoft Edge - Configurações Padrão (os
usuários podem substituir)/Desempenho
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do Valor: StartupBoostEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início

Políticas de impressão
Voltar ao início
DefaultPrinterSelection
Regras de seleção de impressora padrão
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Substitui as regras de seleção da impressora padrão do Microsoft Edge. Essa política determina as regras para
selecionar a impressora padrão no Microsoft Edge, o que acontece na primeira vez que um usuário tenta
imprimir uma página.
Quando essa política estiver definida, o Microsoft Edge tentará encontrar uma impressora que corresponda a
todos os atributos especificados e a usará como impressora padrão. Se houver várias impressoras que atendem
aos critérios, a primeira impressora será usada.
Se você não configurar essa política ou se nenhuma impressora correspondente for encontrada durante o
tempo limite, o padrão da impressora será a impressora de PDF embutida ou nenhuma impressora, se a
impressora de PDF não estiver disponível.
O valor é analisado como um objeto JSON, de acordo com o esquema a seguir: { "type": "object", "properties": {
"idPattern": { "description": "Regular expression to match printer id.", "type": "string" }, "namePattern": {
"description": "Regular expression to match printer display name.", "type": "string" } } }
Omitir um campo significa que todos os valores são correspondentes. Por exemplo, se você não especificar a
conectividade da impressora, a visualização de impressão começará a descobrir todos os tipos de impressoras
locais. Padrões de expressão regular devem seguir a sintaxe RegExp do JavaScript e as correspondências
diferenciam maiúsculas de minúsculas.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: DefaultPrinterSelection


Nome da Política de Grupo: Regras de seleção de impressora padrão
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Printing
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: DefaultPrinterSelection
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

"{ \"idPattern\": \".*public\", \"namePattern\": \".*Color\" }"

Informações e configurações do Mac


Nome da chave de preferência: DefaultPrinterSelection
Valor de exemplo:
<string>{ "idPattern": ".*public", "namePattern": ".*Color" }</string>

Voltar ao início
PrintHeaderFooter
Imprimir cabeçalhos e rodapés
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Forçar 'cabeçalhos e rodapés' a serem ativados ou desativados na caixa de diálogo de impressão.
Se você não configurar essa política, os usuários poderão decidir se desejam imprimir cabeçalhos e rodapés.
Se você desabilitar essa política, os usuários não poderão imprimir cabeçalhos e rodapés.
Se você habilitar essa política, os usuários sempre poderão imprimir cabeçalhos e rodapés.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: PrintHeaderFooter


Nome da Política de Grupo: Imprimir cabeçalhos e rodapés
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Printing
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/Printing
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: PrintHeaderFooter
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: PrintHeaderFooter
Valor de exemplo:

<false/>

Voltar ao início
PrintPreviewUseSystemDefaultPrinter
Definir a impressora padrão do sistema como impressora padrão
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Diz ao Microsoft Edge para usar a impressora padrão do sistema como a opção padrão na visualização de
impressão, em vez de na impressora usada mais recentemente.
Se você desabilitar essa política ou não a configurar, a visualização de impressão usará a impressora usada
recentemente como a opção de destino padrão.
Se você habilitar essa política, a visualização de impressão usará a impressora padrão do sistema operacional
como a opção de destino padrão.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: PrintPreviewUseSystemDefaultPrinter


Nome da Política de Grupo: definir a impressora padrão do sistema como a impressora padrão
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Printing
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/Printing
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do Valor: PrintPreviewUseSystemDefaultPrinter
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: PrintPreviewUseSystemDefaultPrinter
Valor de exemplo:

<false/>

Voltar ao início
PrintRasterizationMode
Modo de Rasterização de Impressão
Versões com suporte:
No Windows desde 90 ou posterior
Descrição
Controla como o Microsoft Edge imprime no Windows.
Ao imprimir em uma impressora sem PostScript no Windows, às vezes os trabalhos de impressão precisam ser
rasterizados para serem impressos corretamente.
Se você definir essa política como "Completa" ou não configurá-la, o Microsoft Edge fará rasterização de página
inteira, se necessário.
Se você definir essa política como "Rápida", o Microsoft Edge reduzirá a quantidade de rasterização que pode
ajudar a reduzir os tamanhos do trabalho de impressão e aumentar a velocidade de impressão.
Mapeamento das opções de política:
Full (0) = Rasterização de página inteira
Fast (1) = Evitar rasterização, se possível
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: PrintRasterizationMode


Nome da Política de Grupo: Modo de Rasterização de Impressão
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Printing
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (Recomendado): N/A
Nome do valor: PrintRasterizationMode
Tipo de Valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início
PrinterTypeDenyList
Desabilitar tipos de impressoras na lista de negações
Versões com suporte:
No Windows e no macOS desde 88 ou posterior
Descrição
Os tipos de impressora na lista de negações não serão detectados nem terão seus recursos obtidos.
Colocar todos os tipos de impressora na lista de negações desabilita efetivamente a impressão, porque não há
destino de impressão para documentos.
Se você não configurar esta política ou a lista de impressoras estiver vazia, todos os tipos de impressora serão
detectáveis.
Os destinos da impressora incluem impressoras de extensão e impressoras locais. As impressoras de extensão
também são conhecidas como destinos de provedores de impressão e incluem qualquer destino que pertença a
uma extensão do Microsoft Edge. As impressoras locais também são conhecidas como destinos de impressão
nativos e incluem destinos disponíveis ao computador local e impressoras de rede compartilhadas.
Mapeamento das opções de política:
privet (privet) = destinos de protocolo baseados em zeroconf (mDNS + DNS-SD)
extensão (extensão) = destinos baseados em extensão
pdf (pdf) = o destino 'Salvar como PDF'
local (local) = destinos da impressora local
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a p o l í t i c a d e g r u p o (A D M X )

Nome exclusivo da política de grupo: PrinterTypeDenyList


Nome da política de grupo: desabilitar tipos de impressora na lista de negações
Caminho da política de grupo (obrigatório): modelos administrativos/Microsoft Edge/imprimir
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\PrinterTypeDenyList


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\PrinterTypeDenyList\1 = "local"
SOFTWARE\Policies\Microsoft\Edge\PrinterTypeDenyList\2 = "privet"

Informações e configurações do Mac


Nome da chave de preferência: PrinterTypeDenyList
Valor de exemplo:

<array>
<string>local</string>
<string>privet</string>
</array>

Voltar ao início
PrintingAllowedBackgroundGraphicsModes
Restringir o modo de impressão de elementos gráficos de plano de fundo
Versões com suporte:
No Windows e no macOS desde 89 ou posterior
Descrição
Restringe o modo de impressão de gráficos em segundo plano. Se essa política não for definida, não haverá
restrição para a impressão de gráficos de tela de fundo.
Mapeamento das opções de política:
qualquer (qualquer) = Permitir impressão com e sem elementos gráficos de plano de fundo
habilitado (habilitado) = Permitir impressão apenas com elementos gráficos de plano de fundo
desabilitado (desabilitado) = Permitir impressão apenas com elementos gráficos de plano de fundo
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: PrintingAllowedBackgroundGraphicsModes


Nome da Política de Grupo: restringir o modo de impressão gráfica em segundo plano.
Caminho da Política de Grupo (obrigatório): Modelos administrativos/Microsoft Edge/Impressão
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: PrintingAllowedBackgroundGraphicsModes
Tipo de valor: REG_SZ
Va l o r d e e x e m p l o :

"enabled"

Informações e configurações do Mac


Nome da Chave de Preferência: PrintingAllowedBackgroundGraphicsModes
Valor de exemplo:

<string>enabled</string>

Voltar ao início
PrintingBackgroundGraphicsDefault
Modo padrão de impressão de elementos gráficos de plano de fundo
Versões com suporte:
No Windows e no macOS desde 89 ou posterior
Descrição
Substitui a última configuração usada para imprimir gráficos de tela de fundo. Se você habilitar essa
configuração, a impressão de gráficos em tela de fundo será habilitada. Se você desabilitar esta configuração, a
impressão de gráficos em tela de fundo será desabilitada.
Mapeamento das opções de política:
habilitado (habilitado) = Habilitar modo de impressão de gráficos em segundo plano por padrão
desabilitado (desabilitado) = Desativar o modo de impressão de gráficos em segundo plano por padrão
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: PrintingBackgroundGraphicsDefault


Nome da Política de Grupo: modo de impressão de gráficos em segundo plano padrão
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Printing
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: PrintingBackgroundGraphicsDefault
Tipo de valor: REG_SZ
Va l o r d e e x e m p l o :

"enabled"

Informações e configurações do Mac


Nome da chave de preferência: PrintingBackgroundGraphicsDefault
Valor de exemplo:

<string>enabled</string>

Voltar ao início
PrintingEnabled
Habilitar impressão
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite a impressão no Microsoft Edge e impede que os usuários alterem essa configuração.
Se você habilitar essa política ou não a configurar, os usuários poderão imprimir.
Se você desabilitar essa política, os usuários não poderão imprimir no Microsoft Edge. A impressão está
desabilitada no menu chave, extensões, aplicativos JavaScript e assim por diante. Os usuários ainda podem
imprimir de plug-ins que ignoram o Microsoft Edge durante a impressão. Por exemplo, determinados
aplicativos do Adobe Flash têm a opção imprimir no menu de contexto, que não é coberto por esta política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: PrintingEnabled


Nome da Política de Grupo: Habilitar a impressão
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Printing
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: PrintingEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: PrintingEnabled
Valor de exemplo:

<true/>

Voltar ao início
PrintingPaperSizeDefault
Tamanho da página de impressão padrão
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Substitui o tamanho da página de impressão padrão.
O nome deve conter um dos formatos listados ou “personalizado” se o tamanho do papel necessário não estiver
na lista. Se o valor “custom” for fornecido, a propriedade custom_size deve ser especificada. Ele descreve a altura
e a largura desejadas em micrômetros. Caso contrário, a propriedade custom_size não deve ser especificada. A
política que viola estas regras será ignorada.
Se o tamanho da página não estiver disponível na impressora escolhida pelo usuário, esta política será
ignorada.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Dictionary
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: PrintingPaperSizeDefault


Nome da Política de Grupo: Tamanho da página de impressão padrão
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Printing
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: PrintingPaperSizeDefault
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\PrintingPaperSizeDefault = {
"custom_size": {
"height": 297000,
"width": 210000
},
"name": "custom"
}

Va l o r d o e x e m p l o d e c o m p a c t a ç ã o :

SOFTWARE\Policies\Microsoft\Edge\PrintingPaperSizeDefault = {"custom_size": {"height": 297000, "width":


210000}, "name": "custom"}

Informações e configurações do Mac


Nome da chave de preferência: PrintingPaperSizeDefault
Valor de exemplo:

<key>PrintingPaperSizeDefault</key>
<dict>
<key>custom_size</key>
<dict>
<key>height</key>
<integer>297000</integer>
<key>width</key>
<integer>210000</integer>
</dict>
<key>name</key>
<string>custom</string>
</dict>

Voltar ao início
UseSystemPrintDialog
Imprimir usando a caixa de diálogo de impressão do sistema
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Mostra a caixa de diálogo impressão do sistema, em vez de visualização de impressão.
Se você habilitar essa política, o Microsoft Edge abrirá a caixa de diálogo Impressão do sistema, em vez de
visualização de impressão interna, quando um usuário imprimir uma página.
Se você não configurar ou desabilitar essa política, os comandos de impressão acionarão a tela de visualização
de impressão do Microsoft Edge.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: UseSystemPrintDialog


Nome da Política de Grupo: Imprimir usando a caixa de diálogo de impressão do sistema
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Printing
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: UseSystemPrintDialog
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: UseSystemPrintDialog
Valor de exemplo:

<false/>

Voltar ao início

Políticas de Configurações de Solicitação de Rede Privada


Voltar ao início
InsecurePrivateNetworkRequestsAllowed
Especificar se é possível permitir que sites inseguros façam solicitações a pontos de extremidade de rede mais privados
Versões com suporte:
No Windows e no macOS desde 92 ou posterior
Descrição
Controla se sites inseguros têm permissão para fazer solicitações a pontos de extremidade de rede mais
privados.
Esta política está relacionada à especificação CORS-RFC1918. Confira https://wicg.github.io/cors-rfc1918 para
obter mais detalhes.
Um ponto de extremidade de rede é mais privado do que outro se:
1. Seu endereço IP for localhost e o outro não.
2. Seu endereço IP for privado e o outro público. No futuro, dependendo da evolução das especificações, essa
política poderá se aplicar a todos as solicitações de origem cruzada dirigidas a IPs privados ou locais.
Um site será considerado seguro se atender à definição de contexto seguro em https://developer.mozilla.org/en-
US/docs/Web/Security/Secure_Contexts. Caso contrário, ele será tratado como contexto inseguro.
Quando essa política não estiver definida ou estiver definida como “false”, o comportamento padrão para
solicitações de contextos inseguros a pontos de extremidade de rede mais privados dependerá da configuração
pessoal do usuário para o recurso BlockInsecurePrivateNetworkRequests, que pode ser definido por uma
avaliação de campo ou na linha de comando.
Quando essa política é definida como “true”, sites inseguros têm permissão para fazer solicitações a qualquer
ponto de extremidade de rede, sujeitos a outras verificações de origem cruzada.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: InsecurePrivateNetworkRequestsAllowed


Nome da Política de Grupo: especifica se sites inseguros podem fazer solicitações a pontos de extremidade
de rede mais privados
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Private Network
Request Settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: InsecurePrivateNetworkRequestsAllowed
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: InsecurePrivateNetworkRequestsAllowed
Valor de exemplo:

<false/>

Voltar ao início
InsecurePrivateNetworkRequestsAllowedForUrls
Permitir que os sites listados façam solicitações a pontos de extremidade de rede mais privados de contextos inseguros
Versões com suporte:
No Windows e no macOS desde 92 ou posterior
Descrição
Lista de padrões de URL. São permitidas solicitações de rede privada iniciadas a partir de sites inseguros
atendidos por origens correspondentes.
Se esta política não estiver definida, a política se comportará como se estivesse definida para a lista vazia.
Para origens não cobertas pelos padrões aqui especificados, o valor padrão global usado será o da política
InsecurePrivateNetworkRequestsAllowed, se ela estiver definida, ou o da configuração pessoal do usuário, caso
contrário.
Observe que essa política só afeta origens inseguras, portanto, as origens seguras, por exemplo
https://example.com), incluídas nesta lista serão ignoradas.
Para obter informações detalhadas sobre padrões de URL válidos, acesse aqui.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: InsecurePrivateNetworkRequestsAllowedForUrls


Nome da Política de Grupo: Permitir que os sites listados façam solicitações a pontos de extremidade de rede
mais privados de contextos inseguros
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Private Network
Request Settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e R e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\InsecurePrivateNetworkRequestsAllowedForUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\InsecurePrivateNetworkRequestsAllowedForUrls\1 =
"http://www.example.com:8080"
SOFTWARE\Policies\Microsoft\Edge\InsecurePrivateNetworkRequestsAllowedForUrls\2 = "[*.]example.edu"

Informações e configurações do Mac


Nome da chave de preferência: InsecurePrivateNetworkRequestsAllowedForUrls
Valor de exemplo:
<array>
<string>http://www.example.com:8080</string>
<string>[*.]example.edu</string>
</array>

Voltar ao início

Políticas do servidor proxy


Voltar ao início
ProxyBypassList
Configurar regras de desvio de proxy (preterido)

SUBSTITUÍDO: Essa política está preterida. Ela tem suporte no momento, mas se tornará obsoleta em uma
versão futura.

Versões com suporte:


No Windows e no macOS desde 77 ou mais recente
Descrição
Esta política está preterida, use ProxySettings em seu lugar. Não funcionará no Microsoft Edge versão 91.
Define uma lista de hosts para os quais o Microsoft Edge ignorará o proxy.
Essa política será aplicada somente se a política ProxySettings não for especificada e você tiver selecionado
fixed_servers ou pac_script na política ProxyMode. Se você tiver selecionado qualquer outro modo para
configurar as políticas de proxy, não habilite ou configure essa política.
Se você habilitar essa política, poderá criar uma lista de hosts para os quais o Microsoft Edge não usa um proxy.
Se você não configurar essa política, nenhuma lista de hosts será criada para que o Microsoft Edge ignore um
proxy. Deixe essa política desconfigurada se você tiver especificado qualquer outro método para a configuração
das políticas de proxy.
Para obter exemplos mais detalhados, acesse https://go.microsoft.com/fwlink/?linkid=2094936.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: ProxyBypassList


Nome do GP: configurar regras de desvio de proxy (preterido)
Caminho da Política de Grupo: Administrative Templates/Microsoft Edge/Proxy server
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: ProxyBypassList
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

"https://www.contoso.com, https://www.fabrikam.com"

Informações e configurações do Mac


Nome da chave de preferência: ProxyBypassList
Valor de exemplo:

<string>https://www.contoso.com, https://www.fabrikam.com</string>

Voltar ao início
ProxyMode
Definir as configurações do servidor proxy (preterido)

SUBSTITUÍDO: Essa política está preterida. Ela tem suporte no momento, mas se tornará obsoleta em uma
versão futura.

Versões com suporte:


No Windows e no macOS desde 77 ou mais recente
Descrição
Esta política está preterida, use ProxySettings em seu lugar. Não funcionará no Microsoft Edge versão 91.
Se você definir esta política como Habilitada, poderá especificar o servidor proxy que o Microsoft Edge usa e
evitar que os usuários alterem as configurações de proxy. O Microsoft Edge ignora todas as opções relacionadas
ao proxy especificadas na linha de comando. A política é aplicada apenas se a política ProxySettings não for
especificada.
Outras opções são ignoradas se você escolher uma das seguintes opções:
direct = Nunca use um servidor proxy e sempre se conecte diretamente
system = Usar configurações de proxy do sistema
auto_detect = Detectar automaticamente o servidor proxy
Se você escolher usar:
fixed_servers = Servidores proxy fixos. Você pode especificar outras opções com ProxyServer e
ProxyBypassList.
pac_script = Um script de proxy .pac. Use ProxyPacUrl para definir o URL para um arquivo proxy .pac.
Para obter exemplos detalhados, vá para https://go.microsoft.com/fwlink/?linkid=2094936.
Se você não configurar essa política, os usuários poderão escolher suas próprias configurações de proxy.
Mapeamento das opções de política:
ProxyDisabled (direto) = Nunca usar um proxy
ProxyAutoDetect (auto_detect) = Detecção automática de configurações de proxy
ProxyPacScript (pac_script) = Usar um script de proxy .pac
ProxyFixedServers (fixed_servers) = Usar servidores proxy fixos
ProxyUseSystem (sistema) = Usar as configurações de proxy do sistema
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: ProxyMode


Nome da Política de Grupo: definir configurações do servidor proxy (preterido)
Caminho da Política de Grupo: Administrative Templates/Microsoft Edge/Proxy server
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: ProxyMode
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

"direct"

Informações e configurações do Mac


Nome da chave de preferência: Proxymode
Valor de exemplo:

<string>direct</string>

Voltar ao início
ProxyPacUrl
Definir o URL do arquivo proxy .pac (preterido)

SUBSTITUÍDO: Essa política está preterida. Ela tem suporte no momento, mas se tornará obsoleta em uma
versão futura.

Versões com suporte:


No Windows e no macOS desde 77 ou mais recente
Descrição
Esta política está preterida, use ProxySettings em seu lugar. Não funcionará no Microsoft Edge versão 91.
Especifica a URL de um arquivo PAC (proxy automático).
Esta política é aplicada apenas se a política ProxySettings não for especificada e você tiver selecionado
pac_script na política ProxyMode. Se você tiver selecionado qualquer outro modo para configurar as políticas de
proxy, não habilite ou configure esta política.
Se você habilitar essa política, poderá especificar a URL de um arquivo PAC, que define como o navegador
escolherá automaticamente o servidor proxy apropriado para procurar um site específico.
Se você desabilitar ou não configurar essa política, nenhum arquivo PAC será especificado. Deixe essa política
desconfigurada se você tiver especificado qualquer outro método para a configuração das políticas de proxy.
Para obter exemplos detalhados, confira https://go.microsoft.com/fwlink/?linkid=2094936.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: ProxyPacUrl


Nome da Política de Grupo: definir o URL do arquivo proxy .pac (preterido)
Caminho da Política de Grupo: Administrative Templates/Microsoft Edge/Proxy server
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: ProxyPacUrl
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

"https://internal.contoso.com/example.pac"

Informações e configurações do Mac


Nome da chave de preferência: ProxyPacUrl
Valor de exemplo:

<string>https://internal.contoso.com/example.pac</string>

Voltar ao início
ProxyServer
Configurar o endereço ou URL do servidor proxy (preterido)

SUBSTITUÍDO: Essa política está preterida. Ela tem suporte no momento, mas se tornará obsoleta em uma
versão futura.

Versões com suporte:


No Windows e no macOS desde 77 ou mais recente
Descrição
Esta política está preterida, use ProxySettings em seu lugar. Não funcionará no Microsoft Edge versão 91.
Especifica a URL do servidor proxy.
Esta política é aplicada apenas se a política ProxySettings não for especificada e você tiver selecionado
fixed_servers na política ProxyMode. Se você tiver selecionado qualquer outro modo para configurar as políticas
de proxy, não habilite ou configure esta política.
Se você habilitar essa política, o servidor proxy configurado por essa política será usado para todas as URLs.
Se você desabilitar ou não configurar essa política, os usuários poderão escolher suas próprias configurações de
proxy durante esse modo de proxy. Deixe essa política desconfigurada se você tiver especificado qualquer outro
método para a configuração das políticas de proxy.
Para obter mais opções e exemplos detalhados, confira https://go.microsoft.com/fwlink/?linkid=2094936.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: ProxyServer


Nome da Política de Grupo: configurar o endereço ou URL do servidor proxy (preterido)
Caminho da Política de Grupo: Administrative Templates/Microsoft Edge/Proxy server
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: ProxyServer
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

"123.123.123.123:8080"

Informações e configurações do Mac


Nome da chave de preferência: ProxyServer
Valor de exemplo:

<string>123.123.123.123:8080</string>

Voltar ao início
ProxySettings
Configurações de proxy
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Define as configurações de proxy para o Microsoft Edge.
Se você habilitar essa política, o Microsoft Edge ignorará todas as opções relacionadas ao proxy especificadas da
linha de comando.
Se você não configurar essa política, os usuários poderão escolher suas próprias configurações de proxy.
Essa política substitui as seguintes políticas individuais:
ProxyMode ProxyPacUrl ProxyServer ProxyBypassList
A configuração da política ProxySettings aceita os seguintes campos:
ProxyMode, que permite especificar o servidor proxy usado pelo Microsoft Edge e evita que os usuários
alterem as configurações de proxy
ProxyPacUrl, um URL para um arquivo proxy .pac
ProxyServer, um URL para o servidor proxy
ProxyBypassList, uma lista de hosts proxy que o Microsoft Edge ignora
Para ProxyMode, se você escolher o valor:
direto, um proxy nunca é usado e todos os outros campos são ignorados.
sistema, o proxy do sistema é usado e todos os outros campos são ignorados.
auto_detect, todos os outros campos são ignorados.
fixed_server, os campos ProxyServer e ProxyBypassList são usados.
pac_script, os campos ProxyPacUrl e ProxyBypassList são usados.
Para obter exemplos mais detalhados, acesse https://go.microsoft.com/fwlink/?linkid=2094936.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Dictionary
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: ProxyServer


Nome da Política de Grupo: Configurações de proxy
Caminho da Política de Grupo: Administrative Templates/Microsoft Edge/Proxy server
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: ProxySettings
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\ProxySettings = {
"ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/",
"ProxyMode": "pac_script",
"ProxyPacUrl": "https://internal.site/example.pac",
"ProxyServer": "123.123.123.123:8080"
}

Va l o r d o e x e m p l o d e c o m p a c t a ç ã o :

SOFTWARE\Policies\Microsoft\Edge\ProxySettings = {"ProxyBypassList":
"https://www.example1.com,https://www.example2.com,https://internalsite/", "ProxyMode": "pac_script",
"ProxyPacUrl": "https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080"}
Informações e configurações do Mac
Nome da chave de preferência: ProxySettings
Valor de exemplo:

<key>ProxySettings</key>
<dict>
<key>ProxyBypassList</key>
<string>https://www.example1.com,https://www.example2.com,https://internalsite/</string>
<key>ProxyMode</key>
<string>pac_script</string>
<key>ProxyPacUrl</key>
<string>https://internal.site/example.pac</string>
<key>ProxyServer</key>
<string>123.123.123.123:8080</string>
</dict>

Voltar ao início

Políticas de configurações de guias em suspensão


Voltar ao início
SleepingTabsBlockedForUrls
Bloquear guias em suspensão em sites específicos
Versões com suporte:
No Windows e no macOS desde 88 ou posterior
Descrição
Defina uma lista de sites, com base em padrões de URL, que não podem ser colocado em modo de suspensão
pelas guias em suspensão.
Se a política SleepingTabsEnabled estiver desabilitada, essa lista não será usada e nenhum site será colocado em
suspensão automaticamente.
Se você não configurar essa política, todos os sites ficarão qualificados para serem colocados em suspensão, a
menos que a configuração pessoal do usuário a bloqueie.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: SleepingTabsBlockedForUrls


Nome da Política de Grupo: Bloquear guias em suspensão em sites específicos
Caminho da Política de Grupo (Obrigatório): Administrative Templates/Microsoft Edge/Sleeping tabs settings
Caminho da Política de Grupo (Recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/Sleeping tabs settings
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e R e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\SleepingTabsBlockedForUrls


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended\SleepingTabsBlockedForUrls
Nome do Valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\SleepingTabsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SleepingTabsBlockedForUrls\2 = "[*.]contoso.edu"

Informações e configurações do Mac


Nome da Chave de Preferência: SleepingTabsBlockedForUrls
Valor de exemplo:

<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>

Voltar ao início
SleepingTabsEnabled
Configurar guias em suspensão
Versões com suporte:
No Windows e no macOS desde 88 ou posterior
Descrição
Esta configuração de política permite que você configure se deseja ativar as guias em suspensão. As guias em
suspensão reduzem o uso de CPU, bateria e memória ao colocar as guias ociosas de segundo plano em modo
de suspensão. O Microsoft Edge usa a heurística para evitar colocar as guias em suspensão que fazem trabalho
útil em tela de fundo, como exibir notificações, reproduzir som e transmitir vídeo. Por padrão, as guias em
suspensão estão ativadas.
Sites individuais podem ser bloqueados para serem colocados em suspensão Configurando a política
SleepingTabsBlockedForUrls.
Se você ativar essa configuração, as guias em suspensão serão ativadas.
Se você desabilitar essa configuração, as guias em suspensão são desligadas.
Se você não definir essa configuração, os usuários poderão optar por usar as guias em suspensão.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: SleepingTabsEnabled


Nome da Política de Grupo: Configurar guias em suspensão
Caminho da Política de Grupo (Obrigatório): Administrative Templates/Microsoft Edge/Sleeping tabs settings
Caminho da Política de Grupo (Recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/Sleeping tabs settings
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do Valor: SleepingTabsEnabled
Tipo de Valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da Chave de Preferência: SleepingTabsEnabled
Valor de exemplo:

<true/>

Voltar ao início
SleepingTabsTimeout
Defina o tempo limite de inatividade da guia de fundo para as guias em suspensão
Versões com suporte:
No Windows e no macOS desde 88 ou posterior
Descrição
Esta configuração de política permite configurar o tempo limite, em segundos, após o qual as guias em
suspensão em segundo plano serão automaticamente colocadas em modo de suspensão se as guias em
suspensão estiverem habilitadas. Por padrão, esse tempo limite é de 7.200 segundos (2 horas).
As guias só são colocadas no modo de suspensão automaticamente quando a política SleepingTabsEnabled está
ativada ou não está configurada e o usuário ativou a configuração de guias em suspensão.
Se você não configurar essa política, os usuários poderão escolher o valor de tempo limite.
Mapeamento das opções de política:
5 Minutos (300) = 5 minutos de inatividade
15 Minutos (900) = 15 minutos de inatividade
30 Minutos (1800) = 30 minutos de inatividade
1 Hora (3600) = 1 hora de inatividade
2 Horas (7200) = 2 horas de inatividade
3 Horas (10800) = 3 horas de inatividade
6 Horas (21600) = 6 horas de inatividade
12 Horas (43200) = 12 horas de inatividade
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: SleepingTabsTimeout


Nome da Política de Grupo: Definir o tempo de inatividade da guia de plano de fundo para guias em
suspensão
Caminho da Política de Grupo (Obrigatório): Administrative Templates/Microsoft Edge/Sleeping tabs settings
Caminho da Política de Grupo (Recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/Sleeping tabs settings
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do Valor: SleepingTabsTimeout
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000384

Informações e configurações do Mac


Nome da Chave de Preferência: SleepingTabsTimeout
Valor de exemplo:

<integer>900</integer>

Voltar ao início

Políticas de configurações do SmartScreen


Voltar ao início
PreventSmartScreenPromptOverride
Evitar ignorar os avisos do Microsoft Defender SmartScreen para sites
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Esta configuração de política permite que você decida se os usuários podem ignorar os avisos do Microsoft
Defender SmartScreen sobre sites potencialmente mal-intencionados.
Se você habilitar essa configuração, os usuários não poderão ignorar os avisos do Microsoft Defender
SmartScreen nem continuar para acessar o site.
Se você desabilitar ou não definir essa configuração, os usuários poderão ignorar os avisos do Microsoft
Defender SmartScreen e continuar para acessar o site.
Essa política está disponível apenas nas instâncias do Windows que fazem parte de um domínio do Microsoft
Active Directory, em instâncias do Windows 10 Pro ou Enterprise que estejam inscritas no gerenciamento de
dispositivos ou em instâncias do macOS que são gerenciadas por meio do MDM ou passaram a fazer parte de
um domínio por meio de MCX.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: PreventSmartScreenPromptOverride


Nome da Política de Grupo: Evitar ignorar os avisos do Microsoft Defender SmartScreen para sites
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/SmartScreen settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome da Política de Grupo: PreventSmartScreenPromptOverride
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da Chave de Preferência: PreventSmartScreenPromptOverride
Valor de exemplo:

<true/>

Voltar ao início
PreventSmartScreenPromptOverrideForFiles
Impedir que os avisos do Microsoft Defender SmartScreen sobre download sejam ignorados
Versões com suporte:
No Windows desde 77 ou posterior
No macOS desde 79 ou posterior
Descrição
Essa política permite determinar se os usuários podem substituir os avisos do Microsoft Defender SmartScreen
sobre downloads não verificados.
Se você habilitar essa política, os usuários em sua organização não poderão ignorar os avisos do Microsoft
Defender SmartScreen e serão impedidos de concluir os downloads não verificados.
Se você desabilitar ou não configurar essa política, os usuários poderão ignorar os avisos do Microsoft Defender
SmartScreen e concluir downloads não verificados.
Essa política está disponível apenas nas instâncias do Windows que fazem parte de um domínio do Microsoft
Active Directory, em instâncias do Windows 10 Pro ou Enterprise que estejam inscritas no gerenciamento de
dispositivos ou em instâncias do macOS que são gerenciadas por meio do MDM ou passaram a fazer parte de
um domínio por meio de MCX.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: PreventSmartScreenPromptOverrideForFiles


Nome da Política de Grupo: Impedir que os avisos do Microsoft Defender SmartScreen sobre download
sejam ignorados
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/SmartScreen settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome da Política de Grupo: PreventSmartScreenPromptOverrideForFiles
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da Chave de Preferência: PreventSmartScreenPromptOverrideForFiles
Valor de exemplo:

<true/>

Voltar ao início
SmartScreenAllowListDomains
Configurar a lista de domínios para os quais o Microsoft Defender SmartScreen não desencadeará avisos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Configurar a lista de domínios confiáveis do Microsoft Defender SmartScreen. Isso significa que o Microsoft
Defender SmartScreen não verificará se há recursos potencialmente mal intencionados, como software de
phishing e outros malwares, caso as URLs de origem sejam correspondentes a esses domínios. O serviço de
proteção de download do Microsoft Defender SmartScreen não verificará os downloads hospedados nesses
domínios.
Se você habilitar essa política, o Microsoft Defender SmartScreen confiará nesses domínios. Se você desabilitar
ou não definir essa política, a proteção do Microsoft Defender SmartScreen padrão será aplicada a todos os
recursos.
Essa política está disponível apenas nas instâncias do Windows que fazem parte de um domínio do Microsoft
Active Directory, em instâncias do Windows 10 Pro ou Enterprise que estejam inscritas no gerenciamento de
dispositivos ou em instâncias do macOS que são gerenciadas por meio do MDM ou passaram a fazer parte de
um domínio por meio de MCX. Observe também que essa política não se aplica se a sua organização tiver
habilitado a Proteção Avançada contra Ameaças do Microsoft Defender. Em vez disso, você deve configurar suas
listas de permissão e bloqueio na Central de Segurança do Microsoft Defender.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: SmartScreenAllowListDomains


Nome da Política de Grupo: Configurar a lista de domínios para os quais o Microsoft Defender SmartScreen
não desencadeará avisos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/SmartScreen settings
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\SmartScreenAllowListDomains


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\SmartScreenAllowListDomains\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\SmartScreenAllowListDomains\2 = "myuniversity.edu"

Informações e configurações do Mac


Nome da chave de preferência: SmartScreenAllowListDomains
Valor de exemplo:

<array>
<string>mydomain.com</string>
<string>myuniversity.edu</string>
</array>

Voltar ao início
SmartScreenEnabled
Configurar o Microsoft Defender SmartScreen
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Esta configuração de política permite configurar se o Microsoft Defender SmartScreen deve ser ativado. O
Microsoft Defender SmartScreen fornece mensagens de alerta para ajudar a proteger seus usuários contra
possíveis tentativas de phishing e softwares mal-intencionados. Por padrão, o Microsoft Defender SmartScreen
está ativado.
Se você habilitar essa configuração, o Microsoft Defender SmartScreen será ativado.
Se você desabilitar essa configuração, o Microsoft Defender SmartScreen será desabilitado.
Se você não definir essa configuração, os usuários poderão optar por usar ou não o Microsoft Defender
SmartScreen.
Essa política está disponível apenas nas instâncias do Windows que fazem parte de um domínio do Microsoft
Active Directory, em instâncias do Windows 10 Pro ou Enterprise que estejam inscritas no gerenciamento de
dispositivos ou em instâncias do macOS que são gerenciadas por meio do MDM ou passaram a fazer parte de
um domínio por meio de MCX.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: SmartScreenEnabled


Nome da Política de Grupo: Configurar o Microsoft Defender SmartScreen
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/SmartScreen settings
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/SmartScreen settings
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: SmartScreenEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: SmartScreenEnabled
Valor de exemplo:

<true/>

Voltar ao início
SmartScreenForTrustedDownloadsEnabled
Forçar o Microsoft Defender SmartScreen verifica downloads de fontes confiáveis
Versões com suporte:
No Windows desde 78 ou posterior
Descrição
Essa configuração de política permite que você configure se o Microsoft Defender SmartScreen verificará a
reputação de downloads de uma fonte confiável.
Se você habilitar ou não definir essa configuração, o Microsoft Defender SmartScreen verificará a reputação do
download independentemente da origem.
Se você desabilitar essa configuração, o Microsoft Defender SmartScreen não verificará a reputação do
download ao baixar de uma fonte confiável.
Essa política só está disponível em instâncias do Windows que fazem parte de um domínio do Microsoft Active
Directory, instâncias do Windows 10 Pro ou Enterprise que foram inscritas no gerenciamento de dispositivos.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: SmartScreenForTrustedDownloadsEnabled


Nome da Política de Grupo: Forçar o Microsoft Defender SmartScreen verifica downloads de fontes
confiáveis
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/SmartScreen settings
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/SmartScreen settings
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: SmartScreenForTrustedDownloadsEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Voltar ao início
SmartScreenPuaEnabled
Configura o Microsoft Defender SmartScreen para bloquear aplicativos potencialmente indesejados.
Versões com suporte:
No Windows e no macOS desde 80 ou mais recente
Descrição
Essa configuração de política permite que você configure o bloqueio de aplicativos potencialmente indesejados
com o Microsoft Defender SmartScreen. O bloqueio de aplicativos potencialmente indesejados com o Microsoft
Defender SmartScreen fornece mensagens de aviso para ajudar a proteger os usuários de adware, mineiros de
moeda, pacotes e outros aplicativos de baixa reputação hospedados em sites. O bloqueio de aplicativos
potencialmente indesejados com o Microsoft Defender SmartScreen está desativado por padrão.
Se você habilitar essa configuração, o bloqueio de aplicativos potencialmente indesejados com o Microsoft
Defender SmartScreen será ativado.
Se você desabilitar essa configuração, o bloqueio de aplicativos potencialmente indesejados no Microsoft
Defender SmartScreen será desabilitado.
Se você não definir essa configuração, os usuários poderão optar por usar o bloqueio de aplicativos
potencialmente indesejados no Microsoft Defender SmartScreen.
Essa política está disponível apenas nas instâncias do Windows que fazem parte de um domínio do Microsoft
Active Directory, em instâncias do Windows 10 Pro ou Enterprise que estejam inscritas no gerenciamento de
dispositivos ou em instâncias do macOS que são gerenciadas por meio do MDM ou passaram a fazer parte de
um domínio por meio de MCX.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: SmartScreenPuaEnabled


Nome da Política de Grupo: Configura o Microsoft Defender SmartScreen para bloquear aplicativos
potencialmente indesejados.
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/SmartScreen settings
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/SmartScreen settings
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: SmartScreenPuaEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: SmartScreenPuaEnabled
Valor de exemplo:

<true/>

Voltar ao início

Página inicial, de inicialização e políticas de nova guia


Voltar ao início
HomepageIsNewTabPage
Definir a nova página da guia como página inicial
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Configura a página inicial padrão no Microsoft Edge. Você pode definir a página inicial para uma URL que você
especificar ou para a página nova guia.
Se você habilitar essa política, a página nova guia sempre será usada para a página inicial e o local da URL da
página inicial será ignorado.
Se você desabilitar essa política, a página inicial do usuário não poderá ser a página nova guia, a menos que a
URL esteja definida como "edge://newtab".
Se não for configurada, os usuários poderão escolher se a página nova guia é a página inicial.
Essa política está disponível apenas nas instâncias do Windows que fazem parte de um domínio do Microsoft
Active Directory, em instâncias do Windows 10 Pro ou Enterprise que estejam inscritas no gerenciamento de
dispositivos ou em instâncias do macOS que são gerenciadas por meio do MDM ou passaram a fazer parte de
um domínio por meio de MCX.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: HomepageIsNewTabPage


Nome da Política de Grupo: Definir a nova página da guia como página inicial
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Startup, home page
and new tab page
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/Startup, home page and new tab page
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: HomepageIsNewTabPage
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: HomepageIsNewTabPage
Valor de exemplo:

<true/>

Voltar ao início
HomepageLocation
Configurar a URL da página inicial
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Configura a URL da página inicial padrão no Microsoft Edge.
A página inicial é a página aberta pelo botão página inicial. As páginas que abrem na inicialização são
controladas pelas políticas RestoreOnStartup.
Você pode definir uma URL aqui ou definir a página inicial para abrir a página da nova guia. Se você optar por
abrir a página nova guia, essa política não entrará em vigor.
Se você habilitar essa política, os usuários não poderão alterar a URL da Home Page, mas poderão usar a página
nova guia como página inicial.
Se você desabilitar ou não configurar essa política, os usuários poderão escolher a própria página inicial, desde
que a política HomepageIsNewTabPage não esteja habilitada.
Essa política está disponível apenas nas instâncias do Windows que fazem parte de um domínio do Microsoft
Active Directory, em instâncias do Windows 10 Pro ou Enterprise que estejam inscritas no gerenciamento de
dispositivos ou em instâncias do macOS que são gerenciadas por meio do MDM ou passaram a fazer parte de
um domínio por meio de MCX.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: HomepageLocation


Nome da Política de Grupo: Configurar a URL da página inicial
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Startup, home page
and new tab page
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/Startup, home page and new tab page
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: HomepageLocation
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

"https://www.contoso.com"

Informações e configurações do Mac


Nome da chave de preferência: HomepageLocation
Valor de exemplo:

<string>https://www.contoso.com</string>

Voltar ao início
NewTabPageAllowedBackgroundTypes
Configurar os tipos de plano de fundo permitidos para o layout da página nova guia
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Você pode configurar quais tipos de imagem de tela de fundo são permitidas no layout da página nova guia no
Microsoft Edge.
Se você não configurar essa política, todos os tipos de imagem de tela de fundo na página nova guia serão
habilitados.
Mapeamento das opções de política:
DisableImageOfTheDay (1) = Desabilitar o tipo de imagem do plano de fundo diário
DisableCustomImage (2) = Desabilitar o tipo de imagem de tela de fundo personalizada
DisableAll (3) = Desabilitar todos os tipos de imagem de tela de fundo
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da GP: NewTabPageAllowedBackgroundTypes


Nome da GP: Configurar os tipos de plano de fundo permitidos para o layout da página da nova guia
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Startup, home page
and new tab page
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do Valor: NewTabPageAllowedBackgroundTypes
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000002

Informações e configurações do Mac


Nome da Chave de Preferência: NewTabPageAllowedBackgroundTypes
Valor de exemplo:

<integer>2</integer>

Voltar ao início
NewTabPageCompanyLogo
Definir logotipo da empresa da página de nova guia (descontinuado)

OBSOLETA: Essa política está obsoleta e não funciona a partir da versão 85 do Microsoft Edge.

Versões com suporte:


No Windows e no macOS, desde 79 até 85
Descrição
Esta política não funcionou conforme o esperado devido a alterações nos requisitos operacionais. Portanto, ela
está obsoleta e não deve ser usada.
Especifica o logotipo da empresa a ser usado na página nova guia no Microsoft Edge.
A política deve ser configurada como uma cadeia de caracteres que expressa o logotipo (s) no formato JSON.
Por exemplo: { "default_logo": { "url": "https://www.contoso.com/logo.png", "hash":
"cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29" }, "light_logo": { "url":
"https://www.contoso.com/light_logo.png", "hash":
"517d286edb416bb2625ccfcba9de78296e90da8e32330d4c9c8275c4c1c33737" } }
Configure essa política especificando a URL a partir da qual o Microsoft Edge poderá baixar o logotipo e seu
hash criptográfico (SHA-256), usado para verificar a integridade do download. O logotipo deve estar no formato
PNG ou SVG, e o tamanho do arquivo não deve exceder 16 MB. O logotipo é baixado e armazenado em cache e
será baixado sempre que a URL ou o hash for alterado. A URL deve estar acessível sem qualquer autenticação.
O 'default_logo' é obrigatório e será usado quando não houver nenhuma imagem de tela de fundo. Se o
'light_logo ' for fornecido, ele será usado quando a nova guia do usuário tiver uma imagem de tela de fundo.
Recomendamos um logotipo horizontal com um plano de fundo transparente, alinhado à esquerda e
centralizado verticalmente. O logotipo deve ter uma altura mínima de 32 pixels e uma taxa de proporção de 1:1
a 4:1. O 'default_logo' deve ter o contraste apropriado contra um plano de fundo branco ou preto, enquanto o
'light_logo' deve ter o contraste correto contra uma imagem de fundo.
Se você habilitar essa política, o Microsoft Edge será baixado e mostrará os logotipos especificados na página
nova guia. Os usuários não podem substituir nem ocultar os logotipos.
Se você desabilitar ou não configurar essa política, o Microsoft Edge não mostrará o logotipo da empresa ou um
logotipo da Microsoft na página nova guia.
Para obter ajuda para determinar o hash SHA-256, confira ./powershell/module/microsoft.powershell.utility/get-
filehash.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Dictionary
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: NewTabPageCompanyLogo


Nome da Política de Grupo: Definir logotipo da empresa da página de nova guia (descontinuado)
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Startup, home page
and new tab page
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: NewTabPageCompanyLogo
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :
SOFTWARE\Policies\Microsoft\Edge\NewTabPageCompanyLogo = {
"default_logo": {
"hash": "cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29",
"url": "https://www.contoso.com/logo.png"
},
"light_logo": {
"hash": "517d286edb416bb2625ccfcba9de78296e90da8e32330d4c9c8275c4c1c33737",
"url": "https://www.contoso.com/light_logo.png"
}
}

Va l o r d o e x e m p l o d e c o m p a c t a ç ã o :

SOFTWARE\Policies\Microsoft\Edge\NewTabPageCompanyLogo = {"default_logo": {"hash":


"cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29", "url":
"https://www.contoso.com/logo.png"}, "light_logo": {"hash":
"517d286edb416bb2625ccfcba9de78296e90da8e32330d4c9c8275c4c1c33737", "url":
"https://www.contoso.com/light_logo.png"}}

Informações e configurações do Mac


Nome da chave de preferência: NewTabPageCompanyLogo
Valor de exemplo:

<key>NewTabPageCompanyLogo</key>
<dict>
<key>default_logo</key>
<dict>
<key>hash</key>
<string>cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29</string>
<key>url</key>
<string>https://www.contoso.com/logo.png</string>
</dict>
<key>light_logo</key>
<dict>
<key>hash</key>
<string>517d286edb416bb2625ccfcba9de78296e90da8e32330d4c9c8275c4c1c33737</string>
<key>url</key>
<string>https://www.contoso.com/light_logo.png</string>
</dict>
</dict>

Voltar ao topo
NewTabPageContentEnabled
Permitir conteúdo do Microsoft News na página de nova guia
Versões com suporte:
No Windows e macOS desde 91 ou posterior
Descrição
Se você habilitar ou não configurar essa política, o Microsoft Edge exibirá o conteúdo do Microsoft News na
página de nova guia. O usuário pode escolher diferentes opções de exibição para o conteúdo, incluindo mas não
limitado a Conteúdo desativado, Conteúdo visível ao rolar, Somente os títulos e Conteúdo visível. A habilitação
dessa política não força que o conteúdo fique visível; o usuário poderá continuar definindo sua própria posição
de conteúdo preferencial.
Se você desabilitar essa política, o Microsoft Edge não exibirá o conteúdo do Microsoft News na página de nova
guia; o Controle de conteúdo no submenu de configurações NTP será desabilitado e definido como "Conteúdo
desativado".
Esta política se aplica apenas a perfis de usuário local do Microsoft Edge, perfis conectados usando uma conta
da Microsoft e perfis conectados usando Active Directory. Para configurar a página de nova guia Enterprise para
perfis conectados usando o Azure Active Directory, use o portal de administração do M365.
Políticas relacionadas: NewTabPageAllowedBackgroundTypes, NewTabPageQuickLinksEnabled
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: NewTabPageContentEnabled


Nome da Política de Grupo: Permitir conteúdo do Microsoft News na página de nova guia
Caminho da Política de Grupo (Obrigatório): Modelos Administrativos/Microsoft Edge/Inicialização, página
inicial e página de nova guia
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (Recomendado): N/A
Nome do Valor: NewTabPageContentEnabled
Tipo de Valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da Chave de Preferência: NewTabPageContentEnabled
Valor de exemplo:

<false/>

Voltar ao início
NewTabPageHideDefaultTopSites
Ocultar os principais sites padrão da página nova guia
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Oculta os principais sites padrão da página nova guia no Microsoft Edge.
Se você definir essa política como verdadeira, os blocos de principais sites padrão serão ocultos.
Se você definir essa política como falsa ou não a configurar, os blocos de principais sites padrão permanecerão
visíveis.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: NewTabPageHideDefaultTopSites


Nome da Política de Grupo: Ocultar os principais sites padrão da página nova guia
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Startup, home page
and new tab page
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: NewTabPageHideDefaultTopSites
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: NewTabPageHideDefaultTopSites
Valor de exemplo:

<true/>

Voltar ao início
NewTabPageLocation
Configurar a URL da página nova guia
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Configura a URL padrão para a página da nova guia.
A versão recomendada desta política não funciona no momento e funciona exatamente como a versão
obrigatória.
Essa política determina a página que é aberta quando novas guias são criadas (inclusive quando novas janelas
são abertas). Isso também afetará a página de inicialização se ela estiver definida para ser aberta para a página
nova guia.
Essa política não determina qual página será aberta na inicialização. Isso é controlado pela política
RestoreOnStartup. Ela também não afeta a página inicial, caso tenha sido definida para abrir a página da nova
guia.
Se você não configurar essa política, a página de nova guia padrão será usada.
Se você configurar essa política e a política NewTabPageSetFeedType, esta política terá precedência.
Se uma guia em branco for preferida, "about:blank" é o URL correto a ser usado e não "about://blank".
Essa política está disponível apenas nas instâncias do Windows que fazem parte de um domínio do Microsoft
Active Directory, em instâncias do Windows 10 Pro ou Enterprise que estejam inscritas no gerenciamento de
dispositivos ou em instâncias do macOS que são gerenciadas por meio do MDM ou passaram a fazer parte de
um domínio por meio de MCX.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: NewTabPageLocation


Nome da Política de Grupo: Configurar a URL da página nova guia
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Startup, home page
and new tab page
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/Startup, home page and new tab page
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: NewTabPageLocation
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

"https://www.fabrikam.com"

Informações e configurações do Mac


Nome da chave de preferência: NewTabPageLocation
Valor de exemplo:

<string>https://www.fabrikam.com</string>

Voltar ao início
NewTabPageManagedQuickLinks
Definir link rápido de Página Nova Guia
Versões com suporte:
No Windows e no macOS desde 79 ou mais recente
Descrição
Por padrão, o Microsoft Edge exibe links rápidos na página nova guia, usando os atalhos adicionados pelo
usuário e os principais sites baseados no histórico de navegação. Com essa política, você pode configurar até
três blocos de link rápido na página nova guia, expressa como um objeto JSON:
[ { "url": "https://www.contoso.com", "title": "Contoso Portal", "pinned": true/false }, ... ]
O campo 'URL' é obrigatório. 'titled' e 'pinned' são opcionais. Se 'titled' não for fornecido, a URL será usada
como o título padrão. Se 'pinned' não for fornecido, o valor padrão será falso.
O Microsoft Edge exibe essas imagens na ordem listada, da esquerda para a direita, com todos os blocos fixos
exibidos antes dos blocos não fixados.
Se a política estiver definida como obrigatória, o campo 'pinned' será ignorado e todos os blocos serão fixados.
Os blocos não podem ser excluídos pelo usuário e serão exibidos sempre na frente da lista links rápidos.
Se a política estiver definida como recomendado, os blocos fixados permanecerão na lista, mas o usuário
poderá editá-los e excluí-los. Os blocos de link rápido que não estão afixados se comportam como principais
sites padrão e ficam na lista, caso outros sites sejam visitados com mais frequência. Ao aplicar links não fixados
por essa política a um perfil de navegador existente, os links podem não aparecer, dependendo de como eles
são classificados em comparação com o histórico de navegação do usuário.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Dictionary
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: NewTabPageManagedQuickLinks


Nome da Política de Grupo: Definir link rápido de Página Nova Guia
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Startup, home page
and new tab page
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/Startup, home page and new tab page
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: NewTabPageManagedQuickLinks
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\NewTabPageManagedQuickLinks = [
{
"pinned": true,
"title": "Contoso Portal",
"url": "https://contoso.com"
},
{
"title": "Fabrikam",
"url": "https://fabrikam.com"
}
]

Va l o r d o e x e m p l o d e c o m p a c t a ç ã o :

SOFTWARE\Policies\Microsoft\Edge\NewTabPageManagedQuickLinks = [{"pinned": true, "title": "Contoso Portal",


"url": "https://contoso.com"}, {"title": "Fabrikam", "url": "https://fabrikam.com"}]

Informações e configurações do Mac


Nome da chave de preferência: NewTabPageManagedQuickLinks
Valor de exemplo:
<key>NewTabPageManagedQuickLinks</key>
<array>
<dict>
<key>pinned</key>
<true/>
<key>title</key>
<string>Contoso Portal</string>
<key>url</key>
<string>https://contoso.com</string>
</dict>
<dict>
<key>title</key>
<string>Fabrikam</string>
<key>url</key>
<string>https://fabrikam.com</string>
</dict>
</array>

Voltar ao início
NewTabPagePrerenderEnabled
Habilitar o pré-carregamento da nova página da guia para renderização mais rápida
Versões com suporte:
No Windows e no macOS desde 85 ou mais recente
Descrição
Se você configurar essa política, o pré-carregamento da página da nova guia será habilitado e os usuários não
poderão alterar essa configuração. Se você não configurar essa política, o pré-carregamento é habilitado e o
usuário poderá alterar essa configuração.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: NewTabPagePrerenderEnabled


Nome da Política de Grupo: Habilitar o pré-carregamento da nova página da guia para renderização mais
rápida
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Startup, home page
and new tab page
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/Startup, home page and new tab page
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: NewTabPagePrerenderEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :
0x00000001

Informações e configurações do Mac


Nome da chave de preferência: NewTabPagePrerenderEnabled
Valor de exemplo:

<true/>

Voltar ao topo
NewTabPageQuickLinksEnabled
Permitir links rápidos na página nova guia
Versões suportadas:
No Windows e macOS desde 91 ou posterior
Descrição
Se você habilitar ou não configurar esta política, o Microsoft Edge exibe links rápidos na página da nova guia e o
usuário pode interagir com o controle, ativando e desativando os links rápidos. Ativar esta política não força os
links rápidos a ficarem visíveis - o usuário pode continuar a ativar e desativar os links rápidos.
Se você desabilitar esta política, o Microsoft Edge oculta links rápidos na página da nova guia e desativa o
controle de links rápidos no menu desdobrável Configurações de NTP.
Esta política se aplica apenas a perfis de usuário local do Microsoft Edge, perfis conectados usando uma conta
da Microsoft e perfis conectados usando Active Directory. Para configurar a página de nova guia Enterprise para
perfis conectados usando o Azure Active Directory, use o portal de administração do M365.
Políticas relacionadas: NewTabPageAllowedBackgroundTypes, NewTabPageContentEnabled
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome único GP: NewTabPageQuickLinksEnabled


Nome GP: Permitir links rápidos na página nova guia
Caminho GP (obrigatório): Modelos Administrativos/Microsoft Edge/Inicialização, página inicial e página de
nova guia
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: NewTabPageQuickLinksEnabled
Tipo de Valor: REG_DWORD
Va l o r d e e x e m p l o :
0x00000001

Informações e configurações do Mac


Nome da chave de preferência: NewTabPageQuickLinksEnabled
Valor de exemplo:

<true/>

Voltar ao início
NewTabPageSetFeedType
Configurar a experiência de página de nova guia do Microsoft Edge (obsoleto)

OBSOLETO: essa política está obsoleta e não funciona a partir do Microsoft Edge 92.

Versões com suporte:


No Windows e no macOS desde 79 até 92
Descrição
Esta política está obsoleta porque a nova versão da nova página de registro da empresa não requer mais a
escolha entre diferentes tipos de conteúdo. Em vez disso, o conteúdo apresentado ao usuário pode ser
controlado por meio do Centro de administração do Microsoft 365. Para acessar o Centro de administração do
Microsoft 365, entre no https://admin.microsoft.com com sua conta de administrador.
Permite que você escolha a experiência do Microsoft Notícias ou o feed do Office 365 para a página nova guia.
Quando você define essa política como 'Notícias', os usuários podem ver a experiência no feed do Microsoft
Notícias na página nova guia.
Quando você define essa política para o "Office", os usuários com um navegador do Azure Active Directory
poderão ver a experiência de feed do Office 365 na página nova guia.
Se você desabilitar ou não configurar essa política:
Os usuários com um logon do Azure Active Directory no navegador recebem a nova experiência de feed
da página de guia do Office 365, bem como a nova experiência padrão de feed de página de guia.
Os usuários que não tiverem uma entrada no navegador do Azure Active Directory poderão ver a nova
experiência padrão da página da guia.
Se você configurar essa política e a política NewTabPageLocation, NewTabPageLocation terá precedência.
Configuração padrão: Desabilitada ou não configurada.
Mapeamento das opções de política:
Notícias (0) = experiência de feed Microsoft Notícias
Office (1) = Experiência de feed do Office 365
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: NewTabPageSetFeedType


Nome da Política de Grupo: configurar a experiência de página de nova guia do Microsoft Edge (obsoleto)
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Startup, home page e
página de nova guia
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/Startup, home page and new tab page
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: NewTabPageSetFeedType
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: NewTabPageSetFeedType
Valor de exemplo:

<integer>0</integer>

Voltar ao início
RestoreOnStartup
Ação a ser realizada na inicialização
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifique como o Microsoft Edge se comportará quando for iniciado.
Se você quiser que uma nova guia seja sempre aberta na inicialização, escolha
'RestoreOnStartupIsNewTabPage'.
Se você quiser reabrir URLs abertas da última vez que o Microsoft Edge foi encerrado, escolha
'RestoreOnStartupIsLastSession'. A sessão de navegação será restaurada como estava. Observe que essa opção
desabilita algumas configurações que se baseiam em sessões ou que executam ações na saída (por exemplo,
limpar dados de navegação em cookies de saída ou somente de sessão).
Se você quiser abrir um conjunto específico de URLs, escolha 'RestoreOnStartupIsURLs'.
Desabilitar essa configuração é equivalente a deixá-la não configurada. Os usuários podem alterá-la no
Microsoft Edge.
Essa política está disponível apenas nas instâncias do Windows que fazem parte de um domínio do Microsoft
Active Directory, em instâncias do Windows 10 Pro ou Enterprise que estejam inscritas no gerenciamento de
dispositivos ou em instâncias do macOS que são gerenciadas por meio do MDM ou passaram a fazer parte de
um domínio por meio de MCX.
Mapeamento das opções de política:
RestoreOnStartupIsNewTabPage (5) = Abrir uma nova guia
RestoreOnStartupIsLastSession (1) = Restaurar a última sessão
RestoreOnStartupIsURLs (4) = Abrir uma lista de URLs
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: RestoreOnStartup


Nome da Política de Grupo: Ação a ser realizada na inicialização
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Startup, home page
and new tab page
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/Startup, home page and new tab page
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: RestoreOnStartup
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000004

Informações e configurações do Mac


Nome da chave de preferência: RestoreOnStartup
Valor de exemplo:

<integer>4</integer>

Voltar ao início
RestoreOnStartupURLs
Sites a abrir quando o navegador for iniciado
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especificar uma lista de sites para abrir automaticamente quando o navegador for iniciado. Se você não
configurar essa política, nenhum site será aberto na inicialização.
Essa política só funcionará se você também definir a política RestoreOnStartup para "abrir uma lista de URLs"
(4).
Essa política está disponível apenas nas instâncias do Windows que fazem parte de um domínio do Microsoft
Active Directory, em instâncias do Windows 10 Pro ou Enterprise que estejam inscritas no gerenciamento de
dispositivos ou em instâncias do macOS que são gerenciadas por meio do MDM ou passaram a fazer parte de
um domínio por meio de MCX.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: RestoreOnStartupURLs


Nome da Política de Grupo: Sites a abrir quando o navegador for iniciado
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Startup, home page
and new tab page
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/Startup, home page and new tab page
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\RestoreOnStartupURLs


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended\RestoreOnStartupURLs
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\RestoreOnStartupURLs\1 = "https://contoso.com"
SOFTWARE\Policies\Microsoft\Edge\RestoreOnStartupURLs\2 = "https://www.fabrikam.com"

Informações e configurações do Mac


Nome da chave de preferência: RestoreOnStartupURLs
Valor de exemplo:

<array>
<string>https://contoso.com</string>
<string>https://www.fabrikam.com</string>
</array>

Voltar ao início
ShowHomeButton
Botão Mostrar página inicial na barra de ferramentas
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Mostra o botão Página Inicial na barra de ferramentas do Microsoft Edge.
Habilite essa política para sempre mostrar o botão Página Inicial. Desabilite-o para nunca mostrar o botão.
Se você não configurar a política, os usuários poderão optar por mostrar o botão Página Inicial.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ShowHomeButton


Nome da Política de Grupo: Botão Mostrar página inicial na barra de ferramentas
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/Startup, home page
and new tab page
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/Startup, home page and new tab page
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: ShowHomeButton
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: ShowHomeButton
Valor de exemplo:

<true/>

Voltar ao início

Políticas adicionais
Voltar ao início
AADWebSiteSSOUsingThisProfileEnabled
Login único para sites corporativos ou de estudante usando este perfil habilitado
Versões com suporte:
No Windows e no macOS desde 92 ou posterior
Descrição
A opção “Permitir logon único para sites de trabalho ou de escolas usando este perfil” permite que perfis não
AAD possam usar o logon único para sites corporativos ou de estudante usando as credenciais corporativas ou
de estudante presentes no computador. Essa opção aparece para os usuários finais como uma alternância em
Configurações -> Perfis -> Preferências de Perfil somente para perfis não AAD.
Se você desabilitar essa política, perfis não AAD não poderão usar SSO usando outras credenciais presentes no
computador. Isso também garantirá que a "Habilitação inteligente do SSO (logon único) para todas as contas de
Windows Azure Active Directory (Azure AD) para usuários com um único perfil do Microsoft Edge não Azure
AD" esteja desativada.
Se você habilitar essa política ou não configurá-la, os perfis não AAD poderão usar o SSO com outras
credenciais presentes no computador e a "Habilitação inteligente do SSO (logon único) para todas as contas do
Windows Azure Active Directory (Azure AD) para usuários com um único perfil do Microsoft Edge não Azure
AD" continuará funcionando.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: AADWebSiteSSOUsingThisProfileEnabled


Nome da Política de Grupo: Logon único para sites corporativos ou de estudante usando o perfil habilitado
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: AADWebSiteSSOUsingThisProfileEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: AADWebSiteSSOUsingThisProfileEnabled
Valor de exemplo:

<false/>

Voltar ao início
AddressBarMicrosoftSearchInBingProviderEnabled
Habilitar a Pesquisa da Microsoft em sugestões do Bing na barra de endereços
Versões com suporte:
No Windows e no macOS desde 81 ou mais recente
Descrição
Permite a exibição da pesquisa relevante da Microsoft em sugestões do Bing na lista de sugestões da barra de
endereços quando o usuário digita uma cadeia de pesquisa na barra de endereços. Se você habilitar ou não
configurar essa política, os usuários poderão ver os resultados internos da plataforma Pesquisa da Microsoft no
Bing, na lista de sugestões de barra de endereços do Microsoft Edge. Para ver a pesquisa da Microsoft nos
resultados do Bing, o usuário deve estar conectado ao Microsoft Edge com a conta do Azure AD para essa
organização. Se você desabilitar essa política, os usuários não poderão ver os resultados internos na lista de
sugestões da barra de endereço do Microsoft Edge. A partir da versão 89 do Microsoft Edge, as sugestões da
Pesquisa da Microsoft no Bing estarão disponíveis mesmo se o Bing não for o provedor de pesquisa padrão do
usuário.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: AddressBarMicrosoftSearchInBingProviderEnabled


Nome da Política de Grupo: Habilitar a Pesquisa da Microsoft em sugestões do Bing na barra de endereços
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: AddressBarMicrosoftSearchInBingProviderEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: AddressBarMicrosoftSearchInBingProviderEnabled
Valor de exemplo:

<true/>

Voltar ao início
AdsSettingForIntrusiveAdsSites
Configuração Ads para sites com publicidade invasiva
Versões com suporte:
No Windows e no macOS desde 78 ou mais recente
Descrição
Controla se os anúncios são bloqueados em sites com anúncios invasivos.
Mapeamento das opções de política:
AllowAds (1) = Permitir anúncios em todos os sites
BlockAds (2) = Bloquear anúncios em sites com propagandas invasivas. (Valor padrão)
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: AdsSettingForIntrusiveAdsSites


Nome da Política de Grupo: Configuração Ads para sites com publicidade invasiva
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: AdsSettingForIntrusiveAdsSites
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: AdsSettingForIntrusiveAdsSites
Valor de exemplo:

<integer>1</integer>

Voltar ao início
AllowDeletingBrowserHistory
Habilitar a exclusão do navegador e baixar o histórico
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite excluir o histórico do navegador e baixar o histórico e impede que os usuários alterem essa
configuração.
Observe que, mesmo se essa política estiver desabilitada, não é garantido que o histórico de navegação e de
download seja mantido: os usuários podem editar ou excluir os arquivos de banco de dados do histórico
diretamente, e o próprio navegador poderá remover (com base no período de expiração) ou arquivar qualquer
item do histórico ou todos os itens a qualquer momento.
Se você habilitar essa política ou não a configurar, os usuários poderão excluir o histórico de navegação e
downloads.
Se você desabilitar essa política, os usuários não poderão excluir o histórico de navegação e de downloads. A
desabilitação dessa política desabilitará a sincronização do histórico e a sincronização de guias abertas.
Se você habilitar essa política, não habilite a política ClearBrowsingDataOnExit, porque ambas lidam com a
exclusão de dados. Se você habilitar ambos, a política ClearBrowsingDataOnExit terá precedência e excluirá
todos os dados quando o Microsoft Edge fechar, independentemente de como essa política está configurada.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: AllowDeletingBrowserHistory


Nome da Política de Grupo: Habilitar a exclusão do navegador e baixar histórico
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: AllowDeletingBrowserHistory
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: AllowDeletingBrowserHistory
Valor de exemplo:

<true/>

Voltar ao início
AllowFileSelectionDialogs
Permitir diálogos de seleção de arquivo
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permitir o acesso a arquivos locais, permitindo que o Microsoft Edge exiba os diálogos de seleção de arquivo.
Se você habilitar ou não configurar essa política, os usuários poderão abrir as caixas de diálogo de seleção de
arquivo como normal.
Se você desabilitar essa política, sempre que o usuário executar uma ação que acione uma caixa de diálogo de
seleção de arquivo (como importar favoritos, carregar arquivos ou salvar links), uma mensagem será exibida, e
o usuário deverá clicar em Cancelar na caixa de diálogo de seleção de arquivo.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: AllowFileSelectionDialogs


Nome da Política de Grupo: Permitir diálogos de seleção de arquivo
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: AllowFileSelectionDialogs
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: AllowFileSelectionDialogs
Valor de exemplo:

<true/>

Voltar ao início
AllowPopupsDuringPageUnload
Permite que uma página mostre pop-ups durante seu descarregamento (obsoleto)

OBSOLETA: Essa política está obsoleta e não funciona após a versão 87 do Microsoft Edge.

Versões com suporte:


No Windows e no macOS desde 78 até 87
Descrição
Essa política permite que um administrador especifique que uma página pode mostrar pop-ups durante seu
descarregamento.
Quando a política estiver definida como habilitada, as páginas poderão mostrar pop-ups enquanto estiverem
sendo descarregadas.
Quando a política estiver definida como desabilitada ou desativada, as páginas não terão permissão para
mostrar os pop-ups enquanto estão sendo descarregadas. Isso está de acordo com as especificações:
(https://html.spec.whatwg.org/#apis-for-creating-and-navigating-browsing-contexts-by-name).
Essa política foi removida do Microsoft Edge 88 e será ignorada se definida.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Nome Exclusivo da Política de Grupo: AllowPopupsDuringPageUnload
Nome da Política de Grupo: Permite que uma página mostre pop-ups durante seu descarregamento
(obsoleto)
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: AllowPopupsDuringPageUnload
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: AllowPopupsDuringPageUnload
Valor de exemplo:

<false/>

Voltar ao início
AllowSurfGame
Permitir a navegação
Versões com suporte:
No Windows e no macOS desde 83 ou mais recente
Descrição
Se você desabilitar essa política, os usuários não poderão reproduzir o jogo de navegação quando o dispositivo
estiver offline ou se o usuário navegar até edge://surf.
Se você habilitar ou não configurar essa política, os usuários poderão executar o jogo de navegação.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: AllowSurfGame


Nome da Política de Grupo: Permitir jogos de navegação
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: AllowSurfGame
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: AllowSurfGame
Valor de exemplo:

<false/>

Voltar ao início
AllowSyncXHRInPageDismissal
Permitir que as páginas enviem solicitações XHR síncronas durante o descarte da página (preterida)

SUBSTITUÍDO: Essa política está preterida. Ela tem suporte no momento, mas se tornará obsoleta em uma
versão futura.

Versões com suporte:


No Windows e no macOS desde 79 ou mais recente
Descrição
Essa política foi preterida porque destina-se a ser um mecanismo de curto prazo para dar mais tempo para que
as empresas atualizem o conteúdo da Web se e quando ela for incompatível com a alteração para não permitir
solicitações XHR síncronas durante a descarte da página. Não funcionará no Microsoft Edge versão 93.
Essa política permite especificar que uma página pode enviar solicitações XHR síncronas durante o descarte da
página.
Se você habilitar essa política, as páginas poderão enviar solicitações XHR síncronas durante o descarte da
página.
Se você desabilitar essa política ou não configurar essa política, não será possível enviar solicitações de XHR
síncronos durante o descarte da página.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: AllowSyncXHRInPageDismissal


Nome da GP: Autorizar páginas a enviar solicitações de XHR síncronas durante a descarte da página
(substituído)
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s
Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge
Caminho (recomendado): N/A
Nome do valor: AllowSyncXHRInPageDismissal
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: AllowSyncXHRInPageDismissal
Valor de exemplo:

<false/>

Voltar ao início
AllowTokenBindingForUrls
Configurar a lista de sites com os quais o Microsoft Edge tentará estabelecer uma Associação de Token.
Versões com suporte:
No Windows desde 83 ou posterior
Descrição
Configure a lista de padrões de URL para sites para os quais o navegador tentará executar o protocolo de
vinculação de token. Para os domínios nesta lista, o navegador enviará a Associação de Token ClientHello no
handshake TLS (consulte https://tools.ietf.org/html/rfc8472). Se o servidor responder com uma resposta
ServerHello válida, o navegador criará e enviará mensagens de Associação de Token nas solicitações de HTTPS
subsequentes. Confira https://tools.ietf.org/html/rfc8471 para saber mais.
Se esta lista estiver vazia, a Associação de Token será desabilitada.
Essa política só estará disponível em dispositivos Windows 10 com o recurso Modo de Segurança Virtual.
A partir do Microsoft Edge 86, essa política deixou de ser compatível com a atualização dinâmica.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: AllowTokenBindingForUrls


Nome da Política de Grupo: Configurar a lista de sites com os quais o Microsoft Edge tentará estabelecer
uma Associação de Token.
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls\2 = "[*.]mydomain2.com"
SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls\3 = "[*.].mydomain2.com"

Voltar ao início
AllowTrackingForUrls
Configurar exceções de prevenção de rastreamento para sites específicos
Versões com suporte:
No Windows e no macOS desde 78 ou mais recente
Descrição
Configure a lista de padrões de URL excluídos da prevenção contra rastreamento.
Se você configurar essa política, a lista de padrões de URL configurada será excluída da prevenção de
rastreamento.
Se você não configurar essa política, o valor padrão global da política "Bloquear o acompanhamento de
atividades de navegação na Web" (se definido) ou a configuração pessoal do usuário será usado para todos os
sites.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: AllowTrackingForUrls


Nome da Política de Grupo: Configurar exceções de prevenção de rastreamento para sites específicos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\AllowTrackingForUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\AllowTrackingForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\AllowTrackingForUrls\2 = "[*.]contoso.edu"

Informações e configurações do Mac


Nome da chave de preferência: AllowTrackingForUrls
Valor de exemplo:
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>

Voltar ao início
AlternateErrorPagesEnabled
Sugerir páginas similares quando uma página da Web não consegue ser encontrada
Versões com suporte:
No Windows e no macOS desde 80 ou mais recente
Descrição
Permita que o Microsoft Edge emita uma conexão com um serviço Web para gerar URLs e sugestões de
pesquisa para problemas de conectividade, como erros de DNS.
Se você habilitar essa política, um serviço web será usado para gerar sugestões de URL e pesquisa para erros de
rede.
Se você desabilitar essa política, nenhuma chamada para o serviço web será feita e uma página de erro padrão
será exibida.
Se você não configurar essa política, o Microsoft Edge respeitará a preferência do usuário definida em serviços
em edge://settings/privacy. Especificamente, há um botão de alternância Sugerir páginas similares quando
uma página da Web não consegue ser encontrada , que o usuário pode ativar ou desativar. Observe que,
se você tiver habilitado essa política (AlternateErrorPagesEnabled), a configuração Sugerir páginas similares
quando uma página da Web não for encontrada estará ativada, mas o usuário não poderá alterar a configuração
usando o botão de alternância. Se você desabilitar essa política, a configuração Sugerir páginas similares
quando não for possível localizar uma página da Web será desativada, e o usuário não poderá alterar a
configuração usando o botão de alternância.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: AlternateErrorPagesEnabled


Nome da Política de Grupo: Sugerir páginas similares quando uma página da Web não consegue ser
encontrada
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: AlternateErrorPagesEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :
0x00000001

Informações e configurações do Mac


Nome da chave de preferência: AlternateErrorPagesEnabled
Valor de exemplo:

<true/>

Voltar ao início
AlwaysOpenPdfExternally
Sempre abrir arquivos PDF externamente
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Desabilita o Visualizador de PDF interno no Microsoft Edge.
Se você habilitar essa política, o Microsoft Edge tratará arquivos PDF como downloads e permitirá que os
usuários os abram usando o aplicativo padrão.
Se o Microsoft Edge for o leitor de PDF padrão, os arquivos PDF não serão baixados e continuarão a ser abertos
no Microsoft Edge.
Se você não configurar essa política ou desabilitá-la, o Microsoft Edge abrirá arquivos PDF (a menos que o
usuário a desative).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: AlwaysOpenPdfExternally


Nome da Política de Grupo: Sempre abrir arquivos PDF externamente
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: AlwaysOpenPdfExternally
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: AlwaysOpenPdfExternally
Valor de exemplo:

<true/>

Voltar ao início
AmbientAuthenticationInPrivateModesEnabled
Habilitar a autenticação ambiente para perfis InPrivate e Convidado
Versões com suporte:
No Windows e no macOS desde 81 ou mais recente
Descrição
Configure essa política para permitir ou não permitir a autenticação do ambiente para perfis InPrivate e Guest
no Microsoft Edge.
A autenticação de ambiente é uma autenticação http com as credenciais padrão quando as credenciais explícitas
não são fornecidas por meio de esquemas Challenge/Response NTLM/Kerberos/Negotiate.
Se você definir a política para 'RegularOnly', ela permitirá a autenticação ambiental apenas para sessões
Normais. As sessões InPrivate e Guest não terão permissão para a autenticação em ambiente.
Se você definir a política como 'InPrivateAndRegular', ela permitirá a autenticação do ambiente InPrivate e
Sessões Normais. As sessões de convidado não terão permissão para a autenticação em ambiente.
Se você definir a política como 'GuestAndRegular', ela permitirá a autenticação ambiental para as sessões
Convidado e Regular. As sessões InPrivate não serão permitidas para a autenticação ambiental
Se você definir a política para 'All', ela permitirá a autenticação ambiental em todas as sessões.
Observe que a autenticação do ambiente sempre é permitida em perfis regulares.
No Microsoft Edge versão 81 e posterior, se a política não estiver definida, a autenticação do ambiente será
habilitada somente em sessões normais.
Mapeamento das opções de política:
RegularOnly (0) = Habilitar a autenticação ambiental somente em sessões normais
InPrivateAndRegular (1) = Habilitar autenticação ambiental em sessões InPrivate e normais
GuestAndRegular (2) = Habilitar a autenticação ambiental nas sessões convidado e normais
3 = habilitar a autenticação ambiental nas sessões comuns, InPrivate e convidado
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: AmbientAuthenticationInPrivateModesEnabled


Nome da Política de Grupo: Habilitar a autenticação ambiente para perfis InPrivate e Convidado
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: AmbientAuthenticationInPrivateModesEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: AmbientAuthenticationInPrivateModesEnabled
Valor de exemplo:

<integer>0</integer>

Voltar ao início
AppCacheForceEnabled
Permite reabilitar o recurso AppCache, mesmo que ele esteja desativado por padrão
Versões com suporte:
No Windows e no macOS desde 84 ou mais recente
Descrição
Se você definir essa política como verdadeira, o AppCache estará habilitado, mesmo quando o AppCache no
Microsoft Edge não estiver disponível por padrão.
Se você definir essa política como falsa ou não a definir, o AppCache seguirá os padrões do Microsoft Edge.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: AppCacheForceEnabled


Nome da Política de Grupo: Permite reabilitar o recurso AppCache, mesmo que ele esteja desativado por
padrão
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: AppCacheForceEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :
0x00000000

Informações e configurações do Mac


Nome da chave de preferência: AppCacheForceEnabled
Valor de exemplo:

<false/>

Voltar ao início
ApplicationLocaleValue
Definir a localidade do aplicativo
Versões com suporte:
No Windows desde 77 ou posterior
Descrição
Configura a localidade do aplicativo no Microsoft Edge e impede que os usuários alterem a localidade.
Se você habilitar essa política, o Microsoft Edge usará o local especificado. Se a localidade configurada não tiver
suporte, será usado "en-US".
Se você desabilitar ou não definir essa configuração, o Microsoft Edge usará a localidade preferencial
especificada pelo usuário (se configurada) ou a localidade de fallback "en-US".
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ApplicationLocaleValue


Nome da Política de Grupo: Definir a localidade do aplicativo
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: ApplicationLocaleValue
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

"en"

Voltar ao início
AudioCaptureAllowed
Permitir ou bloquear captura de áudio
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite que você defina se um usuário será instruído a conceder acesso a um site para o dispositivo de captura
de áudio. Esta política se aplica a todas as URLs, exceto aquelas configuradas na lista AudioCaptureAllowedUrls.
Se você habilitar essa política ou não a configurar ( configuração padrão), o usuário será instruído a fornecer
acesso de captura de áudio, exceto nas URLs na lista AudioCaptureAllowedUrls. Essas URLs listadas recebem
acesso sem solicitação.
Se você desabilitar essa política, o usuário não será questionado e a captura de áudio só poderá ser acessada
para as URLs configuradas em AudioCaptureAllowedUrls.
Essa política afeta todos os tipos de entradas de áudio, não apenas o microfone interno.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: AudioCaptureAllowed


Nome da Política de Grupo: Permitir ou bloquear captura de áudio
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: AudioCaptureAllowed
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: AudioCaptureAllowed
Valor de exemplo:

<false/>

Voltar ao início
AudioCaptureAllowedUrls
Sites que podem acessar dispositivos de captura de áudio sem solicitar permissão
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especificar sites, com base em padrões de URL, que podem usar dispositivos de captura de áudio sem pedir
permissão ao usuário. Os padrões nesta lista são comparados com a origem de segurança da URL da
solicitação. Se elas corresponderem, o site recebe acesso automaticamente aos dispositivos de captura de áudio.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: AudioCaptureAllowedUrls


Nome da Política de Grupo: Sites que podem acessar dispositivos de captura de áudio sem solicitar
permissão
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\AudioCaptureAllowedUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\AudioCaptureAllowedUrls\1 = "https://www.contoso.com/"
SOFTWARE\Policies\Microsoft\Edge\AudioCaptureAllowedUrls\2 = "https://[*.]contoso.edu/"

Informações e configurações do Mac


Nome da chave de preferência: AudioCaptureAllowedUrls
Valor de exemplo:

<array>
<string>https://www.contoso.com/</string>
<string>https://[*.]contoso.edu/</string>
</array>

Voltar ao início
AudioSandboxEnabled
Permitir a execução da área restrita de áudio
Versões com suporte:
No Windows e no macOS desde 81 ou mais recente
Descrição
Esta política controla a área restrita do processo de áudio.
Se você habilitar essa política, o processo de áudio será executado na área restrita.
Se você desabilitar essa política, o processo de áudio será executado em modo não seguro e o módulo de
processamento de áudio do WebRTC será executado no processo de renderização. Isso deixa os usuários
sujeitos a riscos de segurança relacionados à execução do subsistema de áudio unsandboxed.
Se você não configurar esta política, a configuração padrão da caixa de proteção de áudio será usada, o que
pode diferir com base na plataforma.
Essa política destina-se a proporcionar flexibilidade às empresas para desabilitar a área restrita de áudio se elas
usarem configurações de software de segurança que interfiram na área restrita.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: AudioSandboxEnabled


Nome da Política de Grupo: Permitir a execução da área restrita de áudio
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: AudioSandboxEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: AudioSandboxEnabled
Valor de exemplo:

<true/>

Voltar ao início
AutoImportAtFirstRun
Importar automaticamente os dados e as configurações de outro navegador na primeira execução
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Se você habilitar essa política, todos os tipos de texto e configurações compatíveis do navegador especificado
serão importados silenciosamente e automaticamente na primeira execução. Durante a primeira experiência de
execução, a seção de importação também será ignorada.
Os dados do navegador Versão Prévia do Microsoft Edge serão sempre migrados silenciosamente na primeira
vez, independentemente do valor desta política.
Se essa política estiver definida como 'FromDefaultBrowser', os tipos de dados correspondentes ao navegador
padrão no dispositivo gerenciado serão importados.
Se o navegador especificado como o valor desta política não estiver presente no dispositivo gerenciado, o
Microsoft Edge simplesmente pulará a importação sem nenhuma notificação para o usuário.
Se você definir essa política como 'DisabledAutoImport', a seção de importação da experiência de primeira
execução será ignorada inteiramente, e o Microsoft Edge não importará os dados e as configurações do
navegador automaticamente.
Se essa política estiver definida como 'FromInternetExplorer', os seguintes tipos de dados serão importados do
Internet Explorer:
1. Favoritos ou indicadores
2. Senhas salvas
3. Mecanismos de pesquisa
4. Histórico de navegação
5. Home page
Se essa política estiver definida como 'FromGoogleChrome', os seguintes tipos de texto serão importados do
Google Chrome:
1. Favoritos
2. Senhas salvas
3. Endereços e muito mais
4. Informações de pagamento
5. Histórico de navegação
6. Configurações
7. Guias fixado e fixo
8. Extensões
9. Cookies
Observação: para obter mais detalhes sobre o que é importado do Google Chrome, confira
https://go.microsoft.com/fwlink/?linkid=2120835
Se essa política estiver definida como 'FromSafari', os dados do usuário não serão mais importados para o
Microsoft Edge. Isso ocorre devido à maneira como o acesso ao disco completo funciona no Mac. No macOS
Mojave ou superior, não é mais possível ter uma importação automatizada e autônoma de dados do Safari para
o Microsoft Edge.
A partir do Microsoft Edge versão 83, se essa política estiver definida para o valor de 'FromMozillaFirefox', os
seguintes tipos de texto serão importados do Mozilla Firefox:
1. Favoritos ou indicadores
2. Senhas salvas
3. Endereços e muito mais
4. Histórico de navegação
Se você deseja impedir que tipos de dados específicos sejam importados nos dispositivos gerenciados, você
pode usar esta política com outras políticas, como ImportAutofillFormData, ImportBrowserSettings,
ImportFavoritese etc.
Mapeamento das opções de política:
FromDefaultBrowser (0) = Importa automaticamente todos os tipos de texto e configurações compatíveis
do navegador padrão
FromInternetExplorer (1) = Importa automaticamente todos os tipos de texto e configurações
compatíveis do Internet Explorer
FromGoogleChrome (2) = Importa automaticamente todos os tipos de texto e configurações compatíveis
do Google Chrome
FromSafari (3) = Importa automaticamente todos os tipos de texto e configurações compatíveis do Safari
DisabledAutoImport (4) = Desabilita a importação automática, e a seção de importação da experiência da
primeira execução é ignorada
FromMozillaFirefox (5) = Importa automaticamente todos os tipos de texto e configurações compatíveis
do Mozilla Firefox
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: AutoImportAtFirstRun


Nome da Política de Grupo: Importar automaticamente os dados e as configurações de outro navegador na
primeira execução
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: AutoImportAtFirstRun
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000002

Informações e configurações do Mac


Nome da chave de preferência: AutoImportAtFirstRun
Valor de exemplo:

<integer>2</integer>

Voltar ao início
AutoLaunchProtocolsFromOrigins
Definir uma lista de protocolos que podem iniciar um aplicativo externo de origens listadas sem perguntar ao usuário
Versões com suporte:
No Windows e no macOS desde 85 ou mais recente
Descrição
Permite que você defina uma lista de protocolos e, para cada protocolo, uma lista associada de padrões de
origem permitidos, que podem iniciar um aplicativo externo sem solicitar o usuário. O separador à direita não
deve ser incluído ao listar o protocolo. Por exemplo, liste "Skype" em vez de "Skype:" ou "skype://".
Se você configurar essa política, um protocolo só poderá iniciar um aplicativo externo sem perguntar se:
o protocolo está listado
a origem do site que tentou iniciar o protocolo corresponde a um dos padrões de origem na lista de
allowed_origins do protocolo.
Se a condição for falsa, o prompt de inicialização do protocolo externo não será omitido pela política.
Se você não configurar essa política, nenhum protocolo poderá ser iniciado sem um aviso. Os usuários podem
optar por recusar solicitações por protocolo/por site, a menos que a política
ExternalProtocolDialogShowAlwaysOpenCheckbox esteja definida como desabilitada. Essa política não afeta as
isenções por solicitação por protocolo/por site definidas pelos usuários.
Os padrões de correspondência de origem usam um formato semelhante para os da URLBlocklist política, que
estão documentadas em https://go.microsoft.com/fwlink/?linkid=2095322.
No entanto, padrões de correspondência de origem para esta política não podem conter elementos "/path" ou
"@query". Todos os padrões que contenham um elemento "/path" ou "@query" serão ignorados.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Dictionary
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: AutoLaunchProtocolsFromOrigins


Nome da Política de Grupo: Definir uma lista de protocolos que podem iniciar um aplicativo externo de
origens listadas sem perguntar ao usuário
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: AutoLaunchProtocolsFromOrigins
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :
SOFTWARE\Policies\Microsoft\Edge\AutoLaunchProtocolsFromOrigins = [
{
"allowed_origins": [
"example.com",
"http://www.example.com:8080"
],
"protocol": "spotify"
},
{
"allowed_origins": [
"https://example.com",
"https://.mail.example.com"
],
"protocol": "msteams"
},
{
"allowed_origins": [
"*"
],
"protocol": "msoutlook"
}
]

Va l o r d o e x e m p l o d e c o m p a c t a ç ã o :

SOFTWARE\Policies\Microsoft\Edge\AutoLaunchProtocolsFromOrigins = [{"allowed_origins": ["example.com",


"http://www.example.com:8080"], "protocol": "spotify"}, {"allowed_origins": ["https://example.com",
"https://.mail.example.com"], "protocol": "msteams"}, {"allowed_origins": ["*"], "protocol": "msoutlook"}]

Informações e configurações do Mac


Nome da chave de preferência: AutoLaunchProtocolsFromOrigins
Valor de exemplo:

<key>AutoLaunchProtocolsFromOrigins</key>
<array>
<dict>
<key>allowed_origins</key>
<array>
<string>example.com</string>
<string>http://www.example.com:8080</string>
</array>
<key>protocol</key>
<string>spotify</string>
</dict>
<dict>
<key>allowed_origins</key>
<array>
<string>https://example.com</string>
<string>https://.mail.example.com</string>
</array>
<key>protocol</key>
<string>teams</string>
</dict>
<dict>
<key>allowed_origins</key>
<array>
<string>*</string>
</array>
<key>protocol</key>
<string>outlook</string>
</dict>
</array>
Voltar ao início
AutoOpenAllowedForURLs
URLs nas quais AutoOpenFileTypes pode aplicar
Versões com suporte:
No Windows e no macOS desde 85 ou mais recente
Descrição
Uma lista de URLs às quais AutoOpenFileTypes será aplicada. Essa política não afeta os valores abertos
automaticamente pelos usuários por meio da prateleira de download... > Entrada de menu "sempre abrir
arquivos deste tipo".
Se você definir URLs nesta política, os arquivos só serão abertos automaticamente por política se a URL fizer
parte desse conjunto e o tipo de arquivo estiver listado em AutoOpenFileTypes. Se a condição for falsa, o
download não será aberto automaticamente pela política.
Se você não definir essa política, todos os downloads do tipo de arquivo no local AutoOpenFileTypes serão
abertos automaticamente.
Um padrão de URL deve ser formatado de acordo com https://go.microsoft.com/fwlink/?linkid=2095322.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: AutoOpenAllowedForURLs


Nome da Política de Grupo: URLs nas quais AutoOpenFileTypes pode aplicar
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (Obrigatório): SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\1 = "example.com"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\2 = "https://ssl.server.com"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\3 = "hosting.com/good_path"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\4 = "https://server:8080/path"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\5 = ".exact.hostname.com"

Informações e configurações do Mac


Nome da chave de preferência: AutoOpenAllowedForURLs
Valor de exemplo:
<array>
<string>example.com</string>
<string>https://ssl.server.com</string>
<string>hosting.com/good_path</string>
<string>https://server:8080/path</string>
<string>.exact.hostname.com</string>
</array>

Voltar ao início
AutoOpenFileTypes
Lista de tipos de arquivo que devem ser abertos automaticamente no download
Versões com suporte:
No Windows e no macOS desde 85 ou mais recente
Descrição
Essa política define uma lista de tipos de arquivo que devem ser abertos automaticamente no download.
Observação: o separador à esquerda não deve ser incluído ao listar o tipo de arquivo, então liste "txt", em vez de
".txt".
Por padrão, esses tipos de arquivo serão abertos automaticamente em todas as URLs. Você pode usar a política
AutoOpenAllowedForURLs para restringir as URLs para as quais esses tipos de arquivos serão abertos
automaticamente.
Os arquivos com tipos que devem ser abertos automaticamente ainda estarão sujeitos a verificações ativadas
do Microsoft Defender SmartScreen e não serão abertos se eles falharem.
Os tipos de arquivo que um usuário já especificou para serem abertos automaticamente, continuarão a fazê-lo
quando forem baixados. O usuário continuará a ser capaz de especificar outros tipos de arquivos para serem
abertos automaticamente.
Se você não definir essa política, somente os tipos de arquivo que um usuário já especificou para serem abertos
automaticamente o farão quando forem baixados.
Essa política está disponível apenas nas instâncias do Windows que fazem parte de um domínio do Microsoft
Active Directory, em instâncias do Windows 10 Pro ou Enterprise que estejam inscritas no gerenciamento de
dispositivos ou em instâncias do macOS que são gerenciadas por meio do MDM ou passaram a fazer parte de
um domínio por meio de MCX.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: AutoOpenFileTypes


Nome da Política de Grupo: Lista de tipos de arquivo que devem ser abertos automaticamente no download
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (Obrigatório): SOFTWARE\Policies\Microsoft\Edge\AutoOpenFileTypes


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\AutoOpenFileTypes\1 = "exe"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenFileTypes\2 = "txt"

Informações e configurações do Mac


Nome da chave de preferência: AutoOpenFileTypes
Valor de exemplo:

<array>
<string>exe</string>
<string>txt</string>
</array>

Voltar ao início
AutofillAddressEnabled
Habilitar o preenchimento automático para endereços
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Habilita o recurso de Autopreenchimento e permite que os usuários realizem automaticamente as informações
de endereço em formulários da Web usando informações armazenadas anteriormente.
Se você desabilitar essa política, o preenchimento automático nunca sugerirá ou preencherá as informações de
endereço, nem salvará as informações de endereço adicionais que o usuário pode enviar durante a navegação
na web.
Se você habilitar essa política ou não a configurar, os usuários poderão controlar o preenchimento automático
de endereços na interface do usuário.
Observe que, se você desabilitar essa política, também interromperá todas as atividades de todos os
formulários da web, exceto os formulários de pagamento e de senha. Nenhuma outra entrada será salva, e o
Microsoft Edge não sugerirá ou preencherá automaticamente nenhuma entrada anterior.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: AutofillAddressEnabled


Nome da Política de Grupo: Habilitar o preenchimento automático para endereços
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: AutofillAddressEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: AutofillAddressEnabled
Valor de exemplo:

<false/>

Voltar ao início
AutofillCreditCardEnabled
Habilitar o preenchimento automático para cartões de crédito
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Habilita o recurso AutoPreenchimento do Microsoft Edge e permite que os usuários preencham
automaticamente informações de cartão de crédito em formulários da web usando as informações
armazenadas anteriormente.
Se você desabilitar essa política, o preenchimento automático nunca sugerirá ou preencherá as informações de
cartão de crédito, nem salvará outras informações de cartão de crédito que os usuários podem enviar durante a
navegação na web.
Se você habilitar essa política ou não a configurar, os usuários poderão controlar o preenchimento automático
para cartões de crédito.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: AutofillCreditCardEnabled


Nome da Política de Grupo: Habilitar o preenchimento automático para cartões de crédito
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: AutofillCreditCardEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: AutofillCreditCardEnabled
Valor de exemplo:

<false/>

Voltar ao início
AutomaticHttpsDefault
Configurar HTTPS automático
Versões com suporte:
No Windows e no macOS desde 92 ou posterior
Descrição
Esta política permite gerenciar as configurações de AutomaticHttpsDefault, que altera as conexões de HTTP para
HTTPS.
Esse recurso ajuda a proteger contra ataques man-in-the-middle impondo conexões mais seguras, mas os
usuários podem sofrer com mais erros de conexão.
Observação: a configuração 'UpgradeCapableDomains' requer uma lista de componentes e não atualizará essas
conexões se ComponentUpdatesEnabled estiver definido como 'Disabled'.
Se você não configurar essa política, o AutomaticHttpsDefault será habilitado e atualizará apenas as conexões
em domínios com probabilidade de dar suporte a HTTPS.
Mapeamento das opções de política:
DisableAutomaticHttps (0) = A funcionalidade HTTPS Automática está desabilitada.
UpgradeCapableDomains (1) = As navegações entregues por HTTP são alternadas para HTTPS, somente
em domínios com probabilidade de dar suporte a HTTPS.
AlwaysUpgrade (2) = Todas as navegações entregues por HTTP são alternadas para HTTPS. Erros de
conexão podem ocorrer com mais frequência.
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: AutomaticHttpsDefault


Nome da Política de Grupo: Configurar HTTPS Automático
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: AutomaticHttpsDefault
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000002

Informações e configurações do Mac


Nome da chave de preferência: AutomaticHttpsDefault
Valor de exemplo:

<integer>2</integer>

Voltar ao início
AutoplayAllowed
Permitir a reprodução automática de mídia para sites
Versões com suporte:
No Windows e no macOS desde 78 ou mais recente
Descrição
Essa política define a política de reprodução automática de mídia para sites.
A configuração padrão, "Não configurada", respeita as configurações de reprodução automática atuais e permite
que os usuários configurem suas configurações de reprodução automática.
A configuração "Habilitada" define a reprodução automática de mídia como "Permitir". Todos os sites podem ser
reproduzidos em mídia. Os usuários não podem substituir esta política.
A configuração de "Desabilitado" define a reprodução automática de mídia como "Bloquear". Nenhum site tem
permissão para executar a reprodução automática. Os usuários não podem substituir esta política.
Será necessário fechar uma guia e abri-la novamente para que essa política tenha efeito.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: AutoplayAllowed


Nome da Política de Grupo: Permitir a reprodução automática de mídia para sites
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: AutoplayAllowed
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: AutoplayAllowed
Valor de exemplo:

<true/>

Voltar ao início
BackgroundModeEnabled
Continuar executando aplicativos de segundo plano após o Microsoft Edge ser fechado
Versões com suporte:
No Windows desde 77 ou posterior
Descrição
Permite que os processos do Microsoft Edge comecem a entrar no sistema operacional e continuem a executar
após a última janela do navegador ser fechada. Neste cenário, os aplicativos de plano de fundo e a sessão de
navegação atual permanecem ativos, incluindo qualquer cookie de sessão. Um processo aberto em segundo
plano exibe um ícone na bandeja do sistema e sempre é possível fechá-lo.
Se você habilitar essa política, o modo de tela de fundo será ativado.
Se você desabilitar essa política, o modo de tela de fundo será desabilitado.
Se você não configurar essa política, o modo de tela de fundo será desabilitado inicialmente, e o usuário poderá
configurar seu comportamento em edge://settings/system.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: BackgroundModeEnabled


Nome da Política de Grupo: Continuar executando aplicativos de segundo plano após o Microsoft Edge ser
fechado
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s
Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge
Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: BackgroundModeEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início
BackgroundTemplateListUpdatesEnabled
Permite atualizações em segundo plano para a lista de modelos disponíveis para Coleções e outros recursos que usam modelos
Versões com suporte:
No Windows e no macOS desde 79 ou mais recente
Descrição
Permite atualizações em segundo plano para a lista de modelos disponíveis para Coleções e outros recursos que
usam modelos. Os modelos são usados para extrair metadados ricos de uma página da Web quando a página é
salva em um conjunto.
Se você habilitar essa configuração ou se a configuração estiver desconfigurada, a lista de modelos disponíveis
será baixada no segundo plano de um serviço da Microsoft a cada 24 horas.
Se você desabilitar essa configuração, a lista de modelos disponíveis será baixada sob demanda. Esse tipo de
download pode resultar em pequenas penalidades de desempenho para coletas e outros recursos.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: BackgroundTemplateListUpdatesEnabled


Nome da Política de Grupo: Permite atualizações em segundo plano para a lista de modelos disponíveis para
Coleções e outros recursos que usam modelos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: BackgroundTemplateListUpdatesEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: BackgroundTemplateListUpdatesEnabled
Valor de exemplo:

<true/>

Voltar ao início
BingAdsSuppression
Bloquear todos os anúncios nos resultados de pesquisa do Bing
Versões com suporte:
No Windows e no macOS desde 83 ou mais recente
Descrição
Habilita uma experiência de pesquisa sem anúncios no Bing.com
Se você habilitar essa política, um usuário poderá pesquisar no bing.com e ter uma experiência de pesquisa sem
anúncios. Ao mesmo tempo, a configuração da Pesquisa Segura será definida como “Estrita” e não poderá ser
alterada pelo usuário.
Se você não configurar essa política, a experiência padrão terá anúncios nos resultados da pesquisa em
bing.com. O filtro da Pesquisa Segura será definido como “Moderado” por padrão e poderá ser alterado pelo
usuário.
Essa política só estará disponível para SKUs K-12 identificados como locatários EDU pela Microsoft.
Confira https://go.microsoft.com/fwlink/?linkid=2119711 para saber mais sobre essa política ou se os seguintes
cenários se aplicam a você:
Você tem um locatário EDU, mas a política não funciona.
Você teve seu IP permitido listado por ter uma experiência de pesquisa gratuita de anúncios.
Você estava enfrentando uma experiência de pesquisa sem anúncios na Versão Prévia do Microsoft Edge
e deseja atualizar para a nova versão do Microsoft Edge.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: BingAdsSuppression


Nome da Política de Grupo: Bloquear todos os anúncios nos resultados de pesquisa do Bing
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: BingAdsSuppression
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :
0x00000001

Informações e configurações do Mac


Nome da chave de preferência: BingAdsSuppression
Valor de exemplo:

<true/>

Voltar ao início
BlockThirdPartyCookies
Bloquear cookies de terceiros
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Impedir que os elementos da página da web que não pertencem ao domínio que está na barra de endereços
definam cookies.
Se você habilitar essa política, os elementos de página da Web que não pertencem ao domínio que está na
barra de endereços não poderão definir cookies
Se você desabilitar essa política, os elementos da página da Web de domínios diferentes da barra de endereços
poderão definir os cookies.
Se você não configurar essa política, os cookies de terceiros serão habilitados, mas os usuários poderão alterar
essa configuração.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: BlockThirdPartyCookies


Nome da Política de Grupo: Bloquear cookies de terceiros
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: BlockThirdPartyCookies
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000
Informações e configurações do Mac
Nome da chave de preferência: BlockThirdPartyCookies
Valor de exemplo:

<false/>

Voltar ao início
BrowserAddProfileEnabled
Habilitar a criação de perfil no menu de atalho de identidade ou na página de configurações
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite que os usuários criem novos perfis usando a opção Adicionar perfil . Se você habilitar essa política ou
não a configurar, o Microsoft Edge permitirá que os usuários usem Adicionar perfil no submenu Identidade ou
na página de Configurações para criar novos perfis.
Se você desabilitar essa política, os usuários não poderão adicionar novos perfis no submenu Identidade ou na
página de Configurações.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: BrowserAddProfileEnabled


Nome da Política de Grupo: Habilitar a criação de perfil no menu de atalho de identidade ou na página de
configurações
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: BrowserAddProfileEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: BrowserAddProfileEnabled
Valor de exemplo:

<true/>
Voltar ao início
BrowserGuestModeEnabled
Habilitar o modo convidado
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Habilitar a opção para permitir o uso de perfis convidados no Microsoft Edge. Em um perfil de convidado, o
navegador não importa dados de navegação de perfis existentes e exclui a navegação de dados quando todos
os perfis de convidado forem fechados.
Se você habilitar essa política ou não a configurar, o Microsoft Edge permitirá que os usuários naveguem em
perfis convidados.
Se você desabilitar essa política, o Microsoft Edge não permitirá que os usuários naveguem em perfis
convidados.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: BrowserGuestModeEnabled


Nome da Política de Grupo: Habilitar o modo convidado
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: BrowserGuestModeEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: BrowserGuestModeEnabled
Valor de exemplo:

<true/>

Voltar ao início
BrowserNetworkTimeQueriesEnabled
Permitir consultas a um serviço de Hoário da Rede do Navegador
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Impede que o Microsoft Edge envie consultas para um serviço de tempo de rede do navegador para recuperar
um carimbo de data/hora exato.
Se você desabilitar essa política, o Microsoft Edge deixará de enviar consultas para o serviço de tempo de rede
do navegador.
Se você habilitar essa política ou não a configurar, o Microsoft Edge enviará algumas consultas para um serviço
de tempo de rede do navegador.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: BrowserNetworkTimeQueriesEnabled


Nome da Política de Grupo: Permitir consultas a um serviço de Hoário da Rede do Navegador
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: BrowserNetworkTimeQueriesEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: BrowserNetworkTimeQueriesEnabled
Valor de exemplo:

<true/>

Voltar ao início
BrowserSignin
Configurações de entrada do navegador
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especificar se um usuário pode entrar no Microsoft Edge com a conta dele e usar serviços relacionados à conta,
como sincronizar e logon único. Para controlar a disponibilidade da sincronização, use a política SyncDisabled,
em vez disso.
Se você definir essa política como 'Desabilitar', certifique-se de também definir a política
NonRemovableProfileEnabled para desabilitada porque NonRemovableProfileEnabled desabilita a criação de
um perfil de navegador conectado automaticamente. Se ambas as políticas estiverem definidas, o Microsoft
Edge usará a política "desabilitar a entrada no navegador" e se comportará como se
NonRemovableProfileEnabled estivesse definida como desabilitada.
Se você definir essa política como 'Habilitar', os usuários poderão entrar no navegador. Entrar no navegador não
significa que a sincronização esteja ativada por padrão. O usuário deve aceitar separadamente para usar esse
recurso.
Se você definir essa política como 'Forçar', os usuários deverão entrar em um perfil para usar o navegador. Por
padrão, isso permitirá que o usuário escolha se deseja sincronizar com sua conta, a menos que a sincronização
seja desabilitada pelo administrador do domínio ou com a política SyncDisabled. O valor padrão da política
BrowserGuestModeEnabled é definido como falso.
Se você não configurar essa política, os usuários poderão decidir se desejam habilitar a opção de entrada no
navegador e usá-la como alternativa.
Mapeamento das opções de política:
Desabilitar (0) = Desabilitar a entrada no navegador
Habilitar (1) = Habilitar a entrada no navegador
Forçar (2) = Forçar os usuários a entrar para usar o navegador
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: BrowserSignin


Nome da Política de Grupo: Configurações de entrada do navegador
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: BrowserSignin
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000002

Informações e configurações do Mac


Nome da chave de preferência: BrowserSignin
Valor de exemplo:
<integer>2</integer>

Voltar ao início
BrowsingDataLifetime
Configurações de Tempo de vida de Dados de Navegação
Versões com suporte:
No Windows e no macOS desde 89 ou posterior
Descrição
Define as configurações de tempo de vida dos dados de navegação para o Microsoft Edge. Essa política controla
o tempo de vida dos dados de navegação selecionados. Essa política não terá efeito se a sincronização estiver
habilitada. Os tipos de dados disponíveis são 'browsing_history', 'download_history',
'cookies_and_other_site_data', 'cached_images_and_files', 'password_signin', 'autofill', 'site_settings' e
'hosted_app_data'. O Microsoft Edge removerá regularmente dados de tipos selecionados mais antigos do que
"time_to_live_in_hours". A exclusão de dados expirados ocorrerá 15 segundos depois que o navegador for
iniciado a cada hora enquanto o navegador estiver em execução.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Dictionary
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Gp: BrowsingDataLifetime


Nome da Política de Usuário: Configurações de Tempo de Vida de Dados de Navegação
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: BrowsingDataLifetime
Tipo do Valor: REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\BrowsingDataLifetime = [
{
"data_types": [
"browsing_history"
],
"time_to_live_in_hours": 24
},
{
"data_types": [
"password_signin",
"autofill"
],
"time_to_live_in_hours": 12
}
]
Va l o r d o e x e m p l o d e c o m p a c t a ç ã o :

SOFTWARE\Policies\Microsoft\Edge\BrowsingDataLifetime = [{"data_types": ["browsing_history"],


"time_to_live_in_hours": 24}, {"data_types": ["password_signin", "autofill"], "time_to_live_in_hours": 12}]

Informações e configurações do Mac


Nome da chave de preferência: BrowsingDataLifetime
Valor de exemplo:

<key>BrowsingDataLifetime</key>
<array>
<dict>
<key>data_types</key>
<array>
<string>browsing_history</string>
</array>
<key>time_to_live_in_hours</key>
<integer>24</integer>
</dict>
<dict>
<key>data_types</key>
<array>
<string>password_signin</string>
<string>autofill</string>
</array>
<key>time_to_live_in_hours</key>
<integer>12</integer>
</dict>
</array>

Voltar ao início
BuiltInDnsClientEnabled
Usar o cliente DNS interno
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Controla se o cliente DNS interno deve ser usado.
Esta política controla qual pilha de software é usada para se comunicar com o servidor DNS: o cliente DNS do
sistema operacional ou o cliente DNS integrado do Microsoft Edge. Esta política não afeta quais servidores DNS
são usados: se, por exemplo, o sistema operacional for configurado para usar um servidor DNS corporativo,
esse mesmo servidor será usado pelo cliente DNS integrado. Ele também não controla se o DNS sobre HTTPS é
usado; O Microsoft Edge sempre usa o resolvedor integrado para solicitações DE DNS sobre HTTPS. Confira a
DnsOverHttpsMode para obter informações sobre como controlar o DNS sobre HTTPS.
Se você habilitar essa política, o cliente DNS interno será usado, se ele estiver disponível.
Se você desabilitar essa política, o cliente DNS integrado só será usado quando o DNS sobre HTTPS estiver em
uso.
Se você não configurar esta política, o cliente DNS integrado será habilitado por padrão no macOS e no Android
(quando nem o DNS privado nem o VPN estiverem habilitados).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: BuiltInDnsClientEnabled


Nome da Política de Grupo: Usar o cliente DNS interno
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: BuiltInDnsClientEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: BuiltInDnsClientEnabled
Valor de exemplo:

<true/>

Voltar ao início
BuiltinCertificateVerifierEnabled
Determina se o verificador interno de certificado será usado para verificar certificados do servidor (preterido)

SUBSTITUÍDO: Essa política está preterida. Ela tem suporte no momento, mas se tornará obsoleta em uma
versão futura.

Versões com suporte:


No macOS desde 83 ou posterior
Descrição
Essa política foi preterida porque seu objetivo é apenas servir como um mecanismo de curto prazo, para dar
mais tempo para que as empresas atualizem seus ambientes e relatem problemas se forem considerados
incompatíveis com o verificador de certificados interno.
Não funcionará no Microsoft Edge versão 92, quando o suporte para o verificador de certificado legado no Mac
OS X está planejado para ser removido.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Mac
Nome da chave de preferência: BuiltinCertificateVerifierEnabled
Valor de exemplo:

<false/>

Voltar ao início
CECPQ2Enabled
Acordo de chaves pós-quantum CECPQ2 habilitado para TLS
Versões com suporte:
No Windows e no macOS desde 93 ou posterior
Descrição
Se esta política não estiver configurada, ou estiver definida como habilitada, então a Microsoft Edge seguirá o
processo padrão de distribuição do CECPQ2, um algoritmo de acordo de chaves pós-quantum em TLS.
O CECPQ2 resulta em mensagens TLS maiores que, em casos muito raros, podem acionar bugs em alguns
hardwares de rede. Essa política pode ser definida como “False” para desabilitar o CECPQ2 enquanto os
problemas de rede são resolvidos.
Essa política é uma medida temporária e será removida em versões futuras do Microsoft Edge.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: CECPQ2Enabled


Nome da Política de Grupo: Acordo de chaves pós-quantum CECPQ2 habilitado para TLS
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: CECPQ2Enabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: CECPQ2Enabled
Valor de exemplo:

<true/>

Voltar ao início
CertificateTransparencyEnforcementDisabledForCas
Desabilitar a imposição da transparência do certificado para obter uma lista de hashes subjectPublicKeyInfo
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Desabilita a imposição da transparência do certificado para obter uma lista de hashes subjectPublicKeyInfo.
Essa política permite que você desabilite os requisitos de divulgação de transparência do certificado para
cadeias de certificados que contêm certificados com um dos hashes subjectPublicKeyInfo especificados. Isso
permite certificados que, de outra forma, seriam não confiáveis por não serem divulgados publicamente
adequadamente para ainda serem usados em hosts corporativos.
Para desabilitar a imposição da transparência do certificado quando essa política estiver definida, um dos
seguintes conjuntos de condições deve ser atendido:
1. O código hash é o subjectPublicKeyInfo do certificado do servidor.
2. O código hash é de um subjectPublicKeyInfo exibido em um certificado da autoridade de certificação na
cadeia de certificados, esse certificado da autoridade de certificação está restrito pela extensão X. 509v3
nameConstraints, um ou mais directoryName nameConstraints estão presentes no permittedSubtrees, e o
directoryName contém um atributo organizationName.
3. O código hash é de um subjectPublicKeyInfo que aparece em um certificado da autoridade de certificação na
cadeia de certificados, o certificado da autoridade de certificação tem um ou mais atributos
OrganizationName no assunto do certificado, e o certificado do servidor contém o mesmo número de
atributos OrganizationName, na mesma ordem, e com valores idênticos byte para byte.
Um código hash subjectPublicKeyInfo é especificado por meio da concatenação do nome do algoritmo de hash,
do caractere "/" e da codificação Base64 desse algoritmo hash aplicado ao subjectPublicKeyInfo codificado por
DER do certificado especificado. A codificação Base64 tem o mesmo formato de uma impressão digital SPKI,
conforme definido na RFC 7469, seção 2.4. Algoritmos de hash não reconhecidos são ignorados. O único
algoritmo de hash compatível no momento é "sha256".
Se você desabilitar essa política ou não a configurar, todo o certificado necessário para ser divulgado por meio
da transparência do certificado será tratado como não confiável, caso não seja divulgado de acordo com a
política de transparência do certificado.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: CertificateTransparencyEnforcementDisabledForCas


Nome da Política de Grupo: Desabilitar a imposição da transparência do certificado para obter uma lista de
hashes subjectPublicKeyInfo
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório):
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForCas
Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForCas\1 =
"sha256/AAAAAAAAAAAAAAAAAAAAAA=="
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForCas\2 =
"sha256//////////////////////w=="

Informações e configurações do Mac


Nome da chave de preferência: CertificateTransparencyEnforcementDisabledForCas
Valor de exemplo:

<array>
<string>sha256/AAAAAAAAAAAAAAAAAAAAAA==</string>
<string>sha256//////////////////////w==</string>
</array>

Voltar ao início
CertificateTransparencyEnforcementDisabledForLegacyCas
Desabilitar a imposição da transparência do certificado para uma lista de autoridades de certificação herdadas
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Desabilita a imposição de requisitos de transparência de certificado para uma lista de CAS (autoridades de
certificação) herdadas.
Essa política permite que você desabilite os requisitos de divulgação de transparência do certificado para
cadeias de certificados que contêm certificados com um dos hashes subjectPublicKeyInfo especificados. Isso
permite certificados que, de outra forma, seriam não confiáveis por não serem divulgados publicamente
adequadamente continuem sendo usados em hosts corporativos.
Para que a imposição de transparência de certificados seja desabilitada, você deve definir o hash para um
subjectPublicKeyInfo que aparece em um certificado de autoridade de certificação, reconhecido como uma
autoridade de certificação herdada. Uma autoridade de certificação herdada é uma autoridade de certificação
publicamente confiável por padrão por um ou mais sistemas operacionais com suporte no Microsoft Edge.
Você especifica um código hash subjectPublicKeyInfo concatenando o nome do algoritmo de hash, o caractere
"/" e a codificação Base64 desse algoritmo de hash aplicado ao subjectPublicKeyInfo codificado por DER do
certificado especificado. A codificação Base64 tem o mesmo formato de uma impressão digital SPKI, conforme
definido na RFC 7469, seção 2.4. Algoritmos de hash não reconhecidos são ignorados. O único algoritmo de
hash compatível no momento é "sha256".
Se não a configurar essa política, todo o certificado necessário para ser divulgado por meio da transparência do
certificado será tratado como não confiável, caso não seja divulgado de acordo com a política de transparência
do certificado.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: CertificateTransparencyEnforcementDisabledForLegacyCas


Nome da Política de Grupo: Desabilitar a imposição da transparência do certificado para uma lista de
autoridades de certificação herdadas
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório):
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForLegacyCas
Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForLegacyCas\1 =
"sha256/AAAAAAAAAAAAAAAAAAAAAA=="
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForLegacyCas\2 =
"sha256//////////////////////w=="

Informações e configurações do Mac


Nome da chave de preferência: CertificateTransparencyEnforcementDisabledForLegacyCas
Valor de exemplo:

<array>
<string>sha256/AAAAAAAAAAAAAAAAAAAAAA==</string>
<string>sha256//////////////////////w==</string>
</array>

Voltar ao início
CertificateTransparencyEnforcementDisabledForUrls
Desabilitar a imposição da transparência do certificado para URLs específicas
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Desabilita a imposição de requisitos de transparência de certificado para as URLs listadas.
Essa política permite que você não divulgue certificados para os nomes de host nas URLs especificadas por
meio da Transparência de Certificados. Isso permite que você use certificados que, de outra forma, seriam não
confiáveis, pois eles não foram divulgados publicamente, mas dificulta a detecção de certificados emitidos
incorretamente para esses hosts.
Formate seu padrão de URL de acordo com https://go.microsoft.com/fwlink/?linkid=2095322. Como os
certificados são válidos para um determinado nome de host, independente do esquema, da porta ou do
caminho, apenas a parte do nome do host da URL é considerada. Não há suporte para hosts curinga.
Se você não configurar essa política, todo o certificado que deve ser divulgado por meio da transparência do
certificado será tratado como não confiável, se não for divulgado.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: CertificateTransparencyEnforcementDisabledForUrls


Nome da Política de Grupo: Desabilitar a imposição da transparência do certificado para URLs específicas
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório):
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForUrls
Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForUrls\1 = "contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForUrls\2 = ".contoso.com"

Informações e configurações do Mac


Nome da chave de preferência: CertificateTransparencyEnforcementDisabledForUrls
Valor de exemplo:

<array>
<string>contoso.com</string>
<string>.contoso.com</string>
</array>

Voltar ao início
ClearBrowsingDataOnExit
Limpar os dados da navegação quando o Microsoft Edge é fechado
Versões com suporte:
No Windows e no macOS desde 78 ou mais recente
Descrição
O Microsoft Edge não limpa os dados de navegação por padrão quando é fechado. Pesquisar dados inclui
informações inseridas em formulários, senhas e até mesmo os sites visitados.
Se você habilitar essa política, todos os dados de navegação serão excluídos sempre que o Microsoft Edge for
fechado. Observe que, se você habilitar essa política, ela terá precedência sobre a configuração
DefaultCookiesSetting
Se você desabilitar ou não configurar essa política, os usuários poderão configurar a opção limpar dados de
navegação nas Configurações.
Se você habilitar essa política, não configure a política AllowDeletingBrowserHistory ou
ClearCachedImagesAndFilesOnExit, porque todos elas lidam com a exclusão de dados de navegação. Se você
configurar as políticas anteriores e essa política, todos os dados de navegação serão excluídos quando o
Microsoft Edge for fechado, independentemente de como você configurou AllowDeletingBrowserHistory ou
ClearCachedImagesAndFilesOnExit.
Para impedir que os cookies sejam excluídos na saída, configure a política SaveCookiesOnExit.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ClearBrowsingDataOnExit


Nome da Política de Grupo: Limpar os dados da navegação quando o Microsoft Edge é fechado
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: ClearBrowsingDataOnExit
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: ClearBrowsingDataOnExit
Valor de exemplo:

<true/>

Voltar ao início
ClearCachedImagesAndFilesOnExit
Limpar arquivos e imagens armazenadas em cache ao fechar o Microsoft Edge
Versões com suporte:
No Windows e no macOS desde 83 ou mais recente
Descrição
O Microsoft Edge não limpa arquivos e imagens armazenados em cache por padrão quando é fechado.
Se você habilitar essa política, os arquivos e imagens armazenados em cache serão excluídos sempre que o
Microsoft Edge for fechado.
Se você desabilitar essa política, os usuários não poderão configurar as imagens e arquivos armazenados em
cache em edge://settings/clearBrowsingDataOnClose.
Se você não configurar essa política, os usuários poderão escolher se imagens e arquivos armazenados em
cache serão limpos na saída.
Se você desabilitar essa política, não habilite a política ClearBrowsingDataOnExit, porque ambas lidam com a
exclusão de dados. Se você configurar ambos, a política ClearBrowsingDataOnExit terá precedência e excluirá
todos os dados quando o Microsoft Edge fechar, independentemente de como você configurou
ClearCachedImagesAndFilesOnExit.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ClearCachedImagesAndFilesOnExit


Nome da Política de Grupo: Limpar arquivos e imagens armazenadas em cache ao fechar o Microsoft Edge
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: ClearCachedImagesAndFilesOnExit
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: ClearCachedImagesAndFilesOnExit
Valor de exemplo:

<true/>

Voltar ao início
ClickOnceEnabled
Permitir que os usuários abram arquivos usando o protocolo ClickOnce
Versões com suporte:
No Windows desde 78 ou posterior
Descrição
Permita que os usuários abram arquivos usando o protocolo ClickOnce. O protocolo ClickOnce permite que os
sites solicitem que o navegador abra arquivos de uma URL específica usando o manipulador de arquivo
ClickOnce no computador ou dispositivo do usuário.
Se você habilitar essa política, os usuários poderão abrir arquivos usando o protocolo ClickOnce. Essa política
substitui a configuração ClickOnce do usuário na página edge://flags/.
Se você desabilitar essa política, os usuários não poderão abrir arquivos usando o protocolo ClickOnce. Em vez
disso, o arquivo será salvo no sistema de arquivos usando o navegador. Essa política substitui a configuração
ClickOnce do usuário na página edge://flags/.
Se você não configurar essa política, os usuários com versões do Microsoft Edge anteriores ao Microsoft Edge
87 não conseguirão abrir arquivos usando o protocolo ClickOnce por padrão. Os usuários têm a opção de
habilitar o uso do protocolo ClickOnce com a página edge://flags/. Os usuários com o Microsoft Edge versões
87 e posterior podem abrir arquivos usando o protocolo ClickOnce por padrão, mas têm a opção de desabilitar
o protocolo ClickOnce com a página edge://flags/.
A desabilitação do ClickOnce poderá impedir que aplicativos ClickOnce (arquivos .application) sejam iniciados
corretamente.
Para obter mais informações sobre o ClickOnce, confira https://go.microsoft.com/fwlink/?linkid=2103872 e
https://go.microsoft.com/fwlink/?linkid=2099880.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ClickOnceEnabled


Nome da Política de Grupo: Permitir que os usuários abram arquivos usando o protocolo ClickOnce
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: ClickOnceEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Voltar ao início
CollectionsServicesAndExportsBlockList
Bloquear o acesso a uma lista especificada de serviços e exportar destinos em Coleções
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Listar os serviços específicos e exportar destinos que os usuários não podem acessar no recurso Coleções no
Microsoft Edge. Isso inclui exibir dados adicionais do Bing e exportar coleções para produtos da Microsoft ou
parceiros externos.
Se você habilitar essa política, os serviços e os destinos de exportação correspondentes à lista específica serão
bloqueados.
Se você não configurar essa política, não há restrições para os tipos de extensão aceitáveis.
Mapeamento das opções de política:
pinterest_suggestions (pinterest_suggestions) = Sugestões do Pinterest
collections_share (collections_share) = Compartilhamento de Coleções
local_pdf (local_pdf) = Salvar PDFs locais em Coleções no OneDrive
send_word (send_word) = Enviar coleção para o Microsoft Word
send_excel (send_excel) = Enviar coleção para o Microsoft Excel
send_onenote (send_onenote) = Enviar coleção para o Microsoft OneNote
send_pinterest (send_pinterest) = Enviar coleção para o Pinterest
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da GP: CollectionsServicesAndExportsBlockList


Nome da GP: Bloquear o acesso a uma lista especificada de serviços e exportar destinos em Coleções
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (Obrigatório): SOFTWARE\Policies\Microsoft\Edge\URLBlocklist


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\1 = "pinterest_suggestions"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\2 = "collections_share"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\3 = "local_pdf"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\4 = "send_word"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\5 = "send_excel"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\6 = "send_onenote"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\7 = "send_pinterest"

Informações e configurações do Mac


Nome da Chave de Preferência: CollectionsServicesAndExportsBlockList
Valor de exemplo:
<array>
<string>pinterest_suggestions</string>
<string>collections_share</string>
<string>local_pdf</string>
<string>send_word</string>
<string>send_excel</string>
<string>send_onenote</string>
<string>send_pinterest</string>
</array>

Voltar ao início
CommandLineFlagSecurityWarningsEnabled
Habilitar avisos de segurança para sinalizadores de linha de comando
Versões com suporte:
No Windows e no macOS desde 78 ou mais recente
Descrição
Se desabilitada, essa política impede que os avisos de segurança apareçam quando o Microsoft Edge é iniciado
com sinalizadores de linha de comando potencialmente perigosos.
Se estiver habilitada ou desativada, os avisos de segurança serão exibidos quando esses sinalizadores de linha
de comando forem usados para iniciar o Microsoft Edge.
Por exemplo, o sinalizador--disable-gpu-sandbox gera este aviso: você está usando um sinalizador de linha de
comando sem suporte:--disable-gpu-sandbox. Isso representa riscos de segurança e estabilidade.
Essa política está disponível apenas nas instâncias do Windows que fazem parte de um domínio do Microsoft
Active Directory, em instâncias do Windows 10 Pro ou Enterprise que estejam inscritas no gerenciamento de
dispositivos ou em instâncias do macOS que são gerenciadas por meio do MDM ou passaram a fazer parte de
um domínio por meio de MCX.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: CommandLineFlagSecurityWarningsEnabled


Nome da Política de Grupo: Habilitar avisos de segurança para sinalizadores de linha de comando
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: CommandLineFlagSecurityWarningsEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001
Informações e configurações do Mac
Nome da chave de preferência: CommandLineFlagSecurityWarningsEnabled
Valor de exemplo:

<true/>

Voltar ao início
ComponentUpdatesEnabled
Habilitar atualizações de componentes no Microsoft Edge
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Se você habilitar ou não configurar essa política, as atualizações de componentes serão habilitadas no Microsoft
Edge.
Se você desabilitar essa política ou defini-la como falsa, as atualizações de componentes serão desabilitadas
para todos os componentes no Microsoft Edge.
No entanto, alguns componentes estão isentos desta política. Isso inclui qualquer componente que não
contenha um código executável, que não altere significativamente o comportamento do navegador, ou que seja
essencial para a segurança. Ou seja, as atualizações consideradas "essenciais para segurança" ainda serão
aplicadas, mesmo que você desabilite essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ComponentUpdatesEnabled


Nome da Política de Grupo: Habilitar atualizações de componentes no Microsoft Edge
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: ComponentUpdatesEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: ComponentUpdatesEnabled
Valor de exemplo:
<true/>

Voltar ao início
ConfigureDoNotTrack
Configurar Não Rastrear
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especificar se deseja enviar solicitações Não Rastrear aos sites que solicitam informações de rastreamento. As
solicitações Não Rastrear permitem que os sites visitados saibam que você não deseja que suas atividades de
navegação sejam controladas. Por padrão, o Microsoft Edge não envia solicitações Não Rastrear, mas os
usuários podem ativar esse recurso para enviá-las.
Se você habilitar essa política, as solicitações Não Rastrear sempre serão enviadas a sites que solicitam
informações de rastreamento.
Se você desabilitar essa política, as solicitações nunca serão enviadas.
Se você não configurar essa política, os usuários poderão optar por enviar essas solicitações.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ConfigureDoNotTrack


Nome da Política de Grupo: Configurar Não Rastrear
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: ConfigureDoNotTrack
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: ConfigureDoNotTrack
Valor de exemplo:

<false/>

Voltar ao início
ConfigureFriendlyURLFormat
Configure o formato de colagem padrão das URLs copiadas do Microsoft Edge e determine se outros formatos estarão disponíveis
para os usuários.
Versões com suporte:
No Windows desde 87 ou posterior
No macOS desde 88 ou posterior
Descrição
Se FriendlyURLs estiverem habilitados, o Microsoft Edge computará a representação adicional da URL e as
colocará na área de transferência.
Essa política configura qual formato será colado quando o usuário colar em aplicativos externos ou no Microsoft
Edge sem o item de menu de contexto "Colar como".
Se configurada, essa política fará uma escolha em nome do usuário. As opções em
edge://settings/shareCopyPaste serão acinzentadas, e as opções no menu de contexto "Colar como" não estarão
disponíveis.
Não configurada = O usuário poderá escolher o formato de colagem preferido. Por padrão, isso é
definido para o formato de URL amigável. O menu "Colar como" estará disponível no Microsoft Edge.
1 = Nenhum outro formato será armazenado na área de transferência. Não haverá um item de menu de
contexto "Colar como" no Microsoft Edge e o único formato disponível para colar será o formato de URL
de texto sem formatação. De fato, o recurso URL amigável será desabilitado.
3 = O usuário receberá uma URL amigável sempre que colar em superfícies que aceitem rich text. A URL
simples ainda estará disponível para superfícies não sofisticadas. O menu "Colar como" não estará
disponível no Microsoft Edge.
4 = (Não utilizado no momento)
Os formatos mais ricos podem não ter suporte em alguns destinos e/ou websites. Assim, se essa política for
para ser configurada, a opção URL simples é recomendável.
Mapeamento das opções de política:
Texto sem formatação (1) = URL simples, sem informação adicional, como o título da página. Essa é a
opção recomendada quando essa política está configurada. Para obter mais informações, vewja a
descrição.
TitledHyperlink (3) = Hiperlink Intitulado: Um hiperlink que aponta para a URL copiada, mas cujo texto
visível é o título da página de destino. Esse é o formato de URL Amigável.
WebPreview (4) = Em breve. Se definido, comporta o mesmo que "URL Simples".
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da GP: ConfigureFriendlyURLFormat


Nome da Política de Grupo: Configure o formato de colagem padrão das URLs copiadas do Microsoft Edge e
determine se outros formatos estarão disponíveis para os usuários.
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: ConfigureFriendlyURLFormat
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000003

Informações e configurações do Mac


Nome da chave de preferência: ConfigureFriendlyURLFormat
Valor de exemplo:

<integer>3</integer>

Voltar ao início
ConfigureOnPremisesAccountAutoSignIn
Configura o login automático com uma conta de domínio do Active Directory quando não houver nenhuma conta de domínio do
Azure AD.
Versões com suporte:
No Windows desde 81 ou posterior
Descrição
Habilite o uso de contas do Active Directory para entrada automática se os computadores dos usuários forem
Ingressados no Domínio e seu ambiente não for híbrido. Se você deseja que os usuários se conectem
automaticamente com as contas do Azure Active Directory, faça o ingresso do Azure AD (Confira
https://go.microsoft.com/fwlink/?linkid=2118197 para obter mais informações) ou o ingresso híbrido (consulte
https://go.microsoft.com/fwlink/?linkid=2118365 para saber mais) em seu ambiente.
Em cada lançamento, o Microsoft Edge tentará entrar usando essa política, contanto que o primeiro perfil que
está sendo iniciado não esteja conectado ou um logon automático não tenha acontecido antes.
Se você configurou a política BrowserSignin como desabilitada, essa política não terá efeito.
Se você habilitar essa política e configurá-la para "SignInAndMakeDomainAccountNonRemovable", o Microsoft
Edge entrará automaticamente em usuários que estejam em máquinas ingressados pelo domínio usando suas
contas do Active Directory.
Se você definir essa política como "Desabilitada" ou não a definir, o Microsoft Edge não entrará
automaticamente em usuários que estejam em computadores ingressados no domínio com contas do Active
Directory.
A partir do Microsoft Edge 89, se houver um perfil local existente com a política RoamingProfileSupportEnabled
desabilitada e a máquina agora for junção híbrida, ou seja se tiver uma conta do Azure AD, ele atualizará
automaticamente o perfil local para o perfil do Azure AD para obter recursos completos de sincronização do
Microsoft Azure Active Directory.
Mapeamento das opções de política:
Desabilitado (0) = Desabilitado
SignInAndMakeDomainAccountNonRemovable (1) = Entrar e tornar a conta de domínio não removível
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ConfigureOnPremisesAccountAutoSignIn


Nome da Política de Grupo: Configurar o login automático com uma conta de domínio do Active Directory
quando não houver nenhuma conta de domínio do Azure AD.
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: ConfigureOnPremisesAccountAutoSignIn
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Voltar ao início
ConfigureOnlineTextToSpeech
Configurar Conversão de Texto em Fala online
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina se o navegador pode aproveitar a Conversão de Texto em Fala Online, parte dos Serviços Cognitivos do
Azure. Essas fontes de voz têm qualidade melhor do que as fontes de voz pré-instaladas do sistema.
Se você habilitar ou não configurar essa política, os aplicativos baseados na Web que usam a API
SpeechSynthesis poderão usar fontes de voz da Conversão de Texto em Fala Online.
Se você desabilitar essa política, as fontes de voz não estarão disponíveis.
Leia mais sobre este recurso aqui: API do SpeechSynthesis: https://go.microsoft.com/fwlink/?linkid=2110038
Serviços Cognitivos: https://go.microsoft.com/fwlink/?linkid=2110141
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ConfigureOnlineTextToSpeech


Nome da Política de Grupo: Configurar Conversão de Texto em Fala online
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: ConfigureOnlineTextToSpeech
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: ConfigureOnlineTextToSpeech
Valor de exemplo:

<true/>

Voltar ao início
ConfigureShare
Configurar a experiência de compartilhamento
Versões com suporte:
No Windows desde 83 ou posterior
Descrição
Se você definir essa política como “ShareAllowed” (o padrão), os usuários poderão acessar a experiência de
compartilhamento do Windows 10 no menu Configurações e Mais no Microsoft Edge para compartilhar com
outros aplicativos no sistema.
Se você definir essa política como "ShareDisallowed", os usuários não conseguirão acessar a experiência
Compartilhamento do Windows 10. Se o botão compartilhar estiver na barra de ferramentas, ele também será
ocultado.
Mapeamento das opções de política:
ShareAllowed (0) = Permitir o uso da experiência Compartilhamento
ShareDisallowed (1) = Não permitir o uso da experiência Compartilhamento
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ConfigureShare


Nome da Política de Grupo: Configurar a experiência de Compartilhamento.
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: ConfigureShare
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início
CustomHelpLink
Especificar um link de ajuda personalizado
Versões com suporte:
No Windows e no macOS desde 79 ou mais recente
Descrição
Especificar um link para o menu Ajuda ou a tecla F1.
Se você habilitar essa política, um administrador poderá especificar um link para o menu Ajuda ou para a tecla
F1.
Se você desabilitar ou não configurar essa política, será usado o link padrão para o menu Ajuda ou a tecla F1.
Essa política está disponível apenas nas instâncias do Windows que fazem parte de um domínio do Microsoft
Active Directory, em instâncias do Windows 10 Pro ou Enterprise que estejam inscritas no gerenciamento de
dispositivos ou em instâncias do macOS que são gerenciadas por meio do MDM ou passaram a fazer parte de
um domínio por meio de MCX.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: CustomHelpLink


Nome da Política de Grupo: Especificar um link de ajuda personalizado
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: CustomHelpLink
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

"https://go.microsoft.com/fwlink/?linkid=2080734"

Informações e configurações do Mac


Nome da chave de preferência: CustomHelpLink
Valor de exemplo:

<string>https://go.microsoft.com/fwlink/?linkid=2080734</string>

Voltar ao início
DNSInterceptionChecksEnabled
Verificações de interceptações DNS habilitadas
Versões com suporte:
No Windows e no macOS desde 80 ou mais recente
Descrição
Essa política configura uma opção local que pode ser usada para desabilitar as verificações de interceptações de
DNS. Essas verificações tentam descobrir se o navegador está atrás de um proxy que redireciona nomes de host
desconhecidos.
Essa detecção pode não ser necessária em um ambiente corporativo onde a configuração de rede é conhecida.
Ela pode ser desabilitada para evitar o tráfego DNS e HTTP adicional no início e cada alteração de configuração
de DNS.
Se você habilitar ou não definir essa política, as verificações de interceptações DNS serão executadas.
Se você desabilitar essa política, não será realizada a verificação de interceptações de DNS.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: DNSInterceptionChecksEnabled


Nome da Política de Grupo: Verificações de interceptações DNS habilitadas
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: DNSInterceptionChecksEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: DNSInterceptionChecksEnabled
Valor de exemplo:

<true/>

Voltar ao início
DefaultBrowserSettingEnabled
Definir o Microsoft Edge como o navegador padrão
Versões com suporte:
No Windows 7 e no macOS desde 77 ou posterior
Descrição
Se você definir essa política como verdadeira, o Microsoft Edge sempre verificará na inicialização se é o
navegador padrão e se registrará automaticamente, se possível.
Se você definir essa política como falsa, o Microsoft Edge será interrompido de verificar se é o padrão e desativa
os controles de usuário para essa opção.
Se você não definir essa política, o Microsoft Edge permite aos usuários controlar se esse é o padrão e, caso
contrário, se as notificações do usuário devem ser exibidas.
Observação para os administradores do Windows: essa política só funciona em computadores que executam o
Windows 7. Para as versões mais recentes do Windows, você precisará implantar um arquivo de "associações de
aplicativos padrão" que torna o Microsoft Edge o manipulador para os protocolos https e http (e, opcionalmente,
os formatos de arquivo e protocolo FTP, como. html,. htm,. pdf,. svg,. webp). Consulte
https://go.microsoft.com/fwlink/?linkid=2094932 para mais informações.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: DefaultBrowserSettingEnabled


Nome da Política de Grupo: Definir o Microsoft Edge como o navegador padrão
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: DefaultBrowserSettingEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :
0x00000001

Informações e configurações do Mac


Nome da chave de preferência: DefaultBrowserSettingEnabled
Valor de exemplo:

<true/>

Voltar ao início
DefaultSearchProviderContextMenuAccessAllowed
Permitir que o menu de contexto do provedor de pesquisa padrão pesquise no acesso
Versões com suporte:
No Windows e no macOS desde 85 ou mais recente
Descrição
Permite o uso de um provedor de pesquisa padrão no menu de contexto.
Se você definir essa política para desabilitada, o item de menu de contexto da pesquisa que depende do
provedor de pesquisa padrão e da pesquisa da barra lateral não estará disponível.
Se essa política estiver definida como habilitada ou não definida, o item de menu de contexto para o seu
provedor de pesquisa padrão e a pesquisa da barra lateral estarão disponíveis.
O valor da política será aplicado apenas quando a política DefaultSearchProviderEnabled estiver ativada, e não
será aplicado em caso contrário.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da GP: DefaultSearchProviderContextMenuAccessAllowed


Nome da GP: Permitir que o menu de contexto do provedor de pesquisa padrão pesquise no acesso
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: DefaultSearchProviderContextMenuAccessAllowed
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da Chave de Preferência: DefaultSearchProviderContextMenuAccessAllowed
Valor de exemplo:

<true/>

Voltar ao início
DefaultSensorsSetting
Configuração de sensores padrão
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Defina se os sites podem acessar e usar sensores como sensores de movimento e de luz. Você pode bloquear ou
permitir completamente que os sites tenham acesso aos sensores.
A configuração da política como 1 permite que os sites acessem e usem os sensores. Definir a política para 2
nega o acesso aos sensores.
Você pode substituir essa política por padrões de URL específicos usando as políticas SensorsAllowedForUrls e
SensorsBlockedForUrls.
Se você não configurar essa política, os sites podem acessar e usar os sensores, e os usuários poderão alterar
essa configuração. Esse é o padrão global para SensorsAllowedForUrls e SensorsBlockedForUrls.
Mapeamento das opções de política:
AllowSensors (1) = permitir que os sites acessem os sensores
BlockSensors (2) = não permitir que os sites acessem os sensores
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: DefaultSensorsSetting


Nome da Política de Grupo: Configuração de sensores padrão
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome exclusivo da Política de Grupo: DefaultSensorsSetting
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000002
Informações e configurações do Mac
Nome da chave de preferência: DefaultSensorsSetting
Valor de exemplo:

<integer>2</integer>

Voltar ao início
DefaultSerialGuardSetting
Controlar o uso da API serial
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Defina se os sites podem acessar portas seriais. Você pode bloquear completamente o acesso ou perguntar ao
usuário toda vez que o site deseja obter acesso a portas seriais.
Definir a política como 3 permite que os sites solicitem acesso à portas seriais. Definir a política para 2 nega o
acesso às portas seriais.
Você pode substituir essa política por padrões de URL específicos usando as políticas SerialAskForUrls e
SerialBlockedForUrls.
Se você não configurar essa política, por padrão, os sites poderão perguntar aos usuários se eles podem acessar
uma porta serial, e os usuários podem alterar essa configuração.
Mapeamento das opções de política:
BlockSerial (2) = não permitir que todos os sites solicitem acesso às portas seriais pela API serial
AskSerial (3) = permitir que os sites solicitem permissão para que o usuário acesse uma porta serial
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: DefaultSerialGuardSetting


Nome exclusivo da Política de Grupo: Controlar o uso da API serial
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do Valor: DefaultSerialGuardSetting
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :
0x00000002

Informações e configurações do Mac


Nome da chave de preferência: DefaultSerialGuardSetting
Valor de exemplo:

<integer>2</integer>

Voltar ao início
DefinePreferredLanguages
Definir uma lista ordenada de idiomas preferidos em que os sites devem ser exibidos se o site oferecer suporte
Versões com suporte:
No Windows e no macOS desde 89 ou posterior
Descrição
Configura as variantes de idioma que o Microsoft Edge envia aos sites como parte do cabeçalho HTTP da
solicitação Accept-Language e evita que os usuários adicionem, removam ou alterem a ordem dos idiomas
preferidos nas configurações do Microsoft Edge. Os usuários que desejam alterar os idiomas que o Microsoft
Edge exibe ou se oferece para traduzir as páginas estarão limitados aos idiomas configurados nesta política.
Se você habilitar esta política, os sites aparecerão no primeiro idioma na lista que eles suportam, a menos que
outra lógica específica do site seja usada para determinar o idioma de exibição. As variantes de idioma definidas
nesta política substituem os idiomas configurados como parte da política SpellcheckLanguage.
Se você não configurar ou desabilitar essa política, o Microsoft Edge enviará aos sites os idiomas preferenciais
especificados pelo usuário como parte do cabeçalho HTTP da solicitação Accept-Language.
Para obter informações detalhadas sobre variantes de idioma válidas, confirahttps://go.microsoft.com/fwlink/?
linkid=2148854.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo do GP: DefinePreferredLanguages


Nome do GP: defina uma lista ordenada de idiomas preferidos que os sites devem exibir se o site for
compatível com o idioma
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do Valor: DefinePreferredLanguages
Tipo do Valor: REG_SZ
Va l o r d e e x e m p l o :
"en-US,fr,es"

Informações e configurações do Mac


Nome da Chave de Preferência: DefinePreferredLanguages
Valor de exemplo:

<string>en-US,fr,es</string>

Voltar ao início
DelayNavigationsForInitialSiteListDownload
Exigir que a lista de sites no Modo Empresarial esteja disponível antes da navegação na guia
Versões com suporte:
No Windows desde 84 ou posterior
Descrição
Permite que você especifique se o Microsoft Edge vai aguardar até que o navegador baixe a lista de sites inicial
no Modo Empresarial. Essa configuração destina-se ao cenário em que a home page do navegador deve ser
carregada no modo do Internet Explorer e é importante fazer isso no navegador pela primeira vez, após o modo
do IE estar habilitado. Se esse cenário não existir, recomendamos não habilitar essa configuração porque isso
pode afetar negativamente o desempenho do carregamento da home page. A configuração se aplica somente
quando o Microsoft Edge não tiver uma lista de sites do Modo Empresarial em cache, como no primeiro
navegador executado após o modo IE estar habilitado.
Essa configuração funciona em conjunto com a: InternetExplorerIntegrationLevel está definida como "IEMode" e
a política InternetExplorerIntegrationSiteList onde a lista tem pelo menos uma entrada.
O comportamento de tempo limite dessa política pode ser configurado com a política de
NavigationDelayForInitialSiteListDownloadTimeout.
Se você definir essa política como 'All', quando o Microsoft Edge não tiver uma versão em cache do Enterprise
Mode Site List, as tabulações adiarão a navegação até que o navegador baixe a lista de sites. Os sites
configurados para abrir no modo Internet Explorer pela lista de sites serão carregados no modo Internet
Explorer, mesmo durante a navegação inicial do navegador. Os sites que provavelmente não conseguem ser
configurados para abrir no Internet Explorer, como em qualquer site com um esquema diferente de http:, https:,
arquivo: ou FTP: não atrasam a navegação e a carregam imediatamente no modo Edge.
Se você definir essa política como "Nenhum" ou não a configurar, quando o Microsoft Edge não tiver uma
versão em cache do Enterprise Mode Site List, as guias navegarão imediatamente e não aguardarão o
navegador baixar o Enterprise Mode Site List. Os sites configurados para abrir no modo Internet Explorer pela
lista de sites serão abertos no modo Microsoft Edge até que o navegador termine de baixar a lista de sites do
Modo Empresarial.
Mapeamento das opções de política:
Nenhum (0) = Nenhum
Todos (1) = Todas as navegações elegíveis
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: DelayNavigationsForInitialSiteListDownload


Nome da Política de Grupo: Exigir que a lista de sites no Modo Empresarial esteja disponível antes da
navegação na guia
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: DelayNavigationsForInitialSiteListDownload
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início
DeleteDataOnMigration
Excluir dados antigos do navegador na migração
Versões com suporte:
No Windows desde 83 ou posterior
Descrição
Essa política determina se os dados de navegação do usuário na Versão Prévia do Microsoft Edge serão
excluídos após a migração para a versão 81 ou posterior do Microsoft Edge.
Se você definir essa política como "habilitada", todos os dados de navegação da Versão Prévia do Microsoft
Edge serão excluídos após a migração para o Microsoft Edge versão 81 ou posterior. Essa política deve ser
definida antes de migrar para a versão 81 ou posterior do Microsoft Edge, a fim de ter algum efeito sobre os
dados de navegação existentes.
Se você definir essa política como "desabilitada" ou se a política não estiver configurada, os dados de navegação
do usuário não serão excluídos após a migração para a versão 83 ou posterior do Microsoft Edge.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: DeleteDataOnMigration


Nome da Política de Grupo: Excluir dados antigos do navegador na migração
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: DeleteDataOnMigration
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Voltar ao início
DeveloperToolsAvailability
Controlar onde as ferramentas de desenvolvedor podem ser usadas
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Controlar onde as ferramentas de desenvolvedor podem ser usadas.
Se você definir essa política como 'DeveloperToolsDisallowedForForceInstalledExtensions' (o padrão), os
usuários poderão acessar as ferramentas de desenvolvedor e o console de JavaScript em geral, mas não no
contexto de extensões instaladas pela política da sua empresa.
Se você definir essa política como 'DeveloperToolsAllowed', os usuários poderão acessar as ferramentas de
desenvolvedor e o console do JavaScript em todos os contextos, incluindo as extensões instaladas pela política
da sua empresa.
Se você definir essa política como 'DeveloperToolsDisallowed', os usuários não poderão acessar as ferramentas
de desenvolvedor nem verificar elementos do website. Os atalhos de teclado e as entradas de menus ou menus
de contexto que abrem as ferramentas de desenvolvedor ou o console do JavaScript estão desabilitados.
Mapeamento das opções de política:
DeveloperToolsDisallowedForForceInstalledExtensions (0) = Bloquear as ferramentas de desenvolvedor
nas extensões instaladas pela política da empresa, permitir em outros contextos
DeveloperToolsAllowed (1) = Permitir usar as ferramentas de desenvolvedor
DeveloperToolsDisallowed (2) = Não permitir usar as ferramentas de desenvolvedor
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: DeveloperToolsAvailability


Nome da Política de Grupo: Controlar onde as ferramentas de desenvolvedor podem ser usadas
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: DeveloperToolsAvailability
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000002

Informações e configurações do Mac


Nome da chave de preferência: DeveloperToolsAvailability
Valor de exemplo:

<integer>2</integer>

Voltar ao início
DiagnosticData
Enviar dados de diagnóstico obrigatórios e opcionais referentes ao uso do navegador
Versões com suporte:
No Windows 7 e no macOS, a partir da 86 ou posterior
Descrição
Essa política controla o envio para a Microsoft de dados de diagnóstico obrigatórios e opcionais referentes ao
uso do navegador.
Os dados de diagnóstico obrigatórios são coletados para manter o Microsoft Edge seguro, atualizado e
funcionando conforme o esperado.
Os dados de diagnóstico opcionais incluem dados sobre como o navegador é usado, os sites que você visita e
relatórios de falha enviados para a Microsoft para aprimorar o produto e os serviços.
Essa política não é suportada nos dispositivos com Windows 10. Para controlar essa coleta de dados no
Windows 10, os administradores de TI precisam usar a política de grupo de dados de diagnóstico do Windows.
Essa política irá “Permitir a telemetria” ou “Permitir dados de diagnóstico”, dependendo da versão do Windows.
Saiba mais sobre a coleta de dados de diagnóstico do Windows 10: https://go.microsoft.com/fwlink/?
linkid=2099569
Use uma das seguintes configurações para configurar essa política:
“Off” desativa a coleta de dados de diagnóstico obrigatórios ou opcionais. Essa opção não é recomendada.
“RequiredData” envia os dados de diagnóstico obrigatórios mas desativa a coleta dos dados de diagnóstico
opcionais. O Microsoft Edge irá enviar os dados de diagnóstico obrigatórios para manter o Microsoft Edge
seguro, atualizado e funcionando conforme o esperado.
“OptionalData” envia os dados de diagnóstico opcionais, que incluem dados sobre como o navegador é usado,
os sites que você visita e relatórios de falha enviados para a Microsoft para aprimorar o produto e os serviços.
No Windows 7/macOS, essa política controla o envio para a Microsoft dos dados de diagnóstico obrigatórios e
opcionais.
Se você não configurar ou desativar essa política, o Microsoft Edge estabelecerá como padrão a preferência do
usuário.
Mapeamento das opções de política:
Off (0) = Desativada (não recomendado)
RequiredData (1) = Dados obrigatórios
OptionalData (2) = Dados opcionais
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome único da Política de Grupo: DiagnosticData


Nome da Política de Grupo: Enviar dados de diagnóstico obrigatórios e opcionais referentes ao uso do
navegador
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: DiagnosticData
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000002

Informações e configurações do Mac


Nome da chave de preferência: DiagnosticData
Valor de exemplo:

<integer>2</integer>

Voltar ao início
DirectInvokeEnabled
Permitir que os usuários abram arquivos usando o protocolo DirectInvoke
Versões com suporte:
No Windows desde 78 ou posterior
Descrição
Permitir que os usuários abram arquivos usando o protocolo DirectInvoke. O protocolo DirectInvoke permite
que os sites solicitem que o navegador abra arquivos de uma URL específica usando um identificador de
arquivo específico no computador ou dispositivo do usuário.
Se você habilitar ou não configurar essa política, os usuários poderão abrir arquivos usando o protocolo
DirectInvoke.
Se você desabilitar essa política, os usuários não poderão abrir arquivos usando o protocolo DirectInvoke. Em
vez disso, o arquivo será salvo no sistema de arquivos.
Observação: a desabilitação do DirectInvoke pode impedir que determinados recursos do Microsoft Office
SharePoint Online funcionem conforme o esperado.
Para obter mais informações sobre DirectInvoke, confira https://go.microsoft.com/fwlink/?linkid=2103872 e
https://go.microsoft.com/fwlink/?linkid=2099871.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: DirectInvokeEnabled


Nome da Política de Grupo: Permitir que os usuários abram arquivos usando o protocolo DirectInvoke
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: DirectInvokeEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Voltar ao início
Disable3DAPIs
Desabilitar o suporte para APIs de gráficos 3D
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Impedir que páginas da Web acessem a GPU (unidade de processamento gráfico). Especificamente, as páginas
da Web não conseguem acessar a API do WebGL e plug-ins não podem usar a API Pepper 3D.
Se você não configurar ou desabilitar essa política, isso potencialmente permite que páginas da web usem a API
do WebGL e plug-ins para usar a API Pepper 3D. O Microsoft Edge pode, por padrão, ainda exigir que os
argumentos de linha de comando sejam passados para usar essas APIs.
Se a políticaHardwareAccelerationModeEnabled estiver definida como falsa, a configuração da política de
"Disable3DAPIs" será ignorada. Isso é o equivalente à definição da política de "Disable3DAPIs" como verdadeira.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: Disable3DAPIs


Nome da Política de Grupo: Desabilitar o suporte para APIs de gráficos 3D
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: Disable3DAPIs
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: Disable3DAPIs
Valor de exemplo:

<false/>

Voltar ao início
DisableScreenshots
Desabilitar a captura de tela
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Controla se os usuários podem fazer capturas de tela da página do navegador.
Se habilitada, o usuário não poderá fazer capturas de tela usando atalhos de teclado ou APIs de extensão.
Se essa política estiver desabilitada ou não estiver configurada, os usuários poderão fazer capturas de tela.
Observe que essa política controla as capturas de tela obtidas no próprio navegador. Mesmo que você habilite
essa política, os usuários ainda poderão fazer capturas de tela usando algum método fora do navegador (como
usar um recurso do sistema operacional ou outro aplicativo).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: DisableScreenshots


Nome da Política de Grupo: Desabilitar a captura de tela
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: DisableScreenshots
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: DisableScreenshots
Valor de exemplo:

<true/>

Voltar ao início
DiskCacheDir
Definir diretório de cache de disco
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Configurar o diretório a ser usado para armazenar arquivos armazenados em cache.
Se você habilitar essa política, o Microsoft Edge usará o diretório fornecido, independentemente de o usuário ter
especificado o sinalizador '--disk-cache-dir' flag. Para evitar a perda de dados ou outros erros inesperados, não
configure essa política para uma pasta raiz do volume ou para uma pasta que é usada para outros fins, porque o
Microsoft Edge gerencia seu conteúdo.
Confira https://go.microsoft.com/fwlink/?linkid=2095041 para obter uma lista de variáveis que você pode usar
ao especificar diretórios e caminhos.
Se você não configurar essa política, o diretório de cache padrão será usado, e os usuários poderão substituir
esse padrão pelo sinalizador de linha de comando '--disk-cache-dir'
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: DiskCacheDir


Nome da Política de Grupo: Definir diretório de cache de disco
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: DiskCacheDir
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

"${user_home}/Edge_cache"

Informações e configurações do Mac


Nome da chave de preferência: DiskCacheDir
Valor de exemplo:

<string>${user_home}/Edge_cache</string>

Voltar ao início
DiskCacheSize
Definir o tamanho do cache de disco, em bytes
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Configura o tamanho do cache, em bytes, usado para armazenar arquivos no disco.
Se você habilitar essa política, o Microsoft Edge usará o tamanho de cache fornecido, independentemente de o
usuário ter especificado o sinalizador '--disk-cache-size'. O valor especificado nesta política não é um limite
rígido, mas uma sugestão para o sistema de cache; qualquer valor abaixo de alguns megabytes é muito
pequeno e será arredondado para um mínimo razoável.
Se você definir o valor desta política como 0, o tamanho do cache padrão será usado e os usuários não poderão
alterá-lo.
Se você não configurar essa política, o tamanho padrão será usado, mas os usuários poderão substituí-los pelo
sinalizador '--disk-cache-size'.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: DiskCacheSize


Nome da Política de Grupo: Definir o tamanho do cache de disco, em bytes
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: DiskCacheSize
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x06400000

Informações e configurações do Mac


Nome da chave de preferência: DiskCacheSize
Valor de exemplo:

<integer>104857600</integer>

Voltar ao início
DnsOverHttpsMode
Controlar o modo de DNS em HTTPS
Versões com suporte:
No Windows e no macOS desde 83 ou mais recente
Descrição
Controlar o modo de resolução DNS sobre HTTPS. Observe que essa política só definirá o modo padrão para
cada consulta. O modo pode ser substituído para tipos especiais de consultas, como solicitações para resolver
um nome de host DNS.
O modo "desativado" desabilitará o DNS em HTTPS.
O modo "automático" enviará primeiro as consultas DNS sobre HTTPS se houver um servidor DNS sobre HTTPS
disponível e poderá recorrer ao envio de consultas inseguras por erro.
O modo "seguro" só enviará consultas DNS ao HTTPS e falhará na resolução de erros.
Se você não configurar esta política, o navegador poderá enviar solicitações de DNS sobre HTTPS para um
resolvedor associado ao resolvedor de sistema configurado do usuário.
Mapeamento das opções de política:
desativado (desativado) = Desabilitar o DNS em HTTPS
automático (automático) = Habilitar o DNS em HTTPS com o fallback não seguro
automático (automático) = Habilitar o DNS em HTTPS sem o fallback não seguro
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: DnsOverHttpsMode


Nome da Política de Grupo: Controlar o modo de DNS sobre HTTPS.
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: DnsOverHttpsMode
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

"off"

Informações e configurações do Mac


Nome da chave de preferência: DnsOverHttpsMode
Valor de exemplo:

<string>off</string>

Voltar ao início
DnsOverHttpsTemplates
Especificar o modelo de URI do resolvedor de DNS sobre HTTPS desejado.
Versões com suporte:
No Windows e no macOS desde 83 ou mais recente
Descrição
O modelo de URI do resolvedor de DNS sobre HTTPS desejado. Para especificar vários resolvedores DNS de
HTTPS, separe os modelos de URI correspondentes por espaços.
Se você definir DnsOverHttpsMode como "seguro", essa política deverá estar definida e não poderá estar vazia.
Se você definir DnsOverHttpsMode como "automático" e essa política for definida, os modelos de URI
especificados serão usados. Se você não definir essa política, os mapeamentos embutidos serão usados para
tentar atualizar o resolvedor de DNS atual do usuário para um resolvedor de DoH operado pelo mesmo
provedor.
Se o modelo URI contiver uma variável DNS, as solicitações ao resolvedor usarão GET; caso contrário, as
solicitações usarão POST.
Os modelos formatados incorretamente serão ignorados.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: DnsOverHttpsTemplates


Nome da Política de Grupo: Especificar o modelo de URI do resolvedor de DNS sobre HTTPS desejado.
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: DnsOverHttpsTemplates
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

"https://dns.example.net/dns-query{?dns}"

Informações e configurações do Mac


Nome da chave de preferência: DnsOverHttpsTemplates
Valor de exemplo:

<string>https://dns.example.net/dns-query{?dns}</string>

Voltar ao início
DownloadDirectory
Configurar o diretório de download
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Configura o diretório a ser usado para baixar arquivos.
Se você habilitar essa política, o Microsoft Edge usará o diretório fornecido, independentemente de o usuário ter
especificado um ou escolhido a solicitação do local de download todas as vezes. Confira
https://go.microsoft.com/fwlink/?linkid=2095041 para obter uma lista de variáveis que podem ser usadas.
Se você desabilitar ou não configurar essa política, o diretório de download padrão será usado, e o usuário
poderá alterá-lo.
Se você definir um caminho inválido, o Microsoft Edge usará o diretório de download padrão do usuário.
Se a pasta especificada pelo caminho não existir, o download disparará um aviso que pergunta ao usuário onde
eles querem salvar o download.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: DownloadDirectory


Nome da Política de Grupo: Configurar o diretório de download
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: DownloadDirectory
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

"\n Linux-based OSes (including Mac): /home/${user_name}/Downloads\n Windows:


C:\\Users\\${user_name}\\Downloads"

Informações e configurações do Mac


Nome da chave de preferência: DownloadDirectory
Valor de exemplo:

<string>
Linux-based OSes (including Mac): /home/${user_name}/Downloads
Windows: C:\Users\${user_name}\Downloads</string>

Voltar ao início
DownloadRestrictions
Permitir restrições de download
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Configura o tipo de download que o Microsoft Edge bloqueia completamente, sem permitir que os usuários
substituam a decisão de segurança.
Configurar 'BlockDangerousDownloads' para permitir todos os downloads, exceto aqueles que contêm avisos
do Microsoft Defender SmartScreen.
Configurar 'BlockPotentiallyDangerousDownloads' para permitir todos os downloads, exceto aqueles com os
avisos do Microsoft Defender SmartScreen sobre downloads potencialmente perigosos ou indesejados.
Configurar 'BlockAllDownloads' para bloquear todos os downloads.
Se você não configurar essa política ou definir a opção 'DefaultDownloadSecurity', os downloads passarão pelas
restrições de segurança usuais com base nos resultados da análise do Microsoft Defender SmartScreen.
Lembre-se de que essas restrições se aplicam aos downloads de conteúdo de página da Web, bem como nas
opções do menu de contexto “baixar link”. Essas restrições não se aplicam ao salvar ou baixar a página
atualmente exibida, nem se aplicam à opção Salvar como PDF nas opções de impressão.
Confira https://go.microsoft.com/fwlink/?linkid=2094934 para saber mais sobre o Microsoft Defender
SmartScreen.
Mapeamento das opções de política:
DefaultDownloadSecurity (0) = Nenhuma restrição especial
BlockDangerousDownloads (1) = Bloquear downloads perigosos
BlockPotentiallyDangerousDownloads (2) = Bloquear downloads potencialmente perigosos ou
indesejados
BlockAllDownloads (3) = Bloquear todos os downloads
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: DownloadRestrictions


Nome da Política de Grupo: Permitir restrições de download
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: DownloadRestrictions
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000002

Informações e configurações do Mac


Nome da chave de preferência: DownloadRestrictions
Valor de exemplo:

<integer>2</integer>

Voltar ao início
EdgeCollectionsEnabled
Habilitar o recurso Coleções
Versões com suporte:
No Windows e no macOS desde 78 ou mais recente
Descrição
Permite que os usuários acessem o recurso Coleções, onde eles podem coletar, organizar, compartilhar e
exportar conteúdo com mais eficiência e com a integração com o Office.
Se você habilitar ou não configurar essa política, os usuários poderão acessar e usar o recurso coleções no
Microsoft Edge.
Se você desabilitar essa política, os usuários não poderão acessar e usar conjuntos no Microsoft Edge.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: EdgeCollectionsEnabled


Nome da Política de Grupo: Habilitar o recurso Coleções
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: EdgeCollectionsEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: EdgeCollectionsEnabled
Valor de exemplo:

<true/>

Voltar ao início
EdgeShoppingAssistantEnabled
Comprar no Microsoft Edge habilitado
Versões com suporte:
On Windows and macOS since 87 or later
Descrição
Esta política permite aos usuários comparar os preços de um produto que estão procurando, obter cupons ou
descontos do site em que estão, aplicar cupons automaticamente e ajudar a finalizar compra mais rápido
usando dados de preenchimento automático.
Se você habilitar ou não configurar esta política, os recursos de compra como comparação de preços, cupons,
reembolsos e finalização de compra expressa serão automaticamente aplicados aos domínios de varejo. Os
cupons do revendedor atual e os preços de outros revendedores serão buscados em um servidor.
Se você desabilitar esse recurso de compras de política, como comparação de preço, cupons e reembolsos não
serão encontrados automaticamente para domínios de varejo.
A partir da versão 90.0.818.56, o comportamento das mensagens informando aos usuários que há um cupom,
reembolso, comparação de preços ou histórico de preços disponíveis nos domínios de compras também é feito
através de uma faixa horizontal abaixo da barra de endereços. Anteriormente, esse sistema de mensagens era
feito na barra de endereços.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: EdgeShoppingAssistantEnabled


Nome da Política de Grupo: Compras no Microsoft Edge habilitado
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do Valor: EdgeShoppingAssistantEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da Chave de Preferência: EdgeShoppingAssistantEnabled
Valor de exemplo:

<true/>

Voltar ao início
EditFavoritesEnabled
Permite que os usuários editem favoritos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Habilite essa política para permitir que os usuários adicionem, removam e modifiquem favoritos. Esse será o
comportamento padrão se você não configurar a política.
Desabilite essa política para impedir que os usuários adicionem, removam ou modifiquem os favoritos. Eles
ainda podem usar favoritos existentes.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: EditFavoritesEnabled


Nome da Política de Grupo: Permite que os usuários editem favoritos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: EditFavoritesEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: EditFavoritesEnabled
Valor de exemplo:

<false/>

Voltar ao início
EnableDeprecatedWebPlatformFeatures
Re-enable deprecated web platform features for a limited time (obsolete)

OBSOLETE: This policy is obsolete and doesn't work after Microsoft Edge 86.

Versões com suporte:


On Windows and macOS since 77, until 86
Descrição
This policy is obsolete because dedicated web platform policies are now used to manage individual web
platform feature deprecations.
Especifique uma lista de recursos de Web Platform substituídos para reabilitar temporariamente.
Essa política permite reabilitar os recursos de plataforma da Web reaprovados por um tempo limitado. Os
recursos são identificados por uma marca de cadeia de caracteres.
Se você não configurar essa política, se a lista estiver vazia ou se um recurso não corresponder a uma das
marcas de cadeia de caracteres com suporte, todos os recursos de plataforma da web substituídos
permanecerão desabilitados.
Enquanto a própria política tem suporte nas plataformas acima, o recurso habilitado pode não estar disponível
em todas essas plataformas. Nem todos os recursos substituídos da plataforma da Web podem ser reativados.
Somente os usuários explicitamente listados abaixo podem ser habilitados novamente e apenas por um período
de tempo limitado, que é diferente por recurso. Você pode revisar o intuito por trás do recurso de plataforma da
Web em https://bit.ly/blinkintents.
O formato geral da marca de cadeia de caracteres é [DeprecatedFeatureName] _EffectiveUntil [AAAAMMDD].
Mapeamento das opções de política:
ExampleDeprecatedFeature (ExampleDeprecatedFeature_EffectiveUntil20080902) = Habilitar a API
ExampleDeprecatedFeature durante 2008/09/02
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: EnableDeprecatedWebPlatformFeatures


GP name: Re-enable deprecated web platform features for a limited time (obsolete)
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\EnableDeprecatedWebPlatformFeatures


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\EnableDeprecatedWebPlatformFeatures\1 =
"ExampleDeprecatedFeature_EffectiveUntil20080902"

Informações e configurações do Mac


Nome da chave de preferência: EnableDeprecatedWebPlatformFeatures
Valor de exemplo:

<array>
<string>ExampleDeprecatedFeature_EffectiveUntil20080902</string>
</array>

Voltar ao início
EnableDomainActionsDownload
Habilitar ações de domínio para download da Microsoft (obsoleta)

OBSOLETA: Esta política é obsoleta e não funciona após a versão 84 do Microsoft Edge.

Versões com suporte:


No Windows e no macOS desde 77 até 84
Descrição
Essa política não funciona porque o estado conflitante deve ser evitado. Essa política era usada para
ativar/desativar o download da lista ações de domínio, mas nem sempre ela atingia o estado desejado. O
serviço de experimentação e configuração, que manipula o download, tem sua própria política de grupo para
configurar o que será baixado do serviço. Use a política ExperimentationAndConfigurationServiceControl, em
vez dela.
No Microsoft Edge, as ações de domínio representam uma série de recursos de compatibilidade que ajudam o
navegador a funcionar corretamente na Web.
A Microsoft mantém uma lista de ações a serem executadas em determinados domínios por motivos de
compatibilidade. Por exemplo, o navegador pode substituir a Sequência de agente do usuário em um site se ele
estiver quebrado devido à nova Sequência de agente do usuário no Microsoft Edge. Cada uma dessas ações
deve ser temporária enquanto a Microsoft tenta resolver o problema com o proprietário do site.
Quando o navegador começar e, em seguida, periodicamente, o navegador entrará em contato com o Serviço
de Experimentação e Configuração que contém a lista de ações de compatibilidade mais atualizadas para
realizá-las. Essa lista é salva localmente após ser recuperada pela primeira vez, para que as solicitações
subsequentes só atualizem a lista se a cópia do servidor for alterada.
Se você habilitar essa política, a lista de ações de domínio continuará a ser baixada do Serviço de
Experimentação e Configuração.
Se você desabilitar essa política, a lista de ações de domínio deixará de ser baixada do Serviço de
Experimentação e Configuração.
Se você não configurar essa política, a lista de ações de domínio continuará a ser baixada do Serviço de
Experimentação e Configuração.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: EnableDomainActionsDownload


Nome da GP: Habilitar a Transferência de Ações de Domínio da Microsoft (obsoleta)
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: EnableDomainActionsDownload
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: EnableDomainActionsDownload
Valor de exemplo:

<true/>

Voltar ao início
EnableOnlineRevocationChecks
Habilitar verificações OCSP/CRL online
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
As verificações de revogação online não fornecem benefícios consideráveis à segurança e são desabilitadas por
padrão.
Se você habilitar essa política, o Microsoft Edge executará verificações online de OCSP/CRL com falha suave.
"Falha de software" significa que se não for possível acessar o servidor de revogação, o certificado será
considerado válido.
Se você desabilitar a política ou não a configurar, o Microsoft Edge não executará verificações de revogação
online.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: EnableOnlineRevocationChecks


Nome da Política de Grupo: Habilitar verificações OCSP/CRL online
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: EnableOnlineRevocationChecks
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: EnableOnlineRevocationChecks
Valor de exemplo:

<false/>

Voltar ao início
EnableSha1ForLocalAnchors
Permitir certificados assinados usando SHA-1 quando emitidos por âncoras de confiança locais (obsoleto)

OBSOLETO: Essa política está obsoleta e não funciona após o Microsoft Edge 91.

Versões com suporte:


No Windows e no macOS desde 85 até 91
Descrição
Quando essa configuração estiver habilitada, o Microsoft Edge permitirá conexões protegidas por certificados
com a SHA-1, desde que as cadeias de certificados sejam vinculadas localmente e válidas.
Observe que essa política depende da pilha de verificação de certificado do sistema operacional (SO),
permitindo assinaturas SHA-1. Se a atualização do sistema operacional alterar o gerenciamento do sistema
operacional de certificados SHA-1, talvez essa política não tenha mais efeito. Além disso, esta política destina-se
a uma solução alternativa e temporária para dar mais tempo para que as empresas deixem de usar o SHA-1.
Essa política será removida no Microsoft Edge 92 a ser lançado no meio de 2021.
Se você não definir essa política ou defini-la como falsa, ou se o certificado SHA-1 se vincula a uma raiz de
certificado confiável publicamente, o Microsoft Edge não permitirá certificados assinados por SHA-1.
Essa política está disponível apenas nas instâncias do Windows que fazem parte de um domínio do Microsoft
Active Directory, em instâncias do Windows 10 Pro ou Enterprise que estejam inscritas no gerenciamento de
dispositivos ou em instâncias do macOS que são gerenciadas por meio do MDM ou passaram a fazer parte de
um domínio por meio de MCX.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da GP: EnableSha1ForLocalAnchors


Nome da Política de Grupo: Permitir certificados assinados usando SHA-1 quando emitido por âncoras de
confiança local (obsoleto)
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do Valor: EnableSha1ForLocalAnchors
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da Chave de Preferência: EnableSha1ForLocalAnchors
Valor de exemplo:

<false/>

Voltar ao início
EnterpriseHardwarePlatformAPIEnabled
Permitir que as extensões gerenciadas usem a API de plataforma de hardware empresarial
Versões com suporte:
No Windows e no macOS desde 78 ou mais recente
Descrição
Quando essa política está definida como habilitada, as extensões instaladas pela política empresarial têm
permissão para usar a API de plataforma de hardware empresarial. Quando essa política estiver definida como
desabilitada ou não for definida, não será permitida nenhuma extensão para usar a API de plataforma de
hardware empresarial. Essa política também se aplica a extensões de componente.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: EnterpriseHardwarePlatformAPIEnabled


Nome da Política de Grupo: Permitir que as extensões gerenciadas usem a API de plataforma de hardware
empresarial
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: EnterpriseHardwarePlatformAPIEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: EnterpriseHardwarePlatformAPIEnabled
Valor de exemplo:

<true/>

Voltar ao início
EnterpriseModeSiteListManagerAllowed
Permitir o acesso à ferramenta Enterprise Mode Site List Manager
Versões com suporte:
No Windows desde 86 ou posterior
Descrição
Permite definir se o Enterprise Mode Site List Manager está disponível para os usuários.
Se você habilitar essa política, os usuários poderão ver o botão de navegação Enterprise Mode Site List Manager
na página edge://compat, navegar até a ferramenta e usá-la.
Se você desabilitar ou não configurar essa política, os usuários não verão o botão de navegação Enterprise
Mode Site List Manager e não poderão usá-los.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da GP: EnterpriseModeSiteListManagerAllowed


Nome da GP: Permitir o acesso à ferramenta Enterprise Mode Site List Manager
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do Valor: EnterpriseModeSiteListManagerAllowed
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Voltar ao início
ExemptDomainFileTypePairsFromFileTypeDownloadWarnings
Desabilitar o download de avisos com base na extensão de tipo de arquivo para tipos de arquivo especificados em domínios
Versões com suporte:
No Windows e no macOS desde 85 ou mais recente
Descrição
Você pode habilitar essa política para criar um dicionário de extensões de tipo de arquivo com uma lista de
domínios correspondente que será isenta de avisos de download baseados na extensão de tipo de arquivo. Isso
permite aos administradores corporativos bloquear os avisos de download baseados na extensão do tipo de
arquivo de arquivos associados à um domínio listado. Por exemplo, se a extensão "jnlp" estiver associada a
"website1.com", os usuários não verão um aviso ao baixar arquivos "jnlp" do "website1.com", mas verão um
aviso de download durante o download dos arquivos "jnlp" de "website2.com".
Os arquivos com extensões de tipo de arquivo especificadas para domínios identificados por essa política ainda
estarão sujeitos aos avisos de segurança com base na extensão de tipo não-arquivo, como avisos de download
de conteúdo misto e avisos do Microsoft Defender SmartScreen.
Se você desabilitar essa política ou não a configurar, os tipos de arquivo que acionam os avisos de download
baseados na extensão mostrarão avisos para o usuário.
Se você habilitar essa política:
O padrão de URL deve ser formatado de acordo com https://go.microsoft.com/fwlink/?linkid=2095322.
A extensão do tipo de arquivo inserida deve estar em ASCII de letras minúsculas. O separador à esquerda
não deve ser incluído ao listar o tipo de extensão do arquivo, então liste "txt", em vez de ".txt".
Exemplo:
O valor do exemplo a seguir impediria os avisos de download baseados na extensão do tipo de arquivo em
extensões SWF, exe e jnlp para domínios *.contoso.com. Ele mostrará ao usuário um aviso de download baseado
na extensão de tipo de arquivo em qualquer outro domínio para arquivos exe e jnlp, mas não para arquivos
SWF.
[ { "file_extension": "jnlp", "domains": ["contoso.com"] }, { "file_extension": "exe", "domains": ["contoso.com"] }, {
"file_extension": "swf", "domains": ["*"] } ]
Observe que, enquanto o exemplo anterior mostra a supressão de avisos de download com base na extensão
do tipo de arquivo para todos os domínios, não é recomendável aplicar a supressão de tais avisos para todos os
domínios para qualquer extensão perigosa do tipo de arquivo devido a problemas de segurança. Ele é mostrado
no exemplo apenas para demonstrar a capacidade de fazê-lo.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: ExemptDomainFileTypePairsFromFileTypeDownloadWarnings


Nome da Política de Grupo: Desabilitar o download de avisos com base na extensão do tipo de arquivo para
tipos de arquivo especificados em domínios
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (Obrigatório):
SOFTWARE\Policies\Microsoft\Edge\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings
Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings\1 =
{"file_extension": "jnlp", "domains": ["https://contoso.com", "contoso2.com"]}
SOFTWARE\Policies\Microsoft\Edge\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings\2 =
{"file_extension": "swf", "domains": ["*"]}

Informações e configurações do Mac


Nome da chave de preferência: ExemptDomainFileTypePairsFromFileTypeDownloadWarnings
Valor de exemplo:

<array>
<string>{'file_extension': 'jnlp', 'domains': ['https://contoso.com', 'contoso2.com']}</string>
<string>{'file_extension': 'swf', 'domains': ['*']}</string>
</array>

Voltar ao início
ExperimentationAndConfigurationServiceControl
Controlar a comunicação com o serviço de experimentação e configuração
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
No Microsoft Edge, o Serviço Experimentação e Configuração é usado para implantar o conteúdo de
experimentação e configuração.
O conteúdo de experimentação consiste em uma lista dos recursos em desenvolvimento inicial que a Microsoft
está disponibilizando para testes e comentários.
O conteúdo de configuração consiste em uma lista de configurações que a Microsoft deseja implantar no
Microsoft Edge para otimizar a experiência do usuário. Por exemplo, o conteúdo de configuração pode
especificar a frequência com que o Microsoft Edge envia solicitações para o serviço de experimentação e
configuração para recuperar o conteúdo mais recente.
Além disso, o conteúdo de configuração também pode conter uma lista de ações a serem executadas em
determinados domínios por motivos de compatibilidade. Por exemplo, o navegador pode substituir a Sequência
de agente do usuário em um site se ele estiver quebrado devido à nova Sequência de agente do usuário no
Microsoft Edge. Cada uma dessas ações deve ser temporária enquanto a Microsoft tenta resolver o problema
com o proprietário do site.
Se você definir essa política como o modo 'FullMode', o conteúdo total será baixado do Serviço de
Experimentação e Configuração. Isso inclui os conteúdos de experimentação e configuração.
Se você definir essa política como 'ConfigurationsOnlyMode', somente o conteúdo de configuração será
entregue.
Se você definir essa política como 'RestrictedMode', a comunicação com o Serviço de Experimentação e
Configuração será interrompida completamente.
Se você não configurar essa política, em um dispositivo gerenciado em canais estáveis e beta, o comportamento
será o mesmo do 'ConfigurationsOnlyMode'.
Se você não configurar essa política, em um dispositivo não gerenciado o comportamento será o mesmo que o
'FullMode'.
Mapeamento das opções de política:
FullMode (2) = Recuperar configurações e experiências
ConfigurationsOnlyMode (1) = Recuperar apenas configurações
RestrictedMode (0) = Desabilitar a comunicação com o Serviço de Experimentação e Configuração
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ExperimentationAndConfigurationServiceControl


Nome da Política de Grupo: Controlar a comunicação com o serviço de experimentação e configuração
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: ExperimentationAndConfigurationServiceControl
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000002

Informações e configurações do Mac


Nome da chave de preferência: ExperimentationAndConfigurationServiceControl
Valor de exemplo:

<integer>2</integer>

Voltar ao início
ExplicitlyAllowedNetworkPorts
Portas de rede explicitamente permitidas
Versões com suporte:
No Windows e macOS desde 91 ou posterior
Descrição
Essa política permite ignorar a lista de portas restritas interna no Microsoft Edge. O conjunto de portas é
definido como uma lista separada por vírgulas na qual as conexões de saída devem ser permitidas.
As portas são restritas para impedir que o Microsoft Edge seja usado como vetor para explorar várias
vulnerabilidades de rede. Definir essa política pode expor sua rede a ataques. Essa política destina-se a uma
solução alternativa temporária para o código de erro "ERR_UNSAFE_PORT" ao migrar um serviço em execução
em uma porta bloqueada para uma porta padrão (por exemplo, porta 80 ou 443).
Sites mal-intencionados podem detectar facilmente que essa política está definida e para quais portas usam
essas informações para direcionar ataques.
Deixar o valor vazio ou não definido significa que todas as portas restritas serão bloqueadas. Valores de porta
inválidos definidos por meio dessa política serão ignorados enquanto os válidos ainda serão aplicados.
Essa política substitui a opção de linha de comando "--explicitly-allowed-ports".
Mapeamento das opções de política:
554 (554) = porta 554 (expira em 15/10/2021)
10080 (10080) = porta 10080 (expira em 01/04/2022)
6566 (6566) = porta 6566 (expira em 15/10/2021)
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: ExplicitlyAllowedNetworkPorts


Nome da Política de Grupo: Portas de rede explicitamente permitidas
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e R e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\ExplicitlyAllowedNetworkPorts


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\ExplicitlyAllowedNetworkPorts\1 = "10080"

Informações e configurações do Mac


Nome da chave de preferência: ExplicitlyAllowedNetworkPorts
Valor de exemplo:

<array>
<string>10080</string>
</array>

Voltar ao início
ExternalProtocolDialogShowAlwaysOpenCheckbox
Mostrar a caixa de seleção "sempre aberta" no diálogo de protocolo externo
Versões com suporte:
No Windows e no macOS desde 79 ou mais recente
Descrição
Essa política controla se a caixa de seleção "Sempre permitir que este site abra links deste tipo" será mostrada
em solicitações de inicialização do protocolo externo. Esta política só se aplica a links https://.
Se você definir essa política, quando uma solicitação de confirmação de protocolo externo for exibida, o usuário
poderá selecionar "sempre permitir" para ignorar todos os avisos de confirmação futuros do protocolo neste
site.
Se você definir essa política, a caixa de seleção "Sempre permitir" não será exibida. O usuário será solicitado a
fornecer uma confirmação sempre que um protocolo externo for chamado.
Antes do Microsoft Edge 83, se você não configurar esta política, a caixa de seleção "Sempre permitir" não será
exibida. O usuário será solicitado a fornecer uma confirmação sempre que um protocolo externo for chamado.
Se você não configurar essa política no Microsoft Edge 83, a visibilidade da caixa de seleção será controlada
pelo sinalizador "Ativar lembrando preferências de solicitação de inicialização do protocolo" em edge://flags
No Microsoft Edge 84, se você não configurar essa política quando um prompt de confirmação de protocolo
externo for exibido, o usuário poderá selecionar "Permitir sempre" para pular todas as futuras solicitações de
confirmação do protocolo neste site.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ExternalProtocolDialogShowAlwaysOpenCheckbox


Nome da Política de Grupo: Mostrar a caixa de seleção "sempre aberta" no diálogo de protocolo externo
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: ExternalProtocolDialogShowAlwaysOpenCheckbox
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: ExternalProtocolDialogShowAlwaysOpenCheckbox
Valor de exemplo:

<true/>

Voltar ao início
FamilySafetySettingsEnabled
Permitir que os usuários configurem a Proteção para a Família e o Modo Crianças
Versões com suporte:
No Windows e no macOS desde 83 ou mais recente
Descrição
Esta política desabilita dois recursos relacionados à proteção para a família no navegador. Isso ocultará a página
Família em Configurações e navegação para edge://settings/family serão bloqueadas. A página de
configurações da família descreve quais os recursos estão disponíveis com grupos familiares com a Proteção
para a Microsoft Family Safety. Saiba mais sobre a Proteção para a Família aqui:
(https://go.microsoft.com/fwlink/?linkid=2098432). A partir do Microsoft Edge 90, esta política também
desabilita o Modo Crianças, um modo de navegação para crianças com temas personalizados e permite a
navegação na lista que requer a senha do dispositivo para sair. Saiba mais sobre o Modo Crianças aqui: (
https://go.microsoft.com/fwlink/?linkid=2146910 )
Se você habilitar essa política ou não configurá-la, a página da família em Configurações será mostrada e o
Modo Crianças estará disponível.
Se você desabilitar essa política, a página da família não será mostrada e o Modo Crianças ficará oculto.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: FamilySafetySettingsEnabled


Nome da Política de Grupo: Permitir que os usuários configurem a proteção para a família e o Modo Crianças
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: FamilySafetySettingsEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: FamilySafetySettingsEnabled
Valor de exemplo:

<true/>

Voltar ao início
FavoritesBarEnabled
Habilitar barra de favoritos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Ativa ou desativa a barra Favoritos.
Se você habilitar essa política, os usuários verão a barra Favoritos.
Se você desabilitar essa política, os usuários não verão a barra Favoritos.
Se essa política não estiver configurada, o usuário poderá decidir se quer ou não usar a barra Favoritos.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Nome Exclusivo da Política de Grupo: FavoritesBarEnabled
Nome da Política de Grupo: Habilitar barra de favoritos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: FavoritesBarEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: FavoritesBarEnabled
Valor de exemplo:

<true/>

Voltar ao topo
FetchKeepaliveDurationSecondsOnShutdown
Buscar a duração da manutenção de atividade no desligamento
Versões suportadas:
No Windows e no macOS desde 90 ou posterior
Descrição
Controla a duração (em segundos) que as solicitações de manutenção de atividade têm permissão para impedir
que o navegador conclua seu desligamento.
Se você configurar esta política, o navegador bloqueará a conclusão do desligamento enquanto processa todas
as solicitações de manutenção de atividade pendentes (consulte https://fetch.spec.whatwg.org/#request-
keepalive-flag) até o período máximo de tempo especificado por esta política.
Se você desabilitar ou não configurar esta política, o valor padrão de 0 segundos será usado e as solicitações de
manutenção de atividade pendentes serão canceladas imediatamente durante o desligamento do navegador.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: FetchKeepaliveDurationSecondsOnShutdown


Nome da Política de Grupo: Buscar a duração da manutenção de atividade no desligamento
Caminho GP (obrigatório): Modelos Administrativos/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (Recomendado): N/A
Nome do valor: FetchKeepaliveDurationSecondsOnShutdown
Tipo de Valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da Chave de Preferência: FetchKeepaliveDurationSecondsOnShutdown
Valor de exemplo:

<integer>1</integer>

Voltar ao início
ForceBingSafeSearch
Aplicar a Pesquisa Segura do Bing
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Verifique se as consultas na pesquisa na web do Bing são feitas com a Pesquisa Segura definida com o valor
especificado. Os usuários não poderão alterar essa configuração.
Se você configurar essa política como 'BingSafeSearchNoRestrictionsMode', a Pesquisa Segura na pesquisa do
Bing voltará para o valor bing.com.
Se você configurar essa política para 'BingSafeSearchModerateMode', a configuração moderada será usada na
Pesquisa Segura. A configuração moderada filtra vídeos e imagens para adultos, mas não texto dos resultados
da pesquisa.
Se você configurar essa política para 'BingSafeSearchStrictMode', será usada a configuração estrita na Pesquisa
Segura. A configuração estrita filtra textos, imagens e vídeos para adultos.
Se você desabilitar essa política ou não a configurar, a pesquisa no Bing não será imposta, e os usuários poderão
definir o valor desejado na bing.com.
Mapeamento das opções de política:
BingSafeSearchNoRestrictionsMode (0) = Não configura restrições de pesquisa no Bing
BingSafeSearchModerateMode (1) = Configure restrições de pesquisa moderada no Bing
BingSafeSearchStrictMode (2) = Configure restrições de pesquisa estritas no Bing
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ForceBingSafeSearch


Nome da Política de Grupo: Aplicar a Pesquisa Segura do Bing
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: ForceBingSafeSearch
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: ForceBingSafeSearch
Valor de exemplo:

<integer>0</integer>

Voltar ao início
ForceCertificatePromptsOnMultipleMatches
Configurar se o Microsoft Edge deve selecionar automaticamente um certificado quando houver várias correspondências de
certificado para um site configurado com "AutoSelectCertificateForUrls"
Versões com suporte:
No Windows e no macOS desde 81 ou mais recente
Descrição
Alterna se os usuários são solicitados a selecionar um certificado se houver vários certificados disponíveis e se
um site estiver configurado com AutoSelectCertificateForUrls. Se você não configurar
AutoSelectCertificateForUrls para um site, o usuário será sempre instruído a selecionar um certificado.
Se você definir essa política como verdadeira, o Microsoft Edge solicitará que um usuário selecione um
certificado para sites na lista definido em AutoSelectCertificateForUrls apenas se houver mais de um certificado.
Se você definir essa política como falsa ou não a configurar, o Microsoft Edge selecionará automaticamente um
certificado mesmo se houver várias correspondências para um certificado. O usuário não será instruído a
selecionar um certificado para sites na lista definida em AutoSelectCertificateForUrls.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ForceCertificatePromptsOnMultipleMatches


Nome da Política de Grupo: Configurar se o Microsoft Edge deve selecionar automaticamente um certificado
quando houver várias correspondências de certificado para um site configurado com
"AutoSelectCertificateForUrls"
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: ForceCertificatePromptsOnMultipleMatches
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: ForceCertificatePromptsOnMultipleMatches
Valor de exemplo:

<true/>

Voltar ao início
ForceEphemeralProfiles
Habilitar o uso de perfis efêmeros
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Controla se os perfis de usuário são alternados para o modo efêmero. Um perfil efêmero é criado quando uma
sessão começa, é excluído quando a sessão termina e é associado ao perfil original do usuário.
Se você habilitar essa política, os perfis serão executados no modo efêmero. Isso permite que os usuários
trabalhem em seus próprios dispositivos sem salvar os dados da navegação nesses dispositivos. Se você
habilitar essa política como uma política do sistema operacional (por exemplo, usando o GPO no Windows), ela
será aplicada a todos os perfis do sistema.
Se você desabilitar essa política ou não a configurar, os usuários terão seus perfis regulares quando entrarem no
navegador.
No modo efêmero, os dados de perfil são salvos em disco apenas quanto ao comprimento da sessão do
usuário. Os recursos, como histórico do navegador, extensões e seus dados, dados da web como cookies e
bancos de dados da web, não são salvos após o navegador ser fechado. Isso não impede que o usuário baixe
manualmente os dados para o disco, ou salve ou imprima páginas. Se o usuário tiver habilitado a sincronização,
todos os dados serão preservados em suas contas de sincronização, exatamente como os perfis comuns. Os
usuários também podem usar a navegação InPrivate no modo efêmero, a menos que você desabilite
explicitamente isso.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ForceEphemeralProfiles


Nome da Política de Grupo: Habilitar o uso de perfis efêmeros
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: ForceEphemeralProfiles
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: ForceEphemeralProfiles
Valor de exemplo:

<true/>

Voltar ao início
ForceGoogleSafeSearch
Aplicar a Pesquisa Segura do Google
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Força as consultas na pesquisa Web do Google a serem realizadas com a Pesquisa Segura e impede que os
usuários alterem essa configuração.
Se você habilitar essa política, a Pesquisa Segura na Pesquisa do Google estará sempre ativa.
Se você desabilitar essa política ou não a configurar, a Pesquisa Segura na Pesquisa do Google não será forçada.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ForceGoogleSafeSearch


Nome da Política de Grupo: Aplicar a Pesquisa Segura do Google
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: ForceGoogleSafeSearch
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: ForceGoogleSafeSearch
Valor de exemplo:

<false/>

Voltar ao início
ForceLegacyDefaultReferrerPolicy
Usar uma política de referência padrão de no-referrer-when-downgrade (obsoleto)

OBSOLETO: essa política é obsoleta e não funciona após o Microsoft Edge 88.

Versões com suporte:


No Windows e no macOS desde 81 até 88
Descrição
Esta política não funciona porque se destina a ser apenas um mecanismo de curto prazo para dar às empresas
mais tempo para atualizar seu conteúdo da Web se for considerado incompatível com a nova política de
referência padrão.
A política de referenciador padrão do Microsoft Edge foi reforçada do valor de no-referrer-when-downgrade
para a mais segura strict-origin-when-cross-origin.
Quando esta política corporativa está habilitada, a política de referenciador padrão do Microsoft Edge será
definida com seu valor antigo de no-referrer-when-downgrade.
Esta política corporativa está desabilitada por padrão.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ForceLegacyDefaultReferrerPolicy


Nome da Política de Grupo: Usar uma política de referência padrão de no-referrer-when-downgrade
(obsoleto)
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: ForceLegacyDefaultReferrerPolicy
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: ForceLegacyDefaultReferrerPolicy
Valor de exemplo:

<false/>

Voltar ao início
ForceNetworkInProcess
Forçar o código de rede a executar no processo do navegador (obsoleta)

OBSOLETA: Esta política é obsoleta e não funciona após a versão 83 do Microsoft Edge.

Versões com suporte:


No Windows desde 78 até 83
Descrição
Essa política não funciona porque destinava-se a ser um mecanismo de curto prazo para dar mais tempo para
migrar para o software de terceiros que não dependa das APIs de rede. Os servidores proxy são recomendados
em relação aos LSPs e ao patch da API Win32.
Essa política força o código de rede a ser executado no processo do navegador.
Essa política está desabilitada por padrão. Se habilitada, os usuários poderão ter problemas de segurança
quando o processo de rede estiver na área restrita.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ForceNetworkInProcess


Nome da Política de Grupo: Forçar o código de rede a executar no processo do navegador (obsoleta)
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: ForceNetworkInProcess
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Voltar ao início
ForceSync
Forçar a sincronização dos dados do navegador e não mostrar o aviso de consentimento da sincronização
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Força a sincronização de dados no Microsoft Edge. Essa política também impede que o usuário desative a
sincronização.
Se você não configurar essa política, os usuários poderão ativar ou desativar a sincronização. Se você habilitar
essa política, os usuários não poderão desativar a sincronização.
Para que essa política funcione conforme o esperado, a política BrowserSignin não deve ser configurada, ou
deve ser definida como habilitada. Se BrowserSignin estiver definida como desabilitada, ForceSync não terá
efeito.
SyncDisabled não deve ser configurada ou deve ser definida como false. Se ela estiver definida como true,
ForceSync não terá efeito.
0 = não inicia automaticamente a sincronização e mostra o consentimento da sincronização (padrão) 1 = forçar
a sincronização para o Azure AD/Azure AD- no perfil degradado de usuário e não mostrar a solicitação de
consentimento da sincronização
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: ForceSync


Nome da Política de Grupo: forçar a sincronização dos dados do navegador e não mostrar o aviso de
consentimento da sincronização
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome de Valor: ForceSync
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :
0x00000001

Informações e configurações do Mac


Nome da chave de preferência: ForceSync
Valor de exemplo:

<true/>

Voltar ao início
ForceYouTubeRestrict
Forçar o modo restrito mínimo do YouTube
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Impõe um modo restrito mínimo no YouTube e impede que os usuários escolham um modo menos restrito.
Definir como 'Strict' para reforçar o modo Restrito Estrito no YouTube.
Definir como 'Moderado' para forçar o usuário a usar o modo de Restrição Moderada e o Modo Restrito Estrito
no YouTube. Eles não podem desabilitar o modo restrito.
Definir como "Desativado" ou não configurar essa política para não impor o Modo Restrito no YouTube. As
políticas externas, como políticas do YouTube, ainda poderão impor o modo restrito.
Mapeamento das opções de política:
Desativado (0) = Não impor o Modo Restrito no YouTube
Moderado (1) = Forçar pelo menos o Modo Restrito Moderado no YouTube
Estrito (2) = Impor o Modo Restrito Estrito ao YouTube
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ForceYouTubeRestrict


Nome da Política de Grupo: Forçar o modo restrito mínimo do YouTube
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: ForceYouTubeRestrict
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: ForceYouTubeRestrict
Valor de exemplo:

<integer>0</integer>

Voltar ao início
FullscreenAllowed
Permitir o modo de tela inteira
Versões com suporte:
No Windows desde 77 ou posterior
Descrição
Definir a disponibilidade do modo de tela inteira- todas as interfaces de usuário do Microsoft Edge estão ocultas
e somente o conteúdo da Web fica visível.
Se você habilitar essa política ou não a configurar, o usuário, os aplicativos e as extensões com permissões
apropriadas poderão entrar no modo de tela inteira.
Se você desabilitar essa política, os usuários, os aplicativos e as extensões não poderão entrar no modo de tela
inteira.
Abrir o Microsoft Edge no modo de quiosque usando a linha de comando ficará indisponível quando o modo de
tela inteira estiver desabilitado.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: FullscreenAllowed


Nome da Política de Grupo: Permitir o modo de tela inteira
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: FullscreenAllowed
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :
0x00000001

Voltar ao início
GloballyScopeHTTPAuthCacheEnabled
Habilitar o cache de autenticação HTTP globalmente em escopo
Versões com suporte:
No Windows e no macOS desde 81 ou mais recente
Descrição
Essa política configura um único cache global por perfil com credenciais de autenticação de servidor HTTP.
Se você desabilitar ou não definir essa política, o navegador usará o comportamento padrão de autenticação
entre sites, que na versão 80, será o escopo das credenciais de autenticação do servidor HTTP por site de nível
superior. Portanto, se dois sites usam recursos do mesmo domínio de autenticação, será necessário fornecer
credenciais de maneira independente no contexto de ambos os sites. As credenciais de proxy armazenadas em
cache serão reutilizadas nos sites.
Se você habilitar essa política, as credenciais de autenticação HTTP inseridas no contexto de um site serão
usadas automaticamente no contexto de outro site.
Habilitar essa política deixa os sites abertos para alguns tipos de ataques entre sites e permite que os usuários
sejam rastreados entre sites, mesmo sem cookies, adicionando entradas ao cache de autenticação HTTP usando
credenciais inseridas em URLs.
Esta política destina-se a fornecer às empresas, dependendo do comportamento herdado, a possibilidade de
atualizar seus procedimentos de logon e será removida no futuro.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: GloballyScopeHTTPAuthCacheEnabled


Nome da Política de Grupo: Habilitar o cache de autenticação HTTP globalmente em escopo
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: GloballyScopeHTTPAuthCacheEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: GloballyScopeHTTPAuthCacheEnabled
Valor de exemplo:

<false/>

Voltar ao início
GoToIntranetSiteForSingleWordEntryInAddressBar
Forçar a navegação direta no site da intranet, em vez de pesquisar em entradas de palavras únicas na barra de endereços
Versões com suporte:
No Windows e no macOS desde 78 ou mais recente
Descrição
Se você habilitar essa política, o resultado da melhor sugestão automática na lista de sugestões da barra de
endereços navegará até os sites da intranet se o texto inserido na barra de endereços for uma única palavra sem
pontuação.
A navegação padrão durante a digitação de uma única palavra sem pontuação fará a navegação em um site de
intranet que corresponda ao texto digitado.
Se você habilitar essa política, o segundo resultado de sugestão automática na lista de sugestões da barra de
endereço realizará uma pesquisa na web exatamente como foi inserida, desde que esse texto seja uma única
palavra sem pontuação. O provedor de pesquisa padrão será usado, a menos que uma política para evitar a
pesquisa na Web também esteja habilitada.
Os dois efeitos para habilitar essa política são:
A navegação para sites em resposta a consultas únicas do Word que normalmente seria resolvidas para um
item do histórico não ocorrerá mais. Em vez disso, o navegador tentará navegar até os sites internos que podem
não existir na intranet de uma organização. Isso resultará em um erro 404.
Termos de pesquisa populares de uma única palavra exigirão a seleção manual de sugestões de pesquisa para
realizar uma pesquisa adequadamente.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: GoToIntranetSiteForSingleWordEntryInAddressBar


Nome da Política de Grupo: Forçar a navegação direta no site da intranet, em vez de pesquisar em entradas
de palavras únicas na barra de endereços
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: GoToIntranetSiteForSingleWordEntryInAddressBar
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :
0x00000000

Informações e configurações do Mac


Nome da chave de preferência: GoToIntranetSiteForSingleWordEntryInAddressBar
Valor de exemplo:

<false/>

Voltar ao início
HSTSPolicyBypassList
Configurar a lista de nomes que ignorarão a verificação de política HSTS
Versões com suporte:
No Windows e no macOS desde 79 ou mais recente
Descrição
Definir a política especifica uma lista de nomes de host que ignora atualizações de HSTS pré-carregadas de http
para https.
Apenas nomes de host de rótulo único são permitidos nesta política, e esta política se aplica apenas a entradas
pré-carregadas de HSTS estáticas (por exemplo, "app", "novo", "pesquisar", "reproduzir"). Esta política não
impede atualizações de HSTS para servidores que solicitaram atualizações de HSTS dinamicamente usando um
cabeçalho de resposta Strict-Transport-Security.
Os nomes de host fornecidos devem ser canônicos: todos os IDNs devem ser convertidos para o formato de
rótulo A e todas as letras ASCII devem ser minúsculas. Esta política se aplica apenas aos nomes de host de
rótulo único específicos especificados, não aos subdomínios desses nomes.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: HSTSPolicyBypassList


Nome da Política de Grupo: Configurar a lista de nomes que ignorarão a verificação de política HSTS
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\HSTSPolicyBypassList


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\HSTSPolicyBypassList\1 = "meet"
Informações e configurações do Mac
Nome da chave de preferência: HSTSPolicyBypassList
Valor de exemplo:

<array>
<string>meet</string>
</array>

Voltar ao início
HardwareAccelerationModeEnabled
Usar a aceleração de hardware quando disponível
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifica se usar aceleração de hardware, se disponível. Se você habilitar essa política ou não a configurar, a
aceleração de hardware será habilitada, a menos que um recurso GPU seja explicitamente bloqueado.
Se você desabilitar essa política, a aceleração de hardware será desabilitada.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: HardwareAccelerationModeEnabled


Nome da Política de Grupo: Usar a aceleração de hardware quando disponível
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: HardwareAccelerationModeEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: HardwareAccelerationModeEnabled
Valor de exemplo:

<true/>

Voltar ao início
HeadlessModeEnabled
Controlar o uso do modo sem periféricos
Versões com suporte:
No Windows e no macOS desde 92 ou posterior
Descrição
Essa configuração de política permite que você decida se os usuários podem inicializar o Microsoft Edge no
modo sem periféricos.
Se você habilitar ou não configurar essa política, o Microsoft Edge permitirá o uso do modo sem periféricos.
Se você desabilitar essa política, o Microsoft Edge negará o uso do modo sem periféricos.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: HeadlessModeEnabled


Nome da Política de Grupo: Controlar o uso do Modo sem Periféricos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: HeadlessModeEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: HeadlessModeEnabled
Valor de exemplo:

<true/>

Voltar ao início
HideFirstRunExperience
Oculta a experiência de Primeira execução e a tela inicial.
Versões com suporte:
No Windows e no macOS desde 80 ou mais recente
Descrição
Se você habilitar essa política, a experiência de primeira execução e a tela inicial não serão mostradas aos
usuários quando eles executarem o Microsoft Edge pela primeira vez.
Para as opções de configuração exibidas na primeira experiência de execução, o navegador usará como padrão
o seguinte:
Na página nova guia, o tipo de feed será definido como novidades do MSN e o layout como Inspirado.
O usuário ainda será automaticamente conectado ao Microsoft Edge se a conta do Windows for do tipo
Azure AD ou MSA.
-A sincronização não será habilitada por padrão, e os usuários serão instruídos a escolher se deseja sincronizar
na inicialização do navegador. Você pode usar asForceSync[ ou a política SyncDisabled para configurar a
sincronização e o aviso de consentimento de sincronização.](#forcesync)
Se você desabilitar ou não configurar essa política, a primeira experiência de execução e a tela inicial Splash
serão exibidas.
Observação: as opções de configuração específicas exibidas para o usuário na primeira experiência de execução
também podem ser gerenciadas usando outras políticas específicas. Você pode usar a política
HideFirstRunExperience em conjunto com essas políticas para configurar uma experiência específica de
navegador em seus dispositivos gerenciados. Algumas dessas outras políticas são:
-AutoImportAtFirstRun
-NewTabPageLocation
-NewTabPageSetFeedType
-ForceSync
-SyncDisabled
-BrowserSignin
-NonRemovableProfileEnabled
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: HideFirstRunExperience


Nome da Política de Grupo: Oculta a experiência de Primeira execução e a tela inicial.
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: HideFirstRunExperience
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001
Informações e configurações do Mac
Nome da chave de preferência: HideFirstRunExperience
Valor de exemplo:

<true/>

Voltar ao início
HideInternetExplorerRedirectUXForIncompatibleSitesEnabled
Ocultar o diálogo de redirecionamento de uso único e a faixa no Microsoft Edge
Versões com suporte:
No Windows desde 87 ou posterior
Descrição
Essa política oferece uma opção para desabilitar a caixa de diálogo de redirecionamento único e a faixa. Quando
essa política estiver habilitada, os usuários não verão o diálogo único e a faixa. Os usuários continuarão a ser
redirecionados para o Microsoft Edge quando encontrarem um site incompatível no Internet Explorer, mas seus
dados de navegação não serão importados.
Se você habilitar essa política, a caixa de diálogo de redirecionamento de uso único e a faixa nunca serão
mostradas para os usuários. Os dados de navegação dos usuários não serão importados quando o
redirecionamento ocorrer.
Se você desabilitar ou não configurar esta política, a caixa de diálogo de redirecionamento será exibida
no primeiro redirecionamento e o banner de redirecionamento persistente será exibido nas sessões que
começam com um redirecionamento. Os dados de navegação dos usuários serão importados sempre
que o usuário encontrar tal redirecionamento (SOMENTE SE o usuário concordar com isso na caixa de
diálogo de uso único).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da GP: HideInternetExplorerRedirectUXForIncompatibleSitesEnabled


Nome da Política de Grupo: Ocultar o diálogo de redirecionamento de uso único e a faixa no Microsoft
Edge
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do Valor: HideInternetExplorerRedirectUXForIncompatibleSitesEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início
ImportAutofillFormData
Permitir a importação de dados do formulário de Preenchimento automático
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite que os usuários importem formulários de autoPreenchimento de outro navegador para o Microsoft
Edge.
Se você habilitar essa política, a opção importar dados de Autopreenchimento manualmente será selecionada
automaticamente.
Se você desabilitar essa política, os dados de formulário de Autopreenchimento não serão importados na
primeira execução e os usuários não poderão importá-los manualmente.
Se você não configurar essa política, os dados de Autopreenchimento serão importados na primeira execução e
os usuários poderão optar por importar esses dados manualmente durante as sessões de navegação
posteriores.
Você pode definir essa política como uma recomendação. Isso significa que o Microsoft Edge importará os
dados de Autopreenchimento na primeira execução, mas os usuários poderão marcar ou desmarcar os dados
de Autopreenchimento na opção de importação manual.
Obser vação : essa política atualmente gerencia a importação do Google Chrome (no Windows 7, 8 e 10 e no
macOS) e nos navegadores Mozilla Firefox (no Windows 7, 8 e 10 e no macOS).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ImportAutofillFormData


Nome da Política de Grupo: Permitir a importação de dados do formulário de Preenchimento automático
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: ImportAutofillFormData
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: ImportAutofillFormData
Valor de exemplo:
<true/>

Voltar ao início
ImportBrowserSettings
Permitir a importação de configurações do navegador
Versões com suporte:
No Windows e no macOS desde 78 ou mais recente
Descrição
Permite que os usuários importem configurações do navegador de outro navegador para o Microsoft Edge.
Se você habilitar essa política, a caixa de seleção Configurações do navegador será marcada
automaticamente na caixa de diálogo Impor tar dados do navegador .
Se você desabilitar essa política, as configurações do navegador não serão importadas na primeira execução e
os usuários não poderão importá-las manualmente.
Se você não configurar essa política, as configurações do navegador serão importadas na primeira execução e
os usuários poderão optar por importá-las manualmente durante as sessões de navegação posteriores.
Você também pode definir essa política como uma recomendação. Isso significa que o Microsoft Edge importa
as configurações na primeira execução, mas os usuários podem marcar ou desmarcar as configurações de
navegador na importação manual.
Obser vação : essa política atualmente gerencia a importação do Google Chrome (no Windows 7, 8 e 10 e no
macOS).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ImportBrowserSettings


Nome da Política de Grupo: Permitir a importação de configurações do navegador
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: ImportBrowserSettings
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: ImportBrowserSettings
Valor de exemplo:

<true/>

Voltar ao início
ImportCookies
Permitir a importação de cookies
Versões com suporte:
No Windows e no macOS desde 81 ou mais recente
Descrição
Permite que os usuários importem cookies de outro navegador para o Microsoft Edge.
Se você desabilitar essa política, os cookies não serão importados na primeira execução.
Se você não configurar essa política, os cookies serão importados na primeira execução.
Você também pode definir essa política como uma recomendação. Isso significa que o Microsoft Edge importa
cookies na primeira execução.
Obser vação : essa política atualmente gerencia a importação do Google Chrome (no Windows 7, 8 e 10 e no
macOS).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ImportCookies


Nome da Política de Grupo: permitir a importação de cookies
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: ImportCookies
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: ImportCookies
Valor de exemplo:
<true/>

Voltar ao início
ImportExtensions
Permitir a importação de extensões
Versões com suporte:
No Windows e no macOS desde 81 ou mais recente
Descrição
Permite que os usuários importem extensões de outro navegador para o Microsoft Edge.
Se você habilitar essa política, a caixa de seleção Extensões será marcada automaticamente na caixa de diálogo
Impor tar dados do navegador .
Se você desabilitar essa política, as extensões não serão importadas na primeira execução e os usuários não
poderão importá-las manualmente.
Se você não configurar essa política, as extensões serão importadas na primeira execução e os usuários poderão
optar por importá-las manualmente durante as sessões de navegação posteriores.
Você também pode definir essa política como uma recomendação. Isso significa que o Microsoft Edge importa
extensões na primeira execução, mas os usuários podem marcar ou desmarcar a opção favoritos durante a
importação manual.
Obser vação : essa política atualmente oferece suporte à importação do Google Chrome (no Windows 7, 8 e 10
e no macOS).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ImportExtensions


Nome da Política de Grupo: Permitir a importação de extensões
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: ImportExtensions
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: ImportExtensions
Valor de exemplo:

<true/>

Voltar ao início
ImportFavorites
Permitir a importação de favoritos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite que os usuários importem favoritos de outro navegador para o Microsoft Edge.
Se você habilitar essa política, a caixa de seleção Favoritos será marcada automaticamente na caixa de diálogo
Impor tar dados de navegador .
Se você desabilitar essa política, os favoritos não serão importados na primeira execução e os usuários não
poderão importá-los manualmente.
Se você não configurar essa política, os favoritos serão importados na primeira execução e os usuários poderão
optar por importá-los manualmente durante as sessões de navegação posteriores.
Você também pode definir essa política como uma recomendação. Isso significa que o Microsoft Edge importa
os favoritos na primeira execução, mas os usuários podem marcar ou desmarcar a opção Favoritos durante
uma importação manual.
Obser vação : essa política atualmente gerencia a importação dos navegadores Internet Explorer (no Windows
7, 8 e 10), Google Chrome (no Windows 7, 8 e 10 e no macOS) e o Mozilla Firefox (no Windows 7, 8 e 10 e no
macOS) e no Apple Safari (macOs).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ImportFavorites


Nome da Política de Grupo: Permitir a importação de favoritos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: ImportFavorites
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :
0x00000001

Informações e configurações do Mac


Nome da chave de preferência: ImportFavorites
Valor de exemplo:

<true/>

Voltar ao início
ImportHistory
Permitir a importação do histórico de navegação
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite que os usuários importem o histórico de navegação de outro navegador para o Microsoft Edge.
Se você habilitar essa política, a caixa de seleção Histórico de navegação será marcada automaticamente na
caixa de diálogo Impor tar dados de navegador .
Se você desabilitar essa política, os dados do histórico de navegação não serão importados na primeira
execução e os usuários não poderão importar esses dados manualmente.
Se você não configurar essa política, os dados do histórico de navegação serão importados na primeira
execução e os usuários poderão optar por importá-los manualmente durante as sessões de navegação
posteriores.
Você também pode definir essa política como uma recomendação. Isso significa que o Microsoft Edge importa o
histórico de navegação na primeira execução, mas os usuários podem marcar ou desmarcar a opção histórico
durante a importação manual.
Obser vação : essa política atualmente gerencia a importação dos navegadores Internet Explorer (no Windows
7, 8 e 10), Google Chrome (no Windows 7, 8 e 10 e no macOS) e o Mozilla Firefox (no Windows 7, 8 e 10 e no
macOS) e no Apple Safari (macOs).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ImportHistory


Nome da Política de Grupo: Permitir a importação do histórico de navegação
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: ImportHistory
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: ImportHistory
Valor de exemplo:

<true/>

Voltar ao início
ImportHomepage
Permitir a importação de configurações da página inicial
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite que os usuários importem as configurações da página inicial de outro navegador para o Microsoft
Edge.
Se você habilitar essa política, a opção para importar manualmente a configuração da página inicial será
selecionada automaticamente.
Se você desabilitar essa política, a configuração da página inicial não será importada na primeira execução e os
usuários não poderão importá-las manualmente.
Se você não configurar essa política, a configuração da página inicial será importada na primeira execução, e os
usuários poderão optar por importar esses dados manualmente durante as sessões de navegação posteriores.
Você pode definir essa política como uma recomendação. Isso significa que o Microsoft Edge importa a
configuração da página inicial na primeira execução, mas os usuários podem marcar ou desmarcar a página
inicial durante a importação manual.
Obser vação : essa política atualmente gerencia a importação do Internet Explorer (no Windows 7, 8 e 10).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ImportHomepage


Nome da Política de Grupo: Permitir a importação de configurações da página inicial
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s
Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge
Caminho (recomendado): N/A
Nome do valor: ImportHomepage
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: ImportHomepage
Valor de exemplo:

<true/>

Voltar ao início
ImportOpenTabs
Permitir a importação de guias abertas
Versões com suporte:
No Windows e no macOS desde 79 ou mais recente
Descrição
Permite que os usuários importem guias abertas e fixadas de outro navegador para o Microsoft Edge.
Se você habilitar essa política, a caixa de seleção Abrir guias será marcada automaticamente na caixa de
diálogo Impor tar dados do navegador .
Se você desabilitar essa política, as guias abertas não serão importadas na primeira execução e os usuários não
poderão importá-las manualmente.
Se você não configurar essa política, as guias abertas serão importadas na primeira execução e os usuários
poderão optar por importá-las manualmente durante as sessões de navegação posteriores.
Você também pode definir essa política como uma recomendação. Isso significa que o Microsoft Edge importa
as guias abertas na primeira execução, mas os usuários podem marcar ou desmarcar as Guias aber tas
durante a importação manual.
Obser vação : essa política atualmente oferece suporte à importação do Google Chrome (no Windows 7, 8 e 10
e no macOS).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ImportOpenTabs


Nome da Política de Grupo: Permitir a importação de guias abertas
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: ImportOpenTabs
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: ImportOpenTabs
Valor de exemplo:

<true/>

Voltar ao início
ImportPaymentInfo
Permitir a importação de informações de pagamento
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite que os usuários importem informações de pagamento de outro navegador para o Microsoft Edge.
Se você habilitar essa política, a caixa de seleção informação de pagamento será marcada automaticamente
na caixa de diálogo impor tar dados de navegador .
Se você desabilitar essa política, as informações de pagamento não serão importadas na primeira execução e os
usuários não poderão importá-las manualmente.
Se você não configurar essa política, as informações de pagamento serão importadas na primeira execução e os
usuários poderão optar por importá-las manualmente durante as sessões de navegação posteriores.
Você também pode definir essa política como uma recomendação. Isso significa que o Microsoft Edge importa
informações de pagamento na primeira execução, mas os usuários podem marcar ou desmarcar a opção
informações de pagamento durante uma importação manual.
Obser vação: essa política atualmente gerencia a importação do Google Chrome (no Windows 7, 8 e 10 e no
macOS).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ImportPaymentInfo


Nome da Política de Grupo: Permitir a importação de informações de pagamento
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: ImportPaymentInfo
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: ImportPaymentInfo
Valor de exemplo:

<true/>

Voltar ao início
ImportSavedPasswords
Permitir a importação de senhas salvas
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite que os usuários importem senhas salvas de outro navegador para o Microsoft Edge.
Se você habilitar essa política, a opção para importar automaticamente senhas salvas será selecionada
automaticamente.
Se você desabilitar essa política, as senhas salvas não serão importadas na primeira execução e os usuários não
poderão importá-las manualmente.
Se você não configurar essa política, as senhas serão importadas na primeira execução e os usuários poderão
optar por importá-las manualmente durante as sessões de navegação posteriores.
Você pode definir essa política como uma recomendação. Isso significa que o Microsoft Edge importa senhas na
primeira execução, mas os usuários podem marcar ou desmarcar as senhas na importação manual.
Obser vação : essa política atualmente gerencia a importação dos navegadores Internet Explorer (no Windows
7, 8 e 10), Google Chrome (no Windows 7, 8 e 10 e no macOS) e o Mozilla Firefox (no Windows 7, 8 e 10 e no
macOS).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ImportSavedPasswords


Nome da Política de Grupo: Permitir a importação de senhas salvas
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: ImportSavedPasswords
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: ImportSavedPasswords
Valor de exemplo:

<true/>

Voltar ao início
ImportSearchEngine
Permitir a importação das configurações do mecanismo de pesquisa
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite aos usuários importar configurações do mecanismo de pesquisa de outro navegador para o Microsoft
Edge.
Se você habilitar essa política, a opção Importar configurações do mecanismo de pesquisa será selecionada
automaticamente.
Se você desabilitar essa política, as configurações do mecanismo de pesquisa não serão importadas na primeira
execução e os usuários não poderão importá-las manualmente.
Se você não definir essa política, as configurações do mecanismo de pesquisa serão importadas na primeira
execução e os usuários poderão optar por importar esses dados manualmente durante as sessões de navegação
posteriores.
Você pode definir essa política como uma recomendação. Isso significa que o Microsoft Edge importa
configurações de mecanismo de pesquisa na primeira execução, mas os usuários podem marcar ou desmarcar a
opção mecanismo de pesquisa durante uma importação manual.
Obser vação : essa política atualmente gerencia a importação do Internet Explorer (no Windows 7, 8 e 10).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ImportSearchEngine


Nome da Política de Grupo: Permitir a importação das configurações do mecanismo de pesquisa
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: ImportSearchEngine
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: ImportSearchEngine
Valor de exemplo:

<true/>

Voltar ao início
ImportShortcuts
Permitir a importação de atalhos
Versões com suporte:
No Windows e no macOS desde 81 ou mais recente
Descrição
Permite que os usuários importem atalhos de outro navegador para o Microsoft Edge.
Se você desabilitar essa política, os atalhos não serão importados na primeira execução.
Se você não configurar essa política, os atalhos serão importados na primeira execução.
Você também pode definir essa política como uma recomendação. Isso significa que o Microsoft Edge importa
os atalhos na primeira execução.
Obser vação : essa política atualmente gerencia a importação do Google Chrome (no Windows 7, 8 e 10 e no
macOS).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ImportShortcuts


Nome da Política de Grupo: Permitir a importação de atalhos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: ImportShortcuts
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: ImportShortcuts
Valor de exemplo:

<true/>

Voltar ao início
ImportStartupPageSettings
Permitir a importação das configurações da página de inicialização
Versões com suporte:
No Windows desde 91 ou posterior
Descrição
Permite que os usuários importem configurações de inicialização de outro navegador para o Microsoft Edge.
Se você habilitar essa política, as configurações de inicialização sempre serão importadas.
Se você desabilitar essa política, as configurações de inicialização não serão importadas na primeira execução
ou na importação manual.
Se você não configurar essa política, as configurações de inicialização serão importadas na primeira execução e
os usuários poderão escolher se importam esses dados manualmente selecionando a opção de configurações
do navegador durante as sessões de navegação posteriores.
Você pode definir essa política como uma recomendação. Isso significa que o Microsoft Edge importa as
configurações de inicialização na primeira execução, mas os usuários podem marcar ou desmarcar a opção de
configurações de navegador na importação manual.
Obser vação : atualmente, essa política gerencia a importação dos navegadores Microsoft Edge Legacy e
Google Chrome (no Windows 7, 8 e 10).
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Nome exclusivo da Política de Grupo: ImportStartupPageSettings
Nome da Política de Grupo: Permitir a importação de configurações da página de inicialização
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: ImportStartupPageSettings
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início
InPrivateModeAvailability
Configurar a disponibilidade do modo InPrivate
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifica se o usuário pode abrir páginas no modo InPrivate no Microsoft Edge.
Se você não configurar essa política ou defini-la como “Habilitada”, os usuários poderão abrir páginas no modo
InPrivate.
Definir essa política como "Desabilitada" para impedir que os usuários usem o modo InPrivate.
Configure esta política como 'Forçado' para usar sempre no modo InPrivate.
Mapeamento das opções de política:
Habilitado (0) = Modo InPrivate disponível
Desabilitado (1) = Modo InPrivate desabilitado
Forçado (2) = Modo InPrivate forçado
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: InPrivateModeAvailability


Nome da Política de Grupo: Configurar a disponibilidade do modo InPrivate
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: InPrivateModeAvailability
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: InPrivateModeAvailability
Valor de exemplo:

<integer>1</integer>

Voltar ao início
InsecureFormsWarningsEnabled
Habilitar avisos para formulários inseguros
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Essa política controla o tratamento de formulários inseguros (formulários enviados em HTTP) inseridos em sites
seguros (HTTPS) no navegador. Se você habilitar essa política ou não a definir, um aviso de página inteira será
mostrado quando um formulário não seguro for enviado. Além disso, uma bolha de aviso será exibida ao lado
dos campos de formulário quando eles forem prioritários, e o preenchimento automático será desabilitado para
esses formulários. Se você desabilitar essa política, os avisos não serão exibidos para os formulários inseguros,
e o preenchimento automático funcionará normalmente.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: InsecureFormsWarningsEnabled


Nome da Política de Grupo: habilitar avisos para formulários inseguros
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do Valor: InsecureFormsWarningsEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :
0x00000001

Informações e configurações do Mac


Nome da chave de preferência: InsecureFormsWarningsEnabled
Valor de exemplo:

<true/>

Voltar ao início
IntensiveWakeUpThrottlingEnabled
Controlar o recurso IntensiveWakeUpThrottling
Versões com suporte:
No Windows e no macOS desde 85 ou mais recente
Descrição
Quando habilitado, o recurso de IntensiveWakeUpThrottling faz com que os cronômetros de JavaScript nas
guias de segundo plano sejam regulados e coalescidos agressivamente, executando não mais que uma vez por
minuto depois que uma página tenha estado em segundo plano por cinco minutos ou mais.
Esse é um recurso compatível com os padrões da Web, mas pode danificar a funcionalidade de alguns sites,
fazendo com que determinadas ações sejam adiadas até um minuto. No entanto, isso resulta em economias
significativas de CPU e bateria quando habilitado. Consulte https://bit.ly/30b1XR4 para obter mais detalhes.
Se você habilitar essa política, o recurso será forçado habilitado e os usuários não poderão substituir essa
configuração. Se você desabilitar essa política, o recurso será forçado desabilitado e os usuários não poderão
substituir essa configuração. Se você não configurar essa política, o recurso será controlado pela sua própria
lógica interna. Os usuários podem definir manualmente essa configuração.
Observe que a política é aplicada por processo de processamento, com o valor mais recente da configuração de
política em vigor quando um processo de processamento é iniciado. É necessário reiniciar para garantir que
todas as guias carregadas recebam uma configuração de política consistente. É inofensivo para os processos
serem executados com valores diferentes nesta política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: IntensiveWakeUpThrottlingEnabled


Nome da Política de Grupo: Controlar o recurso IntensiveWakeUpThrottling
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: IntensiveWakeUpThrottlingEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: IntensiveWakeUpThrottlingEnabled
Valor de exemplo:

<true/>

Voltar ao início
InternetExplorerIntegrationEnhancedHangDetection
Configurar a detecção de trava avançada para o modo do Internet Explorer
Versões com suporte:
No Windows desde 84 ou posterior
Descrição
A detecção de trava avançada é uma abordagem mais granular para detectar páginas da Web travadas no modo
Internet Explorer da que usa o Internet Explorer autônomo. Quando uma página da Web travada é detectada, o
navegador aplica uma mitigação para impedir que o restante do navegador seja travado.
Essa configuração permite que você defina a detecção de trava avançada caso tenha problemas incompatíveis
com qualquer um dos seus sites. Recomendamos desabilitar essa política somente se você vir notificações como
"(site) não está respondendo" no modo Internet Explorer, mas não no Internet Explorer autônomo.
Essa configuração funciona em conjunto com a: InternetExplorerIntegrationLevel está definida como "IEMode" e
a política InternetExplorerIntegrationSiteList onde a lista tem pelo menos uma entrada.
Se você definir essa política como 'Habilitada' ou não a configurar, os sites que estiverem executando no modo
Internet Explorer usarão a detecção de trava avançada.
Se você definir essa política como 'Desabilitada', a detecção de trava avançada será desabilitada, e os usuários
receberão o comportamento de detecção básica do Internet Explorer.
Para saber mais sobre o modo do Internet Explorer, confira https://go.microsoft.com/fwlink/?linkid=2094210
Mapeamento das opções de política:
Desabilitada (0) = Detecção de trava avançada desabilitada
Habilitada (1) = Detecção de trava avançada habilitada
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: InternetExplorerIntegrationEnhancedHangDetection


Nome da Política de Grupo: Configurar a detecção de trava avançada para o modo do Internet Explorer
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: InternetExplorerIntegrationEnhancedHangDetection
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início
InternetExplorerIntegrationLevel
Configurar a integração do Internet Explorer
Versões com suporte:
No Windows desde 77 ou posterior
Descrição
Para obter instruções sobre como configurar a melhor experiência para o modo do Internet Explorer, confira
https://go.microsoft.com/fwlink/?linkid=2094210
Mapeamento das opções de política:
Nenhum (0) = Nenhum
IEMode (1) = Modo do Internet Explorer
NeedIE (2) = Internet Explorer 11
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: InternetExplorerIntegrationLevel


Nome da Política de Grupo: Configurar a integração do Internet Explorer
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: InternetExplorerIntegrationLevel
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início
InternetExplorerIntegrationLocalFileAllowed
Permitir a inicialização de arquivos locais no modo Internet Explorer
Versões com suporte:
No Windows desde 88 ou posterior
Descrição
Esta política controla a disponibilidade do argumento da linha de comando --ie-mode-file-url que é usado para
iniciar o Microsoft Edge com um arquivo local especificado na linha de comando no modo Internet Explorer.
Essa configuração funciona em conjunto com: InternetExplorerIntegrationLevel é definida como 'IEMode'.
Se você definir esta política como verdadeira ou não configurá-la, o usuário terá permissão para usar o
argumento da linha de comando --ie-mode-file-url para iniciar arquivos locais no modo Internet Explorer.
Se você definir esta política como falsa, o usuário não terá permissão para usar o argumento da linha de
comando --ie-mode-file-url para iniciar arquivos locais no modo Internet Explorer.
Para saber mais sobre o modo Internet Explorer, confira https://go.microsoft.com/fwlink/?linkid=2094210
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a p o l í t i c a d e g r u p o (A D M X )

Nome exclusivo da política de grupo: InternetExplorerIntegrationLocalFileAllowed


Nome da política de grupo: permitir a inicialização de arquivos locais no modo Internet Explorer
Caminho da política de grupo (obrigatório): modelos administrativos/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: InternetExplorerIntegrationLocalFileAllowed
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início
InternetExplorerIntegrationLocalFileExtensionAllowList
Abrir arquivos locais na lista de permissões de extensão de arquivo do modo Internet Explorer
Versões com suporte:
No Windows desde 88 ou posterior
Descrição
Esta política limita quais URLs arquivo:// podem ser iniciadas no modo Internet Explorer com base na extensão
do arquivo.
Essa configuração funciona em conjunto com: InternetExplorerIntegrationLevel é definida como 'IEMode'.
Quando uma URL arquivo:// é solicitada para iniciar no modo Internet Explorer, a extensão do arquivo da URL
deve estar presente nesta lista para que a URL seja autorizada a ser iniciada no modo Internet Explorer. Uma
URL que está bloqueada para ser aberta no modo Internet Explorer será aberta no modo Microsoft Edge.
Se você definir essa política com o valor especial "*" ou não configurá-la, todas as extensões do arquivo serão
permitidas.
Para saber mais sobre o modo Internet Explorer, confira https://go.microsoft.com/fwlink/?linkid=2094210
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a p o l í t i c a d e g r u p o (A D M X )

Nome exclusivo da política de grupo InternetExplorerIntegrationLocalFileExtensionAllowList


Nome da política de grupo: abrir arquivos locais na lista de permissões de extensão de arquivo do modo
Internet Explorer
Caminho da política de grupo (obrigatório): modelos administrativos/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório):
SOFTWARE\Policies\Microsoft\Edge\InternetExplorerIntegrationLocalFileExtensionAllowList
Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\InternetExplorerIntegrationLocalFileExtensionAllowList\1 = ".mht"
SOFTWARE\Policies\Microsoft\Edge\InternetExplorerIntegrationLocalFileExtensionAllowList\2 = ".pdf"
SOFTWARE\Policies\Microsoft\Edge\InternetExplorerIntegrationLocalFileExtensionAllowList\3 = ".vsdx"

Voltar ao início
InternetExplorerIntegrationLocalFileShowContextMenu
Mostrar o menu de contexto para abrir um link file:// no modo Internet Explorer
Versões com suporte:
No Windows desde 88 ou posterior
Descrição
Esta política controla a visibilidade da opção 'Abrir link na nova guia do modo Internet Explorer' no menu de
contexto para links de arquivo://.
Essa configuração funciona em conjunto com: InternetExplorerIntegrationLevel é definida como 'IEMode'.
Se você definir essa política como verdadeira, o item do menu de contexto "Abrir link na nova guia do modo
Internet Explorer' estará disponível para links de arquivo://.
Se você definir essa política como “false” ou não a configurar, o item do menu de contexto não será adicionado.
Se a política InternetExplorerIntegrationReloadInIEModeAllowed permitir aos usuários recarregar sites no modo
Internet Explorer, o item do menu de contexto “Abrir link na nova guia do modo Internet Explorer” estará
disponível para todos os links, exceto links para sites explicitamente configurados pela lista de sites para usar o
modo Microsoft Edge. Nesse caso, se você definir essa política como “true”, o item do menu de contexto estará
disponível para links de file:// mesmo para sites configurados para usar o modo Microsoft Edge. Se você definir
essa política como “false” ou não configurá-la, essa política não terá efeito.
Para saber mais sobre o modo Internet Explorer, confira https://go.microsoft.com/fwlink/?linkid=2094210
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a p o l í t i c a d e g r u p o (A D M X )

Nome exclusivo da Política de Grupo: InternetExplorerIntegrationLocalFileShowContextMenu


Nome da Política de Grupo: Mostrar menu de contexto para abrir um link file:// no modo Internet Explorer
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: InternetExplorerIntegrationLocalFileShowContextMenu
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início
InternetExplorerIntegrationLocalSiteListExpirationDays
Especificar o número de dias que um site permanece na lista de sites do modo IE local
Versões com suporte:
No Windows desde 92 ou posterior
Descrição
Se a política InternetExplorerIntegrationReloadInIEModeAllowed estiver habilitada ou não configurada, os
usuários poderão instruir o Microsoft Edge a carregar páginas específicas no modo Internet Explorer por um
número limitado de dias.
Use essa configuração para determinar quantos dias essa configuração será lembrada no navegador. Depois
que esse período tiver decorrido, a página individual não será mais carregada automaticamente no modo IE.
Se você desabilitar a política InternetExplorerIntegrationReloadInIEModeAllowed, essa política não terá efeito.
Se você desabilitar ou não configurar essa política, o valor padrão de 30 dias será usado.
Se você habilitar essa política, insira o número de dias para os quais os sites serão mantidos na lista de sites
locais do usuário no Microsoft Edge. O valor pode ser de 0 a 90 dias.
Para saber mais sobre o modo Internet Explorer, confira https://go.microsoft.com/fwlink/?linkid=2094210
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: InternetExplorerIntegrationLocalSiteListExpirationDays


Nome da Política de Grupo: Especificar o número de dias que um site permanece na lista local de sites do
modo IE
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: InternetExplorerIntegrationLocalSiteListExpirationDays
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x0000001e

Voltar ao início
InternetExplorerIntegrationReloadInIEModeAllowed
Permitir que sites não configurados sejam recarregados no modo Internet Explorer
Versões com suporte:
No Windows desde 92 ou posterior
Descrição
Essa política permite aos usuários recarregar sites não configurados (que não estão configurados em Enterprise
Mode Site List) no modo Internet Explorer ao navegar no Microsoft Edge e um site requerer o Internet Explorer
para compatibilidade.
Depois que um site for recarregado no modo Internet Explorer, as navegações "na página" permanecerão no
modo Internet Explorer (por exemplo, um link, script ou formulário na página, ou um redirecionamento do lado
do servidor a partir de outra navegação "na página"). Os usuários podem optar por sair do modo Internet
Explorer, ou o Microsoft Edge sairá automaticamente do modo Internet Explorer quando ocorrer uma navegação
que não seja "na página" (por exemplo, usando a barra de endereços, o botão voltar, ou um link favorito).
Os usuários também podem, opcionalmente, dizer ao Microsoft Edge usar o Internet Explorer para o site no
futuro. Essa opção será lembrada por um período de tempo gerenciado pela política
InternetExplorerIntegrationLocalSiteListExpirationDays.
Se a política InternetExplorerIntegrationLevel for definida como “IEMode”, os sites explicitamente configurados
pela lista de sites da política InternetExplorerIntegrationSiteList para usar o Microsoft Edge não poderão ser
recarregados no modo Internet Explorer, e os sites configurados pela lista de sites ou pela política
SendIntranetToInternetExplorer para usar o modo Internet Explorer não poderão sair do modo Internet Explorer.
Se você habilitar essa política, os usuários poderão recarregar sites não configurados no modo Internet Explorer.
Se você desabilitar essa política, os usuários não poderão recarregar sites não configurados no modo Internet
Explorer.
Observe que, se você habilitar essa política, ela terá precedência sobre como você configurou a política
InternetExplorerIntegrationTestingAllowed e essa política será desabilitada.
Para saber mais sobre o modo Internet Explorer, confira https://go.microsoft.com/fwlink/?linkid=2094210
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: InternetExplorerIntegrationReloadInIEModeAllowed


Nome da Política de Grupo: permitir que sites não configurados sejam recarregados no modo Internet
Explorer
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: InternetExplorerIntegrationReloadInIEModeAllowed
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início
InternetExplorerIntegrationSiteList
Configurar a lista de sites do modo Empresarial
Versões com suporte:
No Windows desde 78 ou posterior
Descrição
Para obter instruções sobre como configurar a melhor experiência para o modo do Internet Explorer, confira
https://go.microsoft.com/fwlink/?linkid=2094210
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: InternetExplorerIntegrationSiteList


Nome da Política de Grupo: Configurar a lista de sites do modo Empresarial
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: InternetExplorerIntegrationSiteList
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

"https://internal.contoso.com/sitelist.xml"

Voltar ao início
InternetExplorerIntegrationSiteRedirect
Especificar como as navegações "na página" para sites não configurados se comportam quando iniciadas nas páginas do modo
Internet Explorer.
Versões com suporte:
No Windows desde 81 ou posterior
Descrição
Uma navegação “na página” é iniciada a partir de um link, um script ou um formulário na página atual. Também
pode ser um redirecionamento do servidor de uma tentativa anterior de navegação “na página”. Por outro lado,
um usuário pode iniciar uma navegação que não é “na página” e independente da página atual de várias
maneiras, usando os controles do navegador. Por exemplo, usando a barra de endereço, o botão voltar ou um
link favorito.
Essa configuração permite especificar se as navegações de páginas carregadas no modo do Internet Explorer
para sites não configurados (que não estão configurados na lista de sites do modo empresarial) voltam para o
Microsoft Edge ou permanecem no modo do Internet Explorer.
Essa configuração funciona em conjunto com a: InternetExplorerIntegrationLevel está definida como "IEMode" e
a política InternetExplorerIntegrationSiteList onde a lista tem pelo menos uma entrada.
Se você desabilitar ou não configurar essa política, somente os sites configurados para abrir no modo Internet
Explorer serão abertos nesse modo. Qualquer site não configurado para abrir no modo Internet Explorer será
redirecionado de volta ao Microsoft Edge.
Se você definir essa política como 'Padrão', somente os sites configurados para abrir no modo do Internet
Explorer serão abertos nesse modo. Qualquer site não configurado para abrir no modo Internet Explorer será
redirecionado de volta ao Microsoft Edge.
Se você definir essa política como 'AutomaticNavigationsOnly', obterá a experiência padrão, exceto que todas as
navegações automáticas (por exemplo, redirecionamentos 302) para sites não configurados que serão mantidas
no modo do Internet Explorer.
Se você definir essa política como 'AllInPageNavigations', todas as navegações de páginas carregadas no modo
IE para sites não configurados serão mantidas no modo Internet Explorer (Menos Recomendado).
Se a política InternetExplorerIntegrationReloadInIEModeAllowed permitir aos usuários recarregar sites no modo
Internet Explorer, todas as navegações em páginas de sites não configurados que os usuários escolheram
recarregar no modo Internet Explorer serão mantidas no modo Internet Explorer, independentemente de como
essa política esteja configurada.
Para saber mais sobre o modo Internet Explorer, confira https://go.microsoft.com/fwlink/?linkid=2105106
Mapeamento das opções de política:
Padrão (0) = Padrão
AutomaticNavigationsOnly (1) = Manter somente as navegações automáticas no modo do Internet
Explorer
AllInPageNavigations (2) = Manter todas as navegações na página no modo Internet Explorer
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: InternetExplorerIntegrationSiteRedirect


Nome da Política de Grupo: Especificar como as navegações "na página" para sites não configurados se
comportam quando iniciadas nas páginas do modo Internet Explorer.
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: InternetExplorerIntegrationSiteRedirect
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Voltar ao início
InternetExplorerIntegrationTestingAllowed
Permitir teste de modo Internet Explorer (preterido)

PRETERIDO: Essa política está preterida. Ela tem suporte no momento, mas se tornará obsoleta em uma
versão futura.

Versões com suporte:


No Windows desde 86 ou posterior
Descrição
Essa política foi preterida, use a política InternetExplorerIntegrationReloadInIEModeAllowed em vez disso. Ela
não funcionará no Microsoft Edge versão 95.
Essa política permite que os usuários testem aplicativos no modo Internet Explorer abrindo uma guia do modo
Internet Explorer no Microsoft Edge.
Os usuários podem fazer isso no menu "Mais ferramentas", selecionando 'Abrir sites no modo Internet
Explorer'.
Além disso, os usuários podem testar seus aplicativos em um navegador moderno sem remover os aplicativos
da lista de sites usando a opção 'Abrir sites no modo Edge'.
Essa configuração funciona em conjunto com: InternetExplorerIntegrationLevel está definido para 'IEMode'.
Se você habilitar esta política, a opção 'Abrir sites no modo Internet Explorer' ficará visível em "Mais
ferramentas". Os usuários podem visualizar seus sites no modo Internet Explorer nesta guia. Outra opção para
'Abrir sites no modo Edge' também estará visível em "Mais ferramentas" para ajudar a testar sites em um
navegador moderno sem removê-los da lista de sites. Observe que, se a política
InternetExplorerIntegrationReloadInIEModeAllowed estiver habilitada, ela terá precedência e estas opções não
estarão visíveis em "Mais ferramentas".
Se você desabilitar ou não configurar esta política, os usuários não poderão ver as opções 'Abrir no modo
Internet Explorer' e 'Abrir no modo Edge' no menu "Mais ferramentas". No entanto, os usuários podem
configurar essas opções com o sinalizador --ie-mode-test.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: InternetExplorerIntegrationTestingAllowed


Nome da Política de Grupo: Permitir teste no modo Internet Explorer (preterido)
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do Valor: InternetExplorerIntegrationTestingAllowed
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Voltar ao início
IntranetRedirectBehavior
Comportamento de redirecionamento da intranet
Versões com suporte:
No Windows e no macOS desde 88 ou posterior
Descrição
Esta política configura o comportamento de redirecionamento da intranet por meio de verificações de
interceptação DNS. As verificações tentam descobrir se o navegador está atrás de um proxy que redireciona
nomes de host desconhecidos.
Se esta política não for configurada, o navegador usará o comportamento padrão de verificações de
interceptação DNS e sugestões de redirecionamento de intranet. No M88, elas são habilitadas por padrão, mas
serão desabilitadas por padrão na versão futura.
DNSInterceptionChecksEnabled é uma política relacionada que também pode desabilitar as verificações de
interceptação DNS. No entanto, esta política é uma versão mais flexível que pode controlar separadamente
barras de informações de redirecionamento de intranet e pode ser expandida no futuro. Se
DNSInterceptionChecksEnabled ou esta política fizer uma solicitação para desabilitar as verificações de
interceptação, as verificações serão desabilitadas. Se as verificações de interceptação DNS forem desabilitadas
por esta política, mas GoToIntranetSiteForSingleWordEntryInAddressBar estiver habilitada, as consultas de uma
única palavra ainda resultarão em navegações na intranet.
Mapeamento das opções de política:
Padrão (0) = usar o comportamento padrão do navegador.
DisableInterceptionChecksDisableInfobar (1) = Desabilitar as verificações de interceptação DNS as barras
de informações você quis dizer "http://intranetsite/".
DisableInterceptionChecksEnableInfobar (2) = Desabilitar verificações de interceptação DNS; permitir
barras de informações você quis dizer "http://intranetsite/".
EnableInterceptionChecksEnableInfobar (3) = Permitir verificações de interceptação DNS e barras de
informações você quis dizer "http://intranetsite/".
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da política de grupo: IntranetRedirectBehavior


Nome da política de grupo: comportamento de redirecionamento da intranet
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: IntranetRedirectBehavior
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: IntranetRedirectBehavior
Valor de exemplo:

<integer>1</integer>

Voltar ao início
IsolateOrigins
Habilitar o isolamento de sites para determinadas origens
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifique as origens a serem executadas em um processo isolado.
Por padrão, o Microsoft Edge isola as páginas de cada site em seu próprio processo. Essa política permite o
isolamento mais granular com base na origem em vez do site. Por exemplo, ao especificar
https://subdomain.contoso.com/ fará com que as páginas de https://subdomain.contoso.com/ sejam isoladas
em um processo diferente de páginas de outras origens no site https://contoso.com/.
Se a política estiver habilitada, cada uma das origens nomeadas em uma lista de valores separados por vírgulas
será executada em seu próprio processo.
Se você desabilitar ou não configurar essa política, as páginas serão isoladas por site.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: IsolateOrigins


Nome da Política de Grupo: Habilitar o isolamento de sites para determinadas origens
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: IsolateOrigins
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

"https://contoso.com/,https://fabrikam.com/"

Informações e configurações do Mac


Nome da chave de preferência: IsolateOrigins
Valor de exemplo:

<string>https://contoso.com/,https://fabrikam.com/</string>
Voltar ao início
LocalBrowserDataShareEnabled
Habilitar o Windows a pesquisar dados locais de navegação do Microsoft Edge
Versões com suporte:
No Windows desde 93 ou posterior
Descrição
Permite ao Windows indexar dados de navegação do Microsoft Edge armazenados localmente no dispositivo do
usuário, além de permitir aos usuários encontrar e inicializar dados de navegação previamente armazenados
diretamente de recursos do Windows, como a caixa de pesquisa na barra de tarefas no Windows.
Se você habilitar essa política ou não a configurar, o Microsoft Edge publicará dados de navegação local no
Windows Indexer.
Se você desabilitar essa política, o Microsoft Edge não compartilhará dados com o Windows Indexer.
Observe que, se você desabilitar essa política, o Microsoft Edge removerá os dados compartilhados com o
Windows no dispositivo e interromperá o compartilhamento de novos dados de navegação.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: LocalBrowserDataShareEnabled


Nome da Política de Grupo: Habilitar o Windows para pesquisar dados de navegação local no Microsoft Edge
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: LocalBrowserDataShareEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Voltar ao início
LocalProvidersEnabled
Permitir sugestões de provedores locais
Versões com suporte:
No Windows e no macOS desde 83 ou mais recente
Descrição
Permitir sugestões de provedores de sugestões no dispositivo (provedores locais), por exemplo, Favoritos e
Histórico de navegação, na Barra de endereços e na lista Sugestão Automática do Microsoft Edge.
Se você habilitar essa política, serão usadas sugestões de provedores locais.
Se você desabilitar essa política, as sugestões de provedores locais nunca serão usadas. As sugestões de
histórico local e favoritos locais não serão exibidas.
Se você não configurar essa política, as sugestões de provedores locais serão permitidas, mas o usuário poderá
mudar de acordo com as configurações.
Alguns recursos podem não estar disponíveis se uma política para desabilitar esse recurso tiver sido aplicada.
Por exemplo, sugestões de histórico de navegação não estarão disponíveis se você habilitar a política
SavingBrowserHistoryDisabled.
Essa política exige uma reinicialização do navegador para concluir a aplicação.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: LocalProvidersEnabled


Nome da Política de Grupo: Permitir sugestões de provedores locais
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: LocalProvidersEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: LocalProvidersEnabled
Valor de exemplo:

<false/>

Voltar ao início
ManagedConfigurationPerOrigin
Define valores de configuração gerenciados para websites de origens específicas
Versões com suporte:
No Windows e no macOS desde 90 ou posterior
Descrição
A definição desta diretiva define o valor de retorno da API de Configuração Gerenciada para determinada
origem.
A API de configuração gerenciada é uma configuração de valor chave que pode ser acessada pela chamada
javascript navigator.device.getManagedConfiguration(). Esta API só está disponível para as origens que
correspondem às aplicações web instaladas à força através do WebAppInstallForceList.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Dictionary
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: ManagedConfigurationPerOrigin


Nome da Política de Grupo: Define valores de configuração gerenciados para sites de origens específicas
Caminho da Política de Grupo (Obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (Recomendado): N/A
Nome do Valor: ManagedConfigurationPerOrigin
Tipo do Valor: REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\ManagedConfigurationPerOrigin = [
{
"managed_configuration_hash": "asd891jedasd12ue9h",
"managed_configuration_url": "https://static.contoso.com/configuration.json",
"origin": "https://www.contoso.com"
},
{
"managed_configuration_hash": "djio12easd89u12aws",
"managed_configuration_url": "https://static.contoso.com/configuration2.json",
"origin": "https://www.example.com"
}
]

Va l o r d o e x e m p l o d e c o m p a c t a ç ã o :

SOFTWARE\Policies\Microsoft\Edge\ManagedConfigurationPerOrigin = [{"managed_configuration_hash":
"asd891jedasd12ue9h", "managed_configuration_url": "https://static.contoso.com/configuration.json",
"origin": "https://www.contoso.com"}, {"managed_configuration_hash": "djio12easd89u12aws",
"managed_configuration_url": "https://static.contoso.com/configuration2.json", "origin":
"https://www.example.com"}]

Informações e configurações do Mac


Nome da Chave Preferencial: ManagedConfigurationPerOrigin
Valor de exemplo:
<key>ManagedConfigurationPerOrigin</key>
<array>
<dict>
<key>managed_configuration_hash</key>
<string>asd891jedasd12ue9h</string>
<key>managed_configuration_url</key>
<string>https://static.contoso.com/configuration.json</string>
<key>origin</key>
<string>https://www.contoso.com</string>
</dict>
<dict>
<key>managed_configuration_hash</key>
<string>djio12easd89u12aws</string>
<key>managed_configuration_url</key>
<string>https://static.contoso.com/configuration2.json</string>
<key>origin</key>
<string>https://www.example.com</string>
</dict>
</array>

Voltar ao início
ManagedFavorites
Configurar Favoritos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Configura uma lista de favoritos gerenciados.
A política cria uma lista de favoritos. Cada favorito contém as teclas "nome" e "URL", que contêm o nome do
favorito e seu destino. Você pode configurar uma subpasta definindo os favoritos sem uma chave "URL", mas
com uma chave "infantil" adicional que contenha uma lista de favoritos, conforme definido acima (algumas
delas podem ser pastas novamente). O Microsoft Edge resolve URLs incompletas como se elas fossem enviadas
por meio da Barra de Endereços, por exemplo, "microsoft.com" torna-se "https://microsoft.com/".
Esses favoritos são colocados em uma pasta que não pode ser modificada pelo usuário (mas o usuário pode
optar por ocultá-los na barra Favoritos). Por padrão, o nome da pasta é "Favoritos gerenciados", mas você pode
alterá-lo, adicionando à lista de favoritos um dicionário contendo a chave "toplevel_name" com o nome da pasta
desejado como o valor.
Os favoritos gerenciados não são sincronizados com a conta de usuário e não podem ser modificados por
extensões.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Dictionary
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ManagedFavorites


Nome da Política de Grupo: Configurar Favoritos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: ManagedFavorites
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\ManagedFavorites = [
{
"toplevel_name": "My managed favorites folder"
},
{
"name": "Microsoft",
"url": "microsoft.com"
},
{
"name": "Bing",
"url": "bing.com"
},
{
"children": [
{
"name": "Microsoft Edge Insiders",
"url": "www.microsoftedgeinsider.com"
},
{
"name": "Microsoft Edge",
"url": "www.microsoft.com/windows/microsoft-edge"
}
],
"name": "Microsoft Edge links"
}
]

Va l o r d o e x e m p l o d e c o m p a c t a ç ã o :

SOFTWARE\Policies\Microsoft\Edge\ManagedFavorites = [{"toplevel_name": "My managed favorites folder"},


{"name": "Microsoft", "url": "microsoft.com"}, {"name": "Bing", "url": "bing.com"}, {"children": [{"name":
"Microsoft Edge Insiders", "url": "www.microsoftedgeinsider.com"}, {"name": "Microsoft Edge", "url":
"www.microsoft.com/windows/microsoft-edge"}], "name": "Microsoft Edge links"}]

Informações e configurações do Mac


Nome da chave de preferência: ManagedFavorites
Valor de exemplo:
<key>ManagedFavorites</key>
<array>
<dict>
<key>toplevel_name</key>
<string>My managed favorites folder</string>
</dict>
<dict>
<key>name</key>
<string>Microsoft</string>
<key>url</key>
<string>microsoft.com</string>
</dict>
<dict>
<key>name</key>
<string>Bing</string>
<key>url</key>
<string>bing.com</string>
</dict>
<dict>
<key>children</key>
<array>
<dict>
<key>name</key>
<string>Microsoft Edge Insiders</string>
<key>url</key>
<string>www.microsoftedgeinsider.com</string>
</dict>
<dict>
<key>name</key>
<string>Microsoft Edge</string>
<key>url</key>
<string>www.microsoft.com/windows/microsoft-edge</string>
</dict>
</array>
<key>name</key>
<string>Microsoft Edge links</string>
</dict>
</array>

Voltar ao início
ManagedSearchEngines
Gerenciar mecanismos de pesquisa
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite que você configure uma lista de até dez mecanismos de pesquisa, que deve ser marcada como
mecanismo de pesquisa padrão. Você não precisa especificar a codificação. A partir do Microsoft Edge 80, os
parâmetros suggest_url e image_search_url são opcionais. O parâmetro opcional, image_search_post_params
(consiste em pares de nome/valor separados por vírgula), que está disponível a partir do Microsoft Edge 80.
A partir do Microsoft Edge 83, você pode habilitar a descoberta de mecanismos de pesquisa com o parâmetro
opcional allow_search_engine_discovery. Esse parâmetro deve ser o primeiro item na lista. Se
allow_search_engine_discovery não for especificado, a descoberta de mecanismos de pesquisa será desabilitada
por padrão. A partir do Microsoft Edge 84, você pode definir essa política como uma política recomendada para
permitir a descoberta de provedores de pesquisa. Não é necessário adicionar o parâmetro opcional
allow_search_engine_discovery.
Se você habilitar essa política, os usuários não poderão adicionar, remover ou alterar nenhum mecanismo de
pesquisa na lista. Os usuários podem definir seu mecanismo de pesquisa padrão para qualquer mecanismo de
pesquisa na lista.
Se você desabilitar ou não configurar essa política, os usuários poderão modificar a lista de mecanismos de
pesquisa conforme desejado.
Se a política DefaultSearchProviderSearchURL estiver definida, essa política (ManagedSearchEngines) será
ignorada. O usuário deve reiniciar o navegador para concluir a aplicação da política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Dictionary
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ManagedSearchEngines


Nome da Política de Grupo: Gerenciar mecanismos de pesquisa
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: ManagedSearchEngines
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :
SOFTWARE\Policies\Microsoft\Edge\ManagedSearchEngines = [
{
"allow_search_engine_discovery": true
},
{
"is_default": true,
"keyword": "example1.com",
"name": "Example1",
"search_url": "https://www.example1.com/search?q={searchTerms}",
"suggest_url": "https://www.example1.com/qbox?query={searchTerms}"
},
{
"image_search_post_params": "content={imageThumbnail},url={imageURL},sbisrc={SearchSource}",
"image_search_url": "https://www.example2.com/images/detail/search?iss=sbiupload",
"keyword": "example2.com",
"name": "Example2",
"search_url": "https://www.example2.com/search?q={searchTerms}",
"suggest_url": "https://www.example2.com/qbox?query={searchTerms}"
},
{
"encoding": "UTF-8",
"image_search_url": "https://www.example3.com/images/detail/search?iss=sbiupload",
"keyword": "example3.com",
"name": "Example3",
"search_url": "https://www.example3.com/search?q={searchTerms}",
"suggest_url": "https://www.example3.com/qbox?query={searchTerms}"
},
{
"keyword": "example4.com",
"name": "Example4",
"search_url": "https://www.example4.com/search?q={searchTerms}"
}
]

Va l o r d o e x e m p l o d e c o m p a c t a ç ã o :

SOFTWARE\Policies\Microsoft\Edge\ManagedSearchEngines = [{"allow_search_engine_discovery": true},


{"is_default": true, "keyword": "example1.com", "name": "Example1", "search_url":
"https://www.example1.com/search?q={searchTerms}", "suggest_url": "https://www.example1.com/qbox?query=
{searchTerms}"}, {"image_search_post_params": "content={imageThumbnail},url={imageURL},sbisrc=
{SearchSource}", "image_search_url": "https://www.example2.com/images/detail/search?iss=sbiupload",
"keyword": "example2.com", "name": "Example2", "search_url": "https://www.example2.com/search?q=
{searchTerms}", "suggest_url": "https://www.example2.com/qbox?query={searchTerms}"}, {"encoding": "UTF-8",
"image_search_url": "https://www.example3.com/images/detail/search?iss=sbiupload", "keyword":
"example3.com", "name": "Example3", "search_url": "https://www.example3.com/search?q={searchTerms}",
"suggest_url": "https://www.example3.com/qbox?query={searchTerms}"}, {"keyword": "example4.com", "name":
"Example4", "search_url": "https://www.example4.com/search?q={searchTerms}"}]

Informações e configurações do Mac


Nome da chave de preferência: ManagedSearchEngines
Valor de exemplo:
<key>ManagedSearchEngines</key>
<array>
<dict>
<key>allow_search_engine_discovery</key>
<true/>
</dict>
<dict>
<key>is_default</key>
<true/>
<key>keyword</key>
<string>example1.com</string>
<key>name</key>
<string>Example1</string>
<key>search_url</key>
<string>https://www.example1.com/search?q={searchTerms}</string>
<key>suggest_url</key>
<string>https://www.example1.com/qbox?query={searchTerms}</string>
</dict>
<dict>
<key>image_search_post_params</key>
<string>content={imageThumbnail},url={imageURL},sbisrc={SearchSource}</string>
<key>image_search_url</key>
<string>https://www.example2.com/images/detail/search?iss=sbiupload</string>
<key>keyword</key>
<string>example2.com</string>
<key>name</key>
<string>Example2</string>
<key>search_url</key>
<string>https://www.example2.com/search?q={searchTerms}</string>
<key>suggest_url</key>
<string>https://www.example2.com/qbox?query={searchTerms}</string>
</dict>
<dict>
<key>encoding</key>
<string>UTF-8</string>
<key>image_search_url</key>
<string>https://www.example3.com/images/detail/search?iss=sbiupload</string>
<key>keyword</key>
<string>example3.com</string>
<key>name</key>
<string>Example3</string>
<key>search_url</key>
<string>https://www.example3.com/search?q={searchTerms}</string>
<key>suggest_url</key>
<string>https://www.example3.com/qbox?query={searchTerms}</string>
</dict>
<dict>
<key>keyword</key>
<string>example4.com</string>
<key>name</key>
<string>Example4</string>
<key>search_url</key>
<string>https://www.example4.com/search?q={searchTerms}</string>
</dict>
</array>

Voltar ao início
MathSolverEnabled
Permitir que os usuários recortem um problema matemático e recebam a solução com uma explicação passo a passo no Microsoft
Edge
Versões com suporte:
No Windows e macOS desde 91 ou posterior
Descrição
Essa política permite administrar se os usuários podem ou não usar a ferramenta Math Solver no Microsoft
Edge.
Se você habilitar ou não configurar a política, um usuário poderá tirar uma captura do problema de matemática
para obter a solução, incluindo uma explicação passo a passo da solução em um painel lateral do Microsoft
Edge.
Se você desabilitar a política, a ferramenta Math Solver será desabilitada e os usuários não poderão usá-la.
Observação: Definir a política ComponentUpdatesEnabled como desabilitada, também desabilitará o
componente Math Solver.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: MathSolverEnabled


Nome da Política de Grupo: permite que os usuários capturem um problema de matemática e obtenham a
solução com uma explicação passo a passo no Microsoft Edge
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: MathSolverEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: MathSolverEnabled
Valor de exemplo:

<true/>

Voltar ao início
MaxConnectionsPerProxy
Número máximo de conexões simultâneas com o servidor proxy
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifica o número máximo de conexões simultâneas com o servidor proxy.
Alguns servidores proxy não podem lidar com um grande número de conexões simultâneas por cliente. Você
pode resolver isso configurando essa política para um valor mais baixo.
O valor desta política deve ser menor do que 100 e maior do que 6. O valor padrão é 32.
Alguns aplicativos web são conhecidos por consumir várias conexões com GETs suspensos. Diminuir o máximo
de conexões para abaixo de 32 pode levar à interrupção da rede do navegador se muitos desses aplicativos
estiverem abertos.
Se você não configurar essa política, o valor padrão (32) será usado.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: MaxConnectionsPerProxy


Nome da Política de Grupo: Número máximo de conexões simultâneas com o servidor proxy
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: MaxConnectionsPerProxy
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000020

Informações e configurações do Mac


Nome da chave de preferência: MaxConnectionsPerProxy
Valor de exemplo:

<integer>32</integer>

Voltar ao início
MediaRouterCastAllowAllIPs
Permitir que o Google Cast se conecte a dispositivos de conversão em todos os endereços IP
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Habilitar essa política para permitir que o Google Cast se conecte a dispositivos Cast em todos os endereços IP,
não apenas em endereços privados RFC1918/RFC4193.
Desative esta política para restringir o Google Cast a dispositivos Cast nos endereços privados RFC1918 /
RFC4193.
Se você não configurar essa política, o Google Cast se conectará aos dispositivos Cast somente em endereços
privados RFC1918/RFC4193, a menos que você habilite o recurso CastAllowAllIPs.
Se a política EnableMediaRouter estiver desabilitada, essa política não terá efeito.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: MediaRouterCastAllowAllIPs


Nome da Política de Grupo: Permitir que o Google Cast se conecte a dispositivos de conversão em todos os
endereços IP
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: MediaRouterCastAllowAllIPs
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: MediaRouterCastAllowAllIPs
Valor de exemplo:

<false/>

Voltar ao início
MetricsReportingEnabled
Ativar relatórios de dados relacionados a falhas e uso (obsoleto)

OBSOLETO: essa política é obsoleta e não funciona após o Microsoft Edge 88.

Versões com suporte:


No Windows e no macOS desde 77 até 88
Descrição
Essa política não é mais suportada. Ele foi substituído por DiagnosticData (para Windows 7, Windows 8 e
macOS) e Permitir Telemetria no Windows 10 (https://go.microsoft.com/fwlink/?linkid=2099569).
Esta política habilita a geração de relatórios de dados relacionados a falhas e uso do Microsoft Edge para a
Microsoft.
Habilite essa política para enviar relatórios de dados relacionados a falhas e uso para a Microsoft. Desabilite
essa política para não enviar esses dados para a Microsoft. Em ambos os casos, os usuários não poderão alterar
nem substituir a configuração.
Nos Windows 10, se você não configurar essa política, o Microsoft Edge usará como padrão a configuração de
dados de diagnóstico do Windows. Se essa política estiver habilitada, o Microsoft Edge enviará dados de uso
somente se a configuração de dados de diagnóstico do Windows estiver definida como Avançada ou Completa.
Se essa política estiver desabilitada, o Microsoft Edge não enviará dados de uso. Os dados relacionados a falha
são enviados com base na configuração de dados de diagnóstico do Windows. Saiba mais sobre as
configurações de dados de diagnóstico do Windows emhttps://go.microsoft.com/fwlink/?linkid=2099569.
No Windows 7, Windows 8 e macOS essa política controla o envio de dados de uso e relacionados a falhas. Se
você não configurar essa política, o padrão do Microsoft Edge será a preferência do usuário.
Para habilitar essa política, SendSiteInfoToImproveServices deve ser configurado como Habilitado. Se
MetricsReportingEnabled ou SendSiteInfoToImproveServices estiverem com status Não Configurado ou
Desabilitado os dados não serão enviados para a Microsoft.
Essa política está disponível apenas nas instâncias do Windows que fazem parte de um domínio do Microsoft
Active Directory, em instâncias do Windows 10 Pro ou Enterprise que estejam inscritas no gerenciamento de
dispositivos ou em instâncias do macOS que são gerenciadas por meio do MDM ou passaram a fazer parte de
um domínio por meio de MCX.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: MetricsReportingEnabled


Nome da Política de Grupo: Habilitar relatórios de dados relacionados a falhas e uso (obsoleto)
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: MetricsReportingEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: MetricsReportingEnabled
Valor de exemplo:

<true/>

Voltar ao início
NativeWindowOcclusionEnabled
Habilitar Oclusão de Janela Nativa (preterida)

PRETERIDA: essa política está preterida. Ela tem suporte no momento, mas se tornará obsoleta em uma
versão futura.

Versões com suporte:


No Windows desde 84 ou posterior
Descrição
Esta política está preterida. Em vez disso, use a política 'WindowOcclusionEnabled'. Não funcionará no Microsoft
Edge versão 92.
Habilita a oclusão da janela nativa no Microsoft Edge.
Se você habilitar essa configuração para reduzir o consumo de CPU e de energia, o Microsoft Edge detectará
quando uma janela é coberta por outras janelas e suspenderá os pixels da pintura do trabalho.
Se você desabilitar essa configuração, o Microsoft Edge não detectará quando uma janela é coberta por outras
janelas.
Se esta política não for definida, a detecção de oclusão será habilitada.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da GP: NativeWindowOcclusionEnabled


Nome da GP: Habilitar Oclusão de Janela Nativa (preterido)
Caminho da GP (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: NativeWindowOcclusionEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início
NavigationDelayForInitialSiteListDownloadTimeout
Definir um tempo limite para o atraso da navegação da guia para a lista de sites do Modo Empresarial
Versões com suporte:
No Windows desde 84 ou posterior
Descrição
Permite que você especifique se o Microsoft Edge vai aguardar até que o navegador baixe a lista de sites inicial
no Modo Empresarial.
Essa configuração funciona em conjunto com o: InternetExplorerIntegrationLevel está definido como "IEMode" e
a política InternetExplorerIntegrationSiteList, onde a lista tem pelo menos uma entrada e
DelayNavigationsForInitialSiteListDownload está definida como "Todas as navegações elegíveis" (1).
As guias não aguardam mais do que esse tempo limite para o download da lista de sites do Modo Empresarial.
Se o navegador não tiver terminado de baixar a lista de sites no Modo Empresarial quando o tempo limite
expirar, as guias do Microsoft Edge continuarão a ser navegadas. O valor do tempo limite não deve ultrapassar
20 segundos e não ser inferior a 1 segundo.
Se você definir o tempo limite nesta política como um valor maior do que o padrão de 2 segundos, uma barra
de informações será exibida para o usuário após 2 segundos. A barra de informações contém um botão que
permite ao usuário abandonar a espera para a conclusão do download da lista de sites do Modo Empresarial.
Se você não configurar essa política, o tempo limite padrão de 2 segundos será utilizado. Esse padrão está
sujeito à alterações futuras.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: NavigationDelayForInitialSiteListDownloadTimeout


Nome da Política de Grupo: Definir um tempo limite para o atraso da navegação da guia para a lista de sites
do Modo Empresarial
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do Valor: NavigationDelayForInitialSiteListDownloadTimeout
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x0000000a

Voltar ao início
NetworkPredictionOptions
Habilitar a previsão de rede
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Ativa a previsão de rede e impede que os usuários alterem essa configuração.
Isso controla a pré-busca de DNS, a pré-conexão TCP e SSL e a pré-renderização de páginas da web.
Se você não configurar essa política, a previsão de rede será habilitada, mas o usuário poderá alterá-la.
Mapeamento das opções de política:
NetworkPredictionAlways (0) = Prever ações de rede em qualquer conexão de rede
NetworkPredictionWifiOnly (1) = Sem suporte, se esse valor for usado, ele será tratado como se a
configuração "Prever ações de rede em qualquer conexão de rede" (0) tiver sido definida
NetworkPredictionNever (2) = Não prever ações de rede em nenhuma conexão de rede
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: NetworkPredictionOptions


Nome da Política de Grupo: Habilitar a previsão de rede
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: NetworkPredictionOptions
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000002

Informações e configurações do Mac


Nome da chave de preferência: NetworkPredictionOptions
Valor de exemplo:

<integer>2</integer>

Voltar ao início
NonRemovableProfileEnabled
Configurar se um usuário sempre tem um perfil padrão conectado automaticamente à sua conta corporativa ou de estudante
Versões com suporte:
No Windows desde 78 ou posterior
Descrição
Essa política determina se um usuário pode remover o perfil Microsoft Edge automaticamente conectado com
uma conta corporativa ou de estudante.
Se você habilitar essa política, um perfil não removível será criado com a conta corporativa ou de estudante do
usuário no Windows. Esse perfil não poderá ser desconectado nem removido. O perfil não será removível
apenas se o perfil estiver conectado com uma conta local ou uma conta do Microsoft Azure Active Directory que
corresponda à conta de entrada do sistema operacional.
Se você desabilitar ou não configurar essa política, o perfil automaticamente conectado com uma conta
corporativa ou de estudante do usuário no Windows poderá ser desconectado ou removido pelo usuário.
Se você quiser configurar o navegador, use a política BrowserSignin.
Essa política só está disponível em instâncias do Windows que fazem parte de um domínio do Microsoft Active
Directory, instâncias do Windows 10 Pro ou Enterprise que foram inscritas no gerenciamento de dispositivos.
Do Microsoft Edge 89 em diante, se houver um perfil local existente com a sincronização desabilitada e a
máquina tiver ingressado de forma híbrida, ele atualizará automaticamente o perfil local para o perfil do Azure
AD e o tornará não removível em vez de criar um novo perfil não removível do Azure AD.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: NonRemovableProfileEnabled


Nome da Política de Grupo: Configurar se um usuário sempre tem um perfil padrão conectado
automaticamente à sua conta corporativa ou de estudante
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: NonRemovableProfileEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início
OverrideSecurityRestrictionsOnInsecureOrigin
Controle onde as restrições de segurança em origens inseguras se aplicam
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifica uma lista de origens (URLs) ou padrões de nome de host (por exemplo, "*. contoso.com") para os
quais as restrições de segurança não devem ser aplicadas.
Essa política permite especificar origens permitidas para aplicativos herdados que não podem implantar o TLS
ou configurar um servidor de migração para o desenvolvimento da web interna para que os desenvolvedores
possam testar recursos que exigem contextos seguros sem ter de implantar o TLS no servidor de teste. Essa
política também impede que a origem seja rotulada como "não seguro" em omnibox.
Configurar uma lista de URLs nesta política tem o mesmo efeito que configurar o sinalizador de linha de
comando '--unsafely-treat-insecure-origin-as-secure' para uma lista separada por vírgula das mesmas URLs. Se
você habilitar essa política, ela substituirá o sinalizador de linha de comando.
Para obter mais informações sobre contextos protegidos, consulte https://www.w3.org/TR/secure-contexts/.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: OverrideSecurityRestrictionsOnInsecureOrigin


Nome da Política de Grupo: Controle onde as restrições de segurança em origens inseguras se aplicam
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\OverrideSecurityRestrictionsOnInsecureOrigin


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\OverrideSecurityRestrictionsOnInsecureOrigin\1 =
"http://testserver.contoso.com/"
SOFTWARE\Policies\Microsoft\Edge\OverrideSecurityRestrictionsOnInsecureOrigin\2 = "*.contoso.com"

Informações e configurações do Mac


Nome da chave de preferência: OverrideSecurityRestrictionsOnInsecureOrigin
Valor de exemplo:

<array>
<string>http://testserver.contoso.com/</string>
<string>*.contoso.com</string>
</array>

Voltar ao início
PaymentMethodQueryEnabled
Permitir que os sites pesquisem os métodos de pagamento disponíveis
Versões com suporte:
No Windows e no macOS desde 80 ou mais recente
Descrição
Permite definir se os sites podem verificar se o usuário tem métodos de pagamento salvos.
Se você desabilitar essa política, os sites que usam as APIs PaymentRequest.canMakePayment ou
PaymentRequest.hasEnrolledInstrument serão informados de que nenhum método de pagamento está
disponível.
Se você habilitar essa política ou não definir essa política, os sites poderão verificar se o usuário tem métodos
de pagamento salvos.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: PaymentMethodQueryEnabled


Nome da Política de Grupo: Permitir que os sites pesquisem os métodos de pagamento disponíveis
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: PaymentMethodQueryEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: PaymentMethodQueryEnabled
Valor de exemplo:

<true/>

Voltar ao início
PersonalizationReportingEnabled
Permitir a personalização de anúncios, Microsoft Edge, pesquisa, notícias e outros serviços Microsoft, enviando histórico de
navegação, favoritos e coleções, uso e outros dados de navegação para a Microsoft
Versões com suporte:
No Windows e no macOS desde 80 ou mais recente
Descrição
Essa política impede a Microsoft de coletar histórico de navegação, favoritos, coleções, uso e outros dados de
navegação de um usuário do Microsoft Edge que podem ser usados para personalizar publicidade, pesquisa,
notícias, o Microsoft Edge e outros serviços Microsoft.
Essa configuração não está disponível para contas infantis ou contas corporativas.
Se você desabilitar essa política, os usuários não poderão alterar nem substituir a configuração. Se essa política
não estiver configurada ou habilitada, o padrão do Microsoft Edge será a preferência do usuário.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: PersonalizationReportingEnabled


Nome da Política de Grupo: Permitir a personalização de anúncios, o Microsoft Edge, pesquisa, notícias e
outros serviços Microsoft ao enviar histórico de navegação, favoritos, coleções, uso e outros dados de
navegação para a Microsoft
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: PersonalizationReportingEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: PersonalizationReportingEnabled
Valor de exemplo:

<true/>

Voltar ao início
PinningWizardAllowed
Permitir fixar o assistente na barra de tarefas
Versões com suporte:
No Windows desde 80 ou posterior
Descrição
O Microsoft Edge usa o assistente Fixar na barra de tarefas para ajudar os usuários a fixar sites sugeridos na
barra de tarefas. O recurso Fixar na barra de tarefas é habilitado por padrão e pode ser acessado pelo usuário
por meio do menu Configurações e mais.
Se você habilitar essa política ou não a configurar, os usuários poderão chamar o assistente de Fixação à barra
de tarefas no menu Configurações e Mais. O assistente também pode ser chamado por meio de um lançamento
de protocolo.
Se você desabilitar essa política, o assistente Fixar na barra de tarefas será desabilitado no menu e não poderá
ser chamado por meio de um lançamento de protocolo.
As configurações do usuário para habilitar ou desabilitar o assistente Fixar na barra de tarefas não estarão
disponíveis.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: PinningWizardAllowed


Nome da Política de Grupo: Permitir fixar o assistente na barra de tarefas
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: PinningWizardAllowed
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Voltar ao início
ProactiveAuthEnabled
Habilitar Autenticação Proativa (obsoleto)

OBSOLETO: Essa política está obsoleta e não funciona a partir do Microsoft Edge 90.

Versões com suporte:


No Windows e no macOS desde 77 até 90
Descrição
Essa política está obsoleta porque não funciona independentemente da entrada no navegador. Ela não funciona
no Microsoft Edge após a versão 90. Se você quiser configurar o navegador, use a política BrowserSignin.
Ela permite configurar se a autenticação pró-ativa deve ser ativada no Microsoft Edge.
Se você habilitar essa política, o Microsoft Edge tentará autenticar diretamente para sites e serviços usando a
conta que está conectada ao navegador.
Se você desabilitar essa política, o Microsoft Edge não tentará autenticar com sites ou serviços usando logon
único (SSO). As experiências autenticadas, como a Nova Guia da Empresa, não funcionarão (por exemplo,
documentos do Office recentes e recomendados não estarão disponíveis).
Se você não configurar essa política, a Autenticação Pró-ativa será ativada.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Nome exclusivo da Política de Grupo: ProactiveAuthEnabled
Nome da Política de Grupo: Habilitar a autenticação Proativa (obsoleto)
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: ProactiveAuthEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: ProactiveAuthEnabled
Valor de exemplo:

<true/>

Voltar ao início
PromotionalTabsEnabled
Habilitar o conteúdo promocional em uma guia
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Controlar a apresentação do conteúdo promocional ou educacional da guia completa. Essa configuração
controla a apresentação das páginas de boas-vindas que ajudam os usuários a entrar no Microsoft Edge,
escolher seu navegador padrão ou saber mais sobre os recursos do produto.
Se você habilitar essa política (definir como verdadeira) ou não a configurar, o Microsoft Edge poderá mostrar o
conteúdo de guia integral aos usuários para fornecer informações sobre o produto.
Se você desabilitar (definir como falsa) essa política, o Microsoft Edge não poderá mostrar o conteúdo de guia
integral aos usuários.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: PromotionalTabsEnabled


Nome da Política de Grupo: Habilitar o conteúdo promocional em uma guia
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: PromotionalTabsEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: PromotionalTabsEnabled
Valor de exemplo:

<false/>

Voltar ao início
PromptForDownloadLocation
Perguntar onde salvar os arquivos baixados
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Definir se deseja perguntar onde deseja salvar um arquivo antes de baixá-lo.
Se você habilitar essa política, o usuário será solicitado a salvar o arquivo antes de baixá-lo. Se você não a
configurar, os arquivos serão salvos automaticamente no local padrão, sem perguntar ao usuário.
Se você não configurar essa política, o usuário poderá alterar essa configuração.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: PromptForDownloadLocation


Nome da Política de Grupo: Perguntar onde salvar os arquivos baixados
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: PromptForDownloadLocation
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :
0x00000000

Informações e configurações do Mac


Nome da chave de preferência: PromptForDownloadLocation
Valor de exemplo:

<false/>

Voltar ao início
QuicAllowed
Permitir protocolo QUIC
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permitir o uso do protocolo QUIC no Microsoft Edge.
Se você habilitar essa política ou não a configurar, o protocolo QUIC será permitido.
Se você desabilitar essa política, o protocolo QUIC será bloqueado.
O QUIC é um protocolo de rede de camada de transporte que pode melhorar o desempenho de aplicativos web
que usam o TCP no momento.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: QuicAllowed


Nome da Política de Grupo: Permitir protocolo QUIC
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: QuicAllowed
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: QuicAllowed
Valor de exemplo:
<true/>

Voltar ao início
QuickViewOfficeFilesEnabled
Gerenciar a capacidade de Visualização Rápida de arquivos do Office no Microsoft Edge
Versões com suporte:
No Windows e no macOS desde 90 ou posterior
Descrição
Permite definir se os usuários podem visualizar os arquivos do Office na web que não estão no OneDrive ou no
Microsoft Office SharePoint Online. (Por exemplo: documentos do Word, apresentações do PowerPoint e
planilhas do Excel)
Se você ativar ou não configurar essa política, esses arquivos podem ser visualizados no Microsoft Edge usando
o Visualizador do Office em vez de baixar os arquivos.
Se você desativar esta política, esses arquivos serão baixados para serem visualizados.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: QuickViewOfficeFilesEnabled


Nome da Política de Grupo: Capacidade de Visualização Rápida dos arquivos do Office no Microsoft Edge
Caminho da Política de Grupo (Obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do Valor: QuickViewOfficeFilesEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da Chave de Preferência: QuickViewOfficeFilesEnabled
Valor de exemplo:

<true/>

Voltar ao início
RedirectSitesFromInternetExplorerPreventBHOInstall
Impedir que a instalação do BHO redirecione sites incompatíveis do Internet Explorer para o Microsoft Edge
Versões com suporte:
No Windows desde 87 ou posterior
Descrição
Essa configuração permite que você especifique se deseja bloquear a instalação do Objeto Auxiliar do
Navegador (BHO) que permite o redirecionamento de sites incompatíveis do Internet Explorer para o Microsoft
Edge para sites que exigem um navegador moderno.
Se você habilitar essa política, o BHO não será instalado. Se ele já estiver instalado, ele será desinstalado na
próxima atualização do Microsoft Edge.
Se essa política não estiver configurada ou estiver desabilitada, o BHO será instalado.
O BHO é necessário para que o redirecionamento de site incompatível ocorra, no entanto, se o
redirecionamento ocorrer ou não também é controlado por RedirectSitesFromInternetExplorerRedirectMode.
Para obter mais informações sobre essa política, consulte https://go.microsoft.com/fwlink/?linkid=2141715
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: RedirectSitesFromInternetExplorerPreventBHOInstall


Nome da Política de Grupo: Impedir que a instalação do BHO redirecione sites incompatíveis do Internet
Explorer para o Microsoft Edge
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do Valor: RedirectSitesFromInternetExplorerPreventBHOInstall
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início
RedirectSitesFromInternetExplorerRedirectMode
Redirecione os sites incompatíveis do Internet Explorer para o Microsoft Edge
Versões com suporte:
No Windows desde 87 ou posterior
Descrição
Essa configuração permite especificar se o Internet Explorer redirecionará as navegações para sites que exigem
um navegador moderno para o Microsoft Edge.
Se você não configurar esta política ou defini-la como "Sitelist", começando no M87, o Internet Explorer
redirecionará os sites incompatíveis para o Microsoft Edge.
Quando um site é redirecionado do Internet Explorer para o Microsoft Edge, a guia do Internet Explorer que
começou a carregar o site é fechada se não tiver nenhum conteúdo anterior. Caso contrário, ela será navegada
para uma página da ajuda da Microsoft, explicando por que o site foi redirecionado para o Microsoft Edge.
Ao iniciar o Microsoft Edge para carregar um site do IE, uma barra de informações será exibida para o usuário
explicando que o site funciona melhor em um navegador moderno.
Se você definir essa política como "Desabilitar", o Internet Explorer não redirecionará todo o tráfego para o
Microsoft Edge.
Para obter mais informações sobre essa política, consulte https://go.microsoft.com/fwlink/?linkid=2141715
Mapeamento das opções de política:
Desabilitar (0) = Desabilitar
Sitelist (1) = Redireciona sites baseado na lista de sites incompatíveis
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: RedirectSitesFromInternetExplorerRedirectMode


Nome da Política de Grupo: Redirecione os sites incompatíveis do Internet Explorer para o Microsoft Edge
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do Valor: RedirectSitesFromInternetExplorerRedirectMode
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início
RelaunchNotification
Notificar um usuário que uma reinicialização do navegador é recomendada ou necessária para atualizações pendentes
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Notifique os usuários de que precisam reiniciar o Microsoft Edge para aplicar uma atualização pendente.
Se você não configurar essa política, o Microsoft Edge adicionará um ícone de reciclagem na extremidade direita
da barra do menu superior para solicitar que os usuários reiniciem o navegador para aplicar a atualização.
Se você habilitar essa política e configurá-la como "Recomendável", um aviso recorrente alertará os usuários de
que uma reinicialização é recomendada. Os usuários podem descartar esse aviso e adiar a reinicialização.
Se você definir a política como “Obrigatória”, um aviso recorrente avisará os usuários que o navegador será
reiniciado automaticamente assim que o período de notificação passar. O período padrão é sete dias. Você pode
configurar esse período com a política de RelaunchNotificationPeriod.
A sessão do usuário será restaurada quando o navegador reiniciar.
Mapeamento das opções de política:
Recomendado (1) = Recomendável - Mostra um aviso recorrente para o usuário indicando que é
recomendável reiniciar
Obrigatório (2) = Obrigatório - Mostra um aviso recorrente para o usuário indicando que a
reinicialização é obrigatória
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: RelaunchNotification


Nome da Política de Grupo: Notificar um usuário que uma reinicialização do navegador é recomendada ou
necessária para atualizações pendentes
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: RelaunchNotification
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: RelaunchNotification
Valor de exemplo:

<integer>1</integer>

Voltar ao início
RelaunchNotificationPeriod
Definir o período de tempo das notificações de atualização
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite que você defina o período de tempo, em milissegundos, em que os usuários serão notificados de que o
Microsoft Edge deve ser reiniciado para aplicar uma atualização pendente.
Durante esse período de tempo, o usuário será informado repetidamente da necessidade de uma atualização.
No Microsoft Edge, o menu do aplicativo é alterado para indicar que um reinício é necessário quando um terço
(1/3) das notificações passar o período. Essa notificação mudará depois de passar dois terços do período de
notificação e novamente quando o período de notificação tiver passado por completo. As notificações adicionais
habilitadas pela política RelaunchNotification seguem o mesmo cronograma.
Caso contrário, o período padrão de 604,8 milhões milissegundos (uma semana) será usado.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: RelaunchNotificationPeriod


Nome da Política de Grupo: Definir o período de tempo das notificações de atualização
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: RelaunchNotificationPeriod
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x240c8400

Informações e configurações do Mac


Nome da chave de preferência: RelaunchNotificationPeriod
Valor de exemplo:

<integer>604800000</integer>

Voltar ao início
RendererCodeIntegrityEnabled
Habilitar integridade de código de renderizador
Versões com suporte:
No Windows desde 78 ou posterior
Descrição
A configuração da política como Habilitada ou deixá-la sem definição ativa a Integridade do Código do
Renderizador. A configuração a política como Desabilitada tem um efeito prejudicial na segurança e estabilidade
do Microsoft Edge, pois um código desconhecido e potencialmente hostil pode ser carregado nos processos de
renderização do Microsoft Edge. Desabilite a política apenas se houver problemas de compatibilidade com
software de terceiros que devem ser executados dentro dos processos de renderização do Microsoft Edge.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: RendererCodeIntegrityEnabled


Nome da Política de Grupo: Habilitar integridade de código de renderizador
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: RendererCodeIntegrityEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Voltar ao início
RequireOnlineRevocationChecksForLocalAnchors
Especificar se serão necessárias verificações OCSP/CRL online para âncoras de confiança locais
Versões com suporte:
No Windows desde 77 ou posterior
Descrição
Controlar se a verificação de revogação online (verificações OCSP/CRL) é necessária. Se o Microsoft Edge não
conseguir obter as informações de status de revogação, esses certificados serão tratados como revogados
("falha em discos rígidos").
Se você habilitar essa política, o Microsoft Edge sempre executará a verificação de revogação de certificados de
servidor que validam com êxito e são assinados por certificados de autoridade de certificação instalados
localmente.
Se você não configurar ou desabilitar essa política, o Microsoft Edge usará as configurações de verificação de
revogação online existentes.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: RequireOnlineRevocationChecksForLocalAnchors


Nome da Política de Grupo: Especificar se serão necessárias verificações OCSP/CRL online para âncoras de
confiança locais
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: RequireOnlineRevocationChecksForLocalAnchors
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Voltar ao início
ResolveNavigationErrorsUseWebService
Habilitar a resolução de erros de navegação usando um serviço Web
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permitir que o Microsoft Edge emita uma conexão sem dados com um serviço da web para sondar as redes em
casos como Wi-Fi de hotéis e aeroportos.
Se você habilitar essa política, um serviço web será usado para testes de conectividade de rede.
Se você desabilitar essa política, o Microsoft Edge usará APIs nativas para tentar resolver problemas de
navegação e conectividade de rede.
Obser vação : exceto no Windows 8 e nas versões posteriores do Windows, o Microsoft Edge sempre usa APIs
nativas para resolver problemas de conectividade.
Se você não configurar essa política, o Microsoft Edge respeitará a preferência do usuário definida em serviços
em edge://settings/privacy. Especificamente, há um botão de alternânciaUsar um ser viço web para ajudar a
resolver erros de navegação , que o usuário pode ativar ou desativar. Lembre-se de que, se você tiver
habilitado essa política (ResolveNavigationErrorsUseWebService), a configuração Usar um ser viço Web para
resolver erros de navegação estará ativada, mas o usuário não poderá alterar a configuração usando o
botão de alternância. Se você tiver desabilitado essa política, a configuração Usar um ser viço Web para
resolver erros de navegação a configuração estará desativada, e o usuário não poderá alterar a configuração
usando o botão de alternância.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ResolveNavigationErrorsUseWebService


Nome da Política de Grupo: Habilitar a resolução de erros de navegação usando um serviço Web
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: ResolveNavigationErrorsUseWebService
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: ResolveNavigationErrorsUseWebService
Valor de exemplo:

<true/>

Voltar ao início
RestrictSigninToPattern
Restringir quais contas podem ser usadas como contas principais do Microsoft Edge
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Determina quais contas podem ser definidas como contas principais do navegador no Microsoft Edge (a conta
escolhida durante o fluxo de aceitação da sincronização).
Se um usuário tentar configurar uma conta primária do navegador com um nome de usuário que não
corresponda a esse padrão, eles serão bloqueados e verão uma mensagem de erro apropriada. Você pode
configurar essa política para corresponder a várias contas usando uma expressão regular no estilo Perl para o
padrão. Observe que as correspondências padrão diferenciam maiúsculas de minúsculas. Para obter mais
informações sobre as regras de expressão regular usadas, consulte https://go.microsoft.com/fwlink/p/?
linkid=2133903.
Se você não configurar essa política ou deixá-la em branco, os usuários poderão definir qualquer conta como
uma conta primária do navegador no Microsoft Edge.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Nome Exclusivo da Política de Grupo: RestrictSigninToPattern
Nome da Política de Grupo: Restringir quais contas podem ser usadas como contas principais do Microsoft
Edge
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: RestrictSigninToPattern
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

".*@contoso.com"

Informações e configurações do Mac


Nome da chave de preferência: RestrictSigninToPattern
Valor de exemplo:

<string>.*@contoso.com</string>

Voltar ao início
RoamingProfileLocation
Configurar o diretório de perfil móvel
Versões com suporte:
No Windows desde 85 ou posterior
Descrição
Configura o diretório a ser usado para armazenar a cópia de perfis de roaming.
Se você habilitar essa política, o Microsoft Edge usará o diretório fornecido para armazenar uma cópia de
roaming dos perfis, desde que você também tenha habilitado a política RoamingProfileSupportEnabled. Se você
desabilitar a política RoamingProfileSupportEnabled ou não configurá-la, o valor armazenado nessa política não
será utilizado.
Confira https://go.microsoft.com/fwlink/?linkid=2095041 para obter uma lista de variáveis que você pode usar.
Se você não configurar essa política, o caminho de perfil móvel será utilizado.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: RoamingProfileLocation


Nome da Política de Grupo: Configurar o diretório de perfil móvel
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: RoamingProfileLocation
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

"${roaming_app_data}\\edge-profile"

Voltar ao início
RoamingProfileSupportEnabled
Habilitar o uso de cópias de roaming para dados de perfil do Microsoft Edge
Versões com suporte:
No Windows desde 85 ou posterior
Descrição
Habilite essa política para usar perfis móveis no Windows. As configurações armazenadas nos perfis do
Microsoft Edge (favoritos e preferências) também são salvas em um arquivo armazenado na pasta de perfil de
usuário móvel (ou em um local especificado pelo administrador na política RoamingProfileLocation).
Se você desabilitar essa política ou não a configurar, somente os perfis locais normais serão usados.
O SyncDisabled desabilita apenas a sincronização na nuvem e não tem impacto nessa política.
Confira https://go.microsoft.com/fwlink/?linkid=2150058 mais informações sobre como usar perfis de usuário
em roaming.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: RoamingProfileSupportEnabled


Nome da Política de Grupo: Habilitar o uso de cópias de roaming para dados de perfil do Microsoft Edge
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: RoamingProfileSupportEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :
0x00000001

Voltar ao início
RunAllFlashInAllowMode
Estender a configuração de conteúdo do Adobe Flash para todo o conteúdo (obsoleto)

OBSOLETO: essa política está obsoleta e não funciona após o Microsoft Edge 88.

Versões com suporte:


No Windows e no macOS desde 77 até 88
Descrição
Esta política não funciona porque o Microsoft Edge não oferece mais suporte ao Flash.
Se você habilitar essa política, todo o conteúdo do Adobe Flash inserido em sites configurados para permitir o
Adobe Flash nas configurações de conteúdo, pelo usuário ou pela política empresarial, será executado. Isso
inclui conteúdo de outras origens e/ou conteúdo pequeno.
Para controlar quais sites podem executar o Adobe Flash, Confira as especificações nas políticas
DefaultPluginsSetting, PluginsAllowedForUrlse PluginsBlockedForUrls.
Se você desabilitar essa política ou não a configurar, o conteúdo do Adobe Flash de outras origens (de sites que
não estão especificados nas três políticas mencionadas imediatamente acima) ou o conteúdo pequeno poderá
ser bloqueado.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da política de grupo: RunAllFlashInAllowMode


Nome da política de grupo: estender a configuração de conteúdo do Adobe Flash para todo o conteúdo
(obsoleto)
Caminho da política de grupo (obrigatório): modelos administrativos/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: RunAllFlashInAllowMode
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: RunAllFlashInAllowMode
Valor de exemplo:
<true/>

Voltar ao início
SSLErrorOverrideAllowed
Permitir que os usuários continuem a partir da página de aviso de HTTPS
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
O Microsoft Edge mostra uma página de aviso quando os usuários acessam sites que têm erros SSL.
Se você habilitar ou não configurar (padrão) essa política, os usuários podem clicar nessas páginas de aviso.
Se você desabilitar essa política, os usuários serão impedidos de clicar em qualquer página de aviso.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: SSLErrorOverrideAllowed


Nome da Política de Grupo: Permitir que os usuários continuem a partir da página de aviso de HTTPS
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: SSLErrorOverrideAllowed
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: SSLErrorOverrideAllowed
Valor de exemplo:

<true/>

Voltar ao início
SSLErrorOverrideAllowedForOrigins
Permitir que os usuários prossigam na página de aviso HTTPS para origens específicas
Versões com suporte:
No Windows e no macOS desde 90 ou posterior
Descrição
O Microsoft Edge mostra uma página de aviso quando os usuários acessam sites que têm erros SSL.
Se você habilitar ou não configurar a política SSLErrorOverrideAllowed, esta política não fará nada.
Se você desabilitar a política SSLErrorOverrideAllowed, a configuração dessa política permite configurar uma
lista de padrões de origem para sites onde os usuários podem continuar a clicar nas páginas de erro SSL. Os
usuários não podem clicar nas páginas de erro SSL em origens que não estão nesta lista.
Se você não configurar esta política, a política SSLErrorOverrideAllowed se aplicará a todos os sites.
Para obter informações detalhadas sobre padrões de origem válidos, confira https://go.microsoft.com/fwlink/?
linkid=2095322. * não é um valor aceito para esta política. Essa política só corresponde com base na origem,
portanto, qualquer caminho ou consulta no padrão de URL é ignorado.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da GP: SSLErrorOverrideAllowedForOrigins


Nome GP: permite que os usuários prossigam a partir da página de aviso HTTPS para origens específicas
Caminho da GP (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e R e g i st r o d o W i n d o w s

Caminho (Obrigatório): SOFTWARE\Policies\Microsoft\Edge\SSLErrorOverrideAllowedForOrigins


Caminho (Recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\SSLErrorOverrideAllowedForOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\SSLErrorOverrideAllowedForOrigins\2 = "[*.]example.edu"

Informações e configurações do Mac


Nome da Chave de preferência: SSLErrorOverrideAllowedForOrigins
Valor de exemplo:

<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>

Voltar ao início
SSLVersionMin
Versão mínima de TLS habilitada (obsoleta)

PRETERIDA: essa política está preterida. Ela tem suporte no momento, mas se tornará obsoleta em uma
versão futura.

Versões com suporte:


No Windows e no macOS desde 77 ou mais recente
Descrição
O suporte para suprimir o aviso de TLS 1.0 / 1.1 será removido do Microsoft Edge a partir da versão 91 (por
volta de maio de 2021) e esta política deixará de funcionar.
Define a versão mínima suportada do TLS. Se você não configurar esta política, o Microsoft Edge mostrará um
erro para TLS 1.0 e TLS 1.1, mas o usuário poderá contorná-lo.
Se você habilitar essa política, o Microsoft Edge não usará qualquer versão de SSL/TLS inferior à versão
especificada. Todos os valores não reconhecidos são ignorados.
Mapeamento das opções de política:
TLSv1 (tls1) = TLS 1.0
TLSv1.1 (tls1.1) = TLS 1.1
TLSv1.2 (tls1.2) = TLS 1.2
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: SSLVersionMin


Nome GP: versão mínima de TLS habilitada (obsoleta)
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: SSLVersionMin
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

"tls1"

Informações e configurações do Mac


Nome da chave de preferência: SSLVersionMin
Valor de exemplo:

<string>tls1</string>
Voltar ao início
SaveCookiesOnExit
Salvar os cookies ao fechar o Microsoft Edge
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Quando essa política estiver habilitada, o conjunto de cookies especificado estará isento da exclusão quando o
navegador for fechado. Essa política só estará em vigor quando:
O botão de alternância "Cookies e outros dados do site" estiver configurado em Configurações/Privacidade e
serviços/Limpar dados de navegação ao fechar; ou
A política ClearBrowsingDataOnExit estiver habilitada; ou
A política DefaultCookiesSetting estiver configurada para “Manter os cookies apenas durante a sessão”.
Você pode definir uma lista de sites, com base em padrões de URL, que terão seus cookies preservados em
todas as sessões.
Observação: os usuários continuam podendo editar a lista de sites relativa aos cookies para adicionar ou
remover URLs. No entanto, não podem remover URLs que foram adicionados por um administrador.
Se você habilitar essa política, a lista de cookies não será apagada quando o navegador for fechado.
Se você desabilitar ou não configurar essa política, será usada a configuração pessoal do usuário.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome único da Política de Grupo: SaveCookiesOnExit


Nome da Política de Grupo: Salvar os cookies ao fechar o Microsoft Edge
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\SaveCookiesOnExit


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\SaveCookiesOnExit\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SaveCookiesOnExit\2 = "[*.]contoso.edu"

Informações e configurações do Mac


Nome da chave de preferência: SaveCookiesOnExit
Valor de exemplo:
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>

Voltar ao início
SavingBrowserHistoryDisabled
Desabilitar o salvamento do histórico do navegador
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Desabilita o salvamento do histórico do navegador e impede que os usuários alterem essa configuração.
Se você habilitar essa política, o histórico de navegação não será salvo. Isso também desabilita a sincronização
de tabulação.
Se você desabilitar essa política ou não a configurar, o histórico de navegação será salvo.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: SavingBrowserHistoryDisabled


Nome da Política de Grupo: Desabilitar o salvamento do histórico do navegador
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do Valor: SavingBrowserHistoryDisabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: SavingBrowserHistoryDisabled
Valor de exemplo:

<true/>

Voltar ao início
ScreenCaptureAllowed
Permitir ou negar captura de tela
Versões com suporte:
No Windows e no macOS desde 83 ou mais recente
Descrição
Se você habilitar essa política ou não configurar essa política, uma página da Web poderá usar APIs de
compartilhamento de tela (por exemplo, getDisplayMedia () ou a API da extensão de captura da área de
trabalho) para uma captura de tela. Se você desabilitar essa política, as chamadas a APIs de compartilhamento
de tela falharão. Por exemplo, se você estiver usando uma reunião online baseada na Web, o vídeo ou o
compartilhamento de tela não funcionarão.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ScreenCaptureAllowed


Nome da Política de Grupo: Permitir ou negar captura de tela
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: ScreenCaptureAllowed
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: ScreenCaptureAllowed
Valor de exemplo:

<false/>

Voltar ao início
ScrollToTextFragmentEnabled
Ativar a rolagem para o texto especificado nos fragmentos de URL.
Versões com suporte:
No Windows e no macOS desde 83 ou mais recente
Descrição
Esse recurso permite que as navegações por URL de hiperlink e barra de endereço direcionem texto específico
em uma página da Web, que será rolada para depois que a página da Web terminar de carregar.
Se você habilitar ou não configurar essa política, a rolagem de página da Web para fragmentos de texto
específicos por meio de uma URL será habilitada.
Se você desabilitar essa política, a rolagem de página da Web para fragmentos de texto específicos por meio de
uma URL será desabilitada.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ScrollToTextFragmentEnabled


Nome da Política de Grupo: Habilitar a rolagem para o texto especificado em fragmentos de URL
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: ScrollToTextFragmentEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: ScrollToTextFragmentEnabled
Valor de exemplo:

<false/>

Voltar ao início
SearchSuggestEnabled
Permitir sugestões de pesquisa
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite sugestões de pesquisa na Web na barra de endereços e sugere automaticamente a lista de endereços
do Microsoft Edge e impede que os usuários alterem essa política.
Se você habilitar essa política, serão usadas sugestões de pesquisa na Web.
Se você desabilitar essa política, as sugestões de pesquisa na Web nunca serão usadas, mas as sugestões de
favoritos locais e do histórico local ainda serão exibidas. Se você desabilitar essa política, nem os caracteres
digitados nem as URLs visitadas serão incluídas na telemetria para a Microsoft.
Se essa política não estiver definida, as sugestões de pesquisa serão habilitadas, mas o usuário poderá alterá-la.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: SearchSuggestEnabled


Nome da Política de Grupo: Permitir sugestões de pesquisa
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: SearchSuggestEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: SearchSuggestEnabled
Valor de exemplo:

<true/>

Voltar ao início
SecurityKeyPermitAttestation
Sites ou domínios que não precisam de permissão para usar o atestado de chave de segurança direta
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifica sites e domínios que não precisam de permissão explícita quando os certificados de atestado das
chaves de segurança são solicitados. Além disso, um sinal é enviado para a chave de segurança, indicando que
pode usar atestado individual. Sem isso, os usuários são solicitados sempre que um site solicita o atestado das
chaves de segurança.
Sites (por exemplo https://contoso.com/some/path), só correspondem a appID U2Fs. Domínios (por exemplo,
contoso.com) correspondem apenas como IDs webauthn RP. Para abranger as APIs U2F e webauthn para um
determinado site, você precisa listar a URL do appID e o domínio.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: SecurityKeyPermitAttestation


Nome da Política de Grupo: Sites ou domínios que não precisam de permissão para usar o atestado de chave
de segurança direta
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\SecurityKeyPermitAttestation


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\SecurityKeyPermitAttestation\1 = "https://contoso.com"

Informações e configurações do Mac


Nome da chave de preferência: SecurityKeyPermitAttestation
Valor de exemplo:

<array>
<string>https://contoso.com</string>
</array>

Voltar ao início
SendIntranetToInternetExplorer
Enviar todos os sites da intranet para o Internet Explorer
Versões com suporte:
No Windows desde 77 ou posterior
Descrição
Para obter instruções sobre como configurar a melhor experiência para o modo do Internet Explorer, confira
https://go.microsoft.com/fwlink/?linkid=2094210
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: SendIntranetToInternetExplorer


Nome da Política de Grupo: Enviar todos os sites da intranet para o Internet Explorer
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s
Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge
Caminho (recomendado): N/A
Nome do Valor: SendIntranetToInternetExplorer
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início
SendSiteInfoToImproveServices
Enviar informações do site para melhorar os serviços Microsoft (obsoleto)

OBSOLETO: essa política é obsoleta e não funciona após o Microsoft Edge 88.

Versões com suporte:


No Windows e no macOS desde 77 até 88
Descrição
Essa política não é mais suportada. Ele foi substituído por DiagnosticData (para Windows 7, Windows 8 e
macOS) e Permitir Telemetria no Windows 10 (https://go.microsoft.com/fwlink/?linkid=2099569).
Essa política permite o envio de informações sobre sites visitados no Microsoft Edge para a Microsoft visando
melhorar serviços, tais como a pesquisa.
Habilite essa política para enviar informações sobre os sites visitados no Microsoft Edge para a Microsoft.
Desabilite essa política para não enviar informações sobre os sites visitados no Microsoft Edge para a Microsoft.
Em ambos os casos, os usuários não poderão alterar nem substituir a configuração.
Nos Windows 10, se você não configurar essa política, o Microsoft Edge usará como padrão a configuração de
dados de diagnóstico do Windows. Se essa política estiver habilitada, o Microsoft Edge enviará informações
sobre os sites visitados no Microsoft Edge se a configuração de dados de diagnóstico do Windows estiver
definida como Completa. Se essa política estiver desabilitada, o Microsoft Edge não enviará informações sobre
os sites visitados. Saiba mais sobre as configurações de Dados de diagnóstico do
Windows:https://go.microsoft.com/fwlink/?linkid=2099569
No Windows 7, Windows 8 e macOS, essa política controla o envio de informações sobre sites visitados. Se você
não configurar essa política, o padrão do Microsoft Edge será a preferência do usuário.
Para habilitar essa política, MetricsReportingEnabled deve ser configurado como habilitado. Se
SendSiteInfoToImproveServices ou MetricsReportingEnabled estiverem com status Não Configurado ou
Desabilitado os dados não serão enviados para a Microsoft.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: SendSiteInfoToImproveServices


Nome da Política de Grupo: Enviar informações do site para melhorar os serviços Microsoft (obsoleto)
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: SendSiteInfoToImproveServices
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: SendSiteInfoToImproveServices
Valor de exemplo:

<false/>

Voltar ao início
SensorsAllowedForUrls
Permitir o acesso a sensores em sites específicos
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Defina uma lista de sites, com base em padrões de URL, que podem acessar e usar sensores, como sensores de
movimento e de luz.
Se você não configurar essa política, o valor padrão global da diretiva DefaultSensorsSetting (se definida) ou a
configuração pessoal do usuário será usada para todos os sites.
Para padrões de URL que não correspondam a essa política, a ordem de precedência a seguir será usada: a
política SensorsBlockedForUrls (se definida), a política DefaultSensorsSetting (se definida) ou as configurações
pessoais do usuário.
Os padrões de URL definidos nessa política não podem entrar em conflito com aqueles configurados na política
SensorsBlockedForUrls. Você não pode permitir e bloquear uma URL.
Para obter informações detalhadas sobre os padrões de URL válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: SensorsAllowedForUrls


Nome da Política de Grupo: Permitir o acesso a sensores em sites específicos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\SensorsAllowedForUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\SensorsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SensorsAllowedForUrls\2 = "[*.]contoso.edu"

Informações e configurações do Mac


Nome da chave de preferência: SensorsAllowedForUrls
Valor de exemplo:

<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>

Voltar ao início
SensorsBlockedForUrls
Bloquear o acesso a sensores em sites específicos
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Defina uma lista de sites, com base em padrões de URL, que não podem acessar sensores, como sensores de
movimento e de luz.
Se você não configurar essa política, o valor padrão global da diretiva DefaultSensorsSetting (se definida) ou a
configuração pessoal do usuário será usada para todos os sites.
Para padrões de URL que não correspondam a essa política, a ordem de precedência a seguir será usada: a
política SensorsAllowedForUrls (se definida), a política DefaultSensorsSetting (se definida) ou as configurações
pessoais do usuário.
Os padrões de URL definidos nessa política não podem entrar em conflito com aqueles configurados na política
SensorsAllowedForUrls. Você não pode permitir e bloquear uma URL.
Para obter informações detalhadas sobre os padrões de URL válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Nome exclusivo da Política de Grupo: SensorsBlockedForUrls
Nome da Política de Grupo: Bloquear o acesso a sensores em sites específicos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\SensorsBlockedForUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\SensorsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SensorsBlockedForUrls\2 = "[*.]contoso.edu"

Informações e configurações do Mac


Nome da chave de preferência: SensorsBlockedForUrls
Valor de exemplo:

<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>

Voltar ao início
SerialAskForUrls
Permitir a API serial em sites específicos
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Defina uma lista de sites, com base em padrões de URL, que podem solicitar acesso ao usuário para uma porta
serial.
Se você não configurar essa política, o valor padrão global da diretiva DefaultSerialGuardSetting (se definida) ou
a configuração pessoal do usuário será usada para todos os sites.
Para padrões de URL que não correspondam a essa política, a ordem de precedência a seguir será usada: a
política SerialBlockedForUrls (se definida), a política DefaultSensorsSetting (se definida) ou as configurações
pessoais do usuário.
Os padrões de URL definidos nessa política não podem entrar em conflito com aqueles configurados na política
SerialBlockedForUrls. Você não pode permitir e bloquear uma URL.
Para obter informações detalhadas sobre os padrões de URL válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: SerialAskForUrls


Nome da Política de Grupo: Permitir a API serial em sites específicos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\SerialAskForUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\SerialAskForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SerialAskForUrls\2 = "[*.]contoso.edu"

Informações e configurações do Mac


Nome da chave de preferência: SerialAskForUrls
Valor de exemplo:

<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>

Voltar ao início
SerialBlockedForUrls
Bloquear a API serial em sites específicos
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Defina uma lista de sites, com base em padrões de URL, que não podem solicitar ao usuário que conceda acesso
a uma porta serial.
Se você não configurar essa política, o valor padrão global da diretiva DefaultSerialGuardSetting (se definida) ou
a configuração pessoal do usuário será usada para todos os sites.
Para padrões de URL que não correspondam a essa política, a ordem de precedência a seguir será usada: a
política SerialAskForUrls (se definida), a política DefaultSerialGuardSetting (se definida) ou as configurações
pessoais do usuário.
Os padrões de URL nesta política não podem entrar em conflito com aqueles configurados na política
SerialAskForUrls. Você não pode permitir e bloquear uma URL.
Para obter informações detalhadas sobre os padrões de URL válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: SerialBlockedForUrls


Nome da Política de Grupo: Bloquear a API serial em sites específicos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\SerialBlockedForUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\SerialBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SerialBlockedForUrls\2 = "[*.]contoso.edu"

Informações e configurações do Mac


Nome da chave de preferência: SerialBlockedForUrls
Valor de exemplo:

<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>

Voltar ao início
SharedArrayBufferUnrestrictedAccessAllowed
Especifica se SharedArrayBuffers pode ser usado em um contexto não isolado de origem cruzada
Versões com suporte:
No Windows e macOS desde 91 ou posterior
Descrição
Especifica se SharedArrayBuffers pode ser usado em um contexto não isolado de origem cruzada. Um
SharedArrayBuffer é um buffer de dados binário que pode ser usado para criar exibições na memória
compartilhada. O SharedArrayBuffers têm uma vulnerabilidade de acesso à memória em várias CPUs populares.
Se você habilitar essa política, os sites poderão usar SharedArrayBuffers.
Se você desabilitar ou não configurar essa política, os sites serão impedidos de usar SharedArrayBuffers.
O Microsoft Edge exigirá isolamento de origem cruzada ao usar SharedArrayBuffers do Microsoft Edge 91 em
diante por motivos de Compatibilidade com a Web.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: SharedArrayBufferUnrestrictedAccessAllowed


Nome da Política de Grupo: especifica se SharedArrayBuffers pode ser usado em um contexto não isolado de
origem cruzada
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: SharedArrayBufferUnrestrictedAccessAllowed
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: SharedArrayBufferUnrestrictedAccessAllowed
Valor de exemplo:

<true/>

Voltar ao início
ShowMicrosoftRewards
Mostrar experiências do Microsoft Rewards
Versões com suporte:
No Windows e no macOS desde 88 ou posterior
Descrição
Mostre a experiência e as notificações do Microsoft Rewards. Se você habilitar essa política:
Os usuários da conta Microsoft (exclui contas do Azure AD) em busca e conquista de mercados verão a
experiência do Microsoft Rewards em seu perfil de usuário do Microsoft Edge.
A configuração para habilitar o Microsoft Rewards nas configurações do Microsoft Edge será habilitada e
alternada.
Se você desabilitar esta política:
Os usuários da conta Microsoft (exclui contas do Azure AD) em busca e conquista de mercados não verão a
experiência do Microsoft Rewards em seu perfil de usuário do Microsoft Edge.
A configuração para habilitar o Microsoft Rewards nas configurações do Microsoft Edge será desabilitada e
alternada.
Se você não configurar esta política:
Os usuários da conta Microsoft (exclui contas do Azure AD) em busca e conquista de mercados verão a
experiência do Microsoft Rewards em seu perfil de usuário do Microsoft Edge.
A configuração para habilitar o Microsoft Rewards nas configurações do Microsoft Edge será habilitada e
alternada.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: ShowMicrosoftRewards


Nome da Política de Grupo: mostrar experiências do Microsoft Rewards
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do Valor: ShowMicrosoftRewards
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da Chave de Preferência: ShowMicrosoftRewards
Valor de exemplo:

<false/>

Voltar ao início
ShowOfficeShortcutInFavoritesBar
Exibir o atalho do Microsoft Office na barra de favoritos (obsoleto)

SUBSTITUÍDO: Essa política está preterida. Ela tem suporte no momento, mas se tornará obsoleta em uma
versão futura.

Versões com suporte:


No Windows e no macOS desde 77 ou mais recente
Descrição
Esta política não funcionou conforme o esperado devido a alterações nos requisitos operacionais. Therefore it's
deprecated and should not be used.
Especifica se um atalho deve ser incluído no Office.com na barra de favoritos. For users signed into Microsoft
Edge the shortcut takes users to their Microsoft Office apps and docs. If you enable or don't configure this policy,
users can choose whether to see the shortcut by changing the toggle in the favorites bar context menu. Se você
desativar esta política, o atalho não será mostrado.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ShowOfficeShortcutInFavoritesBar


Nome da GP: Exibir o atalho do Microsoft Office na barra de favoritos (obsoleto)
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do Valor: ShowOfficeShortcutInFavoritesBar
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: ShowOfficeShortcutInFavoritesBar
Valor de exemplo:

<false/>

Voltar ao início
ShowRecommendationsEnabled
Permitir recomendações e notificações promocionais do Microsoft Edge
Versões com suporte:
No Windows e no macOS desde 89 ou posterior
Descrição
Esta configuração de política permite que você decida se os funcionários devem receber recomendações e
notificações de assistência no produto do Microsoft Edge.
Se você habilitar ou não definir essa configuração, os funcionários receberão recomendações/notificações do
Microsoft Edge.
Se você desabilitar essa configuração, os funcionários não receberão recomendações/notificações do Microsoft
Edge.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: ShowRecommendationsEnabled


Nome da Política de Grupo: Permitir recomendações e notificações promocionais do Microsoft Edge
Caminho da Política de Grupo (Obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: ShowRecommendationsEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da Chave de Preferência: ShowRecommendationsEnabled
Valor de exemplo:

<true/>

Voltar ao início
SignedHTTPExchangeEnabled
Habilitar o suporte para o Exchange HTTP (SXG) assinado
Versões com suporte:
No Windows e no macOS desde 78 ou mais recente
Descrição
Habilitar o suporte para o Exchange HTTP (SXG) assinado
Se essa política não estiver definida ou habilitada, o Microsoft Edge aceitará o conteúdo da Web servido como
Trocas HTTP Assinadas.
Se essa política estiver definida como desabilitada, as trocas HTTP assinadas não poderão ser carregadas.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: SignedHTTPExchangeEnabled


Nome da Política de Grupo: Habilitar o suporte para o Exchange HTTP (SXG) assinado
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s
Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge
Caminho (recomendado): N/A
Nome do valor: SignedHTTPExchangeEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: SignedHTTPExchangeEnabled
Valor de exemplo:

<true/>

Voltar ao início
SitePerProcess
Habilitar o isolamento de sites para todos os sites
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
A política "SitePerProcess" pode ser usada para impedir que os usuários façam o comportamento padrão de
isolar todos os sites. Lembre-se de que você também pode usar a política IsolateOriginspara isolar origens
adicionais e mais refinadas.
Se você habilitar essa política, os usuários não poderão recusar o comportamento padrão em que cada site é
executado em seu próprio processo.
Se você desabilitar ou não configurar essa política, um usuário poderá optar por não isolar o site. (Por exemplo,
usando a entrada "Desabilitar isolamento de site" em edge://flags.) Desabilitar a política ou não configurar a
política não desativa o isolamento do site.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: SitePerProcess


Nome da Política de Grupo: Habilitar o isolamento de sites para todos os sites
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: SitePerProcess
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: SitePerProcess
Valor de exemplo:

<true/>

Voltar ao início
SmartActionsBlockList
Bloquear ações inteligentes para uma lista de serviços
Versões com suporte:
No Windows e no macOS desde 89 ou posterior
Descrição
Listar serviços específicos, como PDFs, que não mostram ações inteligentes. (Ações inteligentes são ações como
"definir" que estão disponíveis nos menus de contexto mínimo e completo no Microsoft Edge.)
Se você habilitar a política:
A ação inteligente no menu de contexto mínimo e completo será desabilitada para todos os perfis de
serviços que corresponderem à lista determinada.
Os usuários não verão a ação inteligente no menu de contexto mínimo e completo na seleção de texto para
serviços que corresponderem à lista determinada.
Nas configurações do Microsoft Edge, a ação inteligente no menu de contexto mínimo e completo será
desabilitada para serviços que corresponderem à lista determinada.
Se você desabilitar ou não configurar essa política:
A ação inteligente no menu de contexto mínimo e completo será habilitada para todos os perfis.
Os usuários verão a ação inteligente no menu de contexto mínimo e completo na seleção de texto.
Nas configurações do Microsoft Edge, a ação inteligente no menu de contexto mínimo e completo será
habilitada.
Mapeamento das opções de política:
smart_actions_pdf (smart_actions_pdf) = Ações inteligentes em PDF
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da PG: SmartActionsBlockList


Nome da Política de Grupo: Bloquear as ações inteligentes para obter uma lista de serviços
Caminho da Política de Grupo (Obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\SmartActionsBlockList


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended\SmartActionsBlockList
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\SmartActionsBlockList\1 = "smart_actions_pdf"

Informações e configurações do Mac


Nome da chave de preferência: SmartActionsBlockList
Valor de exemplo:

<array>
<string>smart_actions_pdf</string>
</array>

Voltar ao início
SpeechRecognitionEnabled
Configure Speech Recognition
Versões com suporte:
On Windows and macOS since 87 or later
Descrição
Set whether websites can use the W3C Web Speech API to recognize speech from the user. The Microsoft Edge
implementation of the Web Speech API uses Azure Cognitive Services, so voice data will leave the machine.
If you enable or don't configure this policy, web-based applications that use the Web Speech API can use Speech
Recognition.
If you disable this policy, Speech Recognition is not available through the Web Speech API.
Read more about this feature here: SpeechRecognition API: https://go.microsoft.com/fwlink/?linkid=2143388
Cognitive Services: https://go.microsoft.com/fwlink/?linkid=2143680
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

GP unique name: SpeechRecognitionEnabled


GP name: Configure Speech Recognition
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Value Name: SpeechRecognitionEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Preference Key Name: SpeechRecognitionEnabled
Valor de exemplo:

<true/>

Voltar ao início
SpellcheckEnabled
Habilitar verificação ortográfica
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Se você habilitar ou não configurar essa política, o usuário poderá usar o verificador ortográfico.
Se você desabilitar essa política, o usuário não poderá usar o verificador ortográfico e as
políticasSpellcheckLanguage e SpellcheckLanguageBlocklist também serão desabilitadas.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: SpellcheckEnabled


Nome da Política de Grupo: Habilitar a verificação ortográfica
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: SpellcheckEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :
0x00000000

Informações e configurações do Mac


Nome da chave de preferência: SpellcheckEnabled
Valor de exemplo:

<false/>

Voltar ao início
SpellcheckLanguage
Habilitar idiomas de verificação ortográfica específicos
Versões com suporte:
No Windows desde 77 ou posterior
Descrição
Permite a verificação ortográfica em diferentes idiomas. Todos os idiomas que você especificar que não são
reconhecidos são ignorados.
Se você habilitar essa política, a verificação ortográfica será habilitada para os idiomas especificados, bem como
os idiomas que o usuário habilitou.
Se você não configurar ou desabilitar essa política, não haverá alteração nas preferências de verificação
ortográfica do usuário.
Se a política SpellcheckEnabled estiver desabilitada, essa política não terá efeito.
Se um idioma estiver incluído nas políticas "SpellcheckLanguage" e SpellcheckLanguageBlocklist, o idioma de
verificação ortográfica estará habilitado.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: SpellcheckLanguage


Nome da Política de Grupo: Habilitar idiomas de verificação ortográfica específicos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\SpellcheckLanguage


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :
SOFTWARE\Policies\Microsoft\Edge\SpellcheckLanguage\1 = "fr"
SOFTWARE\Policies\Microsoft\Edge\SpellcheckLanguage\2 = "es"

Voltar ao início
SpellcheckLanguageBlocklist
Forçar a desabilitação de idiomas de verificação ortográfica
Versões com suporte:
No Windows desde 78 ou posterior
Descrição
Forçar a desabilitação de idiomas de verificação ortográfica. Os idiomas não reconhecidos nessa lista serão
ignorados.
Se você habilitar essa política, a verificação ortográfica será desabilitada para os idiomas especificados. O
usuário ainda pode habilitar ou desabilitar a verificação ortográfica para idiomas que não estão na lista.
Se você não definir essa política ou desabilitá-la, não haverá alteração nas preferências de verificação
ortográfica do usuário.
Se a política SpellcheckEnabled estiver definida como desabilitada, essa política não terá efeito.
Se um idioma estiver incluído nas políticas SpellcheckLanguage e “SpellcheckLanguageBlocklist”, o idioma de
verificação ortográfica estará habilitado.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: SpellcheckLanguageBlocklist


Nome da Política de Grupo: Forçar a desabilitação de idiomas de verificação ortográfica
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\SpellcheckLanguageBlocklist


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\SpellcheckLanguageBlocklist\1 = "fr"
SOFTWARE\Policies\Microsoft\Edge\SpellcheckLanguageBlocklist\2 = "es"

Voltar ao início
StricterMixedContentTreatmentEnabled
Habilitar um tratamento mais restrito para conteúdo misto (obsoleto)

OBSOLETA: Esta política está obsoleta e não funciona após a versão 84 do Microsoft Edge.

Versões com suporte:


No Windows e mo macOS desde 81, até 84
Descrição
Esta política não funciona porque se destina a ser apenas um mecanismo de curto prazo para dar às empresas
mais tempo para atualizar seu conteúdo da web se for considerado incompatível com um tratamento mais
rígido de conteúdo misto.
Esta política controla o tratamento de conteúdo misto (conteúdo HTTP em sites HTTPS) no navegador.
Se você definir essa política como verdadeira ou não definida, o áudio e o vídeo misto serão automaticamente
atualizados para HTTPS (ou seja, a URL será regravada como HTTPS, sem um retorno se o recurso não estiver
disponível em HTTPS) e um aviso "não seguro" será mostrado na barra de URLs para conteúdo misto de
imagens.
Se você definir a política como falsa, as atualizações automáticas serão desabilitadas para áudio e vídeo, e
nenhum aviso será mostrado para imagens.
Essa política não afeta outros tipos de conteúdo misto diferentes de áudio, vídeo e imagens.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: StricterMixedContentTreatmentEnabled


Nome da Política de Grupo: Habilitar um tratamento mais restrito para conteúdo misto (obsoleto)
Caminho da Política de Grupo (Obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: StricterMixedContentTreatmentEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: StricterMixedContentTreatmentEnabled
Valor de exemplo:

<true/>
Voltar ao início
SuppressUnsupportedOSWarning
Suprimir o aviso do sistema operacional sem suporte
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Omite o aviso que é exibido quando o Microsoft Edge está sendo executado em um computador ou sistema
operacional sem suporte.
Se essa política for falsa ou não estiver configurada, os avisos serão exibidos em computadores sem suporte ou
sistemas operacionais.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: SuppressUnsupportedOSWarning


Nome da Política de Grupo: Suprimir o aviso do sistema operacional sem suporte
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do Valor: SuppressUnsupportedOSWarning
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: SuppressUnsupportedOSWarning
Valor de exemplo:

<true/>

Voltar ao início
SyncDisabled
Desabilitar a sincronização de dados usando o Microsoft Sync Services
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Desabilita a sincronização de dados no Microsoft Edge. Essa política também impede que a solicitação de
consentimento de sincronização apareça.
Essa política desabilita apenas a sincronização de nuvem e não afeta a política RoamingProfileSupportEnabled.
Se você não definir essa política ou aplicá-la conforme recomendado, os usuários poderão ativar ou desativar a
sincronização. Se você aplicar essa política como obrigatória, os usuários não poderão ativar a sincronização.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: SyncDisabled


Nome da Política de Grupo: Desabilitar a sincronização de dados usando o Microsoft Sync Services
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: SyncDisabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: SyncDisabled
Valor de exemplo:

<true/>

Voltar ao início
SyncTypesListDisabled
Configurar a lista de tipos excluídos da sincronização.
Versões com suporte:
No Windows e no macOS desde 83 ou mais recente
Descrição
Se você habilitar essa política, todos os tipos de dados especificados serão excluídos da sincronização. Essa
política pode ser usada para limitar o tipo de dados carregados para o serviço de sincronização do Microsoft
Edge.
Você pode fornecer um dos seguintes tipos de dados para essa política: "favorites", "settings", "passwords",
"addressesAndMore", "extensions", "history", "openTabs" e "collections". Observe que esses nomes de tipo de
dados diferenciam maiúsculas de minúsculas.
Os usuários não poderão substituir os tipos de dados desabilitados.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: SyncTypesListDisabled


Nome da Política de Grupo: Configurar a lista de tipos excluídos da sincronização.
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\SyncTypesListDisabled


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\SyncTypesListDisabled\1 = "favorites"

Informações e configurações do Mac


Nome da chave de preferência: SyncTypesListDisabled
Valor de exemplo:

<array>
<string>favorites</string>
</array>

Voltar ao início
TLS13HardeningForLocalAnchorsEnabled
Habilitar um recurso de segurança TLS 1.3 para âncoras de confiança locais (obsoleto)

OBSOLETA: Essa política está obsoleta e não funciona a partir da versão 85 do Microsoft Edge.

Versões com suporte:


No Windows e no macOS, desde a 81 até a 85
Descrição
Essa política não funciona porque se destinava a ser um mecanismo de curto prazo para dar às empresas mais
tempo para atualizar os proxies afetados.
Esta política controla um recurso de segurança no TLS 1.3 que protege as conexões contra ataques de
downgrade. É compatível com versões anteriores e não afeta as conexões com servidores ou proxies TLS 1.2
compatíveis. No entanto, as versões mais antigas de alguns proxies de interceptação TLS têm uma falha de
implementação, o que os torna incompatíveis.
Se você habilitar essa política ou não a definir, o Microsoft Edge habilitará estas proteções de segurança para
todas as conexões.
Se você desabilitar essa política, o Microsoft Edge desabilitará estas proteções de segurança para conexões
autenticadas com Certificados de Autoridade de Certificação instalados localmente. Essas proteções estão
sempre ativadas para conexões autenticadas com Certificados de Autoridade de Certificação de confiança
pública.
Essa política pode ser usada para testar todos os proxies afetados e atualizá-los. Espera-se que os proxies
afetados falhem nas conexões com um código de erro de ERR_TLS13_DOWNGRADE_DETECTED.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: TLS13HardeningForLocalAnchorsEnabled


Nome da Política de Grupo: Habilite um recurso de segurança TLS 1.3 para âncoras de confiança local
(obsoleta)
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do Valor: TLS13HardeningForLocalAnchorsEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: TLS13HardeningForLocalAnchorsEnabled
Valor de exemplo:

<true/>

Voltar ao início
TLSCipherSuiteDenyList
Especificar os pacotes de codificação TLS para desabilitar
Versões com suporte:
No Windows e no macOS desde 85 ou mais recente
Descrição
Configure a lista de pacotes de codificação que são desativados para conexões TLS.
Se você configurar essa política, a lista de pacotes de codificação configurada não será usada ao estabelecer
conexões TLS.
Se você não configurar essa política, o navegador escolherá quais pacotes de codificação TLS usar.
Os valores do pacote de codificação a ser desabilitado são especificados como valores hexadecimais de 16 bits.
Os valores são atribuídos pelo registro IANA (Autoridade de Números Atribuídos da Internet).
O pacote de codificação TLS 1.3 TLS_AES_128_GCM_SHA256 (0x1301) é necessário para TLS 1.3 e não pode ser
desabilitado por esta política.
Essa política não afeta as conexões baseadas em QUIC. O QUIC pode ser desativado pela política QuicAllowed.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: TLSCipherSuiteDenyList


Nome da Política de Grupo: Especificar os pacotes de codificação TLS para desabilitar
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (Mandatório): SOFTWARE\Policies\Microsoft\Edge\TLSCipherSuiteDenyList


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\TLSCipherSuiteDenyList\1 = "0x1303"
SOFTWARE\Policies\Microsoft\Edge\TLSCipherSuiteDenyList\2 = "0xcca8"
SOFTWARE\Policies\Microsoft\Edge\TLSCipherSuiteDenyList\3 = "0xcca9"

Informações e configurações do Mac


Nome da chave de preferência: TLSCipherSuiteDenyList
Valor de exemplo:

<array>
<string>0x1303</string>
<string>0xcca8</string>
<string>0xcca9</string>
</array>

Voltar ao início
TabFreezingEnabled
Permitir congelamento das guias de plano de fundo (obsoleto)

OBSOLETO: Essa política está obsoleta e não funciona a partir do Microsoft Edge 86.

Versões com suporte:


No Windows e no macOS do 79 ao 86
Descrição
Essa política não funciona, use SleepingTabsEnabled em vez disso.
Controla se o Microsoft Edge pode congelar a guias que estão em segundo plano por pelo menos 5 minutos.
A tecla congelamento reduz o uso da CPU, da bateria e da memória. O Microsoft Edge usa a heurística para
evitar o congelamento de guias que fazem um trabalho útil em segundo plano, como exibir notificações,
reproduzir som e transmitir vídeo.
Se você habilitar ou não configurar essa política, as guias que estiverem em segundo plano por, pelo menos, 5
minutos, poderão ser congeladas.
Se você desabilitar essa política, nenhuma guia será congelada.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: TabFreezingEnabled


Nome da Política de Grupo: Permitir o congelamento das guias de plano de fundo (obsoleto)
Caminho da Política de Grupo (Obrigatório): Modelos Administrativos/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: TabFreezingEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: TabFreezingEnabled
Valor de exemplo:

<false/>

Voltar ao início
TargetBlankImpliesNoOpener
Não defina o window.opener para links de direcionamento _blank
Versões com suporte:
No Windows e no macOS desde 88 ou posterior
Descrição
Se você habilitar essa política ou deixá-la sem definição, a propriedade window.opener será definida como nula,
a menos que a âncora especifique rel="opener".
Se você desabilitar esta política, os pop-ups que direcionam _blank têm permissão para acessar (via JavaScript)
a página que solicitou a abertura do pop-up.
Essa política será obsoleta no Microsoft Edge versão 95.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: TargetBlankImpliesNoOpener


Nome da Política de Grupo: Não definir window.opener para links de direcionamento _blank
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do Valor TargetBlankImpliesNoOpener
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da Chave de Preferência: TargetBlankImpliesNoOpener
Valor de exemplo:

<false/>

Voltar ao início
TaskManagerEndProcessEnabled
Habilitar processos finais no Gerenciador de tarefas do navegador
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Se você habilitar ou não configurar essa política, os usuários poderão finalizar processos no Gerenciador de
tarefas do navegador. Se você desabilitá-la, os usuários não poderão finalizar processos e o botão Finalizar
processo será desabilitado no Gerenciador de tarefas do navegador.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: TaskManagerEndProcessEnabled


Nome da Política de Grupo: Habilitar os processos finais no Gerenciador de tarefas do navegador
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do Valor: TaskManagerEndProcessEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: TaskManagerEndProcessEnabled
Valor de exemplo:

<true/>

Voltar ao início
TotalMemoryLimitMb
Definir o limite em megabytes de memória que uma única instância do Microsoft Edge pode usar.
Versões com suporte:
No Windows e no macOS desde 80 ou mais recente
Descrição
Configura a quantidade de memória que uma única instância do Microsoft Edge pode usar antes que as guias
comecem a ser descartadas para economizar memória. A memória usada pela guia será liberada, e a guia terá
que ser recarregada quando for alternada.
Se você habilitar essa política, o navegador começará a descartar as guias para economizar memória assim que
a limitação for excedida. No entanto, não há garantias de que o navegador esteja sempre sendo executado sob o
limite. Qualquer valor abaixo de 1024 será arredondado para 1024.
Se você não definir essa política, o navegador só tentará economizar memória quando tiver detectado que a
quantidade de memória física no computador é baixa.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: TotalMemoryLimitMb


Nome da Política de Grupo: Define o limite em megabytes de memória que uma única instância do Microsoft
Edge pode usar.
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: TotalMemoryLimitMb
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000800

Informações e configurações do Mac


Nome da chave de preferência: TotalMemoryLimitMb
Valor de exemplo:

<integer>2048</integer>

Voltar ao início
TrackingPrevention
Bloquear o acompanhamento de atividades de navegação na Web do usuário
Versões com suporte:
No Windows e no macOS desde 78 ou mais recente
Descrição
Permite que você decida se deseja bloquear os sites da atividade de navegação na web do usuário.
Se você desabilitar essa política ou não a configurar, os usuários poderão definir seu próprio nível de prevenção
de rastreamento.
Mapeamento das opções de política:
TrackingPreventionOff (0) = Desativado (sem prevenção contra rastreamento)
TrackingPreventionBasic (1) = Básico (bloqueia rastreadores nocivos, conteúdo e anúncios serão
personalizados)
TrackingPreventionBalanced (2) = Balanceado (bloqueia rastreadores e rastreadores nocivos de sites que
o usuário não visitou; o conteúdo e os anúncios serão menos personalizados)
TrackingPreventionStrict (3) = Estrito (bloqueia rastreadores nocivos e a maioria dos rastreadores de
todos os sites; o conteúdo e os anúncios terão personalização mínima. Algumas partes de sites podem
não funcionar.
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo:TrackingPrevention


Nome da Política de Grupo: Bloquear o acompanhamento de atividades de navegação na Web do usuário
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: TrackingPrevention
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000002

Informações e configurações do Mac


Nome da chave de preferência: TrackingPrevention
Valor de exemplo:

<integer>2</integer>

Voltar ao início
TranslateEnabled
Habilitar traduzir
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Habilita o serviço de tradução integrado da Microsoft no Microsoft Edge.
Se você habilitar essa política, o Microsoft Edge oferecerá a funcionalidade de tradução para o usuário,
mostrando um submenu de tradução integrado quando apropriado e uma opção de tradução no menu de
contexto do botão direito do mouse.
Desabilite essa política para desabilitar todos os recursos internos de tradução.
Se você não configurar a política, os usuários poderão escolher se desejam ou não usar a funcionalidade de
tradução.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: TranslateEnabled


Nome da Política de Grupo: Habilitar Tradução
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): SOFTWARE\Policies\Microsoft\Edge\Recommended
Nome do valor: TranslateEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: TranslateEnabled
Valor de exemplo:

<true/>

Voltar ao início
TripleDESEnabled
Habilitar pacotes de codificação 3DES no TLS
Versões com suporte:
No Windows e no macOS desde 93 ou posterior
Descrição
Aviso: o 3DES será completamente removido do Microsoft Edge versão 95 (por volta de outubro de 2021) e
essa política deixará de funcionar.
Se a política for definida como “true”, os conjuntos de codificação 3DES no TLS serão habilitados. Se for definido
como “false”, eles serão desabilitados. Se a política não for definida, os conjuntos de codificação 3DES serão
desabilitados por padrão. Essa política pode ser usada para manter temporariamente a compatibilidade com um
servidor desatualizado. Essa é uma medida de stopgap e o servidor deve ser reconfigurado.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: TripleDESEnabled


Nome da Política de Grupo: Habilitar conjuntos de codificação 3DES no TLS
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: TripleDESEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: TripleDESEnabled
Valor de exemplo:

<false/>

Voltar ao início
URLAllowlist
Definir uma lista de URLs permitidas
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Configurar a política fornece acesso às URLs listadas como exceção na URLBlocklist.
Formata o padrão de URL de acordo com https://go.microsoft.com/fwlink/?linkid=2095322.
Você pode usar essa política para abrir exceções para listas de bloqueio restritivas. Por exemplo, você pode
incluir '*' na lista de bloqueio para bloquear todas as solicitações e, em seguida, usar esta política para permitir
o acesso a uma lista limitada de URLs. Você pode usar essa política para abrir exceções a determinados
esquemas, subdomínios de outros domínios, portas ou caminhos específicos.
O filtro mais específico determina se uma URL está bloqueada ou permitida. A lista permitida tem precedência
sobre a lista de bloqueios.
Essa política é limitada a 1000 entradas. as entradas subsequentes serão ignoradas.
Essa política também permite que o navegador invoque automaticamente aplicativos externos registrados como
manipuladores de protocolo para protocolos como "tel:" or "ssh:".
Se você não configurar essa política, não haverá nenhuma exceção para a lista de bloqueios na política
URLBlocklist.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: URLAllowlist


Nome da Política de Grupo: Definir uma lista de URLs permitidas
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\URLAllowlist


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\URLAllowlist\1 = "contoso.com"
SOFTWARE\Policies\Microsoft\Edge\URLAllowlist\2 = "https://ssl.server.com"
SOFTWARE\Policies\Microsoft\Edge\URLAllowlist\3 = "hosting.com/good_path"
SOFTWARE\Policies\Microsoft\Edge\URLAllowlist\4 = "https://server:8080/path"
SOFTWARE\Policies\Microsoft\Edge\URLAllowlist\5 = ".exact.hostname.com"

Informações e configurações do Mac


Nome da chave de preferência: URLAllowlist
Valor de exemplo:

<array>
<string>contoso.com</string>
<string>https://ssl.server.com</string>
<string>hosting.com/good_path</string>
<string>https://server:8080/path</string>
<string>.exact.hostname.com</string>
</array>

Voltar ao início
URLBlocklist
Bloquear o acesso a uma lista de URLs
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Define uma lista de sites, com base nos padrões de URL, que estão bloqueados (os usuários não podem
carregá-los).
Formata o padrão de URL de acordo com https://go.microsoft.com/fwlink/?linkid=2095322.
Você pode definir exceções na política URLAllowlist. Essas políticas estão limitadas a 1000 entradas. As entradas
subsequentes serão ignoradas.
Observe que não é recomendável bloquear URLs "edge://* ' internas, isso que pode levar a erros inesperados.
Essa política não impede a atualização dinâmica da página por meio de JavaScript. Por exemplo, se você
bloquear "contoso.com/abc", os usuários ainda poderão visitar "contoso.com" e clicar em um link para acessar
"contoso.com/abc", desde que a página não atualize.
Se você não configurar essa política, nenhuma URL será bloqueada.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: URLBlocklist


Nome da Política de Grupo: Bloquear o acesso a uma lista de URLs
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\URLBlocklist


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\URLBlocklist\1 = "contoso.com"
SOFTWARE\Policies\Microsoft\Edge\URLBlocklist\2 = "https://ssl.server.com"
SOFTWARE\Policies\Microsoft\Edge\URLBlocklist\3 = "hosting.com/bad_path"
SOFTWARE\Policies\Microsoft\Edge\URLBlocklist\4 = "https://server:8080/path"
SOFTWARE\Policies\Microsoft\Edge\URLBlocklist\5 = ".exact.hostname.com"
SOFTWARE\Policies\Microsoft\Edge\URLBlocklist\6 = "file://*"
SOFTWARE\Policies\Microsoft\Edge\URLBlocklist\7 = "custom_scheme:*"
SOFTWARE\Policies\Microsoft\Edge\URLBlocklist\8 = "*"

Informações e configurações do Mac


Nome da chave de preferência: URLBlocklist
Valor de exemplo:

<array>
<string>contoso.com</string>
<string>https://ssl.server.com</string>
<string>hosting.com/bad_path</string>
<string>https://server:8080/path</string>
<string>.exact.hostname.com</string>
<string>file://*</string>
<string>custom_scheme:*</string>
<string>*</string>
</array>

Voltar ao início
UpdatePolicyOverride
Especifica como o Microsoft Edge Update lida com as atualizações disponíveis do Microsoft Edge
Versões com suporte:
No macOS desde 89 ou posterior
Descrição
Se você habilitar essa política, o Microsoft Edge Update irá tratar as atualizações do Microsoft Edge de acordo
com as seguintes opções:
Somente atualizações silenciosas automáticas: as atualizações serão aplicadas somente quando forem
encontradas pela verificação de atualização periódica.
Somente atualizações manuais: as atualizações serão aplicadas somente quando o usuário executar uma
verificação de atualização manual. (Nem todos os aplicativos fornecem uma interface para essa opção.)
Se você selecionar atualizações manuais, certifique-se de verificar periodicamente se há atualizações usando o
Microsoft Autoupdate.
Se você não habilitar e configurar esta política, o Microsoft Edge Update verificará automaticamente se há
atualizações.
Mapeamento das opções de política:
somente-atualizações-silenciosas (automatic-silent-only) = as atualizações são aplicadas apenas quando
são encontradas pela verificação de atualização periódica.
somente-manuais (manual-only) = as atualizações são aplicadas apenas quando o usuário executa uma
verificação de atualização manual. (Nem todos os aplicativos fornecem uma interface para essa opção.)
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
String
Informações e configurações do Mac
Nome da chave de preferência: UpdatePolicyOverride
Valor de exemplo:

<string>automatic-silent-only</string>

Voltar ao início
UserAgentClientHintsEnabled
Habilitar o recurso de Dicas do Cliente Usuário-Agente (descontinuado)

SUBSTITUÍDO: Essa política está preterida. Ela tem suporte no momento, mas se tornará obsoleta em uma
versão futura.

Versões com suporte:


No Windows e no macOS desde 86 ou mais recente
Descrição
Essa política foi descontinuada porque se destinava a ser um mecanismo de curto prazo para dar às empresas
mais tempo para atualizar seu conteúdo na web se e quando fosse constatado que era incompatível com o
recurso Dicas do Cliente Usuário-Agente. Ela não funcionará no Microsoft Edge versão 94.
Quando habilitada, o recurso Dicas de Cliente Agente-Usuário envia cabeçalhos granulares que fornecem
informações sobre o navegador do usuário (por exemplo, a versão do navegador) e ambiente (por exemplo, a
arquitetura do sistema).
Esse é um recurso aditivo, mas os novos cabeçalhos podem quebrar alguns sites que restringem os caracteres
que as solicitações podem conter.
Se você habilitar ou não configurar essa política, o recurso Dicas de Cliente Agente-Usuário será habilitado. Se
você desabilitar essa política, esse recurso não estará disponível.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da GP: UserAgentClientHintsEnabled


Nome da Política de Grupo: Habilitar o recurso de Dicas do Cliente Usuário-Agente (descontinuada)
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do Valor: UserAgentClientHintsEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da Chave de Preferência: UserAgentClientHintsEnabled
Valor de exemplo:

<true/>

Voltar ao início
UserDataDir
Definir o diretório de dados de usuário
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Define o diretório a ser usado para armazenar dados do usuário.
Se você habilitar essa política, o Microsoft Edge usará o diretório especificado, independentemente de o usuário
ter definido o sinalizador da linha de comando “--user-data-dir”.
Se você não habilitar essa política, o caminho de perfil padrão será usado, mas o usuário pode substituí-lo
usando o sinalizador “--user-data-dir”. Os usuários podem encontrar o diretório para o perfil em
edge://version/under profile path.
Para evitar a perda de dados ou outros erros, não configure essa política para uma pasta raiz do volume ou para
uma pasta que é usada para outros fins, porque o Microsoft Edge gerencia seu conteúdo.
Confira https://go.microsoft.com/fwlink/?linkid=2095041 para obter uma lista de variáveis que podem ser
usadas.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: UserDataDir


Nome da Política de Grupo: Configurar o diretório de dados do usuário
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: UserDataDir
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

"${users}/${user_name}/Edge"

Informações e configurações do Mac


Nome da chave de preferência: UserDataDir
Valor de exemplo:

<string>${users}/${user_name}/Edge</string>

Voltar ao início
UserDataSnapshotRetentionLimit
Limita o número de instantâneos de dados do usuário mantidos para uso no caso de uma reversão de emergência
Versões com suporte:
No Windows desde 86 ou posterior
Descrição
Em todas as atualizações de versão principais, o Microsoft Edge criará um instantâneo das partes dos dados de
navegação do usuário para usar no caso de uma emergência posterior que exija uma reversão temporária de
versão. Se uma reversão temporária for executada para uma versão para a qual o usuário tenha um instantâneo
correspondente, os dados no instantâneo serão restaurados. Isso permite aos usuários manter configurações
como marcadores e dados de preenchimento automático.
Se você não definir essa política, o valor padrão dos três instantâneos será utilizado.
Se você definir essa política, os instantâneos antigos serão excluídos conforme necessário para respeitar o limite
definido. Se você definir essa política como 0, nenhum instantâneo será retirado.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Nome Exclusivo da Política de Grupo:UserDataSnapshotRetentionLimit
Nome da Política de Grupo: Limita o número de instantâneos de dados do usuário mantidos para uso no
caso de uma reversão de emergência
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do Valor: UserDataSnapshotRetentionLimit
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000003

Voltar ao início
UserFeedbackAllowed
Permitir comentários do usuário
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
O Microsoft Edge usa o recurso de Comentários do Edge (habilitado por padrão) para permitir que os usuários
enviem comentários, sugestões ou pesquisas de clientes, além de relatar problemas com o navegador. Além
disso, por padrão, os usuários não podem desabilitar (desativar) o recurso de Comentários do Edge.
Se você habilitar essa política ou não a configurar, os usuários poderão invocar os Comentários do Edge.
Se você desabilitar essa política, os usuários não poderão invocar os Comentários do Edge.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: UserFeedbackAllowed


Nome da Política de Grupo: Permitir comentários do usuário
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: UserFeedbackAllowed
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :
0x00000001

Informações e configurações do Mac


Nome da chave de preferência: UserFeedbackAllowed
Valor de exemplo:

<true/>

Voltar ao início
VerticalTabsAllowed
Configura a disponibilidade de um layout vertical para guias na lateral do navegador
Versões com suporte:
No Windows e no macOS desde 88 ou posterior
Descrição
Configura se um usuário pode acessar um layout alternativo onde as guias são alinhadas verticalmente na
lateral do navegador em vez de na parte superior. Quando há várias guias abertas, esse layout oferece melhor
visualização e gerenciamento das guias. Há melhor visibilidade dos títulos do site, é mais fácil verificar os ícones
alinhados e há mais espaço para gerenciar e fechar as guias.
Se você desabilitar esta política, o layout da guia vertical não estará disponível como uma opção para os
usuários.
Se você habilitar ou não configurar esta política, o layout da guia ainda estará na parte superior, mas o usuário
tem a opção de ativar as guias verticais na lateral.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a p o l í t i c a d e g r u p o (A D M X )

Nome exclusivo da política de grupo: VerticalTabsAllowed


Nome da política de grupo: configura a disponibilidade de um layout vertical para guias na lateral do
navegador
Caminho da política de grupo (obrigatório): modelos administrativos/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: VerticalTabsAllowed
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: VerticalTabsAllowed
Valor de exemplo:

<true/>

Voltar ao início
VideoCaptureAllowed
Permitir ou bloquear captura de vídeo
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Controlar se os sites podem capturar o vídeo.
Se habilitada ou não configurada (padrão), o usuário será solicitado a informar o acesso de captura de vídeo
para todos os sites, exceto aqueles com URLs configuradas na lista de políticas VideoCaptureAllowedUrls, à qual
será concedido acesso sem solicitação.
Se você desabilitar essa política, o usuário não será questionado e a captura de vídeo só estará disponível para
URLs configuradas na política VideoCaptureAllowedUrls.
Essa política afeta todos os tipos de entradas de vídeo, não apenas a câmera interna.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: VideoCaptureAllowed


Nome da Política de Grupo: Permitir ou bloquear captura de vídeo
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: VideoCaptureAllowed
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000

Informações e configurações do Mac


Nome da chave de preferência: VideoCaptureAllowed
Valor de exemplo:

<false/>
Voltar ao início
VideoCaptureAllowedUrls
Sites que podem acessar dispositivos de captura de vídeo sem solicitar permissão
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especificar sites, com base em padrões de URL, que podem usar dispositivos de captura de vídeo sem pedir
permissão ao usuário. Os padrões nesta lista são comparados com a origem de segurança da URL da
solicitação. Se elas corresponderem, o site recebe acesso automaticamente aos dispositivos de captura de vídeo.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: VideoCaptureAllowedUrls


Nome da Política de Grupo: Sites que podem acessar dispositivos de captura de vídeo sem solicitar
permissão
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\VideoCaptureAllowedUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\VideoCaptureAllowedUrls\1 = "https://www.contoso.com/"
SOFTWARE\Policies\Microsoft\Edge\VideoCaptureAllowedUrls\2 = "https://[*.]contoso.edu/"

Informações e configurações do Mac


Nome da chave de preferência: VideoCaptureAllowedUrls
Valor de exemplo:

<array>
<string>https://www.contoso.com/</string>
<string>https://[*.]contoso.edu/</string>
</array>

Voltar ao início
WPADQuickCheckEnabled
Definir otimização de WPAD
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite desativar a otimização de WPAD (descoberta automática de proxy da Web) no Microsoft Edge.
Se você desabilitar essa política, a otimização WPAD será desabilitada, o que faz o navegador esperar mais por
um servidor WPAD baseado em DNS.
Se você habilitar ou não configurar a política, a otimização de WPAD estará ativada.
Independente da política ser habilitada, a configuração de otimização WPAD não pode ser alterada pelos
usuários.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: WPADQuickCheckEnabled


Nome da Política de Grupo: Definir otimização de WPAD
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: WPADQuickCheckEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: WPADQuickCheckEnabled
Valor de exemplo:

<true/>

Voltar ao início
WebAppInstallForceList
Configura a lista de aplicativos Web instalados pela força.
Versões com suporte:
No Windows e no macOS desde 80 ou mais recente
Descrição
Configure essa política para especificar uma lista de aplicativos Web que são instalados silenciosamente, sem
interação do usuário e quais usuários não podem desinstalar ou desativar.
Cada item da lista da política é um objeto com um membro obrigatório: url (o URL do aplicativo da web a ser
instalado)
e 3 membros opcionais:
default_launch_container (especifica o modo de janela que o aplicativo da web abre, por padrão, com
uma nova guia.)
create_desktop_shortcut (verdadeiro se você deseja criar atalhos de desktop para Linux e Microsoft
Windows.)
fallback_app_name (a partir do Microsoft Edge 90, permite que você substitua o nome do aplicativo se
não for um Progressive Web App (PWA) ou o nome do aplicativo que está temporariamente instalado se
for um PWA, mas a autenticação é necessária antes que a instalação possa ser concluída.)
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Dictionary
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: WebAppInstallForceList


Nome da Política de Grupo: Configurar a lista de aplicativos Web instalados pela força
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: WebAppInstallForceList
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\WebAppInstallForceList = [
{
"create_desktop_shortcut": true,
"default_launch_container": "window",
"url": "https://www.contoso.com/maps"
},
{
"default_launch_container": "tab",
"url": "https://app.contoso.edu"
},
{
"default_launch_container": "window",
"fallback_app_name": "Editor",
"url": "https://app.contoso.com/editor"
}
]

Va l o r d o e x e m p l o d e c o m p a c t a ç ã o :

SOFTWARE\Policies\Microsoft\Edge\WebAppInstallForceList = [{"create_desktop_shortcut": true,


"default_launch_container": "window", "url": "https://www.contoso.com/maps"}, {"default_launch_container":
"tab", "url": "https://app.contoso.edu"}, {"default_launch_container": "window", "fallback_app_name":
"Editor", "url": "https://app.contoso.com/editor"}]

Informações e configurações do Mac


Nome da chave de preferência: WebAppInstallForceList
Valor de exemplo:

<key>WebAppInstallForceList</key>
<array>
<dict>
<key>create_desktop_shortcut</key>
<true/>
<key>default_launch_container</key>
<string>window</string>
<key>url</key>
<string>https://www.contoso.com/maps</string>
</dict>
<dict>
<key>default_launch_container</key>
<string>tab</string>
<key>url</key>
<string>https://app.contoso.edu</string>
</dict>
<dict>
<key>default_launch_container</key>
<string>window</string>
<key>fallback_app_name</key>
<string>Editor</string>
<key>url</key>
<string>https://app.contoso.com/editor</string>
</dict>
</array>

Voltar ao início
WebCaptureEnabled
Habilite o recurso de captura da Web no Microsoft Edge.
Versões com suporte:
On Windows and macOS since 87 or later
Descrição
Habilita o recurso de captura da Web no Microsoft Edge que permite aos usuários capturar conteúdo da Web e
fazer anotações na captura usando as ferramentas de escrita à tinta. Se você habilitar essa política ou não
configurá-la, a opção de captura da Web será exibida no menu de contexto, no menu configurações e mais,
usando o atalho de teclado, CTRL+SHIFT+S. Se você desabilitar essa política, os usuários não poderão acessar o
recurso capturar conteúdo da Web no Microsoft Edge.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: WebCaptureEnabled


Nome da Política de Grupo: Habilite o recurso de captura da Web no Microsoft Edge.
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s
Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge
Caminho (recomendado): N/A
Nome do Valor: WebCaptureEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da Chave de Preferência: WebCaptureEnabled
Valor de exemplo:

<true/>

Voltar ao início
WebComponentsV0Enabled
Reabilitar a API de componentes Web V0 até M84 (obsoleta)

OBSOLETA: Esta política é obsoleta e não funciona após a versão 84 do Microsoft Edge.

Versões com suporte:


No Windows e no macOS desde 80 até 84
Descrição
Essa política não funciona porque ela permitiu que esses recursos fossem reativados seletivamente até o
Microsoft Edge versão 85. As APIs V0 dos componentes da web (Shadow DOM V0, elementos personalizados
V0 e importações HTML) ficaram obsoletas em 2018 e foram desabilitadas por padrão a partir do Microsoft
Edge versão 80.
Se você definir essa política como true, os recursos do V0 de componentes da Web serão habilitados para todos
os sites.
Se você definir essa política como falsa ou não definir essa política, os recursos do V0 de componentes da Web
serão desabilitados por padrão, a partir do Microsoft Edge versão 80.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: WebComponentsV0Enabled


Nome da Política de Grupo: Reabilitar a API de componentes Web V0 até M84 (obsoleta)
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: WebComponentsV0Enabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: WebComponentsV0Enabled
Valor de exemplo:

<true/>

Voltar ao início
WebDriverOverridesIncompatiblePolicies
Permitir que o WebDriver substitua políticas incompatíveis (obsoleto)

PRETERIDO: Essa política está preterida. Ela tem suporte no momento, mas se tornará obsoleta em uma
versão futura. OBSOLETO: Esta política está obsoleta e não funciona após a versão 84 do Microsoft Edge.

Versões com suporte:


No Windows e no macOS desde 77 até 84
Descrição
Essa política não funciona porque o WebDriver agora é compatível com todas as políticas existentes.
Essa política permite que os usuários do recurso WebDriver substituam políticas que possam interferir na
operação.
Atualmente essa política desabilita as políticas SitePerProcess e IsolateOrigins.
Se a política estiver habilitada, o WebDriver poderá substituir políticas incompatíveis. Se a política estiver
desabilitada ou não configurada, o WebDriver não terá permissão para substituir as políticas incompatíveis.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: WebDriverOverridesIncompatiblePolicies


Nome da Política de Grupo: Permitir que o WebDriver substitua políticas incompatíveis (obsoleta)
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: WebDriverOverridesIncompatiblePolicies
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Informações e configurações do Mac


Nome da chave de preferência: WebDriverOverridesIncompatiblePolicies
Valor de exemplo:

<true/>

Voltar ao início
WebRtcAllowLegacyTLSProtocols
Permitir downgrade TLS/DTLS herdado no WebRTC (preterido)

PRETERIDA: Essa política está preterida. Ela tem suporte no momento, mas se tornará obsoleta em uma
versão futura.

Versões com suporte:


No Windows e no macOS desde 88 ou posterior
Descrição
Se você habilitar esta política, as conexões de par WebRTC poderão fazer o downgrade para versões obsoletas
dos protocolos TLS/DTLS (DTLS 1.0, TLS 1.0 e TLS 1.1). Se você desabilitar ou não definir esta política, essas
versões de TLS/DTLS serão desabilitadas.
Esta política é temporária e será removida em uma versão futura do Microsoft Edge.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a p o l í t i c a d e g r u p o (A D M X )

Nome exclusivo da política de grupo: WebRtcAllowLegacyTLSProtocols


Nome da política de grupo: permitir downgrade TLS/DTLS herdado no WebRTC (preterido)
Caminho da política de grupo (obrigatório): modelos administrativos/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: WebRtcAllowLegacyTLSProtocols
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000000
Informações e configurações do Mac
Nome da chave de preferência: WebRtcAllowLegacyTLSProtocols
Valor de exemplo:

<false/>

Voltar ao início
WebRtcLocalIpsAllowedUrls
Gerenciar a exposição de endereço IP local por WebRTC
Versões com suporte:
No Windows e no macOS desde 80 ou mais recente
Descrição
Especifica uma lista de origens (URLs) ou padrões de nome de host (como "contoso.com") para os quais o
endereço IP local deve ser exposto por WebRTC.
Se você habilitar essa política e definir uma lista de origens (URLs) ou padrões de nome de host, quando
edge://flags/#enable-webrtc-hide-local-ips-with-mdns estiver habilitado, o WebRTC exibirá o endereço IP local
para casos que correspondam a padrões na lista.
Se você desabilitar ou não configurar essa política e edge://flags/#enable-webrtc-hide-local-ips-with-mdns
estiver habilitado, o WebRTC não exporá os endereços IP locais. O endereço IP local é escondido com um nome
de host do mDNS.
Se você habilitar, desabilitar ou não configurar essa política, e edge://flags/#enable-webrtc-hide-local-ips-with-
mdns estiver desabilitado, o WebRTC exibirá endereços IP locais.
Observe que essa política enfraquece a proteção de endereços IP locais que podem ser necessários para os
administradores.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: WebRtcLocalIpsAllowedUrls


Nome da Política de Grupo: Gerenciar a exposição de endereço IP local não WebRTC
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\WebRtcLocalIpsAllowedUrls


Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :
SOFTWARE\Policies\Microsoft\Edge\WebRtcLocalIpsAllowedUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\WebRtcLocalIpsAllowedUrls\2 = "*contoso.com*"

Informações e configurações do Mac


Nome da chave de preferência: WebRtcLocalIpsAllowedUrls
Valor de exemplo:

<array>
<string>https://www.contoso.com</string>
<string>*contoso.com*</string>
</array>

Voltar ao início
WebRtcLocalhostIpHandling
Restringir a exposição de endereço IP local por WebRTC
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite definir se o WebRTC expõe ou não o endereço IP local do usuário.
Se você definir essa política como "AllowAllInterfaces" ou "AllowPublicAndPrivateInterfaces", o WebRTC vai
expor o endereço IP local.
Se você definir essa política como "AllowPublicInterfaceOnly" ou "DisableNonProxiedUdp", o WebRTC não vai
expor o endereço IP local.
Se você não definir essa política, ou se a desabilitada, WebRTC exporá o endereço IP local.
Mapeamento das opções de política:
AllowAllInterfaces (padrão) = Permitir todas as interfaces. Isso expõe o endereço IP local.
AllowPublicAndPrivateInterfaces (default_public_and_private_interfaces) = Permitir a interface pública e
privada por meio da rota http padrão. Isso expõe o endereço IP local.
AllowPublicInterfaceOnly (default_public_interface_only) = Permitir interface pública por rota http
padrão. Isso não expõe o endereço IP local.
DisableNonProxiedUdp (disable_non_proxied_udp) = Usar o TCP, a menos que o servidor proxy dê
suporte a UDP. Isso não expõe o endereço IP local.
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: WebRtcLocalhostIpHandling


Nome da Política de Grupo: Restringir a exposição de endereço IP local por WebRTC
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: WebRtcLocalhostIpHandling
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

"default"

Informações e configurações do Mac


Nome da chave de preferência: WebRtcLocalhostIpHandling
Valor de exemplo:

<string>default</string>

Voltar ao início
WebRtcUdpPortRange
Restringir o intervalo de portas UDP locais usado por WebRTC
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Restringe o intervalo de portas UDP usado por WebRTC para um intervalo de portas especificado (pontos de
extremidade inclusos).
Ao configurar essa política, você especifica o intervalo de portas UDP locais que WebRTC pode usar.
Se você não configurar essa política, ou se a definir como uma cadeia de caracteres vazia ou intervalo de portas
inválida, WebRTC poderá usar qualquer porta UDP local disponível.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome Exclusivo da Política de Grupo: WebRtcUdpPortRange


Nome da Política de Grupo: Restringir o intervalo de portas UDP locais usado por WebRTC
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: WebRtcUdpPortRange
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

"10000-11999"

Informações e configurações do Mac


Nome da chave de preferência: WebRtcUdpPortRange
Valor de exemplo:

<string>10000-11999</string>

Voltar ao início
WebWidgetAllowed
Habilitar o widget da web
Versões com suporte:
No Windows desde 88 ou posterior
Descrição
Habilitar o widget da Web. Quando habilitado, os usuários podem usar o widget para pesquisar na web a partir
de um desktop ou de um aplicativo. O widget fornece uma caixa de pesquisa que mostra sugestões da web e
abre todas as pesquisas da web no Microsoft Edge. A caixa de pesquisa fornece sugestões de pesquisa (da
plataforma do Bing) e URL. O widget também inclui blocos de feed nos quais os usuários podem clicar para
conferir mais informações no msn.com em uma nova guia ou janela do navegador Microsoft Edge. Os blocos de
alimentação podem incluir anúncios. O widget pode ser iniciado nas configurações do Microsoft Edge ou no
menu "Mais ferramentas" no Microsoft Edge.
Se você habilitar ou não configurar esta política: O widget da Web será habilitado automaticamente para todos
os perfis. Nas configurações do Microsoft Edge, os usuários verão a opção de iniciar o widget. Nas
configurações do Microsoft Edge, os usuários verão o item de menu para executar o widget na inicialização do
Windows (inicialização automática). A opção de habilitar o widget na inicialização será ativada se a política
WebWidgetIsEnabledOnStartup estiver habilitada. Se WebWidgetIsEnabledOnStartup estiver desabilitado ou
não configurado, a opção de habilitar o widget na inicialização será desligada. Os usuários verão o item de
menu para iniciar o widget a partir do menu "Mais ferramentas" do Microsoft Edge. Os usuários podem iniciar o
widget em "Mais ferramentas". O widget pode ser desativado pela opção "Sair" na bandeja do sistema ou
fechando o widget na barra de tarefas. O widget será reiniciado na reinicialização do sistema se a inicialização
automática estiver habilitada.
Se você desabilitar esta política: O widget da Web será desabilitado para todos os perfis. A opção de iniciar o
widget nas Configurações do Microsoft Edge será desabilitada. A opção de iniciar o widget na inicialização do
Windows (inicialização automática) será desabilitada. A opção de iniciar o widget no menu "Mais ferramentas"
do Microsoft Edge será desabilitada.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo do GP: WebWidgetAllowed


Nome do GP: habilitar o widget da Web
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: WebWidgetAllowed
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início
WebWidgetIsEnabledOnStartup
Permitir o widget da Web na inicialização do Windows
Versões com suporte:
No Windows desde 88 ou posterior
Descrição
Permite que o widget da Web comece a ser executado na inicialização do Windows.
Se você habilitar: O widget da Web começará a ser executado na inicialização do Windows por padrão. Se o
widget for desabilitado por meio da política WebWidgetAllowed, esta política não iniciará o widget na
inicialização do Windows.
Se você desabilitar esta política: O widget da Web não será iniciado na inicialização do Windows para todos os
perfis. A opção de iniciar o widget na inicialização do Windows será desabilitada e desativada nas configurações
do Microsoft Edge.
Se você não configurar a política: o widget da Web não iniciará na inicialização do Windows para todos os
perfis. A opção de iniciar o widget na inicialização do Windows será desativada nas configurações do Microsoft
Edge.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: WebWidgetIsEnabledOnStartup


Nome da Política de Grupo: permitir o widget da web na inicialização do Windows
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: WebWidgetIsEnabledOnStartup
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início
WinHttpProxyResolverEnabled
Usar o solucionador de proxy do Windows (preterida)

SUBSTITUÍDO: Essa política está preterida. Ela tem suporte no momento, mas se tornará obsoleta em uma
versão futura.

Versões com suporte:


No Windows desde 84 ou posterior
Descrição
Essa política foi preterida porque será substituída por um recurso semelhante em uma versão futura, confira
https://crbug.com/1032820.
Use o Windows para resolver proxies de todas as redes de navegador, em vez do resolvedor de proxy integrado
no Microsoft Edge. O resolvedor de proxy do Windows habilita recursos de proxy do Windows, como
DirectAccess/NRPT.
Essa política acompanha os problemas descritos por https://crbug.com/644030. Isso faz com que os arquivos
PAC sejam obtidos e executados pelo código do Windows, incluindo os arquivos PAC definidos pela política
ProxyPacUrl. Como as buscas de rede para o arquivo PAC ocorrem por meio do Windows em vez de código do
Microsoft Edge, políticas de rede como DnsOverHttpsMode não se aplicarão às buscas de rede para um arquivo
PAC.
Se você habilitar essa política, o solucionador de proxy do Windows será utilizado.
Se você desabilitar ou não configurar essa política, o solucionador de proxy do Microsoft Edge será utilizado.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: WinHttpProxyResolverEnabled


Nome da Política de Grupo: usar o solucionador de proxy do Windows (preterida)
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (recomendado): N/A
Nome do valor: WinHttpProxyResolverEnabled
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início
WindowOcclusionEnabled
Habilitar Oclusão de Janela
Versões com suporte:
No Windows desde 89 ou posterior
Descrição
Habilita a oclusão de janela no Microsoft Edge.
Se você habilitar essa configuração para reduzir o consumo de CPU e de energia, o Microsoft Edge detectará
quando uma janela é coberta por outras janelas e suspenderá os pixels da pintura do trabalho.
Se você desabilitar essa configuração, o Microsoft Edge não detectará quando uma janela é coberta por outras
janelas.
Se essa política não estiver definida, a detecção de ocultação da janela será habilitada.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da GP: WindowOcclusionEnabled


Nome da GP: Habilitar Oclusão de Janela
Caminho da GP (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge


Caminho (Recomendado): N/A
Nome do Valor: WindowOcclusionEnabled
Tipo de Valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início

Consulte também
Configurar o Microsoft Edge
Página de aterrissagem do Microsoft Edge Enterprise
Blog de linhas de base de segurança da Microsoft
Microsoft Edge - Políticas de atualização
27/06/2021 • 19 minutes to read

A versão mais recente do Microsoft Edge inclui as seguintes políticas que você pode usar para controlar como e
quando o Microsoft Edge é atualizado.
Para obter informações sobre outras políticas disponíveis no Microsoft Edge, confira Referência de política do
navegador Microsoft Edge

NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.

Políticas disponíveis
Estas tabelas listam todas as políticas de grupo relacionadas a atualizações disponíveis nesta versão do
Microsoft Edge. Use os links na tabela a seguir para obter mais detalhes sobre políticas específicas.
| | | |- |-| |Aplicativos |Preferências| |Ser vidor Proxy |Microsoft Edge WebView|
Aplicativos
N O M E DA P O L ÍT IC A L EGEN DA

InstallDefault Permitir a instalação padrão

UpdateDefault Atualizar o padrão de substituição de política

Install Permitir a instalação (por canal)

Update Atualizar a substituição de política (por canal)

Allowsxs Permitir a experiência de navegador Lado a Lado do


Microsoft Edge

CreateDesktopShortcutDefault Impedir a criação de Atalho da Área de Trabalho com a


instalação padrão

CreateDesktopShortcut Impedir a criação de Atalho da Área de Trabalho com a


instalação (por canal)

RollbackToTargetVersion Reverter para a Versão de Destino (por canal)

TargetVersionPrefix Substituir versão de destino (por canal)

Preferências
N O M E DA P O L ÍT IC A L EGEN DA

AutoUpdateCheckPeriodMinutes Atualizar automaticamente a substituição do período de


verificação
N O M E DA P O L ÍT IC A L EGEN DA

UpdatesSuppressed O período em cada dia para suprimir a verificação de


atualização automática

Servidor proxy
N O M E DA P O L ÍT IC A L EGEN DA

ProxyMode Escolher como especificar as configurações do servidor proxy

ProxyPacUrl A URL para um arquivo .pac de proxy

ProxyServer Endereço ou URL do servidor proxy

Microsoft Edge WebView


N O M E DA P O L ÍT IC A L EGEN DA

Instalar Permitir instalação

Atualização Atualizar a substituição de política

Políticas de aplicativos
Voltar ao início
InstallDefault
Permitir a instalação padrão

Microsoft Edge Update 1.2.145.5 e posterior

Descrição
Você pode especificar o comportamento padrão de todos os canais para permitir ou bloquear o Microsoft Edge
em dispositivos associados ao domínio.
Você pode substituir esta política para canais individuais habilitando a política 'Permitir instalação' para canais
específicos.
Se você desabilitar esta política, a instalação do Microsoft Edge será bloqueada. Isso só afeta a instalação do
software Microsoft Edge quando a 'Permitir instalação' está definida como Não configurada.
Esta política não impede a execução do Microsoft Edge Update, nem impede que os usuários instalem o
software do Microsoft Edge por outros métodos.
Esta política está disponível apenas em instâncias do Windows que fazem parte de um domínio Microsoft®
Active Directory®.
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: InstallDefault


Nome da Política de Grupo: Permitir a instalação padrão
Caminho da Política Padrão: Modelos Administrativos/Microsoft Edge Update/Aplicativos
Nome do arquivo GP ADMX: msedgeupdate.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s
Caminho: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeUpdate
Nome do valor: InstallDefault
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início
UpdateDefault
Atualizar o padrão de substituição de política

Microsoft Edge Update 1.2.145.5 e posterior

Descrição
Permite especificar o comportamento padrão para todos os canais referentes à maneira como o Microsoft Edge
Update trata as atualizações disponíveis para o Microsoft Edge. Pode ser substituído para canais individuais ao
especificar a política 'Atualizar a substituição de política' para esses canais específicos.
Se você habilitar essa política, o Microsoft Edge Update tratará as atualizações do Microsoft Edge de acordo com
as seguintes opções:
Sempre permitir atualizações: as atualizações sempre serão aplicadas quando forem encontradas por uma
verificação de atualização periódica ou por uma verificação de atualização manual.
Somente atualizações silenciosas automáticas: as atualizações serão aplicadas somente quando forem
encontradas pela verificação de atualização periódica.
Somente atualizações manuais: as atualizações serão aplicadas somente quando o usuário executar uma
verificação de atualização manual.
Atualizações desabilitadas: as atualizações nunca serão aplicadas.
Se você selecionar atualizações manuais, verifique periodicamente se há atualizações usando o mecanismo de
atualizações manuais do aplicativo, se disponível. Se você desabilitar as atualizações, verifique periodicamente
se há atualizações e as distribua aos usuários.
Se você não habilitar e configurar essa política, o Microsoft Edge Update trata as atualizações disponíveis
conforme especificado pela política 'Atualizar a substituição de política"'.
Esta política está disponível apenas em instâncias do Windows que fazem parte de um domínio Microsoft®
Active Directory®.
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: UpdateDefault


Nome da Política de Grupo: Atualizar o padrão de substituição de política
Caminho da Política Padrão: Modelos Administrativos/Microsoft Edge Update/Aplicativos
Nome do arquivo GP ADMX: msedgeupdate.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeUpdate
Nome do valor: UpdateDefault
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000003
Voltar ao início
Install
Permitir instalação

Microsoft Edge Update 1.2.145.5 e posterior

Descrição
Especifica se um canal do Microsoft Edge pode ser instalado em dispositivos ingressados no domínio.
Se você habilitar esta política para um canal, o Microsoft Edge não terá sua instalação bloqueada.
Se você desabilitar esta política para um canal, o Microsoft Edge será bloqueado para instalação.
Se você não configurar esta política para um canal, a configuração da política 'Permitir instalação padrão'
determina se os usuários podem instalar esse canal do Microsoft Edge.
Esta política está disponível apenas em instâncias do Windows que fazem parte de um domínio Microsoft®
Active Directory®.
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: Install


Nome da Política de Grupo: Permitir instalação
Caminho da Política de Grupo:
Modelos Administrativos/Microsoft Edge Update/Aplicativos/Microsoft Edge
Modelos Administrativos/Microsoft Edge Update/Aplicativos/Microsoft Edge Beta
Modelos Administrativos/Microsoft Edge Update/Aplicativos/Microsoft Edge Canary
Modelos Administrativos/Microsoft Edge Update/Aplicativos/Microsoft Edge Dev
Nome do arquivo GP ADMX: msedgeupdate.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeUpdate
Nome do valor:
(Estável): Install{56EB18F8-B008-4CBD-B6D2-8C97FE7E9062}
(Beta): Install{2CD8A007-E189-409D-A2C8-9AF4EF3C72AA}
(Canary): Install{65C35B14-6C1D-4122-AC46-7148CC9D6497}
(Dev): Install{0D50BFEC-CD6A-4F9A-964C-C7416E3ACB10}
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início
Update
Atualizar a substituição de política

Microsoft Edge Update 1.2.145.5 e posterior

Descrição
Especifica como o Microsoft Edge Update trata as atualizações disponíveis do Microsoft Edge.
Se você habilitar essa política, o Microsoft Edge Update tratará as atualizações do Microsoft Edge de acordo com
as seguintes opções:
Sempre permitir atualizações: as atualizações sempre serão aplicadas quando forem encontradas por uma
verificação de atualização periódica ou por uma verificação de atualização manual.
Somente atualizações silenciosas automáticas: as atualizações serão aplicadas somente quando forem
encontradas pela verificação de atualização periódica.
Somente atualizações manuais: as atualizações serão aplicadas somente quando o usuário executar uma
verificação de atualização manual. (Nem todos os aplicativos fornecem uma interface para essa opção.)
Atualizações desabilitadas: as atualizações nunca serão aplicadas.
Se você selecionar atualizações manuais, verifique periodicamente se há atualizações usando o mecanismo de
atualizações manuais do aplicativo, se disponível. Se você desabilitar as atualizações, verifique periodicamente
se há atualizações e as distribua aos usuários.
Se você não habilitar e configurar essa política, o Microsoft Edge Update tratará as atualizações disponíveis
conforme especificado pela política 'Atualizar a substituição de política padrão'.
Consulte https://go.microsoft.com/fwlink/?linkid=2136406 para mais informações.
Esta política está disponível apenas em instâncias do Windows que fazem parte de um domínio Microsoft®
Active Directory®.
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: Update


Nome da Política de Grupo: Atualizar a substituição de política
Caminho da Política de Grupo:
Modelos Administrativos/Microsoft Edge Update/Aplicativos/Microsoft Edge
Modelos Administrativos/Microsoft Edge Update/Aplicativos/Microsoft Edge Beta
Modelos Administrativos/Microsoft Edge Update/Aplicativos/Microsoft Edge Canary
Modelos Administrativos/Microsoft Edge Update/Aplicativos/Microsoft Edge Dev
Nome do arquivo GP ADMX: msedgeupdate.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeUpdate
Nome do valor:
(Estável): Update{56EB18F8-B008-4CBD-B6D2-8C97FE7E9062}
(Beta): Update{2CD8A007-E189-409D-A2C8-9AF4EF3C72AA}
(Canary): Update{65C35B14-6C1D-4122-AC46-7148CC9D6497}
(Dev): Update{0D50BFEC-CD6A-4F9A-964C-C7416E3ACB10}
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

always allow updates 0x00000001


Automatic silent updates only 0x00000003
manual updates only 0x00000002
updates disabled 0x00000000

Voltar ao início
Allowsxs
Permitir a experiência de navegador Lado a Lado do Microsoft Edge

Microsoft Edge Update 1.2.145.5 e posterior

Description
Essa política permite que um usuário execute o Microsoft Edge (Edge HTML) e o Microsoft Edge (baseado no
Chromium) lado a lado.
Se essa política for definida como "Não configurada", o Microsoft Edge (baseado no Chromium) substituirá o
Microsoft Edge (HTML do Edge) depois que o canal Estável do Microsoft Edge (baseado no Chromium) e as
atualizações de segurança de novembro de 2019 forem instalados. Esse comportamento é igual à configuração
"Desabilitada".
A configuração "Desabilitada" bloqueia uma experiência lado a lado, e o Microsoft Edge (baseado no Chromium)
substituirá o Microsoft Edge (HTML do Edge) depois que o canal Estável do Microsoft Edge (baseado no
Chromium) e as atualizações de segurança de novembro de 2019 forem instalados. Esse comportamento é
igual à configuração "Não configurada".
Quando essa política for "Habilitada", o Microsoft Edge (baseado no Chromium) e o Microsoft Edge (Edge
HTML) poderão ser executados lado a lado depois que o Microsoft Edge (baseado no Chromium) for instalado.
Para que essa política de grupo entre em vigor, ela deve ser configurada antes da instalação automática do
Microsoft Edge (baseado no Chromium) pelo Windows Update. Observação: um usuário pode bloquear a
atualização automática do Microsoft Edge (baseado no Chromium) usando o kit de ferramentas do bloqueador
do Microsoft Edge (baseado no Chromium).
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: Allowsxs


Nome da Política de Grupo: Permitir a experiência de navegador Lado a Lado do Microsoft Edge
Caminho da Política Padrão: Modelos Administrativos/Microsoft Edge Update/Aplicativos
Nome do arquivo GP ADMX: msedgeupdate.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeUpdate
Nome do valor: Allowsxs
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início
CreateDesktopShortcutDefault
Impedir a criação de Atalho da Área de Trabalho com a instalação padrão

Microsoft Edge Update 1.3.128.0 e posterior

Descrição
Permite especificar o comportamento padrão de todos os canais para criar um atalho da área de trabalho
quando o Microsoft Edge for instalado.
Se você habilitar esta política, um atalho da área de trabalho será criado quando o Microsoft Edge for instalado.
Se você desabilitar esta política, nenhum atalho da área de trabalho será criado quando o Microsoft Edge for
instalado. Se você não configurar esta política, um atalho da área de trabalho para o Microsoft Edge será criado
durante a instalação. Se o Microsoft Edge já estiver instalado, esta política não terá efeito.
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: CreateDesktopShortcutDefault


Nome da Política de Grupo: Impedir a criação de Atalho da Área de Trabalho com a instalação padrão
Caminho da Política Padrão: Modelos Administrativos/Microsoft Edge Update/Aplicativos
Nome do arquivo GP ADMX: msedgeupdate.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeUpdate
Nome do Valor: CreateDesktopShortcutDefault
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início
CreateDesktopShortcut
Impedir a criação de Atalho da Área de Trabalho com a instalação

Microsoft Edge Update 1.3.128.0 e posterior

Descrição
Se você habilitar esta política, um atalho da área de trabalho será criado quando o Microsoft Edge for instalado.
Se você desabilitar esta política, nenhum atalho da área de trabalho será criado quando o Microsoft Edge for
instalado. Se você não configurar esta política, um atalho da área de trabalho para o Microsoft Edge será criado
durante a instalação. Se o Microsoft Edge já estiver instalado, esta política não terá efeito.
Se você não configurar esta política para um canal, a configuração de política padrão 'Evitar a criação de um
Atalho no Desktop ao instalar' determinará a criação de um atalho quando o Microsoft Edge for instalado.
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: CreateDesktopShortcut


Nome da GP: Impedir a criação de Atalho da Área de Trabalho com a instalação
Caminho da Política de Grupo:
Modelos Administrativos/Microsoft Edge Update/Aplicativos/Microsoft Edge
Modelos Administrativos/Microsoft Edge Update/Aplicativos/Microsoft Edge Beta
Modelos Administrativos/Microsoft Edge Update/Aplicativos/Microsoft Edge Canary
Modelos Administrativos/Microsoft Edge Update/Aplicativos/Microsoft Edge Dev
Nome do arquivo GP ADMX: msedgeupdate.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeUpdate
Nome do valor:
(Estável): CreateDesktopShortcut{56EB18F8-B008-4CBD-B6D2-8C97FE7E9062}
(Beta): CreateDesktopShortcut{2CD8A007-E189-409D-A2C8-9AF4EF3C72AA}
(Canary): CreateDesktopShortcut{65C35B14-6C1D-4122-AC46-7148CC9D6497}
(Dev): CreateDesktopShortcut{0D50BFEC-CD6A-4F9A-964C-C7416E3ACB10}
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início
RollbackToTargetVersion
Reverter para a Versão de Destino

Microsoft Edge Update 1.3.133.3 e posterior

Descrição
Especifica que o Microsoft Edge Update deve reverter as instalações do Microsoft Edge para a versão indicada
em 'Substituição da versão de destino'.
Esta política não tem efeito a menos que 'Substituição da versão de destino' seja definida e 'Substituição da
política de atualização' seja definida como um dos estados ATIVADO (Sempre permitir atualizações, Somente
atualizações automáticas silenciosas, Somente atualizações manuais).
Se você desabilitar esta política ou não configurá-la, as instalações que possuem uma versão superior à
especificada pela 'Substituição da versão de destino' serão deixadas como estão.
Se você habilitar esta política, as instalações que possuem uma versão atual superior à especificada pela
'Substituição da versão de destino' serão desatualizadas para a versão de destino.
Recomendamos que os usuários instalem a versão mais recente do navegador Microsoft Edge para garantir a
proteção pelas atualizações de segurança mais recentes. Reverter para uma versão anterior corre o perigo de se
expor aos problemas de segurança conhecidos. Esta política deve ser usada como uma correção temporária
para resolver problemas em uma atualização do navegador Microsoft Edge.
Antes de reverter temporariamente a versão do seu navegador, recomendamos que você ative a Sincronização
(https://go.microsoft.com/fwlink/?linkid=2133032) para todos os usuários em sua organização. Se você não
ativar a Sincronização, existe o risco de perda permanente de dados de navegação. Use esta política por sua
conta e risco.
Nota: Todas as versões disponíveis para reversão podem ser vistas aqui https://aka.ms/EdgeEnterprise.
Esta política se aplica ao Microsoft Edge versão 86 ou posterior.
Consulte https://go.microsoft.com/fwlink/?linkid=2133918 para mais informações.
Esta política está disponível apenas em instâncias do Windows que fazem parte de um domínio Microsoft®
Active Directory®.
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da GP: RollbackToTargetVersion


Nome da GP: Reverter para a Versão de Destino
Caminho da Política de Grupo:
Modelos Administrativos/Microsoft Edge Update/Aplicativos/Microsoft Edge
Modelos Administrativos/Microsoft Edge Update/Aplicativos/Microsoft Edge Beta
Modelos Administrativos/Microsoft Edge Update/Aplicativos/Microsoft Edge Canary
Modelos Administrativos/Microsoft Edge Update/Aplicativos/Microsoft Edge Dev
Nome do arquivo GP ADMX: msedgeupdate.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeUpdate
Nome do valor:
(Estável): RollbackToTargetVersion{56EB18F8-B008-4CBD-B6D2-8C97FE7E9062}
(Beta): RollbackToTargetVersion{2CD8A007-E189-409D-A2C8-9AF4EF3C72AA}
(Canário): RollbackToTargetVersion{65C35B14-6C1D-4122-AC46-7148CC9D6497}
(Dev): RollbackToTargetVersion{0D50BFEC-CD6A-4F9A-964C-C7416E3ACB10}
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início
TargetVersionPrefix
Substituir versão de destino

Microsoft Edge Update 1.3.119.43 e posterior

Descrição
Quando esta política estiver habilitada e a atualização automática estiver habilitada, o Microsoft Edge será
atualizado para a versão especificada por esse valor de política.
O valor da política deve ser uma versão do Microsoft Edge específica, por exemplo, 83.0.499.12.
Se um dispositivo tiver uma versão mais recente do Microsoft Edge do que o valor especificado, a versão mais
recente do Microsoft Edge será mantida e ele não será revertido para a versão especificada.
Se a versão especificada não existir ou estiver formatada inadequadamente, o Microsoft Edge permanecerá na
versão atual e não será atualizado para versões futuras automaticamente.
Consulte https://go.microsoft.com/fwlink/?linkid=2136707 para mais informações.
Esta política está disponível apenas em instâncias do Windows que fazem parte de um domínio Microsoft®
Active Directory®.
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: TargetVersionPrefix


Nome da Política de Grupo: Substituir versão de destino
Caminho da Política de Grupo:
Modelos Administrativos/Microsoft Edge Update/Aplicativos/Microsoft Edge
Modelos Administrativos/Microsoft Edge Update/Aplicativos/Microsoft Edge Beta
Modelos Administrativos/Microsoft Edge Update/Aplicativos/Microsoft Edge Canary
Modelos Administrativos/Microsoft Edge Update/Aplicativos/Microsoft Edge Dev
Nome do arquivo GP ADMX: msedgeupdate.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeUpdate
Nome do valor:
(Estável): TargetVersionPrefix {56EB18F8-B008-4CBD-B6D2-8C97FE7E9062}
(Beta): TargetVersionPrefix {2CD8A007-E189-409D-A2C8-9AF4EF3C72AA}
(Canary): TargetVersionPrefix {65C35B14-6C1D-4122-AC46-7148CC9D6497}
(Dev): TargetVersionPrefix {0D50BFEC-CD6A-4F9A-964C-C7416E3ACB10}
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

83.0.499.12

Voltar ao início

Políticas de preferências
Voltar ao início
AutoUpdateCheckPeriodMinutes
Atualizar automaticamente a substituição do período de verificação

Microsoft Edge Update 1.2.145.5 e posterior

Descrição
Se habilitada, essa política permite definir um valor para o número mínimo de minutos entre as verificações de
atualização automática. Caso contrário, por padrão, a verificação de atualização automática verifica se há as
atualizações a cada 10 horas.
Se você quiser desabilitar todas as verificações de atualização automática, defina o valor como 0 (não
recomendado).
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: AutoUpdateCheckPeriodMinutes


Nome da Política de Grupo: Atualizar automaticamente a substituição do período de verificação
Caminho da Política de Grupo: Modelos Administrativos/Microsoft Edge Update/Preferências
Nome do arquivo GP ADMX: msedgeupdate.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeUpdate
Nome do valor: AutoUpdateCheckPeriodMinutes
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000578

Voltar ao início
UpdatesSuppressed
Período em cada dia para suprimir a verificação de atualização automática

Microsoft Edge Update 1.3.33.5 e posterior

Descrição
Se você habilitar essa política, as verificações de atualização serão suprimidas por dia a partir de Hora:Minuto
por um período de duração (em minutos). A duração não é afetada pelo horário de verão. Por exemplo, se o
horário de início for 22:00 e a duração for de 480 minutos, as atualizações serão suprimidas por exatamente
oito horas, independentemente do horário de verão começar ou terminar durante esse período.
Se você desabilitar ou não configurar essa política, as verificações de atualização não serão suprimidas durante
nenhum período específico.
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: UpdatesSuppressed


Nome da Política de Grupo: Período em cada dia para suprimir a verificação de atualização automática
Opções { Hour, Minute, Duration }
Caminho da Política de Grupo: Modelos Administrativos/Microsoft Edge Update/Preferências
Nome do arquivo GP ADMX: msedgeupdate.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeUpdate
Nome do valor:
UpdatesSuppressedDurationMin
UpdatesSuppressedStartHour
UpdatesSuppressedStartMin
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

duration : 0x0000003c
start hour : 0x00000001
start min : 0x00000002

Voltar ao início

Políticas do servidor proxy


Voltar ao início
ProxyMode
Escolher como especificar as configurações do servidor proxy

Microsoft Edge Update 1.3.21.81 e posterior

Descrição
Permite especificar as configurações do servidor proxy que serão usadas pelo Microsoft Edge Update.
Se você habilitar essa configuração da política, poderá escolher entre as seguintes opções do servidor proxy:
Se você optar por nunca usar um servidor proxy e sempre se conectar diretamente, todas as outras opções
serão ignoradas.
Se você optar por usar as configurações de proxy do sistema ou detectar automaticamente o servidor proxy,
todas as outras opções serão ignoradas.
Se escolher o modo fixo do servidor proxy, você poderá especificar mais opções em 'Endereço ou URL do
servidor proxy'.
Se você optar por usar um script de proxy .pac, deve especificar a URL do script em 'De URL para um arquivo
.pac de proxy'.
Se você habilitar essa política, os usuários de sua organização não poderão alterar as configurações de proxy no
Microsoft Edge Update.
Se você desabilitar ou não configurar essa política, nenhuma configuração do servidor proxy será definida, mas
os usuários de sua organização poderão escolher suas próprias configurações de proxy para o Microsoft Edge
Update.
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: ProxyMode


Nome da Política de Grupo: Escolher como especificar as configurações do servidor proxy
Caminho da Política de Grupo: Modelos Administrativos/Microsoft Edge Update/Servidor Proxy
Nome do arquivo GP ADMX: msedgeupdate.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeUpdate
Nome do valor: ProxyMode
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :
fixed_servers

Voltar ao início
ProxyPacUrl
A URL para um arquivo .pac de proxy

Microsoft Edge Update 1.3.21.81 e posterior

Descrição
Permite especificar uma URL para um arquivo (PAC) de configuração automática de proxy.
Se habilitar essa política, você poderá especificar uma URL de um arquivo PAC para automatizar a maneira
como o Microsoft Edge Update seleciona para a busca de um site específico.
Essa política será aplicada somente se você especificou as configurações de proxy manuais na política 'Escolher
como especificar configurações do servidor proxy'.
Não configure essa política se você selecionou uma configuração de proxy que não seja manual na política
'Escolher como especificar as configurações do servidor proxy'.
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: ProxyPacUrl


Nome da Política de Grupo: A URL para um arquivo .pac de proxy
Caminho da Política de Grupo: Modelos Administrativos/Microsoft Edge Update/Servidor Proxy
Nome do arquivo GP ADMX: msedgeupdate.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeUpdate
Nome do valor: ProxyPacUrl
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

https://www.microsoft.com

Voltar ao início
ProxyServer
Endereço ou URL do servidor proxy

Microsoft Edge Update 1.3.21.81 e posterior

Description
Permite especificar a URL do servidor proxy para o Microsoft Edge Update usar.
Se você habilitar essa política, poderá configurar a URL do servidor proxy usada pelo Microsoft Edge Update em
sua organização.
Essa política será aplicada somente se você selecionou as configurações de proxy manuais na política 'Escolher
como especificar as configurações do servidor proxy'.
Não configure essa política se você selecionou uma configuração de proxy que não seja manual na política
'Escolher como especificar as configurações do servidor proxy'.
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Nome exclusivo da Política de Grupo: ProxyServer
Nome da Política de Grupo: O endereço ou a URL do servidor proxy
Caminho da Política de Grupo: Modelos Administrativos/Microsoft Edge Update/Servidor Proxy
Nome do arquivo GP ADMX: msedgeupdate.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeUpdate
Nome do valor: ProxyServer
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :

https://www.microsoft.com

Voltar ao início

Políticas do Microsoft Edge WebView


Voltar ao início
Instalar (WebView)
Permitir instalação

Microsoft Edge Update 1.3.127.1 e posterior

Descrição
Permite especificar se o Microsoft Edge WebView pode ser instalado usando o Microsoft Edge Update.
Se você habilitar esta política, os usuários poderão instalar o Microsoft Edge WebView por meio do Microsoft
Edge Update.
Se você desabilitar esta política, os usuários não poderão instalar o Microsoft Edge WebView por meio do
Microsoft Edge Update.
Se você não configurar esta política, a configuração da política 'Permitir instalação padrão' determina se os
usuários podem instalar o Microsoft Edge WebView por meio do Microsoft Edge Update.
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: Install


Nome da Política de Grupo: Permitir instalação
Caminho da Política de Grupo: Modelos Administrativos/Microsoft Edge Update/Microsoft Edge WebView
Nome do arquivo GP ADMX: msedgeupdate.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeUpdate
Nome do valor:
Install{F3017226-FE2A-4295-8BDF-00C3A9A7E4C5}
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início
Atualização (WebView)
Atualizar a substituição de política
Microsoft Edge Update 1.3.127.1 e posterior

Descrição
Permite especificar se as atualizações automáticas estão habilitadas ou não para o Microsoft Edge WebView. O
Microsoft Edge WebView é um componente usado pelos aplicativos para exibir conteúdo da Web. As
atualizações automáticas estão habilitadas por padrão. Desabilitar as atualizações automáticas do Microsoft
Edge WebView pode causar problemas de compatibilidade com aplicativos que dependem desse componente.
Se você habilitar esta política, o Microsoft Edge Update tratará as atualizações do Microsoft Edge WebView de
acordo com as seguintes opções:
Sempre permitir atualizações: as atualizações serão baixadas e aplicadas automaticamente
Atualizações desabilitadas: as atualizações nunca serão baixadas ou aplicadas
Se você não habilitar esta política, as atualizações serão baixadas e aplicadas automaticamente.
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da Política de Grupo: Update


Nome da Política de Grupo: Atualizar a substituição de política
Caminho da Política de Grupo: Modelos Administrativos/Microsoft Edge Update/Microsoft Edge WebView
Nome do arquivo GP ADMX: msedgeupdate.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeUpdate
Nome do valor:
Update{F3017226-FE2A-4295-8BDF-00C3A9A7E4C5}
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :

0x00000001

Voltar ao início

Consulte também
Configurar o Microsoft Edge
Página de aterrissagem do Microsoft Edge Enterprise
Políticas do Microsoft Edge WebView2
26/06/2021 • 3 minutes to read

A versão mais recente do Microsoft Edge WebView2 inclui as políticas a seguir. Você pode usar essas políticas
para configurar como o Microsoft Edge WebView2 será executado em sua organização.
Para saber mais sobre o conjunto adicional de políticas, usado para controlar como e quando o Microsoft Edge
WebView2 é atualizado, confira Referência de política de atualização do Microsoft Edge.

NOTE
Este artigo se aplica ao Microsoft Edge versão 87 ou posterior.

Políticas disponíveis
Estas tabelas listam todas as políticas de grupo disponíveis nesta versão do Microsoft Edge WebView2. Use os
links na tabela a seguir para obter mais detalhes sobre políticas específicas.
Configurações de substituição do carregador
Configurações de substituição do carregador
N O M E DA P O L ÍT IC A L EGEN DA

BrowserExecutableFolder Configurar o local da pasta executável do navegador

ReleaseChannelPreference Definir a preferência de ordem de pesquisa do canal de


lançamento

Políticas de configurações de substituição do carregador


Voltar ao início
BrowserExecutableFolder
Configurar o local da pasta executável do navegador
Versões com suporte:
No Windows desde 87 ou posterior
Descrição
Essa política configura aplicativos de WebView2 para usar o WebView2 Runtime no caminho especificado. A
pasta deve conter os seguintes arquivos: msedgewebview2.exe, msedge.dll e assim por diante.
Para definir o valor do caminho da pasta, forneça um Nome do valor e um Par do valor. Defina o nome do valor
para a ID do Modelo de Usuário do Aplicativo ou o nome do arquivo executável. Você pode usar o caractere
curinga "*" como nome do valor a ser aplicado a todos os aplicativos.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da PG: BrowserExecutableFolder


Nome da PG: Configurar o local da pasta executável do navegador
Caminho da PG (obrigatório): Modelos administrativos/Microsoft Edge WebView2/Configurações de
substituição do carregador
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da PG: MSEdgeWebView2.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s

Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\WebView2\BrowserExecutableFolder


Caminho (recomendado): N/A
Nome de valor: lista de REG_SZ
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\WebView2\BrowserExecutableFolder = "Name: *, Value: C:\\Program


Files\\Microsoft Edge WebView2 Runtime Redistributable 85.0.541.0 x64"

Voltar ao início
ReleaseChannelPreference
Definir a preferência de ordem de pesquisa do canal de lançamento
Versões com suporte:
No Windows desde 87 ou posterior
Descrição
O pedido padrão de pesquisa de canal é WebView2 Runtime, Beta, Dev e Canary.
Para inverter a ordem de pesquisa padrão, defina essa política como 1.
Para definir o valor da preferência de canal de lançamento, forneça um Nome do valor e um Par do valor. Defina
o nome do valor para a ID do Modelo de Usuário do Aplicativo ou o nome do arquivo executável. Você pode
usar o caractere curinga "*" como nome do valor a ser aplicado a todos os aplicativos.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )

Nome exclusivo da PG: ReleaseChannelPreference


Nome da PG: Definir a preferência de ordem de pesquisa do canal de lançamento
Caminho da PG (obrigatório): Modelos administrativos/Microsoft Edge WebView2/Configurações de
substituição do carregador
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da PG: MSEdgeWebView2.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s
Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge\WebView2\ReleaseChannelPreference
Caminho (recomendado): N/A
Nome de valor: lista de REG_SZ
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :

SOFTWARE\Policies\Microsoft\Edge\WebView2\ReleaseChannelPreference = "Name: *, Value: 1"

Voltar ao início

Consulte também
Configurar o Microsoft Edge
Página de aterrissagem do Microsoft Edge Enterprise
Blog de linhas de base de segurança da Microsoft
Compatibilidade com versões anteriores para a
página Nova guia da empresa
25/03/2021 • 2 minutes to read

Este artigo descreve a mudança para a página da Nova guia e como os usuários podem ser compatíveis com
versões anteriores do Microsoft Edge, versão 87 e anterior.

NOTE
Este artigo se aplica ao Microsoft Edge versão 87 ou posterior.

Feeds de informações do ponto de extremidade único


A nova versão da página Nova guia da Empresa combina conteúdo compatível do Microsoft 365 com feeds de
informações relevantes e em conformidade com o setor que são servidos pelo ponto de extremidade MSN.com.

NOTE
O conteúdo do Office 365 foi originalmente servido usando o domínio Office.com.

Se o acesso ao domínio MSN.com for restrito à sua organização, é altamente recomendável conceder aos
usuários acesso a esse URL.
Se precisar de mais tempo para habilitar o acesso ao domínio do MSN, recomendamos usar o
NewTabPageSetFeedType, que permite que você escolha a experiência do Microsoft News ou o feed do Office
365 para a página Nova guia.
Continuar usando o Office.com
Você pode configurar a política NewTabPageSetFeedType para continuar usando o domínio substituído do
Office.com.

IMPORTANT
A política NewTabPageSetFeedType e o domínio Office.com que atendem ao conteúdo do Office 365 deixarão de
funcionar quando a versão 90 do Microsoft Edge for lançada.

As configurações de política a seguir forçarão a Nova guia empresarial a converter o conteúdo de documentos
do Office a partir do domínio Office.com.
Defina a política como Obrigatória .
Defina o valor do mapeamento de política para Office (1) = experiência de feed do Office 365 .
Se não for possível migrar para o Office.com, envie-nos seus comentários. Outra opção é definir o
NewTabPageLocation para que ele aponte para uma URL de ponto de extremidade permitida pela sua
organização.
NOTE
A política NewTabPageLocation tem precedência se a política NewTabPageSetFeedType também estiver configurada.

Os usuários corporativos receberão o conteúdo de notícias da


Microsoft por meio do Meu Feed
A página de Nova guia da empresa oferecerá informações relevantes do setor no Meus feed e o conteúdo do
Office 365 em um único modo de exibição para os usuários que se conectam a uma conta do Azure Active
Directory (Azure AD). Para os usuários que entrarem com o Azure Active Directory (Azure AD) que selecionarem
a opção Microsoft Notícias no submenu configurações, seu novo modo de exibição de página de guia será
substituído com conteúdoMeu feed . Ao abrir uma nova página da guia no navegador, ele terá a seguinte
aparência como o exemplo da captura de tela a seguir.

NOTE
Os usuários que não entrarem com o Azure AD ainda poderão ver o feed de notícias do MSN quando abrirem uma Nova
guia.

Layout de página
Com as alterações na página Nova guia, o layout da página não tem mais que controlar dois tipos de conteúdo
específicos (Office 365 e Microsoft Notícias), portanto, a opção de conteúdo não está disponível. A próxima
captura de tela mostra o submenu do layout da página.

Caso pretenda manter o acesso ao conteúdo do Microsoft Notícias que não esteja associado à sua organização,
você deve usar um perfil diferente do navegador. Vá para edge://settings/profiles e saia do seu perfil do Azure
AD. Essa ação exibirá o modo de exibição padrão para a página de Nova guia da empresa.

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Modo Empresarial do Internet Explorer 11
Noções básicas sobre os recursos ClickOnce e
DirectInvoke no Microsoft Edge
26/06/2021 • 5 minutes to read

ClickOnce e DirectInvoke são recursos disponíveis no IE e no Microsoft Edge (versão 45 e anterior) que
oferecem suporte ao uso de um manipulador de arquivos para baixar arquivos de um site. Embora eles
atendam a diferentes finalidades, os dois recursos permitem que sites especifiquem que um arquivo solicitado
para download seja passado para um manipulador de arquivos no dispositivo do usuário. As solicitações do
ClickOnce são manipuladas pelo manipulador de arquivos nativo no Windows. As solicitações do DirectInvoke
são manipuladas por um manipulador de arquivos registrado pelo site que hospeda o arquivo.
Para obter mais informações sobre esses recursos, consulte:
ClickOnce
DirectInvoke

NOTE
Atualmente, o Chromium não oferece suporte nativo ao ClickOnce nem ao DirectInvoke.

Visão geral: pré-requisitos e processo


Para que o ClickOnce e o DirectInvoke funcionem conforme planejado e o manipulador de arquivos seja
solicitado com êxito, o manipulador de arquivos deve ser registrado no sistema operacional como compatível
com ClickOnce ou DirectInvoke. Geralmente, esse registro acontece quando o sistema operacional original é
instalado ou quando um novo programa instalado solicita a capacidade de usar o DirectInvoke para
atualizações.
Quando um site recebe uma solicitação de download que requer o ClickOnce ou o DirectInvoke, ocorrem as
seguintes ações:
O site solicita que o navegador use um manipulador de arquivos especificado.
O navegador verifica o Registro do sistema operacional para confirmar se o manipulador de arquivos
está registrado para o tipo de arquivo solicitado.
Se o manipulador de arquivos estiver registrado, o navegador chamará o manipulador de arquivos e
passará a URL como um argumento para o manipulador de arquivos.
O manipulador de arquivos processa a URL e baixa o arquivo.

NOTE
A URL é usada para determinar a origem do arquivo, bem como todos os parâmetros a serem usados ao acessar
o arquivo. Por exemplo: pontos de extremidade, manifesto ou metadados.

Casos de uso
Os seguintes casos de uso são representativos.
Você pode usar o ClickOnce para implantar e atualizar facilmente software em dispositivos com mínima
interação do usuário. Os usuários podem instalar e executar um aplicativo do Windows clicando em um link em
uma página da Web. Se configurado corretamente, o aplicativo ClickOnce pode instalar programas sem que os
usuários definam configurações para o instalador. Por exemplo, locais dos arquivos, quais opções instalar etc.
Os casos de uso do DirectInvoke dependem da intenção do site que está solicitando o DirectInvoke. Por
exemplo, o recurso de edição colaborativa de arquivos do Microsoft Word. Em vez de clicar em um link e baixar
a cópia inteira de um documento em que você está trabalhando com seus colegas, o DirectInvoke permite
baixar as partes do documento que foram alteradas. Isso reduz a quantidade de dados transferidos, podendo
reduzir o tempo necessário para abrir o documento.

Suporte atual ao ClickOnce e ao DirectInvoke no Microsoft Edge


Suporte ao ClickOnce e ao DirectInvoke:
O ClickOnce e o DirectInvoke têm suporte prontos para todos os usuários do Windows.

NOTE
Os usuários que precisam desabilitar o suporte ao ClickOnce podem acessar edge://flags/#edge-click-once e
selecionar Desabilitador na lista suspensa. Você precisará Reiniciar o navegador.

O ClickOnce e o DirectInvoke não têm suporte em outras plataformas que não seja o Windows.

Segurança de manipulação de arquivos do ClickOnce e do


DirectInvoke
O ClickOnce e o DirectInvoke são protegidos pelo serviço de verificação de reputação de URL do Microsoft
Defender SmartScreen.
Se uma solicitação do ClickOnce ou do DirectInvoke for sinalizada pelo serviço de reputação de URL do
Microsoft Defender SmartScreen como não seguro, os usuários com o ClickOnce ou o DirectInvoke habilitado
verão dois pop-ups.
O primeiro pop-up pergunta ao usuário se ele quer abrir o arquivo. Esse pop-up é exibido independentemente
de o arquivo ter sido sinalizado como seguro ou não seguro. O usuário pode Relatar o arquivo como não
seguro , Cancelar a solicitação ou clicar em Abrir para continuar.

Se o usuário tentar abrir um arquivo que foi sinalizado como não seguro, um segundo pop-up será exibido. Esse
pop-up avisa o usuário de que o arquivo foi sinalizado como não seguro e pergunta se ele tem certeza de que
quer baixar o arquivo.
O segundo pop-up só aparece se:
o arquivo for um arquivo do ClickOnce ou do DirectInvoke
o ClickOnce ou o DirectInvoke estiverem habilitados
o arquivo estiver sinalizado como não seguro

NOTE
Se o ClickOnce ou o DirectInvoke estiverem desabilitados, os arquivos solicitados serão tratados como downloads
regulares e, se sinalizados como não seguros, serão marcados como não seguros. Isso é consistente com o tratamento de
outros downloads não seguros.

Políticas do ClickOnce e do DirectInvoke


Há duas políticas de grupo que você pode usar para habilitar ou desabilitar o ClickOnce e o DirectInvoke para
usuários corporativos. Essas duas políticas são ClickOnceEnabled e DirectInvokeEnabled. Essas duas políticas
são rotuladas no Editor de Política de Grupo como "Permitir que os usuários abram arquivos usando o
protocolo ClickOnce" e "Permitir que os usuários abram arquivos usando o protocolo DirectInvoke",
respectivamente.

Comportamento do ClickOnce e do DirectInvoke


Os exemplos a seguir mostram a manipulação de arquivos quando o ClickOnce e o DirectInvoke estão
habilitados ou desabilitados.
ClickOnce habilitado
1. Um usuário abre um link para uma página que solicita suporte ao ClickOnce e recebe o aviso exibido na
próxima captura de tela.

2. Depois que o usuário clica em Abrir , o ClickOnce tenta iniciar o aplicativo.


3. Depois que o usuário clica em Abrir , o navegador mostra um pop-up que pergunta se o usuário tem
certeza de que quer instalar o aplicativo.

NOTE
A interface, as mensagens e as opções mostradas pelo manipulador de arquivos do ClickOnce variam de acordo
com o tipo e a configuração do arquivo acessado.

ClickOnce desabilitado
1. Quando um usuário abre um link para uma página que solicita suporte ao ClickOnce, ele verá uma
mensagem na bandeja de download semelhante à da próxima captura de tela.

DirectInvoke habilitado
1. Um usuário abre um link para uma página que solicita suporte ao DirectInvoke e recebe o aviso exibido
na próxima captura de tela.
2. Quando o usuário clica em Abrir , o manipulador de arquivos solicitado é aberto. Neste exemplo, o
Microsoft Word é usado para abrir o documento exibido na captura de tela anterior.

NOTE
A interface, as mensagens e as opções mostradas pelo manipulador de arquivos do DirectInvoke variam de acordo
com o tipo e a configuração do arquivo acessado.

DirectInvoke desabilitado
1. Quando um usuário abre um link para uma página que solicita suporte ao DirectInvoke, o DirectInvoke
se comporta igual quando o ClickOnce está desabilitado. Ele verá uma mensagem na bandeja de
download semelhante à da próxima captura de tela.

Ver também
Segurança e implantação do ClickOnce
DirectInvoke no Internet Explorer
Página de aterrissagem do Microsoft Edge Enterprise
Como usar as opções de linha de comando do
Microsoft Edge para definir as configurações de
proxy
25/03/2021 • 2 minutes to read

Este artigo descreve como você pode usar as opções de linha de comando para substituir as configurações de
rede do sistema padrão.

NOTE
Este artigo aplica-se ao Microsoft Edge versão 77 ou posterior.

Configurações de rede do sistema


Por padrão, a pilha de rede do Microsoft Edge usa as configurações de rede do sistema. Essas configurações
incluem as configurações de proxy e os repositórios de certificados e chaves privadas.
Há cenários em que os usuários solicitam uma alternativa ao uso das configurações padrão de proxy do
sistema. Para dar suporte a esses cenários, o Microsoft Edge é compatível com opções de linha de comando que
você pode usar para definir configurações de proxy personalizadas.
Essas opções de linha de comando correspondem às seguintes políticas no grupo Ser vidor de proxy :
ProxyBypassList
ProxyMode
ProxyPacUrl
ProxyServer
ProxySettings

Opções de linha de comando para configurações de proxy


O Microsoft Edge dá suporte às seguintes opções de linha de comando relacionadas ao proxy.
--no-proxy-server

Informa ao Microsoft Edge para não usar um Proxy, mesmo que o sistema esteja de alguma forma configurado
para usar um. Ela substitui todas as outras configurações de proxy fornecidas.
--proxy-auto-detect

Informa ao Microsoft Edge para tentar detectar automaticamente sua configuração de proxy. Esse argumento
será ignorado se --proxy-server estiver configurado.
--proxy-server=<scheme>=<uri>[:<port>][;...] | <uri>[:<port>] | "direct://"

Informa ao Microsoft Edge para usar uma configuração de proxy personalizada. Você pode especificar uma
configuração de proxy personalizada de três maneiras.
1. Forneça um mapeamento separado por ponto-e-vírgula de esquemas de lista para pares de url/porta. Por
exemplo, --proxy-server="http=proxy1:8080;ftp=ftpproxy" diz ao Microsoft Edge para usar o proxy HTTP
"proxy1:8080" para URLs de http e o proxy HTTP "ftpproxy:80" para URLs de ftp.
2. Fornecendo um único uri com porta opcional a ser usada para todas as URLs. Por exemplo,
--proxy-server="proxy2:8080" usará o proxy em "proxy2:8080" para todo o tráfego.
3. Usando o valor especial "direct://". Por exemplo, --proxy-server="direct://" fará com que nenhuma
conexão use um proxy.

NOTE
Você pode configurar o Microsoft Edge para tentar usar um proxy e fazer fallback para entrar diretamente se o proxy não
estiver disponível. Por exemplo, --proxy-server="http://proxy2:8080,direct:// .

--proxy-bypass-list=(<trailing_domain>|<ip-address>)[:<port>][;...]

Informa ao Microsoft Edge para ignorar qualquer proxy especificado para a lista de hosts separados por ponto-
e-vírgula especificada. Esse sinalizador deve ser usado com --proxy-server .

NOTE
A correspondência de domínio à direita não requer separadores ".", "*microsoft.com" corresponderá a "imicrosoft.com".
Por exemplo,
--proxy-server="proxy2:8080" --proxy-bypass-list="*.microsoft.com;*example.com;127.0.0.1:8080" usará o
servidor proxy "proxy2" na porta 8080 para todos os hosts, exceto as solicitações para *.microsoft.com, example.com e
127.0.0.1 na porta 8080. No exemplo anterior, as solicitações de imicrosoft.com ainda serão mediadas por proxy. No
entanto, as solicitações de iexample.com ignoram o proxy porque * example.com foi especificado em vez de *.
example.com.

--proxy-pac-url=<pac-file-url>

Informa ao Microsoft Edge para usar o arquivo PAC na URL especificada. Por exemplo,
--proxy-pac-url="https://wpad/proxy.pac" informa o Microsoft Edge para resolver informações de proxy de
solicitações de URL usando o arquivo proxy.pac .

Licença de conteúdo
NOTE
Partes desta página são modificações baseadas no trabalho criado e compartilhado pela Chromium.org e usadas de
acordo com os termos descritos na Licença Pública Creative Commons Atribuição 4.0 Internacional. A página original
pode ser encontrada aqui.

Esse trabalho é licenciado sob uma Licença Attribution 4.0 International (CC BY 4.0) da Creative Commons.

Consulte também
Para ver as configurações avançadas e as opções adicionais, consulte a documentação do proxy no projeto
Chromium Open Source.
Página de aterrissagem do Microsoft Edge Enterprise
Formato de filtro para políticas baseadas em lista de
URL
26/06/2021 • 4 minutes to read

Este artigo descreve o formato de filtro usado para as políticas baseadas em lista de URLs do Microsoft Edge
(por exemplo, as políticas URLBlocklist, URLAllowList e CertificateTransparencyEnforcementDisabledForUrls.

NOTE
Este artigo aplica-se ao Microsoft Edge versão 77 ou posterior.

O formato de filtro
O formato de filtro é:

[scheme://][.]host[:port][/path][@query]

Os campos no formato de filtro são:

CAMPO DESC RIÇ Ã O

esquema (opcional) Ele pode ser http://, https://, ftp://, edge:// etc.

host (necessário) Deve ser um nome de host válido e você pode usar um
caractere curinga ("*"). Para desabilitar a correspondência de
subdomínio, inclua um ponto opcional (".") antes do host .
Um único nome de host literal de endereço IP pode ser
especificado, mas não há suporte para caracteres curinga
para um nome de host literal de endereço IP.

por ta (opcional) Os valores válidos variam de 1 a 65535.

caminho (opcional) Você pode usar qualquer cadeia de caracteres no caminho.

consulta (opcional) A consulta é de tokens chave-valor ou somente chave-


valor separados por um "E" comercial ("&"). Separe os tokens
de chave-valor com um sinal de igual ("="). Para indicar uma
correspondência de prefixo, você pode usar um asterisco
("*") no final da consulta .

Como comprar o formato de filtro ao formato de URL


O formato do filtro é parecido com o formato da URL, exceto pelo seguinte:
Se você incluir "user:pass", ele será ignorado. Por exemplo,
http://user:[email protected]/pub/example.iso.
Se você incluir um identificador de fragmento ("#"), ele e tudo que vier depois dele serão ignorados.
Você pode usar um caractere curinga ("*") como o host e pode prefixá-lo com um ponto (".").
Você pode usar uma barra ("/") ou um ponto (".") como sufixo para o host . Nesse caso, o sufixo é ignorado.
Critérios de seleção de filtro
O filtro selecionado para uma URL é a correspondência mais específica encontrada após o processamento das
seguintes regras de seleção de filtro:
1. Os filtros com a correspondência de host mais longa são selecionados primeiro.
2. Dos filtros selecionados, todos os filtros com um esquema ou porta sem correspondência são
descartados.
3. Nos filtros restantes, o filtro com o caminho de correspondência mais longo é selecionado.
4. Nos filtros restantes, o filtro com o conjunto de tokens de consulta mais longo é selecionado. Nesta
etapa, o filtro de lista de permissões terá precedência sobre o filtro de lista de bloqueios se os dois filtros
tiverem o mesmo tamanho de caminho e número de tokens de consulta .
5. Se não houver um filtro válido restante, o subdomínio mais à esquerda será removido do host e o
processo de seleção será reiniciado na etapa 1. O host de asterisco especial ("*") é o último pesquisado e
corresponde a todos os hosts.
6. Se um filtro estiver disponível, ele bloqueará ou permitirá a solicitação de URL.

NOTE
O comportamento padrão é permitir a solicitação de URL se nenhum filtro corresponder.

Critérios de seleção de filtro de exemplo


Neste exemplo, ao procurar uma correspondência para "https://sub.contoso.com/docs" a seleção de filtro:
1. Procurará um filtro para "sub.contoso.com". Se encontrar um filtro, a pesquisa prosseguirá para a etapa 2. Se
um filtro não for encontrado, ela tentará novamente com "contoso.com", "com" e, por fim, "".
2. Nos filtros selecionados, qualquer um que não tenha "http" no esquema será removido.
3. Dos filtros restantes, qualquer um que tenha um número de porta exato que não seja "80" será removido.
4. Dos filtros restantes, qualquer um que não tenha "/docs" como prefixo do caminho será removido.
5. Dos filtros restantes, o filtro com o maior prefixo de caminho será selecionado e aplicado. Se um filtro não
for encontrado, o processo de seleção será reiniciado novamente na etapa 1. O processo é repetido com o
próximo subdomínio.
Informações adicionais de filtro
Se um filtro tiver um ponto (".") prefixando o host , então somente as correspondências de host exatas serão
filtradas. Por exemplo:
“contoso.com” (sem ponto) corresponderá a “contoso.com”, “www.contoso.com” e “sub.www.contoso.com”
“.www.contoso.com” (com um prefixo de ponto) só corresponderá a “www.contoso.com”
Você pode usar um esquema padrão ou personalizado. Os esquemas padrão com suporte incluem:
about, blob, content, edge, cid, data, file, filesystem, ftp, gopher, http, https, javascript, mailto, ws e wss.
Qualquer outro esquema será tratado como um esquema personalizado, mas somente os padrões schema:* e
schema://* são permitidos. Por exemplo:
"custom:*" ou "custom://*" corresponderá a "custom:app"
“custom:app” ou “custom://app” são inválidos
schema e host não diferenciam maiúsculas de minúsculas. Por exemplo:
O filtro “http://contoso.com” corresponde a “HTTP://contoso.com”, “http://contoso.COM” e
“http://contoso.com”
path e quer y diferenciam maiúsculas de minúsculas. Por exemplo:
O filtro “http://contoso.com/path?query=A” não corresponde a “http://contoso.com/Path?query=A” ou
“http://contoso.com/path?Query=A”. Ele corresponde a “http://contoso.COM/path?query=A”.

Licença de conteúdo
NOTE
Partes desta página são modificações baseadas no trabalho criado e compartilhado pela Chromium.org e usadas de
acordo com os termos descritos na Licença Pública Creative Commons Atribuição 4.0 Internacional. A página original do
Chromium pode ser encontrada aqui.

Esse trabalho é licenciado sob uma Licença Attribution 4.0 International (CC BY 4.0) da Creative Commons.

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Saiba mais sobre o Microsoft Edge e downloads de
conteúdo misto
26/06/2021 • 2 minutes to read

Este artigo explica os downloads de conteúdo misto e como o Microsoft Edge lida com eles.

NOTE
Este artigo se aplica ao Microsoft Edge versão 85 ou posterior.

O que são downloads de conteúdo misto?


Um download de conteúdo misto ocorre quando você inicia um download de uma página HTML carregada em
uma conexão HTTPS segura, mas existe uma das seguintes condições:
Um ou mais redirecionamentos do local de download foram carregados em uma conexão HTTP insegura.
O local final do download foi carregado em uma conexão HTTP insegura.
Qualquer cenário é um conteúdo misto, porque a solicitação foi feita usando HTTPS seguro e tanto o conteúdo
HTTP como o HTTPS estão envolvidos na obtenção do destino final do download. Navegadores modernos
exibem avisos sobre esse tipo de conteúdo para indicar ao usuário que esse download pode ser transferido sem
segurança, mesmo que a página original acessada seja segura.

Baixar avisos e opções de usuário


O aviso de download garante que os usuários saibam que o arquivo que estão baixando pode ser lido por
invasores mal-intencionados em sua rede. Esse aviso permite que um usuário tome uma decisão informada
sobre se deseja baixar o arquivo.
No Microsoft Edge, os downloads de conteúdo misto serão bloqueados, mas os usuários poderão ignorar e
baixar o arquivo se desejarem. O Microsoft Edge planeja começar a bloquear downloads de arquivos de
conteúdo misto executáveis, começando com o Microsoft Edge versão 85, e bloqueará diferentes tipos de
arquivos em versões futuras.

NOTE
A implantação desse recurso está sujeita a alterações com base na programação de lançamentos e nos comentários dos
usuários.

Na prateleira de downloads, a mensagem de aviso de bloqueio se parece com o exemplo na próxima captura de
tela.

Na página de download, o aviso de bloqueio é semelhante ao seguinte exemplo de captura de tela:


Se um usuário decidir manter o download, ele será solicitado a confirmar sua ação. A próxima captura de tela
mostra um exemplo desse prompt de confirmação.

Políticas de apoio
As empresas que desejem excluir o bloqueio de conteúdo misto de sites específicos podem usar a política
InsecureContentAllowedForUrls para fazer isso.

Licença de conteúdo
NOTE
Partes desta página são modificações baseadas no trabalho criado e compartilhado pela Chromium.org e usadas de
acordo com os termos descritos na Licença Pública Creative Commons Atribuição 4.0 Internacional. A página original
pode ser encontrada aqui.

Esse trabalho é licenciado sob uma Licença Attribution 4.0 International (CC BY 4.0) da Creative Commons.

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Distribuições progressivas para atualizações do
canal estável do Microsoft Edge
04/06/2021 • 2 minutes to read

A partir do lançamento do Microsoft Edge 83, realizaremos distribuições progressivas de atualizações principais
para o canal estável do Microsoft Edge durante alguns dias. Essa distribuição progressiva permite monitorar as
atualizações e atualizar o navegador com segurança em toda a organização.

NOTE
Isso se aplica ao canal estável do Microsoft Edge versão 83 ou posterior.

Por que precisamos de uma distribuição progressiva?


Ao monitorar a integridade das atualizações e implementar as atualizações durante esse período, podemos
limitar o impacto dos problemas que podem ocorrer com a nova atualização. Com o Microsoft Edge versão 83,
as distribuições progressivas serão habilitadas para todas as versões do Windows 7, Windows 8 e 8.1 e
Windows 10 no Microsoft Edge. Vamos dar suporte ao Microsoft Edge no Mac assim que estiver pronto.

Como as atualizações funcionarão?


Todas as instalações do Microsoft Edge recebem um valor de atualização. Quando começarmos a distribuição
progressiva, você verá a atualização quando o valor no seu dispositivo estiver dentro do intervalo de valores de
atualização. À medida que a distribuição progride (dentro de alguns dias), todos os usuários eventualmente
receberão a atualização. As atualizações de navegador com correções de segurança críticas terão uma
distribuição mais rápida do que as atualizações que não possuem correções de segurança críticas. Isso é feito
para garantir a proteção contra vulnerabilidades.

Como isso afeta as empresas?


Os artefatos do Microsoft Edge são distribuídos para empresas usando vários mecanismos, como o Microsoft
Intune, o WSUS (serviço de atualização do Windows Server) e o Gerenciador de Configurações. Essas
ferramentas de implantação se comportam de forma diferente com relação à distribuição progressiva:
As empresas que gerenciam a distribuição por meio do Microsoft Intune estão registradas para as
atualizações automáticas. A distribuição progressiva é usada, e todos os usuários verão uma atualização em
alguns dias.
As empresas que gerenciam a distribuição por meio do WSUS (Windows Server Update Services) ou do
Gerenciador de Configurações não estão registradas para as atualizações automáticas. Os administradores
gerenciam e aplicam as atualizações que estarão disponíveis desde o início. A distribuição progressiva não
afeta esse processo.
Compartilhe seus comentários por meio da voz do usuário, do botão de comentários no aplicativo ou abaixo
nos comentários, caso tenha dúvidas ou questões.

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Provisionar favoritos para o Microsoft Edge
25/03/2021 • 2 minutes to read

Com base nos comentários dos clientes, fizemos aperfeiçoamentos no provisionamento dos favoritos. A partir
do Microsoft Edge versão 85, os administradores não precisam mais criar manualmente um arquivo para
provisionar os favoritos. Os administradores podem adicionar favoritos e pastas usando a interface do usuário
do Microsoft Edge para gerar um arquivo que possa ser exportado para uma política de grupo.
Este artigo descreve como configurar um conjunto de favoritos e pastas para sua organização. Você pode usar a
política Configurar favoritos para provisionar favoritos e pastas.

NOTE
Este artigo se aplica ao Microsoft Edge versão 85 ou posterior.

Pré-requisitos e recomendações
Microsoft Edge versão 85 com o modelo administrativo apropriado instalado para políticas de grupo.
Recomendamos que você use um novo perfil no Microsoft Edge para provisionar esses favoritos. Todos os
favoritos salvos com o perfil serão incluídos na exportação.

Provisionar favoritos e pastas


Use as etapas a seguir para provisionar favoritos e pastas para seus usuários.
1. Vá para a barra de endereços do Microsoft Edge e digite esta URL: edge://flags/#edge-Favorites-admin-
Export.
2. Em Expor tar configuração de favoritos para administradores , selecione Habilitado na lista
suspensa e, em seguida, clique em Reiniciar .
3. Vá para a página Favoritos em edge://favorites, para que você possa adicionar os favoritos e as pastas
que deseja provisionar.
4. Quando terminar de adicionar os favoritos e as pastas, você os exportará para que eles possam ser
usados pelo política Configurar favoritos . Vá para a barra de endereços e navegue até edge://favorites,
clique nas reticências "..." e escolha Expor tar configuração de favoritos . A próxima captura de tela
mostra as opções que você tem durante o provisionamento de favoritos.

5. Em Expor tar sua configuração favoritos forneça um nome para a pasta que os usuários verão. Digite
o nome da pasta e escolha o formato de Plataforma que você deseja usar. Clique em Copiar para área
de transferência . A próxima captura de tela mostra "Favoritos gerenciados" para o nome da pasta e a
plataforma é o Windows.

6. Na janela Editor de Política de Grupo, navegue para Configuração do Computador/Modelos


Administrativos, e selecione Configurar Favoritos . Habilitar a política "Configurar Favoritos". Em
Opções:, cole o conteúdo exportado na área de texto Configurar favoritos, em seguida, clique em
Aplicar . A próxima captura de tela mostra um exemplo da pasta "Favoritos gerenciados" na etapa 5.
7. Clique em OK ou Aplicar para salvar as configurações de política.

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Redirecionamento do Internet Explorer para o
Microsoft Edge para compatibilidade com os sites
modernos
28/06/2021 • 5 minutes to read

NOTE
Este artigo se aplica ao Microsoft Edge Estável versão 87 ou posterior.

Visão Geral
NOTE
O aplicativo de área de trabalho Internet Explorer 11 será desativado e ficará sem suporte em 15 de junho de 2022 (para
obter uma lista do que está no escopo, consulte as Perguntas frequentes). Os mesmos aplicativos e sites do IE11 que
você usa hoje podem abrir no Microsoft Edge com o modo Internet Explorer. Saiba mais aqui.

Muitos sites modernos têm designs incompatíveis com o Internet Explorer. Sempre que um usuário do Internet
Explorer visita um site público incompatível, ele recebe uma mensagem informando que o site não é compatível
com seu navegador e que precisa mudar manualmente para um navegador diferente.
A necessidade de mudar manualmente para um navegador diferente muda a partir da versão 87 do Microsoft
Edge Estável.
Quando o usuário visita um site incompatível com o Internet Explorer, ele será automaticamente redirecionado
para o Microsoft Edge. Este artigo descreve a experiência do usuário para o redirecionamento e as políticas de
grupo que são utilizadas para configurar ou desativar o redirecionamento automático.

NOTE
A Microsoft mantém uma lista de todos os sites que são conhecidos por não serem compatíveis com o Internet Explorer.
Para obter mais informações, consulte Solicitar atualizações à lista de sites incompatíveis

Pré-requisitos
Microsoft Edge Estável versão 87 ou posterior
Versões do Windows
Windows 10 versão 1709 ou posterior
Windows 8.1
Windows 7

Experiência de redirecionamento
No redirecionamento para o Microsoft Edge, os usuários veem uma única vez a caixa de diálogo na próxima
captura de tela. Este diálogo explica porque eles estão sendo redirecionados e solicita o consentimento para
copiar seus dados de navegação e preferências do Internet Explorer para o Microsoft Edge. Os seguintes dados
de navegação serão importados: Favoritos, senhas, mecanismos de busca, guias abertas, histórico,
configurações, cookies e a Página Inicial.

Mesmo não dando seu consentimento ao marcar "Sempre traga meus dados de navegação e preferências do
Internet Explorer", eles podem clicar emContinuar navegação para continuar sua sessão.
Finalmente, um banner de incompatibilidade do site, exibido na próxima captura de tela, aparece abaixo da
barra de endereços para cada redirecionamento.

O banner de incompatibilidade do site:


incentiva o usuário a mudar para o Microsoft Edge
oferece para definir o Microsoft Edge como navegador padrão
dá ao usuário a opção de explorar o Microsoft Edge
Quando um site é redirecionado do Internet Explorer para o Microsoft Edge, a guia do Internet Explorer que
começou a carregar o site é fechada se não tiver nenhum conteúdo anterior. Caso contrário, a visualização da
guia ativa vai para uma página de suporteda Microsoft que explica por que o site foi redirecionado para o
Microsoft Edge.
NOTE
Após o redirecionamento, os usuários podem voltar a usar o Internet Explorer para sites que não estão na lista de
incompatibilidades do Internet Explorer.

Políticas de configuração do redirecionamento para o Microsoft Edge


NOTE
Essas políticas estarão disponíveis como atualizações de arquivo ADMX em 26 de outubro de 2020 e no Intune em 9 de
novembro de 2020.

Três políticas de grupo devem ser configuradas para permitir o redirecionamento automático para a Microsoft
Edge. Estas políticas são:
RedirectSitesFromInternetExplorerPreventBHOInstall
RedirectSitesFromInternetExplorerRedirectMode
HideInternetExplorerRedirectUXForIncompatibleSitesEnabled
Política: RedirectSitesFromInternetExplorerPreventBHOInstall
O redirecionamento do Internet Explorer para o Microsoft Edge requer um Objeto Auxiliar de Navegador do
Internet Explorer (BHO) chamado "IEtoEdge BHO". A política
RedirectSitesFromInternetExplorerPreventBHOInstall controla se o BHO está ou não instalado.
Se você ativar esta política, o BHO necessário para o redirecionamento não será instalado e seus usuários
continuarão a ver mensagens de incompatibilidade para certos sites no Internet Explorer. Se o BHO já estiver
instalado, ele será desinstalado na próxima vez em que o canal do Microsoft Edge Estável for atualizado.
Se você desativar ou não configurar esta política, o BHO será instalado. Este é o comportamento padrão.
Além de precisar do BHO, há uma dependência do RedirectSitesFromInternetExplorerRedirectMode , que
precisa ser definida como "Redirecionar sites com base em sites compatíveis com sites" ou "Não Configurado".
Política: RedirectSitesFromInternetExplorerRedirectMode
Esta política corresponde à configuração do Microsoft Edge Navegador padrão "Permitir que o Internet
Explorer abra sites no Microsoft Edge". Você pode acessar essa configuração indo para o URL
edge://settings/defaultbrowser.
Se você não configurar esta política ou defini-la como "Sitelist", o Internet Explorer redirecionará os sites
incompatíveis para o Microsoft Edge. Este é o comportamento padrão.
Para desabilitar essa política, marque a Habilitada e, em seguida, na lista suspensa em opções: Redirecione
sites incompatíveis do Internet Explorer para o Microsoft Edge, selecione Desabilitar . Nesse estado, os sites
incompatíveis não serão redirecionados para o Microsoft Edge.

NOTE
Se estiver em um dispositivo pessoal que não é gerenciado pela sua organização, você verá outra configuração chamada
"Permitir que sites sejam carregados no modo Internet Explorer" em Compatibilidade com o Internet Explorer .
Se você estiver em um dispositivo associado ao domínio ou registrado no Mobile Device Management (MDM), não verá
esta opção.
Em vez disso, se você quiser permitir que seus usuários carreguem sites no modo Internet Explorer, você pode fazê-lo
configurando a política Permitir o Internet Explorer no modo teste.
Política: HideInternetExplorerRedirectUXForIncompatibleSitesEnabled
Esta política configura a experiência do usuário com o redirecionamento de sites incompatíveis para o Microsoft
Edge.
Se você ativar esta política, os usuários nunca verão a caixa de diálogo de redirecionamento e nem o
banner de redirecionamento. Nenhum dado do navegador ou preferências do usuário serão importados.
Se você desabilitar ou não configurar esta política, a caixa de diálogo de redirecionamento será exibida
no primeiro redirecionamento e o banner de redirecionamento persistente será exibido nas sessões que
começam com um redirecionamento.

NOTE
Os dados de navegação do usuário serão importados sempre que o usuário encontrar um novo
redirecionamento. Entretanto, isso só acontecerá se o usuário consentir a importação na caixa de diálogo de
redirecionamento.

Desative o redirecionamento para o Microsoft Edge


Se você quiser desativar o redirecionamento ANTES da atualização para o Microsoft Edge Estável versão 87, siga
o seguinte passo:
1. Defina a política RedirectSitesFromInternetExplorerPreventBHOInstall para Habilitada .
Se você quiser desativar o redirecionamento DEPOIS da atualização para o Microsoft Edge Estável versão 87,
siga os seguintes passos:
1. Defina a política RedirectSitesFromInternetExplorerRedirectMode para Habilitado E, em seguida, na
lista suspensa em opções: Redirecione sites incompatíveis do Internet Explorer para o Microsoft Edge,
selecione Desabilitar . Esta configuração deixará de redirecionar assim que a política entrar em vigor.
2. Defina a política RedirectSitesFromInternetExplorerPreventBHOInstall para Habilitada . Isto vai
desinstalar o BHO depois da próxima atualização do Microsoft Edge.

Consulte também
Solicitar atualizações à lista de sites incompatíveis
Página de destino do Microsoft Edge Enterprise
Políticas do Microsoft Edge
Sintaxe da Expressão Regular 2 (re2.h)
26/06/2021 • 11 minutes to read

As expressões regulares são uma notação para descrever os conjuntos de cadeias de caracteres. Quando uma
cadeia de caracteres está no conjunto descrito por uma expressão regular, costumamos dizer que a expressão
regular corresponde à cadeia.
A expressão regular mais simples é um único caractere literal. Exceto pelos metacaracteres, como *\ * ? ()|, os
caracteres correspondem a si próprios. Para corresponder a um metacaractere, entre com uma barra invertida:
+ corresponde a um caractere literal de adição.
Duas expressões regulares podem ser alteradas ou concatenadas para formar uma nova expressão regular se:
e1 corresponde a s e e2 corresponde a t, nesse caso, e1 | e2 correspondem a s ou t, e e1 e2 correspondem a st.
Os metacaracteres *, + e ? são operadores de repetição: e1 * corresponde a uma cadeia de caracteres zero ou
mais (possivelmente diferentes), cada uma das quais correspondem a e1; e1 + corresponde a um ou mais; e1 ?
iguala zero ou um.
A precedência do operador, da associação mais fraca para a mais forte, é primeiro a alternância, depois a
concatenação e, por fim, os operadores de repetição. Os parênteses explícitos podem ser usados para forçar
diferentes significados, como nas expressões aritméticas. Alguns exemplos: ab|cd é equivalente a (ab)|(cd) ; ab* é
equivalente a a(b*) .
A sintaxe descrita até o momento é a maior parte da sintaxe de expressão regular egrep do Unix. Esse
subconjunto é suficiente para descrever todas as linguagens regulares: uma linguagem regular é um conjunto
de cadeias de caracteres que podem ser correspondidos em uma única passagem do texto usando apenas uma
quantidade fixa de memória. As facilidades de expressão regular mais recentes (notadamente Perl e aquelas que
o copiaram) adicionaram muitos novos operadores e sequências de escape, o que torna as expressões regulares
mais concisas e, às vezes, mais irregulares, mas, geralmente, não mais robustas.
Esta página lista a sintaxe de expressão regular aceita por RE2.
Ela também lista algumas sintaxes aceitas pela PCRE, PERL e VIM.

Tabelas de sintaxe
T IP O S DE EXP RESSÕ ES DE C A RA C T ERE ÚN IC O EXEM P LO S

qualquer caractere, possivelmente incluindo nova linha .


(s=true)

classe de caractere [xyz]

classe de caractere negada [^xyz]

classe de caractere Perl (link) \d

classe de caractere Perl negada \D

classe de caractere ASCII (link) [[:alpha:]]


T IP O S DE EXP RESSÕ ES DE C A RA C T ERE ÚN IC O EXEM P LO S

classe de caractere ASCII negada [[:^alpha:]]

Classe de caractere unicode (nome de uma letra) \pN

classe de caractere Unicode \p{Greek}

classe de caractere Unicode negada (nome de uma letra) \PN

classe de caractere Unicode negada \P{Greek}

C O M P O STO S

xy x seguido por y

x|y x ou y (prefira x)

REP ET IÇ Õ ES

x* zero ou mais x, prefira mais

x+ um ou mais x, prefira mais

x? zero ou um x, prefira um

x{n,m} n ou n + 1 ou ... ou m x, prefira mais

x{n,} n ou mais x, prefira mais

x{n} exatamente n x

x*? zero ou mais x, prefira menos

x+? um ou mais x, prefira menos

x?? zero ou um x, prefira zero

x{n,m}? n ou n + 1 ou ... ou m x, prefira menos

x{n,}? n ou mais x, prefira menos

x{n}? exatamente n x

x{} (≡ x*) (SEM SUPORTE) VIM

x{-} (≡ x*?) (SEM SUPORTE) VIM

x{-n} (≡ x{n}?) (SEM SUPORTE) VIM

x= (≡ x?) (SEM SUPORTE) VIM


Restrições de implementação: os formulários de contagem x{n, m}, x{n,} e x{n} rejeitam formulários que criam
uma contagem mínima ou máxima de repetição acima de 1000. As repetições ilimitadas não estão sujeitas a
essa restrição.

REP ET IÇ Õ ES P O SSESSIVA S

x*+ zero ou mais x, possessivas (SEM SUPORTE)

x++ um ou mais x, possessivas (SEM SUPORTE)

x?+ zero ou mais x, possessivas (SEM SUPORTE)

x{n,m}+ n ou ... ou m x, possessivas (SEM SUPORTE)

x{n,}+ n ou mais x, possessivas (SEM SUPORTE)

x{n}+ exatamente n x, possessivas (SEM SUPORTE)

A GRUPA M EN TO

(re) grupo de captura numerada (subcorrespondência)

(?P<name>re) grupo de captura numerada chamado &


(subcorrespondência)

(?<name>re) grupo de captura numerada chamado &


(subcorrespondência) (SEM SUPORTE)

(?'name're) grupo de captura numerada chamado &


(subcorrespondência) (SEM SUPORTE)

(?:re) grupo de não captura

(?flags) definir sinalizadores no grupo atual; não captura

(?flags:re) Defina sinalizadores durante a re; não captura

(?#text) comentário (sem suporte)

(?|x|y|z) redefinição de numeração de ramificação (SEM SUPORTE)

(?>re) possessivos correspondentes à re (SEM SUPORTE)

re@> possessivos correspondentes à re (SEM SUPORTE)

%(re) grupo de não captura (SEM SUPORTE) VIM

SIN A L IZ A DO RES

i não diferencia maiúsculas de minúsculas (padrão falso)

m modo de várias linhas: ^ e $ correspondem ao início/término


da linha, além do inicio/término do texto (falso padrão)
SIN A L IZ A DO RES

s let . Corresponde a \n (padrão falso)

U ungreedy: mude o significado de x* e x*?, x+ e x+?, etc (falso


padrão)

A sintaxe do sinalizador é xyz (definir) or -xyz (desmarcar) or xy-z (definir xy, desmarcar z)

C A DEIA S DE C A RA C T ERES VA Z IA

^ no início do texto ou linha (m=true)

$ no final do texto (como \z não \Z) ou linha (m=true)

\A no início do texto

\b em um limite de palavra ASCII (\w em um lado e \W, \A ou \z


no outro)

\B não presente em um limite de palavra ASCII

\g ao início do subtexto sendo pesquisado (SEM SUPORTE)


PCRE

\G ao final da última correspondência (SEM SUPORTE) PERL

\Z ao final do texto ou antes de nova linha ao final do texto


(SEM SUPORTE)

\z ao final do texto

(?=re) antes do texto correspondente à re (SEM SUPORTE)

(?!re) antes do texto não correspondente à re (SEM SUPORTE)

(?<=re) depois do texto correspondente à re (SEM SUPORTE)

(?<!re) depois do texto não correspondente à re (SEM SUPORTE)

re& antes do texto correspondente à re (SEM SUPORTE) VIM

re@= antes do texto correspondente à re (SEM SUPORTE) VIM

re@! antes do texto não correspondente à re (SEM SUPORTE)


VIM

re@<= depois do texto correspondente à re (SEM SUPORTE) VIM

re@<! depois do texto não correspondente à re (SEM SUPORTE)


VIM

\zs define o início da correspondência (= \K) (SEM SUPORTE)


VIM
C A DEIA S DE C A RA C T ERES VA Z IA

\ze define o final da correspondência (SEM SUPORTE) VIM

%^ início do arquivo (SEM SUPORTE) VIM

%$ final do arquivo (SEM SUPORTE) VIM

%V na tela (SEM SUPORTE) VIM

%# posição do cursor (SEM SUPORTE) VIM

%'m marcar posição do m (SEM SUPORTE) VIM

%23l na linha 23 (SEM SUPORTE) VIM

%23c na coluna 23 (SEM SUPORTE) VIM

%23v na coluna virtual 23 (SEM SUPORTE) VIM

SEQ UEN C IA S DE ESC A P E

\a sino (≡ \007)

\f feed de formulário (≡ \014)

\t guia horizontal (≡ \011)

\n nova linha (≡ \012)

\r retorno de carro (≡ \015)

\v Caractere de tabulação vertical (≡ \013)

* literal *, para qualquer caractere de pontuação *

\123 código de caractere octal (até três dígitos)

\x7F código de caractere hex (exatamente dois dígitos)

\x{10FFFF} contagem de caracteres hex

\C combinar um byte único mesmo no modo UTF-8

\Q...\E texto literal... mesmo se... possui pontuação

\1 referência anterior (SEM SUPORTE)

\b backspace (SEM SUPORTE) (usar \010)


SEQ UEN C IA S DE ESC A P E

\cK caratere de controle ^K (SEM SUPORTE) (usar \001 etc)

\e escape (SEM SUPORTE) (usar \033)

\g1 referência anterior (SEM SUPORTE)

\g{1} referência anterior (SEM SUPORTE)

\g{+1} referência anterior (SEM SUPORTE)

\g{-1} referência anterior (SEM SUPORTE)

\g{name} referência nomeada (SEM SUPORTE)

\g<name> chamada de sub-rotina (SEM SUPORTE)

\g'name' chamada de sub-rotina (SEM SUPORTE)

\k<nome> referência nomeada (SEM SUPORTE)

\k'name' referência nomeada (SEM SUPORTE)

\lX X em minúsculo (SEM SUPORTE)

\ux X em maiúsculo (SEM SUPORTE)

\L...\E texto em minúscula ... (SEM SUPORTE)

\K reiniciar o início de $0 (SEM SUPORTE)

\N{name} caracteres Unicode nomeado (SEM SUPORTE)

\R quebra de linha (SEM SUPORTE)

\U...\E texto em maiúscula ... (SEM SUPORTE)

\X sequência Unicode estendida (SEM SUPORTE)

%d123 caractere decimal 123 (SEM SUPORTE) VIM

%xFF caractere hexadecimal FF (SEM SUPORTE) VIM

%o123 caractere octal 123 (SEM SUPORTE) VIM

%u1234 caractere Unicode 0x1234 (SEM SUPORTE) VIM

%U12345678 caractere Unicode 0x12345678 (SEM SUPORTE) VIM


EL EM EN TO S DE C L A SSE DE C A RA C T ERE

x caractere único

A-Z intervalo de caracteres (inclusivo)

\d classe de caractere Perl

[:foo:] classe de caractere ASCII foo

\p{Foo} classe de caractere Unicode Foo

\pF Classe de caractere Unicode F (nome de uma letra)

C L A SSES DE C A RA C T ERE N O M EA DA C O M O EL EM EN TO S DE
C L A SSE DE C A RA C T ERE

[\d] dígitos (≡ \d)

[^\d] não são dígitos (≡ \D)

[\D] não são dígitos (≡ \D)

[^\D] não são não dígitos (≡ \d)

[[:name:]] classe ASCII nomeada dentro da classe de caractere (≡


[:name:])

[^[:name:]] classe ASCII nomeada dentro da classe de caractere negada


(≡ [:^name:])

[\p{Name}] propriedade Unicode nomeada dentro da classe de caractere


(≡ \p{Name})

[^\p{Name}] propriedade Unicode nomeada dentro da classe de caractere


negada (≡ \P{Name})

C L A SSES DE C A RA C T ERES P ERL ( TO DA S SO M EN T E A SC II)

\d dígitos (≡ [0-9])

\D não são dígitos (≡ [^0-9])

\s espaço em branco (≡ [\t\n\f\r])

\S não é espaço em branco (≡ [^\t\n\f\r])

\w caracteres de palavra (≡ [0-9A-Za-z_])

\W não são caracteres de palavra (≡ [^0-9A-Za-z_])

\h espaço horizontal (SEM SUPORTE)


C L A SSES DE C A RA C T ERES P ERL ( TO DA S SO M EN T E A SC II)

\H não é espaço horizontal (SEM SUPORTE)

\v espaço vertical (SEM SUPORTE)

\V não é espaço vertical (SEM SUPORTE)

C L A SSE DE C A RA C T ERE A SC II

[[:alnum:]] alfanumérico (≡ [0-9A-Za-z])

[[:alpha:]] alfabético (≡ [A-Za-z])

[[:ascii:]] ASCII (≡ [\x00-\x7F])

[[:blank:]] em branco (≡ [\t])

[[:cntrl:]] controle (≡ [\x00-\x1F\x7F])

[[:digit:]] dígitos (≡ [0-9])

[[:graph:]] gráfico (≡ [!-~] ≡


[A-Za-z0-9!&quot;#$%&amp;&#39;()\*+,\-
./:;&lt;=&gt;?@[\\\]^_
` {\|}~] )

[[:lower:]] letras em minúscula (≡ [a-z])

[[:print:]] imprimível (≡ [-~] ≡ [[:graph:]])

[[:punct:]] pontuação (≡ [!-/:-@[-`{-~])

[[:space:]] espaço em branco (≡ [\t\n\v\f\r])

[[:upper:]] letras em maiúscula (≡ [A-Z])

[[:word:]] caracteres de palavra (≡ [0-9A-Za-z_])

[[:xdigit:]] dígito hex (≡ [0-9A-Fa-f])

N O M ES DE C L A SSE DE C A RA C T ERE UN IC O DE - - C AT EGO RIA


GERA L

C outros

Cc control

Cf format

Cn pontos de código não atribuídos (SEM SUPORTE)


N O M ES DE C L A SSE DE C A RA C T ERE UN IC O DE - - C AT EGO RIA
GERA L

Co uso privado

Cs substituto

L letra

LC letra em maiúscula (SEM SUPORTE)

L& letra em maiúscula (SEM SUPORTE)

Ll letras em minúscula

Lm letra modificadora

Lo outra letra

Lt primeira letra do título em maiúscula

Lu letra em maiúscula

M marcado

Mc marca de espaçamento

Me marca de circunscrição

Mn marca sem espaçamento

N number

Nd número decimal

Nl número da letra

Não outro número

P pontuação

Pc pontuação do conector

Pd traço

Pe pontuação de fechamento

Pf pontuação final

Pi pontuação inicial

Po outra pontuação
N O M ES DE C L A SSE DE C A RA C T ERE UN IC O DE - - C AT EGO RIA
GERA L

Ps pontuação aberta

S symbol

Sc símbolo de moeda

Sk símbolo modificador

Sm símbolo matemático

So outro símbolo

Z separador

Zl separador de linha

Zp separador de parágrafo

Zs separador de espaço

N O M ES DE C L A SSE DE C A RA C T ERE UN IC O DE - - SC RIP T S

Adlam

Ahom

Anatolian_Hieroglyphs

Árabe

armênio

Avestan

Balinês

Bamum

Bassa_Vah

Batak

Bengali

Bhaiksuki

Bopomofo

Brahmi
N O M ES DE C L A SSE DE C A RA C T ERE UN IC O DE - - SC RIP T S

Braille

Buginese

Buhid

Canadense_Aborígine

Carian

Cáucaso_Albanês

Cakm

Cham

Cheroqui

Chorasmian

Comum

Coptas

Cuneiforme

Cipriota

Cirílica

Deseret

Devanágari

Dives_Akuru

Dogra

Duployan

Hieróglifos_Egípcios

Elbasan

Elimaico

Etíope

georgiano
N O M ES DE C L A SSE DE C A RA C T ERE UN IC O DE - - SC RIP T S

Glagolítico

Gótica

Grantha

Grego

Guzerate

Gunjala_Gondi

Gurmukhi

Hangul

Hangul

Hanifi_Rohingya

Hanunoo

Hatran

Hebraico

Hiragana

Aramaico_Imperial

Herdado

Pahlavi_Inscricional

Parthian_Inscricional

Javanês

Kthi

kannada

Katakana

Kayah_Li

Kharoshthi

Khitan_Small_Script
N O M ES DE C L A SSE DE C A RA C T ERE UN IC O DE - - SC RIP T S

Khmer

Khojki

Khudawadi

Lao

Latino

Lepcha

Limbu

Linear_A

Linear_B

Lisu

Lício

Lídio

Mahajani

Makasar

malaiala

Mandaico

Maniqueano

Marchen

Masaram_Gondi

Medefaidrin

Meitei_Mayek

Mende_Kikakui

Meroíticos_Cursivos

Hieróglifos_Meroíticos

Miao
N O M ES DE C L A SSE DE C A RA C T ERE UN IC O DE - - SC RIP T S

Modi

Mongol

Mro

Multani

Myanmar

Nabateu

Nandinagari

Tai_Lue_Novo

Newa

Nko

Nushu

Nyiakeng_Puachue_Hmong

Ogham

Ol_Chiki

Húngaro_Antigo

Itálico_Antigo

Árabe_Meridional_Antigo

Permic_Antigo

Persa_Antigo

Sogdian_Antigo

Árabe_Meridional_Antigo

Túrquico_Antigo

Oriya

Osage

Osmanli
N O M ES DE C L A SSE DE C A RA C T ERE UN IC O DE - - SC RIP T S

Pahawh_Hmong

Palmirena

Pau_Cin_Hau

Phags_Pa

Fenício

Psalter_Pahlavi

Rejang

Rúnica

Samaritano

Saurashtra

Sharada

Shaviano

Siddham

SignWriting

cingalês

Sogdiano

Sora_Sompeng

Soyombo

Sundanês

Syloti_Nagri

Siríaco

Filipino

Tagbanwa

Tai_Le

Tai_Tham
N O M ES DE C L A SSE DE C A RA C T ERE UN IC O DE - - SC RIP T S

Tai_Viet

Takri

Tâmil

Tangut

Télugo

Thaana

Tailandês

Tibetano

Tifinagh

Tirhuta

Ugarítico

Vai

Wancho

Warang_Citi

Yezidi

Yi

Zanabazar_Square

C L A SSES DE C A RA C T ERE VIM

\i caractere identificador (SEM SUPORTE) VIM

\I \i, exceto dígitos (SEM SUPORTE) VIM

\k caractere de palavra-chave (SEM SUPORTE) VIM

\K \k, exceto dígitos (SEM SUPORTE) VIM

\f caractere de nome de arquivo (SEM SUPORTE) VIM

\F \f, exceto dígitos (SEM SUPORTE) VIM

\p caractere imprimível (SEM SUPORTE) VIM


C L A SSES DE C A RA C T ERE VIM

\P \p, exceto dígitos (SEM SUPORTE) VIM

\s caractere de espaço em branco (≡ [\t]) (SEM SUPORTE) VIM

\S caractere de espaço não em branco (≡ [^ \t]) (SEM


SUPORTE) VIM

\d dígitos (≡ [0-9]) VIM

\D Não é \d VIM

\x dígitos hexadecimais (≡ [0-9A-Fa-f]) (SEM SUPORTE) VIM

\X não é \x (SEM SUPORTE) VIM

\o dígitos octais (≡ [0-7]) (SEM SUPORTE) VIM

\O não é \o (SEM SUPORTE) VIM

\w caractere de palavra VIM

\W Não é \w VIM

\h cabeçalho do caractere de palavra (SEM SUPORTE) VIM

\H não é \h (SEM SUPORTE) VIM

\a Alfabético (SEM SUPORTE) VIM

\A não é \a (SEM SUPORTE) VIM

\l em minúsculas (SEM SUPORTE) VIM

\L não minúsculas (SEM SUPORTE) VIM

\u em maiúsculas (SEM SUPORTE) VIM

\U não maiúsculas (SEM SUPORTE) VIM

_x \x mais nova linha, para qualquer x (SEM SUPORTE) VIM

\c ignorar maiúsculas e minúsculas (SEM SUPORTE) VIM

\C diferenciar maiúsculas e minúsculas (SEM SUPORTE) VIM

\m magic (SEM SUPORTE) VIM

\M nomagic (SEM SUPORTE) VIM

\v verymagic (SEM SUPORTE) VIM


C L A SSES DE C A RA C T ERE VIM

\V verynomagic (SEM SUPORTE) VIM

\Z ignorar diferenças na combinação de caracteres Unicode


(SEM SUPORTE) VIM

M A GIC

(?{code}) código Perl arbitrário (SEM SUPORTE)


PERL

(??{code}) código Perl arbitrário adiado (SEM


SUPORTE) PERL

(?n) chamada recursiva para o grupo de


captura regexp n (SEM SUPORTE)

(?+n) chamada recursiva para o grupo de


captura regexp n (SEM SUPORTE)

(?-n) chamada recursiva para o grupo de


captura regexp -n (SEM SUPORTE)

(?C) PCRE callout (SEM SUPORTE) PCRE

(?R) chamada recursiva para regexp inteiro


(≡ (?0)) (SEM SUPORTE)

(?&name) chamada recursiva para o grupo


nomeado (SEM SUPORTE)

(?P=name) referência nomeada (SEM SUPORTE)

(?P>name) chamada recursiva para o grupo


nomeado (SEM SUPORTE)

(?(cond)true false) ramificação condicional (SEM


SUPORTE)

(?(cond)true) ramificação condicional (SEM


SUPORTE)

(*ACCEPT) tornar regexps mais semelhantes ao


prólogo (SEM SUPORTE)

(*COMMIT) (SEM SUPORTE)

(*F) (SEM SUPORTE)

(*FAIL) (SEM SUPORTE)

(*MARK) (SEM SUPORTE)


M A GIC

(*PRUNE) (SEM SUPORTE)

(*SKIP) (SEM SUPORTE)

(*THEN) (SEM SUPORTE)

(*ANY) definir convenção de nova linha (SEM


SUPORTE)

(*ANYCRLF) (SEM SUPORTE)

(*CR) (SEM SUPORTE)

(*CRLF) (SEM SUPORTE)

(*LF) (SEM SUPORTE)

(*BSR_ANYCRLF) definir convenção \R (SEM SUPORTE)

(*BSR_UNICODE) (SEM SUPORTE) PCRE

Licença de conteúdo
NOTE
Partes desta página são modificações baseadas no trabalho criado e compartilhado pela Chromium.org e usadas de
acordo com os termos descritos na Licença Pública Creative Commons Atribuição 4.0 Internacional. A página original
pode ser encontrada aqui.

Esse trabalho é licenciado sob uma Licença Attribution 4.0 International (CC BY 4.0) da Creative Commons.

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Redefinir dados do Microsoft Edge na nuvem
26/06/2021 • 3 minutes to read

Este artigo descreve as etapas para redefinir os dados do Microsoft Edge na nuvem.

NOTE
Este artigo se aplica ao Microsoft Edge versão 88 ou posterior, a menos que indicado de outra forma.

NOTE
Se o locatário estiver em um ambiente GCC Mod, o administrador do locatário precisará arquivar uma solicitação de
suporte com a Microsoft para redefinir seus dados.

Visão Geral
Há situações em que você vai precisar redefinir seus dados do Microsoft Edge na nuvem. Por exemplo, você
deseja sincronizar seus dados, mas o Microsoft Edge informa que não é possível sincronizá-los. Ou talvez você
queira certificar-se de que seus dados foram removidos da nuvem da Microsoft. Em ambos os casos, o
Microsoft Edge permite que você execute uma redefinição de dados na nuvem.

Fazer backup de seus favoritos


Antes de executar uma redefinição, recomendamos que você faça backup de seus favoritos. Use as etapas a
seguir para fazer backup de seus favoritos.
1. No Microsoft Edge, selecione Configurações e mais > Favoritos > Mais opções > Expor tar favoritos .
2. Escolha o arquivo no qual você deseja salvar seus favoritos. Você pode digitar seu próprio nome de arquivo
ou usar o nome que o Microsoft Edge fornece por padrão, "favorites_month_day_year.html" como um nome
de arquivo. Por exemplo, "favorites_12_17_20.html". Se precisar restaurar seus favoritos mais tarde, você
poderá fazê-lo a partir desse arquivo.
3. Clique em Salvar .

Executar redefinição para corrigir um problema de sincronização


Se o Microsoft Edge relatar que não pode sincronizar seus dados, e sugerir que eles sejam redefinidos, execute
uma redefinição para corrigir o problema.
Use as etapas a seguir para executar uma redefinição.
1. Primeiro, certifique-se de que você está desconectado do Microsoft Edge em todos os seus dispositivos,
incluindo seus dispositivos móveis, exceto o dispositivo em que você está executando a redefinição. Para sair
do Microsoft Edge, selecione Configurações e mais > Configurações > Sair . Ao sair, não selecione a
opção para limpar favoritos, configurações e etc. do seu dispositivo local.
2. Depois de sair de todos os outros dispositivos, abra o Microsoft Edge no desktop. Selecione
Configurações e mais > Sincronizar > Redefinir sincronização . Na caixa de diálogo resultante,
escolha retomar a sincronização após redefinir os dados e, em seguida, selecione Redefinir .
Executar uma redefinição para remover seus dados da nuvem da
Microsoft
Se você quiser remover seus dados da nuvem da Microsoft, use as etapas a seguir para fazer uma redefinição.
1. Interrompa a sincronização nos dispositivos, exceto no dispositivo no qual está executando a redefinição. No
Microsoft Edge, selecione Configurações e mais > Configurações > Sincronizar > Desativar
sincronização .
2. Depois de interromper a sincronização, selecione Configurações e mais > Sincronizar > Redefinir
sincronização . Na caixa de diálogo resultante, não escolha retomar a sincronização após redefinir os dados.
Selecione Redefinir .

O que esperar durante e após uma redefinição de dados


Uma redefinição de dados pode levar de alguns segundos a alguns minutos, dependendo da quantidade de
dados armazenados na nuvem da Microsoft. Em alguns casos, você poderá ver uma mensagem informando que
não foi possível concluir uma redefinição e uma sugestão para redefinir novamente. Nesse caso, aguarde
algumas horas e tente redefinir os dados novamente. Se ainda não conseguir redefinir seus dados, entre em
contato com o Suporte do Microsoft Edge.
Depois que uma reinicialização de dados for concluída com êxito, os dados serão sincronizados novamente a
partir do seu dispositivo se você optar por retomar a sincronização após a redefinição. Você precisará se
conectar novamente nos outros dispositivos se quiser sincronizar nesses dispositivos. No entanto, se você não
escolheu retomar a sincronização, seus dados do Microsoft Edge serão removidos da nuvem e não serão mais
sincronizados.

Confira também
Página de aterrissagem do Microsoft Edge Enterprise
Sincronização do Microsoft Edge Enterprise
Criar variáveis de diretório de dados do usuário do
Microsoft Edge
26/06/2021 • 3 minutes to read

Este artigo explica como você pode usar as variáveis de diretório de dados em vez de usar caminhos embutido
em código ao modificar o Microsoft Edge.

NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.

Variáveis de caminho
Políticas para modificar caminhos de diretório de dados (por exemplo, configurando as variáveis de suporte
UserDataDir ou DownloadDirectory. Ao configurar essas políticas, você pode usar variáveis em vez de caminhos
embutidos no código. Por exemplo, para armazenar os dados de perfil em dados de aplicativo local do usuário
no Windows, em vez do local padrão. Definir a política UserDataDir como ${local_app_data}\Edge\Profile .
Na maioria das instalações de Windows 10, esse caminho resolve como C:\Users\<Usuário
atual>\AppData\Local\Microsoft\Edge\Profile.

NOTE
Para exibir o Caminho do perfil atual, abra a página Sobre a versão (digite “edge://version”). O Caminho do perfil
segue este formato: C:\Users\<Usuário atual>\AppData\Local\Microsoft\Edge\User Data\Default.

Diretrizes para usar variáveis de caminho


Examine as diretrizes a seguir antes de usar variáveis de caminho.
Todas as políticas que envolvem caminhos em que Microsoft Edge armazena dados diferentes dependem da
plataforma. Algumas dessas políticas estão disponíveis somente em plataformas específicas, mas outras
podem ser usadas em todas as plataformas.
Para evitar erros causados por aplicativos a partir de locais diferentes em ocasiões diferentes, verifique se os
caminhos são absolutos.
Cada variável só pode ocorrer uma vez em um caminho. Para a maioria deles, essa é a única maneira
significativa de usar variáveis, pois elas são resolvidas como caminhos absolutos.
Quase todas as políticas criarão o caminho se não existirem (se possível nas circunstâncias existentes).
O uso de locais de rede para algumas políticas pode levar a resultados inesperados devido às diferenças em
como diferentes versões/canais do Microsoft Edge tratam a estrutura de pastas.
Variáveis de caminho compatíveis
O Microsoft Edge dá suporte às variáveis de caminho a seguir.
Todas as plataformas

VA RIÁVEL DESC RIÇ Ã O


VA RIÁVEL DESC RIÇ Ã O

${user_name} O usuário que está usando o Microsoft Edge. O Microsoft


Edge respeita as SUIDs (Definir ID de Usuário do proprietário
na execução). Exemplo: audreysmall

${machine_name} O nome do computador, possivelmente incluindo o nome do


domínio. Exemplo: audreysmall ou audrey.ex.contoso.com

Windows somente.

VA RIÁVEL DESC RIÇ Ã O

${documents} A pasta Documentos do usuário atual. Exemplo:


C:\Users\Administrador\Documentos

${local_app_data} A pasta Dados de Aplicativos do usuário atual. Exemplo:


C:\Users\Administrador\AppData\Local

${roaming_app_data} A pasta Dados de Aplicativos em Roaming do usuário atual.


Exemplo: C:\Users\Administrador\AppData\Roaming

${profile} A pasta base do usuário atual. Exemplo:


C:\Users\Administrador

${global_app_data} A pasta de Dados de Aplicativos de todo o sistema. Exemplo:


C:\AppData

${program_files} A pasta Arquivos de Programa do processo atual. Essa pasta


depende se é um processo de 32 bits ou de 64 bits.
Resolução de exemplo: C:\Arquivos de programas (x86)

${windows} A pasta Windows. Exemplo: C:\Windows

${client_name) O nome do computador cliente conectado a uma sessão


RDP ou Citrix. Essa variável estará vazia se for usada em uma
sessão local. Se ela for usada em um caminho, coloque um
prefixo para garantir que não fique em branco. Exemplo:
C:\edge_profiles\session_${client_name} resolve como
C:\edge_profiles\session_<ForlocalSessions> e
C:\edge_profiles\session_<SomePCname> para sessões
remotas.

${session_name} O nome da sessão ativa. Use esse nome para diferenciar


várias sessões remotas conectadas simultaneamente que
estejam usando um único perfil de usuário. Exemplo:
WinSta0 para sessões de área de trabalho local

Somente MacOS

VA RIÁVEL DESC RIÇ Ã O

${users} A pasta onde os perfis dos usuários são armazenados.


Exemplo: /Users

${documents} A pasta Documentos do usuário atual. Exemplo:


/Users/audreysmall/Documentos
Licença de conteúdo
NOTE
Partes dessa página são modificações baseadas no trabalho criado e compartilhado por Chromium.org e usadas de
acordo com os termos descritos na Licença Attribution 4.0 International (CC BY 4.0) da Creative Commons. A página
original pode ser encontrada aqui.

Esse trabalho é licenciado sob uma Licença Attribution 4.0 International (CC BY 4.0) da Creative Commons.

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Como reverter o Microsoft Edge para uma versão
anterior
26/06/2021 • 7 minutes to read

Este artigo descreve como reverter para uma versão anterior do Microsoft Edge usando o recurso de reversão.
Para saber mais sobre esse recurso, assista a Vídeo: reversão de versão do Microsoft Edge.

NOTE
Este artigo se aplica ao Microsoft Edge versão 86 ou posterior.

Introdução à reversão
A reversão permite que você substitua a versão do navegador Microsoft Edge por uma versão anterior. Esse
recurso foi projetado para ser uma rede de segurança para empresas que implantam o Microsoft Edge. Ele
oferece uma maneira de solucionar problemas com o Microsoft Edge. Os benefícios da reversão são a
possibilidade de reverter para a versão anterior do navegador de forma fácil e rápida. A reversão reduz o
impacto potencial causado por um problema com o Microsoft Edge nas operações de negócios.

Antes de começar
É importante compreender como o recurso de reversão está instalado em um ambiente do Microsoft Edge. Você
pode implantar a reversão ao usar dois métodos diferentes: manualmente com, um MSI ou ao usar a
atualização do Microsoft Edge e a Política de grupo. Também encorajamos o uso de uma seleção de Políticas de
Grupo para uma implantação mais suave.
Recomendações
O recurso de reversão é destinado a ser uma correção temporária dos problemas que você possa encontrar em
uma atualização do navegador Microsoft Edge. Recomendamos que os usuários instalem a versão mais recente
do navegador Microsoft Edge para usar a proteção oferecida pelas atualizações de segurança mais recentes.
Reverter para uma versão anterior corre o perigo de se expor aos problemas de segurança conhecidos.
Antes de reverter temporariamente a versão do seu navegador, também recomendamos que você habilite a
Sincronização para todos os usuários da sua organização. Se você não ativar a Sincronização, há um risco de
perda permanente dos dados de navegação. Para obter mais informações sobre a Sincronização, consulte
Sincronização do Microsoft Edge.
Cau t i on

Use apenas a reversão quando for necessário, pois sempre há o risco de perda de dados.

Habilitar a reversão manualmente com um MSI


Usar as etapas a seguir para fazer a reversão manualmente usando um MSI.
1. Desabilitar as atualizações do Microsoft Edge.
NOTE
Recomendamos que você instale os Modelos administrativos mais recentes. Para obter mais informações, consulte
Download e instalação do modelo administrativo do Microsoft Edge.

Abra o Editor de política de grupo local e acesse Configuração do computador>Atualização do


Microsoft Edge>Aplicativos>Microsoft Edge>.
Selecione Atualizar a substituição da política e depois selecione Ativado .
Em Opções , clique em Atualização desabilitada na Lista suspensa de políticas.
2. Obtenha o MSI.
Baixe o MSI da versão que você quer reverter aqui.
Salve o MSI na sua área de trabalho.
3. Execute o comando de reversão.
Abra o aviso de comando do Windows com Executar como administrador .
Digite o seguinte comando, onde: C:\Users\username\Desktop\testé o caminho para o MSI baixado e
FileName é o nome do arquivo. msi:
C:\Users\username\Desktop\test>msiexec /I FileName.msi /qn ALLOWDOWNGRADE=1

NOTE
Para obter mais informações sobre o msiexec, consulte msiexec.

Feche o Microsoft Edge e abra-o novamente para verificar se a reversão funcionou. Em


Configurações e mais (ALT + F), acesse Configurações e selecione Sobre o Microsoft Edge .

Habilitar a reversão com a atualização do Microsoft Edge e a Política


de grupo
Use as seguintes etapas para ativar a reversão com a atualização do Microsoft Edge e a Política de grupo.
1. Abra o Editor de política de grupo local e acesse Configuração do computador>Atualização do Microsoft
Edge>Aplicativos>Microsoft Edge>.
2. Selecione Reversão para a versão de destino e selecione Habilitado .
3. Selecione Substituição da versão de destino e clique na versão do navegador que você quer reverter.
4. Selecione Atualizar a substituição da política e depois selecione Ativado . Em Opções , escolha uma
das opções a seguir na Lista suspensa de políticas (exceto para Atualização desabilitada ):
Sempre permitir as atualizações
Apenas atualizações silenciosas automáticas

NOTE
Para forçar uma atualização de política de grupo, digite gpupdate /force no prompt de comando do
administrador do Windows (executar como administrador).

5. Clique em OK para salvar as configurações da política. A reversão ocorrerá na próxima vez que a
atualização do Microsoft Edge verificar se há atualizações. Se você quiser que a atualização ocorra mais
cedo, você pode alterar o intervalo de pesquisa do Microsoft Edge Update ou ativar a reversão usando
um MSI.
Erros comuns da reversão
Os seguintes erros impedirão a reversão:
A entrada é uma versão de destino sem suporte
A entrada é uma versão de destino inexistente
A entrada está formatada incorretamente
Políticas de grupo recomendadas
As configurações e políticas de grupo a seguir são altamente recomendáveis para usar a reversão.
Políticas de grupo de sincronização
ForceSync. Defina ForceSync como habilitado. Esta política forçará a Sincronização em todos os usuários do
Azure Active Directory (Azure AD). Essa política só é eficaz para as versões 86 e posteriores do Microsoft
Edge.
O Configurar a lista dos tipos que são excluídos da política de sincronização permite que os administradores
controlem quais dados podem ser sincronizados pelos usuários.
Navegador para reiniciar as Políticas de grupo
Recomendamos forçar a reinicialização dos usuários depois da reversão.
Habilitar Ativar Notificar um usuário de que é recomendado ou necessário reiniciar um navegador quando
houver atualizações pendentes. Em opções, selecione Necessário .
Habilitar Definir o período de tempo das notificações de atualização e defina o tempo desejado em
milissegundos.

Instantâneo
Um instantâneo é uma versão carimbada da pasta dados do usuário. Durante uma atualização de versão, um
instantâneo da versão anterior é feito e armazenado na pasta do instantâneo. Após a reversão, um instantâneo
com a versão correspondida será copiado para a nova pasta de dados do usuário e excluído da pasta do
instantâneo. Se uma versão correspondente ao recurso de downgrade não estiver disponível, a reversão
dependerá da sincronização para preencher os dados do usuário na nova versão do Microsoft Edge.
A política de grupo do UserDataSnapshotRetentionLimit permite definir um limite para o número de
instantâneos que podem ser retidos a qualquer momento. Por padrão, três instantâneos são mantidos. Você
pode configurar essa política para manter até cinco instantâneos.

Perguntas frequentes
Reversão manual do MSI
Quais erros genéricos do MSI podem ocorrer?
1. Se a política de grupo Instalar atualização estiver desabilitada, a reversão não ocorrerá.
Para usar a reversão, certifique-se de que a opção Instalar está configurada como Habilitada .
Quando essa política está desabilitada, ela impede que os canais do Microsoft Edge sejam instalados.
Para obter mais informações, consulte Instalar.
2. Se as Atualizações de esclarecimento não estiverem presentes, as instalações do Microsoft Edge serão
bloqueadas, a menos que Permitir que a experiência do navegador Microsoft Edge lado a lado estiver
habilitado.
Para as versões Windows 1903 e 1909: se a sua última atualização foi antes de outubro de 2019,
talvez você tenha essa edição.
Para as versões Windows 1709, 1803 e 1809: se sua última atualização foi antes de novembro de
2019, você pode ter essa edição.
Para obter mais informações, consulte Atualizações do Windows para oferecer suporte à próxima
versão do Microsoft Edge.
A seguinte mensagem de erro foi exibida depois de usar o Aviso de comando e a reversão não ocorreu. Qual é o problema?

ALLOWDOWNGRADE = 1 não foi executado.


Reversão da atualização do Microsoft Edge e da Política de grupo
Configurei Reversão para a versão de destino, habilitei Substituir a política de atualização, inseri a versão do navegador desejado
para Substituição da versão de destino, mas a versão do navegador não era a que eu esperava. Qual é o problema?
Alguns erros comuns que impedem a reversão são:
Se a Reversão para a versão de destino não for definida, a reversão não será executada.
Há um dos seguintes problemas com a configuração de substituição da versão de destino:
A substituição da versão de destino está definida como uma versão de destino sem suporte.
A substituição da versão de destino está definida para uma versão de destino inexistente.
A entrada Substituição da versão de destino está formatada incorretamente.
Se a substituição da política de atualizações estiver definida como " Atualizações desabilitadas", o
Microsoft Edge Update não aceitará atualizações e a reversão não será executada.
Configurei todas as políticas de grupo corretamente, mas a reversão não foi executada. O que aconteceu?
A atualização do Microsoft Edge ainda não executa nenhuma verificação de atualizações. Por padrão, a
atualização automática verifica se há atualizações a cada 10 horas. Você pode corrigir esse problema alterando o
intervalo de pesquisa do Microsoft Edge Update com a política de substituição de grupo do período de
verificação da atualização automática. Para obter mais informações, consulte a política
AutoUpdateCheckPeriodMinutes.
Como um Administrador de TI, segui todas as etapas para reverter corretamente. Apenas uma parte do meu
grupo de usuários foi revertida. Por que os outros usuários ainda não foram revertidos?
A configuração da política de grupo ainda não foi sincronizada com todos os clientes. Quando o administrador
define uma política de grupo, os clientes não recebem essas configurações instantaneamente. Você pode forçar
uma atualização remota da política de grupo.

Consulte também
Página inicial do Microsoft Edge Enterprise
Vídeo: reversões do Microsoft Edge
Vídeos do Microsoft Edge
04/06/2021 • 2 minutes to read

Os vídeos descritos neste artigo abrangem vários aspectos diferentes de implantação, uso e manutenção do
Microsoft Edge na empresa.

A série de vídeos do Microsoft Mechanics


A série de vídeos do Microsoft Mechanics, mostrada na página a seguir do "Guia de Implantação do MSFT Edge
Enterprise - 2020", faz parte da coleção de vídeos do Microsoft Edge para eventos e anúncios, soluções e
conferências relacionados.

Você pode exibi-los como parte da playlist do Microsoft Edge no Mechanics ou no Canal do Microsoft Edge no
YouTube juntamente com outros vídeos..

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Vídeo: Microsoft Edge: estado do navegador 2020
04/06/2021 • 2 minutes to read

Este vídeo apresenta uma visão geral dos principais recursos do Microsoft Edge.
Clique na próxima captura de tela para assistir ao vídeo feito por Colleen Williams, Gerente de Programa Sênior.

Sobre o vídeo
Foi um ano interessante para o Microsoft Edge! Continuamos nossa missão para que o Microsoft Edge seja o
melhor navegador para empresas. Saiba mais sobre novos recursos de segurança e produtividade e nossa
integração contínua com o M365. Estamos ouvindo e aprendendo com você e compartilharemos como todos
esses comentários se encaixam no Microsoft Edge.

Ver também
Página de aterrissagem do Microsoft Edge Enterprise
Playlist do YouTube do Microsoft Edge
Vídeo: Isolamento de navegador Microsoft Edge
usando o Application Guard
04/06/2021 • 2 minutes to read

Este vídeo mostra como o Microsoft Edge dá suporte para o isolamento usando o Application Guard. Clique na
próxima captura de tela para assistir ao vídeo de Arunesh Chandra, Gerente de Programa Sênior, Segurança do
Microsoft Edge.

Sobre o vídeo
Com o Microsoft Edge, você ajuda a reduzir a exposição da sua empresa a ataques baseados na Web. Saiba
como o Microsoft Edge dá suporte ao Microsoft Defender Application Guard para usar o isolamento de
navegador contra ameaças externas.

Ver também
Página de aterrissagem do Microsoft Edge Enterprise
Suporte do Microsoft Edge para o Windows Defender Application Guard
Playlist do YouTube do Microsoft Edge
Vídeo: Implantar o Microsoft Edge em centenas ou
milhares de dispositivos
04/06/2021 • 2 minutes to read

Este vídeo mostra as etapas para implantar o Microsoft Edge em todos os seus dispositivos gerenciados. Clique
na próxima captura de tela para assistir ao vídeo de Jeremy Chapman, diretor do Microsoft 365.

Sobre o vídeo
Veja um tour prático de como implantar o Microsoft Edge nos seus dispositivos. Saiba mais sobre as opções de
pacote do Microsoft Edge para instalação automatizada, como implantar o Microsoft Edge em computadores
Windows usando o Microsoft Endpoint Configuration Manager e quais são as etapas para garantir que todos os
dispositivos gerenciados, inclusive os seus telefones e Macs, sejam provisionados com o Microsoft Edge.

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Playlist do YouTube do Microsoft Edge
Video: Microsoft Edge e Prevenção contra perda de
dados (DLP)
04/06/2021 • 2 minutes to read

Este vídeo mostra como o Microsoft Edge oferece suporte à prevenção contra perda de dados. Clique na
próxima captura de tela para assistir ao vídeo de Arunesh Chandra, Gerente de Programa Sênior, Segurança do
Microsoft Edge.

Sobre o vídeo
A Prevenção contra Perda de Dados (DLP) nunca foi tão importante quanto é agora com o trabalho remoto.
Saiba mais sobre os recursos nativos de DLP no Microsoft Edge e como a DLP ajuda a manter seus dados sob
controle corporativo e permanecer em conformidade.

Ver também
Página de aterrissagem do Microsoft Edge Enterprise
Prevenção contra Perda de Dados (DLP) no Microsoft Edge
Playlist do YouTube do Microsoft Edge
Vídeo: Microsoft Edge e Identidade
04/06/2021 • 2 minutes to read

Este vídeo mostra como o Microsoft Edge habilita e oferece suporte à identidade para usuários corporativos.
Clique na próxima captura de tela para assistir ao vídeo feito por Avi Vaid, Gerente de Programa 2.

Sobre o vídeo
Este vídeo descreve como configurar uma experiência autenticada e personalizada para os usuários. Os tópicos
incluem a configuração de login, um único login e vários perfis.

Ver também
Página de aterrissagem do Microsoft Edge Enterprise
Configuração e suporte à identidade do Microsoft Edge
Playlist do YouTube do Microsoft Edge
Vídeo: reversões do Microsoft Edge
04/06/2021 • 2 minutes to read

Este vídeo mostra como o Microsoft Edge dá suporte à reversões de reversões. Clique na próxima captura de
tela para assistir ao vídeo feito por Andy Zeigler Gerente de Programa Principal.

Sobre o vídeo
A reversão permite que você substitua a versão do navegador Microsoft Edge por uma versão anterior. Veja
como a redução no Microsoft Edge pode fornecer à sua empresa uma rede de segurança para ajudar a reduzir o
possível impacto à medida que você solucione problemas no Microsoft Edge.

Ver também
Página de aterrissagem do Microsoft Edge Enterprise
Como reverter o Microsoft Edge para uma versão anterior
Playlist do YouTube do Microsoft Edge
Vídeo: leitor de PDF de nível empresarial do
Microsoft Edge
04/06/2021 • 2 minutes to read

Este vídeo mostra o leitor de PDF de nível empresarial do Microsoft Edge. Clique na próxima captura de tela
para assistir ao vídeo por Aditi Gangwar, Gerente de Programa 2.

Sobre o vídeo
Este vídeo destaca os recursos do leitor de PDF integrado do Microsoft Edge. Veja como os usuários podem usar
tinta e realçando PDFs, abrir documentos protegidos e exibir e validar Assinaturas Digitais baseadas em
certificados.

Ver também
Página de aterrissagem do Microsoft Edge Enterprise
Leitor de PDF no Microsoft Edge
Playlist do YouTube do Microsoft Edge
Vídeo: navegação segura no Microsoft Edge
04/06/2021 • 2 minutes to read

Este vídeo mostra como o Microsoft Edge dá suporte à navegação segura usando o Microsoft Defender
SmartScreen. Clique na próxima captura de tela para assistir ao vídeo por Chen, Gerente de Programa.

Sobre o vídeo
O Microsoft Edge usa o Microsoft Defender SmartScreen para ajudar a mantê-lo seguro enquanto você navega.
Saiba mais sobre os resultados recentes de phishing e proteção de malware de Laboratórios NSS e saiba mais
sobre como o Microsoft Defender SmartScreen traz a integração de segurança empresarial premium ao
Microsoft Edge.

TIP
A ativar a configuração de proteção de aplicativos potencialmente indesejados em edge://settings.

Ver também
Página de aterrissagem do Microsoft Edge Enterprise
Suporte do Microsoft Edge para o Microsoft Defender SmartScreen
Playlist do YouTube do Microsoft Edge
Vídeo: segurança, compatibilidade e capacidade de
gerenciamento do Microsoft Edge
04/06/2021 • 2 minutes to read

Esse vídeo mostra como o Microsoft Edge leva a segurança, a compatibilidade e a capacidade de gerenciamento
para o próximo nível. Clique na próxima captura de tela para assistir o vídeo de Jeremy Chapman, diretor do
Microsoft 365.

Sobre o vídeo
Faça um tour prático para experimentar a segurança, a compatibilidade e a capacidade de gerenciamento do
novo Microsoft Edge. O Microsoft Edge baseia-se no Chromium e é projetado para ser o melhor navegador para
empresas. Nosso apresentador, Jeremy Chapman, mostra o que o diferencia de outros navegadores. Esse
detalhamento inclui:
Segurança. O Microsoft Edge ajuda a proteger a rede e os dispositivos contra ataques mal-intencionados,
impedindo o acesso não autorizado e vazamentos de dados corporativos.
Compatibilidade. O Microsoft Edge é compatível com ambas web herdada e moderna.
Capacidade de gerenciamento. Considere o gerenciamento de atualizações ou as opções de serviços do
Microsoft Edge.

Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Segurança do Microsoft Edge para a sua empresa
Playlist do YouTube do Microsoft Edge

Você também pode gostar