3a7807db339279fb0e05b0c3274c3f83
3a7807db339279fb0e05b0c3274c3f83
3a7807db339279fb0e05b0c3274c3f83
Este artigo lista os artigos do Microsoft Edge que foram alterados nas últimas semanas.
NOTE
Isso se aplica ao Microsoft Edge versão 77 ou posteriores.
Um dos benefícios da próxima versão do Microsoft Edge é que a Microsoft pode fornecer novos recursos
regularmente. No entanto, como o administrador que implanta Microsoft Edge para os usuários da organização,
você pode querer ter mais controle sobre a frequência com que seus usuários obtêm esses novos recursos. A
Microsoft oferece quatro opções, chamadas de canais, para controlar a frequência com que o Microsoft Edge é
atualizado com os novos recursos. Eis uma visão geral das quatro opções.
Para obter mais informações sobre o suporte para cada canal, leia: Ciclo de vida do Microsoft Edge
NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.
O canal de atualização que você decide implantar para os usuários depende de vários fatores, como o número
de aplicativos de linha de negócios que o usuário aproveita e que você precisa testar sempre que houver uma
versão atualizada do Microsoft Edge. Para ajudá-lo a tomar essa decisão, examine as seguintes informações
sobre os quatro canais de atualização disponíveis para o Microsoft Edge.
Canal Estável
O canal Estável destina-se à ampla implantação em sua organização, e é o canal em que a maioria dos usuários
deve estar. É o mais estável dos canais e é o resultado da estabilização do conjunto de recursos disponível na
versão anterior do Canal Beta. Novos recursos são fornecidos a cada 6 semanas, aproximadamente. As
atualizações de qualidade e segurança são enviadas conforme o necessário. Um lançamento do Canal Estável é
mantido até que o próximo lançamento do canal esteja disponível.
Canal Beta
O Canal Beta destina-se à implantação de produção em sua organização para um conjunto de amostra
representativo de usuários. É uma versão suportada, e cada versão do Beta é atendida até que a próxima versão
deste canal esteja disponível. Essa é uma ótima oportunidade para validar que as coisas funcionam conforme o
esperado no ambiente e, se você encontrar um problema, corrigi-lo antes de o lançamento ser publicado no
canal Estável. Novos recursos são fornecidos a cada 6 semanas, aproximadamente. As atualizações de qualidade
e segurança são enviadas conforme o necessário.
Canal Dev
O Canal Dev destina-se a ajudá-lo a planejar e desenvolver com os recursos mais recentes do Microsoft Edge,
mas com maior qualidade do que o canal Canary. Essa é a oportunidade de obter uma visão antecipada do que
vem a seguir e preparar-se para a próxima versão Beta.
Canal Canary
O Canal Canary é lançado diariamente e é o bleeding edge de todos os canais. Se você quiser acessar os
investimentos mais recentes, eles aparecerão primeiro aqui. Devido à natureza dessa cadência, os problemas
surgirão fora de horário, então talvez seja melhor ter outro canal instalado lado a lado se você estiver
aproveitando as versões Canary.
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Downloads de canal
Materiais de adoção do cliente para Microsoft Edge
28/06/2021 • 2 minutes to read
Para oferecer suporte à implantação e adoção do Microsoft Edge, consulte os seguintes materiais e recursos
coletados. Um arquivo zip desses materiais e recursos é fornecido para download.
Verifique novamente para obter mais materiais à medida que são disponibilizados.
One -Pagers
Envie ou poste esses one-pagers para ajudar seus funcionários a saber mais sobre o Microsoft Edge e
configurar o navegador para uso no trabalho.
Outros recursos de aprendizagem
Se você estiver interessado em aprender mais sobre os benefícios do Microsoft Edge, visite nossa página.
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Laboratório de implantação prática do Microsoft
Edge
25/03/2021 • 2 minutes to read
A equipe do Microsoft Edge fez uma parceria com o Laboratório de Implantação do Office e Windows para criar
uma área para você testar o Microsoft Edge em um ambiente virtual. Esse laboratório automatiza a
configuração de um ambiente de área de trabalho/gerenciamento virtual do M365 que permite provisionar o
Microsoft Edge em uma instância do Microsoft Endpoint Configuration Manager.
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Roteiro do Microsoft Edge Enterprise
25/03/2021 • 2 minutes to read
Mapa
O Microsoft Edge foi adicionado ao Mapa do M365 Roadmap. Com o passar do tempo, você verá o mapa do
Microsoft ser preenchido com mais recursos e filtrar selecionando o Microsoft Edge na seção Produtos. Estamos
trabalhando para melhorar continuamente a experiência e aprendemos seus comentários. Dê uma olhada no
que atualmente planejamos para as próximas versões do Microsoft Edge.
Mudanças na compatibilidade com Sites
A Web está em constante evolução para melhorar a experiência do usuário, a segurança e a privacidade. Em
alguns casos, as alterações são significativas o suficiente para afetar a funcionalidade das páginas da Web
existentes.
Visite Alterações de impacto de compatibilidade de sites que estão chegando ao site Microsoft Edge para ver as
alterações de alto impacto que a equipe do Microsoft Edge está acompanhando no momento. Verifique com
frequência; a equipe do Microsoft Edge atualiza esta página conforme as linhas do tempo se solidificam e novas
alterações são anunciadas.
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Suporte de plataforma para recursos do Microsoft
Edge
26/06/2021 • 2 minutes to read
NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.
NOTE
Android e iOS atualmente não estão representados nas tabelas de suporte, no entanto, continuamos trabalhando nessas
informações e faremos as atualizações necessárias.
REC URSO S DE
SEGURA N Ç A W IN 10 W IN 8. 1 W IN 7 MAC OS URL
SSO com Token Sim (1709+) Sim Sim Não SSO com PRT
de atualização
principal (PRT)
REC URSO S
A DIC IO N A IS W IN 10 W IN 8. 1 W IN 7 MAC OS URL
Confira também
Página de aterrissagem do Microsoft Edge Enterprise
Planejar sua implantação do Microsoft Edge
26/06/2021 • 10 minutes to read
Este artigo descreve as práticas recomendadas para implantar o Microsoft Edge em um ambiente corporativo.
NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.
As seções a seguir fornecem orientações específicas para o planejamento da implantação do Microsoft Edge.
Avalie o ambiente e os requisitos do navegador
Certifique-se de que os dispositivos Windows 10 estejam prontos
Escolha a metodologia de implantação
Fazer descoberta de site
Escolha a estratégia do canal
Identificar e configurar políticas
Teste de compatibilidade do Aplicativo
Piloto do Microsoft Edge
Avaliar o piloto
Implante o Microsoft Edge em toda a empresa
NOTE
Como prática recomendada, agrupe todos os sites que compõem um aplicativo. Se os todos sites precisam ser
usados para realizar uma tarefa, e se eles tendem a serem atualizados juntos, é uma boa indicação de que eles
devem ser agrupados. Dessa forma, ao atualizar um aplicativo, é mais fácil remover todo o site do modo Internet
Explorer e começar a usar um navegador moderno para esse aplicativo.
NOTE
Você pode instalar mais de um canal em um dispositivo
O canal estável é o que convém implantar na maioria dos dispositivos. No entanto, você deve considerar uma
estratégia de implantação que inclua vários dispositivos e vários canais.
Vários dispositivos e canais
Recomendamos ter um subconjunto representativo de dispositivos configurados para usar o canal Beta. Isso
permite que você visualize futuras alterações no navegador. Você pode ver se essas alterações afetarão os
usuários finais ou aplicativos.
Também convém disponibilizar o canal do Desenvolvedor (ou até mesmo o canal Canary) para algumas
funções, como desenvolvedores da Web. Considere se você deseja atribuir a alguns dispositivos canais mais
fluidos e em constante mudança ou simplesmente disponibilizar esses canais para que os usuários optem por
instalar.
Como é possível instalar vários canais em um dispositivo, você pode mitigar o risco de teste para os usuários
que optaram por instalar um canal de pré-lançamento. Por exemplo, se você tiver um usuário que está usando o
canal Beta e houver um problema, eles poderão alternar para o canal Estável e continuar trabalhando. Isso
libera-os até que o problema possa ser corrigido.
NOTE
Se o usuário habilitou a sincronização, a configuração será sincronizada em todos os canais, facilitando ainda mais a
transição entre canais.
NOTE
O suporte do Microsoft Edge só será aplicado à versão mais recente do Microsoft Edge em cada canal
Validar a implantação
Depois de implantar o piloto, convém capturar todos os comentários obtidos com seus usuários.
Capture comentários sobre a compatibilidade. Identifique os sites que pertencem à lista de sites do modo
empresarial que não foram identificados durante a descoberta de site.
Capture comentários sobre a configuração de política. Verifique se os usuários podem usar os principais
recursos e fazer seu trabalho ao seguirem as diretrizes de segurança.
Capture comentários sobre a facilidade de uso e novos recursos. Identifique as áreas em que um
treinamento deve ser desenvolvido e entregue com base nas perguntas dos usuários.
Ver também
Página de aterrissagem do Microsoft Edge Enterprise
Vídeo - Implantar o Microsoft Edge
Microsoft Edge em seu ambiente
04/06/2021 • 2 minutes to read
Este artigo descreve como se preparar para implantar o Microsoft Edge quando o Versão Prévia do Microsoft
Edge chegar ao fim do serviço.
De acordo com a postagem do blogda Equipe de Produto do Microsoft Edge, o suporte para o aplicativo de
desktop Versão Prévia do Microsoft Edge terminará em 9 de Março de 2021. Quando você aplica a versão
Update Tuesday (ou "B") em abril, ela remove a Versão Prévia do Microsoft Edge dos dispositivos que executam
o Windows 10 RS4 até 20H1 e o substitui pelo Microsoft Edge.
Como preparar
Para se preparar para a instalação do Microsoft Edge em dispositivos Windows 10 RS4 a 20H1 com o
lançamento da terça-feira de atualização em abril, recomendamos a leitura de Planeje sua implantação do
Microsoft Edge.
Depois de planejar sua implantação, use uma das abordagens a seguir para se preparar para implantar o
Microsoft Edge.
Instale políticas de grupo para personalizar sua abordagem de atualização do Microsoft
Edge . Para obter mais informações, Consulte Definir as configurações de política do Microsoft Edge no
Windowse preste atenção especial ao material de referência da Política de Atualização. Se você instalar
políticas de grupo para gerenciar suas atualizações antes de instalar o lançamento da terça-feira de
atualização de abril, o Microsoft Edge começará a respeitar sua política imediatamente. Se não houver
nenhuma política de grupo instalada, o Microsoft Edge se atualizará automaticamente.
Remova o aplicativo de desktop Versão Prévia do Microsoft Edge antes da data de término
do ser viço em 9 de Março de 2021 e implante o Microsoft Edge . Para Windows 10 RS4 a 20H1,
você pode fazer isso usando as atualizações do Windows. Para obter mais informações, consulte
Implantar o Microsoft Edge com atualizações do Windows 10.
Veja também
Página de destino do Microsoft Edge Enterprise
Planejar sua implantação do Microsoft Edge
Relatório de uso do navegador da Microsoft
26/06/2021 • 2 minutes to read
No Centro de Administração do Microsoft 365, os relatórios de atividades ajudam você a ver como os usuários
estão utilizando os diferentes serviços so Microsoft 365. Consulte Relatórios de atividades no Centro de
administração do Microsoft 365.
Confira também
Página de aterrissagem do Microsoft Edge Enterprise
Pronto para o Microsoft Edge
28/06/2021 • 3 minutes to read
O artigo fornece informações para o Administrador de TI que está planejando uma implantação do Microsoft
Edge e precisa de informações sobre compatibilidade e suporte de aplicativos.
Consulte também
Página de destino do Microsoft Edge Enterprise
Planejar sua implantação do Microsoft Edge
Notas de versão do Microsoft Edge Stable Channel
27/06/2021 • 13 minutes to read
Essas notas de versão fornecem informações dos novos recursos e atualizações não relacionados à segurança
que estão inclusos Microsoft Edge Stable Channel.
Todas as atualizações de segurança estão listadas aqui.
As notas de versão arquivadas do Canal Estável do Microsoft Edge estão localizadas aqui.
Para entender os canais do Microsoft Edge, confira a Visão geral dos canais do Microsoft Edge.
NOTE
Para o Canal Estável, as atualizações serão implantadas progressivamente por um ou mais dias. Para saber mais, consulte
Distribuições progressivas para atualizações do Microsoft Edge.
A Plataforma da Web do Microsoft Edge evolui constantemente para melhorar a experiência, segurança e privacidade do
usuário. Para saber mais, confira Alterações que afetam a compatibilidade do site chegando ao Microsoft Edge.
Atualizações de recursos
O Logon Único (SSO) agora está disponível para contas do Azure Active Director y (Azure
AD) e conta Microsoft (MSA) no macOS. Um usuário conectado no Microsoft Edge em macOS agora
terá automaticamente acesso aos sites que estão configurados para permitir logon único com as contas
Microsoft e Corporativas (por exemplo, bing.com, office.com, msn.com e outlook.com).
Modo de quiosque. A partir do Microsoft Edge versão 90, bloqueamos as configurações de impressão
da interface do usuário para permitir apenas as impressoras configuradas e as opções “Imprimir em
PDF”. Também fizemos melhorias no modo quiosque de aplicativo único de acesso atribuído para
restringir a inicialização de outros aplicativos a partir do navegador. Para obter mais informações sobre
os recursos do modo quiosque, clique aqui.
Interromper Downloads : a partir do Microsoft Edge versão 91, o navegador interromperá
automaticamente os downloads de tipos que podem danificar seu computador se esses downloads
forem iniciados sem a interação do usuário e não forem suportados pela verificação de Reputação do
Aplicativo SmartScreen. Os usuários podem substituir e continuar o download clicando com o botão
direito e escolhendo “Manter” no item de download. Os administradores de empresas podem optar por
não adotar esse comportamento por uma destas duas políticas:
ExemptDomainFileTypePairsFromFileTypeDownloadWarnings: desabilita avisos baseados em extensão de
tipo de arquivo de download para tipos de arquivo especificados em domínios. Para obter mais
informações, confira Interrupções de downloads da Segurança do Microsoft Edge
Impressão :
Novo modo de rasterização de impressão para impressoras não PostScript. A partir da
versão 90 do Microsoft Edge, os administradores poderão usar uma nova política para definir o
modo de rasterização de impressão para seus usuários. Esta política controla como o Microsoft
Edge imprime para impressoras não PostScript no Windows. Às vezes, os trabalhos de impressão
em impressoras não PostScript precisam ser rasterizados para serem impressos corretamente. As
opções de impressão são Completa e Rápida.
Opções adicionais de dimensionamento de página para impressão. Os usuários agora
podem personalizar o dimensionamento enquanto imprimem páginas da Web e documentos PDF
usando as opções adicionais. A opção "Ajustar à página" garante que a página da Web ou o
documento se ajuste ao espaço disponível no "Tamanho do papel" selecionado para impressão. A
opção "Tamanho real" garante que não ocorram mudanças no tamanho do conteúdo que está
sendo impresso, independentemente do "Tamanho do papel" selecionado.
Produtividade:
As sugestões de preenchimento automático são estendidas para incluir o conteúdo
dos campos de endereço da área de transferência. O conteúdo da área de transferência é
analisado quando você clica em um campo de perfil/endereço (por exemplo, telefone, email, CEP,
cidade, estado, etc.) para mostrar como sugestões de preenchimento automático.
Os usuários podem pesquisar sugestões de preenchimento automático mesmo se um
formulário ou campo não for detectado. Hoje, se você tiver suas informações salvas no
Microsoft Edge, as sugestões de preenchimento automático aparecem automaticamente e ajudam
você a economizar tempo enquanto preenche formulários. Nos casos em que o preenchimento
automático falhar em um formulário ou se você quiser buscar dados em formulários que
normalmente não têm preenchimento automático (como formulários temporários), você pode
procurar suas informações usando o preenchimento automático.
Acesse downloads a par tir de um submenu na barra de menu. Os downloads aparecerão no
canto superior direito com todos os downloads ativos em um só lugar. Este menu é facilmente
descartável para que os usuários possam continuar navegando ininterruptamente e possam monitorar o
progresso geral do download diretamente da barra de ferramentas. Saiba mais.
Melhorias na renderização de fontes. A partir da versão 90 do Microsoft Edge, fizemos melhorias na
renderização do texto para melhorar a clareza e reduzir o desfocado. Parte das melhorias de renderização
da fonte aparecerão na versão Beta 90, mas serão desativadas por padrão.
Modo Crianças. Atualizamos a política para que, quando a política estiver habilitada, ela desabilite o
recurso Modo Criança, além da proteção para a família. Saiba mais sobre o Modo Crianças aqui:aqui
Atualizações de política
Novas políticas
Oito novas políticas foram adicionadas. Baixe os Modelos Administrativos atualizados da página de
aterrissagem do Microsoft Edge Empresa. Foram adicionadas as novas políticas a seguir:
ApplicationGuardFavoritesSyncEnabled: habilitada a Sincronização de Favoritos do Application Guard
ApplicationGuardTrafficIdentificationEnabled: identificação de Tráfego do Application Guard
ExplicitlyAllowedNetworkPorts: portas de rede explicitamente permitidas
ImportStartupPageSettings: permite a importação das configurações da página de inicialização
MathSolverEnabled: permite que os usuários capturem um problema de matemática e obtenham a solução
com uma explicação passo a passo no Microsoft Edge
NewTabPageContentEnabled: permite conteúdo do Microsoft News na página nova guia
NewTabPageQuickLinksEnabled: permite links rápidos na página nova guia
fetch UrlpaliveDurationSecondsOnShutdown: busca duração keepalive no desligamento
ManagedConfigurationPerOrigin: define valores de configuração gerenciada para sites de origens específicas
PrintRasterizationMode - Modo de Rasterização de Impressão
QuickViewOfficeFilesEnabled - Gerenciar a capacidade de Visualização Rápida de arquivos do Office no
Microsoft Edge
SSLErrorOverrideAllowedForOrigins - Permitir que os usuários prossigam a partir da página de aviso HTTPS
para origens específicas
WindowOcclusionEnabled - Habilitar Oclusão de Janela
WindowsHelloForHTTPAuthEnabled - Windows Hello habilitado para autenticação HTTP
Políticas preteridas
ProactiveAuthEnabled: habilita a Autenticação Proativa
NativeWindowOcclusionEnabled: habilita a Oclusão de Janela Nativa
SSLVersionMin: versão mínima do TLS habilitada
Veja também
Página de aterrissagem do Microsoft Edge Enterprise
Notas de versão arquivadas para o Canal Estável do
Microsoft Edge
27/06/2021 • 47 minutes to read
Essas notas de versão fornecem informações dos novos recursos e atualizações não relacionados à segurança
que estão inclusos Microsoft Edge Stable Channel. Todas as atualizações de segurança são listadas aqui.
NOTE
"Logon único (SSO) para todas as contas do Windows usando o perfil do Microsoft Edge" é uma
atualização das notas de versão de 21 de janeiro.
Opção de modo de quiosque para encerrar a sessão . O botão "Encerrar sessão" agora está
disponível em uma experiência de navegação pública do modo de quiosque. Esse recurso garante que os
dados e as configurações do navegador sejam excluídos quando o Microsoft Edge estiver fechado. Saiba
mais sobre os recursos do modo de quiosque e o roteiro, Configurar o modo de quiosque do Microsoft
Edge.
Segurança e privacidade:
Alertas são gerados se a senha de um usuário for encontrada em um vazamento online. As senhas do
usuário são verificadas em um repositório de credenciais violadas e envia ao usuário um alerta se
uma correspondência for encontrada. Para garantir a segurança e a privacidade, as senhas dos
usuários são criptografadas e criptografadas quando são verificadas no banco de dados de
credenciais vazadas.
Atualizar conteúdo misto automaticamente. As páginas seguras fornecidas por HTTPS podem conter
imagens de referência que são servidas por HTTP não seguro. Para melhorar a privacidade e a
segurança no Microsoft Edge 88, essas imagens serão recuperadas por HTTPS. Se a imagem não
estiver disponível em HTTPS, ela não será carregada.
Exiba as permissões do site por site e por atividades recentes. Começando com o Microsoft Edge 88,
os usuários poderão gerenciar permissões do site com mais facilidade. Elas poderão exibir permissões
por site da Web, em vez do tipo de permissão apenas. Além disso, adicionamos uma seção de
atividade recente que mostrará a um usuário todas as alterações recentes nas permissões do site.
Controles avançados para os cookies do navegador. A partir do Microsoft Edge 88, os usuários podem
excluir cookies de terceiros sem afetar os cookies dos primeiros participantes. Os usuários também
poderão filtrar os cookies por nome ou terceiro e classificar por nome, número de cookies e a
quantidade de dados armazenados e modificados pela última vez.
Senhas:
Gerador de senhas. O Microsoft Edge oferece um gerador de senhas fortes integrado que você pode
usar ao se inscrever em uma nova conta ou ao alterar uma senha existente. Basta procurar a lista
suspensa de senha sugerida pelo navegador no campo de senha e, quando selecionada, ela será salva
automaticamente no navegador e será sincronizada entre os dispositivos para facilitar o uso futuro.
Monitor de Senhas. Quando qualquer uma das suas senhas salvas no navegador corresponder às que
foram vistas na lista de credenciais vazadas, o Microsoft Edge o notificará e solicitará que atualize sua
senha. O Monitor de Senhas verifica se há combinações em seu nome e está ativado por padrão.
Editar Senha. Agora você pode editar suas senhas salvas diretamente nas Configurações do Microsoft
Edge. Sempre que uma senha for atualizada fora do Microsoft Edge, é fácil substituir a senha antiga
salva pela nova editando a entrada salva em Configurações.
Melhore a velocidade de inicialização do Microsoft Edge com o aumento da inicialização .
Para melhorar a velocidade de inicialização do Microsoft Edge, desenvolvemos um recurso chamado
aumento de inicialização. O aumento da inicialização abre o Microsoft Edge mais rapidamente,
permitindo que o Microsoft Edge seja executado em segundo plano. Observação: esse recurso está
limitado a um grupo de usuários selecionado aleatoriamente que habilitou o experimento. Esses usuários
estão fazendo comentários para a equipe de recursos.
Produtividade:
Melhorar a produtividade e várias tarefas com guias verticais. À medida que o número de guias
horizontais aumenta, os títulos de sites começam a ser cortados e os controles de guia são perdidos
quando cada guia é reduzida. Isso interrompe o fluxo de trabalho do usuário à medida que passa mais
tempo encontrando, trocando e gerenciando suas guias e menos tempo na tarefa em questão. As
guias verticais permitem que os usuários movam suas guias para a lateral, onde ícones alinhados
verticalmente e títulos de sites mais longos facilitam verificação, identificação e alternância rápidas
para a guia que elas desejam abrir.
Preenchimento automático do campo data do nascimento. O Microsoft Edge já ajuda a poupar tempo
e esforço ao preencher formulários e criar contas online por meio do preenchimento automático de
dados do usuário, como endereços, nomes, números de telefone, etc. O Microsoft Edge agora oferece
suporte ao campo data de nascimento que os usuários podem salvar e preencher automaticamente.
Um usuário pode exibir, editar e excluir essas informações a qualquer momento em suas
configurações de perfil.
Melhorias em Fechadas recentemente no Histórico. Fechadas recentemente agora mantém as últimas
25 guias e janelas em qualquer sessão de navegação anterior, em vez de apenas na sessão anterior. Os
usuários podem selecionar Fechadas recentemente na nova experiência do Histórico para ver todas as
guias que estavam abertas.
Recurso “Seu dia resumido” habilitado por padrão. A partir do Microsoft Edge versão 88, os
profissionais da informação podem se beneficiar dos recursos de produtividade inteligentes em sua
página Nova guia (NTP). Os usuários do Microsoft Edge 87 também experimentarão esses recursos 2
semanas após o lançamento do Microsoft Edge 88. Oferecemos aos usuários conectados com sua
conta de estudante ou corporativa conteúdo personalizado e relevante desenvolvido por seu gráfico
M365. Os usuários podem examinar rapidamente seus módulos “Seu dia num relance” para rastrear
facilmente suas reuniões e trabalhos recentes, bem como iniciar rapidamente os aplicativos que
desejam usar.
Sincronização de histórico e guias aber tas. A sincronização de histórico e guias abertas agora está
disponível para os usuários aproveitarem. A habilitação desses recursos ajudará os usuários a continuar
de onde deixaram, tornando seu histórico de navegação e guias abertas disponíveis em todos os seus
dispositivos de sincronização. Atualizamos as políticas de histórico do navegador e sincronização,
portanto, agora os usuários estão conectados e produtivos em todos os dispositivos usando o Microsoft
Edge. Saiba mais.
PDF:
Exibição de documento em PDF no modo de exibição de livro (duas páginas). A partir da versão 88 do
Microsoft Edge, os usuários podem exibir documentos em PDF em uma única página ou no modo de
exibição de duas páginas. Para alterar o modo de exibição, clique no botão Modo de exibição de
página na barra de ferramentas.
Suporte a notas de texto ancoradas para arquivos PDF. A partir da versão 87 do Microsoft Edge, os
usuários podem adicionar anotações de texto digitadas em qualquer parte do texto em arquivos PDF.
Fontes:
Os ícones do navegador são atualizados para o sistema de design Fluent. Como parte do nosso
trabalho contínuo em relação ao design Fluent no navegador, fizemos alterações para alinhar os
ícones ao novo sistema de ícones da Microsoft. Essas mudanças afetarão muitas das nossas interfaces
de usuário de alto toque, incluindo guias, barra de endereços, bem como ícones de navegação e
ícones de orientação encontrados em nossos vários menus.
Renderização de fonte aprimorada. A renderização de texto é melhorada para melhorar a clareza e
reduzir o desfoque.
Atualizações de política
Novas políticas
Foram adicionadas dezoito novas políticas. Baixe os modelos administrativos atualizados da página inicial do
Microsoft Edge Enterprise. As novas políticas a seguir foram adicionadas.
BasicAuthOverHttpEnabled - permitir autenticação básica para HTTP.
BlockExternalExtensions - bloqueia a instalação de extensões externas.
InternetExplorerIntegrationLocalFileAllowed - permite a inicialização de arquivos locais no modo Internet
Explorer.
InternetExplorerIntegrationLocalFileExtensionAllowList - abre arquivos locais na lista de permissões de
extensão de arquivo do modo Internet Explorer.
InternetExplorerIntegrationLocalFileShowContextMenu - exibe o menu de contexto para abrir um link no
modo do Internet Explorer.
IntranetRedirectBehavior - comportamento de redirecionamento da intranet.
PrinterTypeDenyList - desativa tipos de impressora na lista de negações.
ShowMicrosoftRewards - exibe experiências de recompensas da Microsoft.
SleepingTabsEnabled - configura Guias em suspensão.
SleepingTabsTimeout - define o tempo limite de inatividade da guia plano de fundo para Guias em
suspensão.
SleepingTabsBlockedForUrls - bloqueia Guias em suspensão em sites específicos.
StartupBoostEnabled - habilita o aumento de inicialização.
TargetBlankImpliesNoOpener - não defina window.opener para links targeting _blank.
UpdatePolicyOverride - especifica como o Microsoft Edge Update manipula as atualizações disponíveis do
Microsoft Edge.
VerticalTabsAllowed - configura a disponibilidade de um layout vertical para guias na lateral do navegador.
WebRtcAllowLegacyTLSProtocols - permite downgrade de TLS/DTLS herdado no WebRTC.
WebWidgetAllowed - habilita o widget Web.
WebWidgetIsEnabledOnStartup - permite o widget da Web na inicialização do Windows.
Políticas preteridas
ProactiveAuthEnabled - habilita a autenticação pró-ativa.
ProxyBypassList - configura regras de bypass de proxy.
Proxymode - define configurações de servidor proxy.
ProxyPacUrl - define a URL do arquivo proxy.pac.
ProxyServer - configura o endereço ou URL do servidor proxy.
WebDriverOverridesIncompatiblePolicies - permite que o WebDriver substitua políticas incompatíveis.
Políticas Obsoletas
AllowPopupsDuringPageUnload - permite que uma página mostre pop-ups durante seu descarregamento.
DefaultPluginsSetting - configuração padrão do Adobe Flash.
PluginsAllowedForUrls - permite o plug-in do Adobe Flash em sites específicos.
PluginsBlockedForUrls - bloqueia o plug-in do Adobe Flash em sites específicos.
RunAllFlashInAllowMode - estende a configuração do Adobe Flash Content para todo o conteúdo.
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Notas de versão do canal do Microsoft Edge beta
26/06/2021 • 11 minutes to read
Estas notas de versão fornecem informações sobre os novos recursos e atualizações não relacionadas à
segurança que estão inclusos no canal Beta do Microsoft Edge. Versões arquivadas dessas notas de versão estão
disponíveis aqui.
NOTE
A Plataforma da Web Microsoft Edge evolui constantemente para melhorar a experiência, segurança e privacidade do
usuário. Para saber mais, confira Alterações que afetam a compatibilidade do site chegando ao Microsoft Edge.
Ver também
Página de aterrissagem do Microsoft Edge Enterprise
Notas de versão arquivadas para o Canal Beta do
Microsoft Edge
28/06/2021 • 42 minutes to read
Estas notas de versão fornecem informações sobre os novos recursos e atualizações não relacionadas à
segurança que estão inclusos no canal Beta do Microsoft Edge. Para entender os canais do Microsoft Edge,
confira a Visão geral dos canais do Microsoft Edge. Todas as atualizações de segurança são listadas aqui.
NOTE
"Melhorar o desempenho do navegador com guias de suspensão" é uma atualização para as notas de lançamento
de 3 de fevereiro para a versão principal 89.0.774.18.
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Agenda de lançamento do Microsoft Edge
26/06/2021 • 2 minutes to read
Este artigo descreve a cadência de lançamentos e o cronograma de lançamento previsto para o Microsoft Edge.
Cadência de lançamento
A Microsoft oferece quatro opções, chamadas de canais para controlar a frequência com que o Microsoft Edge é
atualizado com os novos recursos. A equipe do Microsoft Edge planeja enviar atualizações públicas à versão
beta e a canais estáveis a cada seis semanas. Para obter mais informações sobre nossos canais, seus ciclos de
lançamento e níveis de suporte, consulte a Visão geral do Canal.
NOTE
Começando com a versão 94 do canal Estável, o Microsoft Edge está passando para um ciclo de lançamento principal de
4 semanas. No entanto, reconhecemos que os clientes corporativos que gerenciam ambientes complexos precisam de
mais tempo para planejar e testar as atualizações do Microsoft Edge. Para ajudar nossos clientes corporativos que
precisam de uma linha do tempo estendida para gerenciar atualizações, o Microsoft Edge oferecerá uma Opção Estável
Estendida alinhada a um ciclo de lançamento principal de 8 semanas ;esta opção estará disponível apenas para
clientes com ambientes gerenciados.
Agenda de lançamento
A tabela a seguir lista as datas de lançamento planejadas para os canais beta e estável.
NOTE
As datas de lançamento são aproximadas e podem variar com base no status de compilação.
C A N A L B ETA C A N A L ESTÁVEL
VERSÃ O STAT US DA VERSÃ O SEM A N A DE L A N Ç A M EN TO SEM A N A DE L A N Ç A M EN TO
Processo de Lançamento
O gatilho para versões beta e estável é uma versão equivalente do Chromium.
Distribuições progressivas
A referência de data (lançado/semana do lançamento) para o canal estável referencia o início da distribuição
progressiva.
Usamos um modelo de implantação progressiva, o que significa que a nova disponibilidade de versão para um
determinado dispositivo poderia ser escalonada nos próximos dias. Para obter mais informações, confira
distribuições progressivas para o canal estável do Microsoft Edge.
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Canais do Microsoft Edge
Downloads de canal
Notas de versão para atualizações de segurança do
Microsoft Edge
28/06/2021 • 11 minutes to read
Estas notas de versão fornecem informações sobre correções de segurança incluídas em atualizações para o
canal Estável do Microsoft Edge.
24 de junho de 2021
A Microsoft lançou o canal Estável mais recente do Microsoft Edge (versão 91.0.864.59) , que incorpora as
atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, confira o Guia de
Atualização de Segurança
Esta instalação contém a seguinte atualização específica do Microsoft Edge:
CVE-2021-34506
CVE-2021-34475
18 de junho de 2021
A Microsoft lançou o Canal Estável mais recente do Microsoft Edge (versão 91.0.864.54) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Esta atualização contém CVE-2021-30554
que foi relatado pela equipe do Chromium como tendo um exploit à solta. Para obter mais informações, confira
o Guia de Atualização de Segurança.
11 de junho de 2021
A Microsoft lançou o Canal Estável mais recente do Microsoft Edge (versão 91.0.864.48) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Esta atualização contém CVE-2021-30551
que foi relatada pela equipe do Chromium como tendo uma exploração na natureza. Para obter mais
informações, confira o Guia de Atualização de Segurança.
3 de junho de 2021
A Microsoft lançou o Canal Estável mais recente do Microsoft Edge (versão 91.0.864.41) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, confira o Guia
de Atualização de Segurança.
Esta instalação contém a seguinte atualização específica do Microsoft Edge:
CVE-2021-33741
27 de maio de 2021
A Microsoft lançou o Canal Estável mais recente do Microsoft Edge (versão 91.0.864.37) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, confira o Guia
de Atualização de Segurança.
Esta instalação contém a seguinte atualização específica do Microsoft Edge:
CVE-2021-31982
CVE-2021-31937
13 de maio de 2021
A Microsoft lançou o Canal Estável mais recente do Microsoft Edge (versão 90.0.818.62) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, confira o Guia
de Atualização de Segurança.
29 de abril de 2021
A Microsoft lançou o Canal Estável mais recente do Microsoft Edge (versão 90.0.818.51) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, confira o Guia
de Atualização de Segurança.
22 de abril de 2021
A Microsoft lançou o Canal Estável mais recente do Microsoft Edge (versão 90.0.818.46) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, confira o Guia
de Atualização de Segurança.
16 de abril de 2021
A Microsoft lançou o Canal Estável mais recente do Microsoft Edge (versão 90.0.818.41) , que incorpora
as Atualizações de Segurança mais recentes do projeto Chromium. Esta atualização contém CVE-2021-21224
que foi relatada pela equipe do Chromium como tendo uma exploração na natureza. Para obter mais
informações, confira o Guia de Atualização de Segurança.
15 de abril de 2021
A Microsoft lançou o Canal Estável mais recente do Microsoft Edge (versão 90.0.818.39) , que incorpora
as Atualizações de Segurança mais recentes do projeto Chromium. Para obter mais informações, confira o Guia
de Atualização de Segurança.
14 de abril de 2021
A Microsoft lançou o Canal Estável do mais recente do Microsoft Edge(versão 89.0.774.77) , que
incorpora as atualizações de segurança mais recentes do projeto Chromium. Esta atualização contém CVE-
2021-21206 e CVE-2021-21220 que foi relatado pela equipe do Chromium como tendo um exploit em estado
selvagem. Para obter mais informações, confira o Guia de Atualização de Segurança.
1º de abril de 2021
A Microsoft lançou o Canal Estável mais recente do Microsoft Edge (versão 89.0.774.68) , que incorpora as
Atualizações de Segurança mais recentes do projeto Chromium. Para obter mais informações, confira o Guia de
Atualização de Segurança.
13 de março de 2021
A Microsoft lançou o Microsoft Edge Stable Channel (versão 89.0.774.54 ) , que incorpora as atualizações
de segurança mais recentes do projeto Chromium. Esta atualização contém CVE-2021-21193 que foi relatada
pela equipe do Chromium como tendo uma exploração na natureza. Para obter mais informações, consulte o
Guia de atualização de segurança.
4 de março de 2021
A Microsoft lançou o mais recente Canal Estável do Microsoft Edge (Versão 89.0.774.45) , que incorpora
as Atualizações de Segurança mais recentes do projeto Chromium. Esta atualização contém o CVE-2021-21166
que foi reportado pela equipe da Chromium por ter uma vulnerabilidade em aberto. Para obter mais
informações, confira o Guia de Atualização de Segurança.
17 de fevereiro de 2021
A Microsoft lançou o Microsoft Edge Stable Channel (versão 88.0.705.74) mais recente, que incorpora as
atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, confira o Guia de
Atualização de Segurança.
5 de fevereiro de 2021
A Microsoft lançou o canal mais recente do Microsoft Edge (versão 88.0.705.63), que incorpora as
atualizações de segurança mais recentes do projeto Chromium. Esta atualização contém CVE-2021-21148 que
foi relatado pela equipe do Chromium como tendo um exploit em liberdade. Para obter mais informações,
consulte o Guia de atualização de segurança.
4 de Fevereiro de 2021
A Microsoft lançou o mais recente Microsoft Edge Stable Channel (versão 88.0.705.62) , que incorpora as
atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia de
atualização de segurança.
21 de janeiro de 2021
A Microsoft lançou o mais recente Canal Estável do Microsoft Edge (Versão 88.0.705.50) , que incorpora
as Atualizações de Segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o
Guia de atualização de segurança.
7 de janeiro de 2021
A Microsoft lançou o mais recente Canal Estável do Microsoft Edge (Versão 87.0.664.75) , que incorpora
as Atualizações de Segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o
Guia de atualização de segurança.
7 de dezembro de 2020
A Microsoft lançou o mais recente Canal Estável do Microsoft Edge (versão 87.0.664.57) , que incorpora
as Atualizações de Segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o
Guia de atualização de segurança.
19 de novembro de 2020
A Microsoft lançou o canal estável do Microsoft Edge (versão 87.0.664.41) mais recente, que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.
13 de novembro de 2020
A Microsoft lançou o mais recente canal estável do Microsoft Edge (versão 86.0.622.69) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Esta atualização contém CVE-2020-16013 e
CVE-2020-16017, que foram relatados pela equipe do Chromium por estarem sendo explorados no momento.
Para obter mais informações, consulte o Guia de atualização de segurança.
11 de novembro de 2020
A Microsoft lançou o canal estável mais recente do Microsoft Edge (versão 86.0.622.68) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.
4 de novembro de 2020
A Microsoft lançou o mais recente Canal Estável do Microsoft Edge (versão 86.0.622.63) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Esta atualização contém a CVE-2020-16009,
que foi reportada pela equipe Chromium por estar sendo explorado no momento. Para obter mais informações,
consulte o Guia de atualização de segurança.
22 de outubro de 2020
A Microsoft lançou o mais recente canal estável do Microsoft Edge (versão 86.0.622.51) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Esta atualização contém a CVE-2020-15999,
que foi reportada pela equipe Chromium por estar sendo explorado no momento. Para obter mais informações,
consulte o Guia de atualização de segurança.
9 de outubro de 2020
A Microsoft lançou o mais recente Microsoft Edge Stable Channel (Versão 86.0.622.38) , que incorpora as
últimas Atualizações de Segurança do projeto Chromium. Para obter mais informações, consulte o Guia de
atualização de segurança.
23 de setembro de 2020
A Microsoft lançou o mais recente Microsoft Edge Stable Channel (Versão 85.0.564.63) , que incorpora as
últimas Atualizações de Segurança do projeto Chromium. Para obter mais informações, consulte o Guia de
atualização de segurança.
9 de setembro de 2020
A Microsoft lançou o mais recente Canal Estável do Microsoft Edge (versão 85.0.564.51) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.
27 de agosto de 2020
A Microsoft lançou o mais recente canal estável do Microsoft Edge (versão 85.0.564.41) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.
20 de agosto de 2020
A Microsoft lançou o mais recente Canal Estável do Microsoft Edge (Versão 84.0.522.63) , que incorpora
as Atualizações de Segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o
Guia de atualização de segurança.
11 de agosto de 2020
A Microsoft lançou o mais recente canal estável do Microsoft Edge (versão 84.0.522.59) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.
29 de julho de 2020
A Microsoft lançou o mais recente canal estável do Microsoft Edge (versão 84.0.522.49) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.
16 de julho de 2020
A Microsoft lançou o mais recente Canal Estável do Microsoft Edge(Versão 84.0.522.40) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.
Esta instalação contém a seguinte atualização específica do Microsoft Edge:
CVE-2020-1341
24 de junho de 2020
A Microsoft lançou o mais recenteCanal Estável do Microsoft Edge(Versão 83.0.478.56) , que incorpora as
atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia de
atualização de segurança.
17 de junho de 2020
A Microsoft lançou o mais recenteCanal Estável do Microsoft Edge(Versão 83.0.478.54) , que incorpora as
atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia de
atualização de segurança.
4 de junho de 2020
A Microsoft lançou o mais recente Canal Estável do Microsoft Edge(Versão 83.0.478.45) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.
21 de maio de 2020
A Microsoft lançou o mais recente Canal Estável do Microsoft Edge(Versão 83.0.478.37) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.
Esta instalação contém a seguinte atualização específica do Microsoft Edge:
CVE-2020-1195
7 de maio de 2020
A Microsoft lançou o mais recente Canal Estável do Microsoft Edge (versão 81.0.416.72) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.
29 de abril de 2020
A Microsoft lançou o mais recente Canal estável do Microsoft Edge (Versão 81.0.416.68) , que incorpora
as Atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.
23 de abril de 2020
A Microsoft lançou o mais recente canal estável do Microsoft Edge (versão 81.0.416.64) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.
17 de abril de 2020
A Microsoft lançou o mais recente Canal estável do Microsoft Edge (Versão 81.0.416.58) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.
13 de Abril de 2020
A Microsoft lançou o mais recente canal estável do Microsoft Edge (versão 81.0.416.53) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.
1 de Abril de 2020
A Microsoft lançou o mais recente canal estável do Microsoft Edge (versão 80.0.361.109) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.
19 de março de 2020
A Microsoft lançou o mais recente canal estável do Microsoft Edge (versão 80.0.361.69) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.
4 de março de 2020
A Microsoft lançou o mais recente Canal Estável do Microsoft Edge (versão 80.0.361.66) , que incorpora
as Atualizações de Segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o
Guia de atualização de segurança.
25 de fevereiro de 2020
A Microsoft lançou o mais recente Canal estável do Microsoft Edge (versão 80.0.361.62) , que incorpora
as Atualizações de segurança mais recentes do projeto Chromium. Esta atualização contém o CVE 2020 6418,
que foi relatado pela equipe do Chromium por estar sendo explorado no momento. Para obter mais
informações, consulte o Guia de atualização de segurança.
20 de fevereiro de 2020
A Microsoft lançou o mais recente canal estável do Microsoft Edge (versão 80.0.361.57) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.
7 de fevereiro de 2020
A Microsoft lançou o mais recente canal estável do Microsoft Edge (versão 80.0.361.48) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.
17 de janeiro de 2020
A Microsoft lançou o mais recente canal estável do Microsoft Edge (versão 79.0.309.68) , que incorpora
as atualizações de segurança mais recentes do projeto Chromium. Para obter mais informações, consulte o Guia
de atualização de segurança.
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Visão geral do mapeamento de políticas do
Microsoft Edge
27/06/2021 • 2 minutes to read
Para ajudar na sua implantação inicial, use os seguintes mapeamentos de política para migrar a configuração de
política do Google Chrome (versão 80) para o Microsoft Edge (versão 80).
Mapeamento de Políticas do Google Chrome para Microsoft Edge
NOTE
Para obter uma lista definitiva das políticas mais recentes, consulte:
Referência de política do navegador
Referência da política de atualização
Consulte também
Configurar o Microsoft Edge no Windows
Configurar o Microsoft Edge no macOS
Página de aterrissagem do Microsoft Edge Enterprise
Mapeamento de política do Google Chrome para o
Microsoft Edge
26/06/2021 • 4 minutes to read
Este artigo mapeia as políticas do Google Chrome para as políticas relevantes do Microsoft Edge com suporte
na versão 80. Para as políticas herdadas do Microsoft Edge, confira o artigo Microsoft Edge Legacy para
mapeamento de política do Microsoft Edge.
NOTE
O mapeamento fornecido abaixo destina-se a ajudar com a implantação inicial do Microsoft Edge versão 80. Para obter
uma lista definitiva das políticas mais recentes, consulte:
Referência de política do navegador
Referência da política de atualização
AdsSettingForIntrusiveAdsSites AdsSettingForIntrusiveAdsSites
AllowCrossOriginAuthPrompt AllowCrossOriginAuthPrompt
AllowDeletingBrowserHistory AllowDeletingBrowserHistory
AllowFileSelectionDialogs AllowFileSelectionDialogs
AllowPopupsDuringPageUnload AllowPopupsDuringPageUnload
AllowSyncXHRInPageDismissal AllowSyncXHRInPageDismissal
AlternateErrorPagesEnabled AlternateErrorPagesEnabled
AlwaysOpenPdfExternally AlwaysOpenPdfExternally
ApplicationLocaleValue ApplicationLocaleValue
AudioCaptureAllowed AudioCaptureAllowed
AudioCaptureAllowedUrls AudioCaptureAllowedUrls
AuthNegotiateDelegateWhitelist AuthNegotiateDelegateAllowlist
AuthSchemes AuthSchemes
AuthServerWhitelist AuthServerAllowlist
AutofillAddressEnabled AutofillAddressEnabled
AutofillCreditCardEnabled AutofillCreditCardEnabled
AutoplayAllowed AutoplayAllowed
AutoSelectCertificateForUrls AutoSelectCertificateForUrls
BackgroundModeEnabled BackgroundModeEnabled
BlockThirdPartyCookies BlockThirdPartyCookies
BookmarkBarEnabled FavoritesBarEnabled
BrowserAddPersonEnabled BrowserAddProfileEnabled
BrowserGuestModeEnabled BrowserGuestModeEnabled
BrowserNetworkTimeQueriesEnabled BrowserNetworkTimeQueriesEnabled
BrowserSignin BrowserSignin
P O L ÍT IC A DE C H RO M E DO GO O GL E P O L ÍT IC A S DO M IC RO SO F T EDGE
BuiltInDnsClientEnabled BuiltInDnsClientEnabled
CertificateTransparencyEnforcementDisabledForCas CertificateTransparencyEnforcementDisabledForCas
CertificateTransparencyEnforcementDisabledForLegacyCas CertificateTransparencyEnforcementDisabledForLegacyCas
CertificateTransparencyEnforcementDisabledForUrls CertificateTransparencyEnforcementDisabledForUrls
CoalesceH2ConnectionsWithClientCertificatesForHosts
CommandLineFlagSecurityWarningsEnabled
ComponentUpdatesEnabled ComponentUpdatesEnabled
CookiesAllowedForUrls CookiesAllowedForUrls
CookiesBlockedForUrls CookiesBlockedForUrls
CookiesSessionOnlyForUrls CookiesSessionOnlyForUrls
DefaultBrowserSettingEnabled DefaultBrowserSettingEnabled
DefaultCookiesSetting DefaultCookiesSetting
DefaultGeolocationSetting DefaultGeolocationSetting
DefaultImagesSetting DefaultImagesSetting
DefaultInsecureContentSetting DefaultInsecureContentSetting
DefaultJavaScriptSetting DefaultJavaScriptSetting
DefaultNotificationsSetting DefaultNotificationsSetting
DefaultPluginsSetting DefaultPluginsSetting
DefaultPopupsSetting DefaultPopupsSetting
DefaultPrinterSelection DefaultPrinterSelection
DefaultSearchProviderEnabled DefaultSearchProviderEnabled
DefaultSearchProviderEncodings DefaultSearchProviderEncodings
DefaultSearchProviderImageURL DefaultSearchProviderImageURL
DefaultSearchProviderImageURLPostParams DefaultSearchProviderImageURLPostParams
P O L ÍT IC A DE C H RO M E DO GO O GL E P O L ÍT IC A S DO M IC RO SO F T EDGE
DefaultSearchProviderKeyword DefaultSearchProviderKeyword
DefaultSearchProviderName DefaultSearchProviderName
DefaultSearchProviderSearchURL DefaultSearchProviderSearchURL
DefaultSearchProviderSuggestURL DefaultSearchProviderSuggestURL
DefaultWebBluetoothGuardSetting DefaultWebBluetoothGuardSetting
DefaultWebUsbGuardSetting DefaultWebUsbGuardSetting
DeveloperToolsAvailability DeveloperToolsAvailability
Disable3DAPIs Disable3DAPIs
DisableAuthNegotiateCnameLookup DisableAuthNegotiateCnameLookup
DisablePrintPreview UseSystemPrintDialog
DisableSafeBrowsingProceedAnyway PreventSmartScreenPromptOverride
DisableScreenshots DisableScreenshots
DiskCacheDir DiskCacheDir
DiskCacheSize DiskCacheSize
DNSInterceptionChecksEnabled DNSInterceptionChecksEnabled
DownloadDirectory DownloadDirectory
DownloadRestrictions DownloadRestrictions
EditBookmarksEnabled EditFavoritesEnabled
EnableAuthNegotiatePort EnableAuthNegotiatePort
P O L ÍT IC A DE C H RO M E DO GO O GL E P O L ÍT IC A S DO M IC RO SO F T EDGE
EnableDeprecatedWebPlatformFeatures EnableDeprecatedWebPlatformFeatures
EnableMediaRouter EnableMediaRouter
EnableOnlineRevocationChecks EnableOnlineRevocationChecks
EnterpriseHardwarePlatformAPIEnabled EnterpriseHardwarePlatformAPIEnabled
ExtensionAllowedTypes ExtensionAllowedTypes
ExtensionInstallBlacklist ExtensionInstallBlocklist
ExtensionInstallForcelist ExtensionInstallForcelist
ExtensionInstallSources ExtensionInstallSources
ExtensionInstallWhitelist ExtensionInstallAllowlist
ExtensionSettings ExtensionSettings
ExternalProtocolDialogShowAlwaysOpenCheckbox ExternalProtocolDialogShowAlwaysOpenCheckbox
ForceEphemeralProfiles ForceEphemeralProfiles
ForceGoogleSafeSearch ForceGoogleSafeSearch
ForceNetworkInProcess ForceNetworkInProcess
ForceYouTubeRestrict ForceYouTubeRestrict
FullscreenAllowed FullscreenAllowed
HardwareAccelerationModeEnabled HardwareAccelerationModeEnabled
HomepageIsNewTabPage HomepageIsNewTabPage
HomepageLocation HomepageLocation
HSTSPolicyBypassList HSTSPolicyBypassList
ImagesAllowedForUrls ImagesAllowedForUrls
ImagesBlockedForUrls ImagesBlockedForUrls
P O L ÍT IC A DE C H RO M E DO GO O GL E P O L ÍT IC A S DO M IC RO SO F T EDGE
ImportAutofillFormData ImportAutofillFormData
ImportBookmarks ImportFavorites
ImportHistory ImportHistory
ImportHomepage ImportHomepage
ImportSavedPasswords ImportSavedPasswords
ImportSearchEngine ImportSearchEngine
IncognitoModeAvailability InPrivateModeAvailability
InsecureContentAllowedForUrls InsecureContentAllowedForUrls
InsecureContentBlockedForUrls InsecureContentBlockedForUrls
IsolateOrigins IsolateOrigins
JavaScriptAllowedForUrls JavaScriptAllowedForUrls
JavaScriptBlockedForUrls JavaScriptBlockedForUrls
LegacySameSiteCookieBehaviorEnabled LegacySameSiteCookieBehaviorEnabled
LegacySameSiteCookieBehaviorEnabledForDomainList LegacySameSiteCookieBehaviorEnabledForDomainList
ManagedBookmarks ManagedFavorites
MaxConnectionsPerProxy MaxConnectionsPerProxy
MediaRouterCastAllowAllIPs MediaRouterCastAllowAllIPs
MetricsReportingEnabled MetricsReportingEnabled
NativeMessagingBlacklist NativeMessagingBlocklist
NativeMessagingUserLevelHosts NativeMessagingUserLevelHosts
NativeMessagingWhitelist NativeMessagingAllowlist
NetworkPredictionOptions NetworkPredictionOptions
NewTabPageLocation NewTabPageLocation
P O L ÍT IC A DE C H RO M E DO GO O GL E P O L ÍT IC A S DO M IC RO SO F T EDGE
NotificationsAllowedForUrls NotificationsAllowedForUrls
NotificationsBlockedForUrls NotificationsBlockedForUrls
NtlmV2Enabled NtlmV2Enabled
OverrideSecurityRestrictionsOnInsecureOrigin OverrideSecurityRestrictionsOnInsecureOrigin
PasswordManagerEnabled PasswordManagerEnabled
PasswordProtectionChangePasswordURL PasswordProtectionChangePasswordURL
PasswordProtectionLoginURLs PasswordProtectionLoginURLs
PasswordProtectionWarningTrigger PasswordProtectionWarningTrigger
PaymentMethodQueryEnabled PaymentMethodQueryEnabled
PluginsAllowedForUrls PluginsAllowedForUrls
PluginsBlockedForUrls PluginsBlockedForUrls
PopupsAllowedForUrls PopupsAllowedForUrls
PopupsBlockedForUrls PopupsBlockedForUrls
PrintHeaderFooter PrintHeaderFooter
PrintingEnabled PrintingEnabled
PrintPreviewUseSystemDefaultPrinter PrintPreviewUseSystemDefaultPrinter
P O L ÍT IC A DE C H RO M E DO GO O GL E P O L ÍT IC A S DO M IC RO SO F T EDGE
PromotionalTabsEnabled PromotionalTabsEnabled
PromptForDownloadLocation PromptForDownloadLocation
ProxyBypassList ProxyBypassList
ProxyMode ProxyMode
ProxyPacUrl ProxyPacUrl
ProxyServer ProxyServer
ProxySettings ProxySettings
QuicAllowed QuicAllowed
RegisteredProtocolHandlers RegisteredProtocolHandlers
RelaunchNotification RelaunchNotification
RelaunchNotificationPeriod RelaunchNotificationPeriod
RendererCodeIntegrityEnabled RendererCodeIntegrityEnabled
RequireOnlineRevocationChecksForLocalAnchors RequireOnlineRevocationChecksForLocalAnchors
RestoreOnStartup RestoreOnStartup
RestoreOnStartupURLs RestoreOnStartupURLs
RestrictSigninToPattern RestrictSigninToPattern
RunAllFlashInAllowMode RunAllFlashInAllowMode
SafeBrowsingEnabled SmartScreenEnabled
SafeBrowsingForTrustedSourcesEnabled SmartScreenForTrustedDownloadsEnabled
SafeBrowsingWhitelistDomains SmartScreenAllowListDomains
SavingBrowserHistoryDisabled SavingBrowserHistoryDisabled
SearchSuggestEnabled SearchSuggestEnabled
SecurityKeyPermitAttestation SecurityKeyPermitAttestation
ShowAppsShortcutInBookmarkBar ShowOfficeShortcutInFavoritesBar
ShowCastIconInToolbar ShowCastIconInToolbar
ShowHomeButton ShowHomeButton
SignedHTTPExchangeEnabled SignedHTTPExchangeEnabled
SitePerProcess SitePerProcess
SpellcheckEnabled SpellcheckEnabled
SpellcheckLanguage SpellcheckLanguage
SpellcheckLanguageBlacklist SpellcheckLanguageBlocklist
SSLErrorOverrideAllowed SSLErrorOverrideAllowed
SSLVersionMin SSLVersionMin
SuppressUnsupportedOSWarning SuppressUnsupportedOSWarning
SyncDisabled SyncDisabled
TabFreezingEnabled TabFreezingEnabled
TaskManagerEndProcessEnabled TaskManagerEndProcessEnabled
TotalMemoryLimitMb TotalMemoryLimitMb
TranslateEnabled TranslateEnabled
URLBlacklist URLBlocklist
URLWhitelist URLAllowlist
UserDataDir UserDataDir
UserFeedbackAllowed UserFeedbackAllowed
VideoCaptureAllowed VideoCaptureAllowed
VideoCaptureAllowedUrls VideoCaptureAllowedUrls
WebAppInstallForceList WebAppInstallForceList
WebComponentsV0Enabled WebComponentsV0Enabled
WebRtcLocalIpsAllowedUrls WebRtcLocalIpsAllowedUrls
WebRtcUdpPortRange WebRtcUdpPortRange
WebUsbAllowDevicesForUrls WebUsbAllowDevicesForUrls
WebUsbAskForUrls WebUsbAskForUrls
WebUsbBlockedForUrls WebUsbBlockedForUrls
WPADQuickCheckEnabled WPADQuickCheckEnabled
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Configurar o Microsoft Edge
Referência de política do navegador
Sistemas operacionais com suporte do Microsoft
Edge
27/06/2021 • 3 minutes to read
Este artigo descreve os sistemas operacionais com suporte que se aplicam ao Microsoft Edge.
NOTE
Este artigo se aplica às versões 77 e superiores do Microsoft Edge para a área de trabalho.
O Microsoft Edge segue a Política de Ciclo de Vida Moderna e é compatível com os seguintes sistemas
operacionais.
Windows Client
Windows 7 * *
Windows 8.1
Windows 10 SAC 1709 e posterior ***
Windows 10 Enterprise 2015 LTSC
Windows 10 Enterprise 2016 LTSC
Windows 10 Enterprise 2019 LTSC
Windows 10 Enterprise com várias sessões
Windows 10 IoT Enterprise SAC ****
Windows 10 IoT Enterprise 2019 LTSC * * * *
Windows Server
Windows Server 2008 R2 * *
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016 (LTSC)
Windows Server 2019 (LTSC)
Windows Server (SAC)
IMPORTANT
** Continuaremos a oferecer suporte ao Microsoft Edge no Windows 7 e no Windows Server 2008 R2 até 15 de janeiro
de 2022. Esses sistemas operacionais não têm suporte e a Microsoft recomenda que você faça uma atualização para um
sistema operacional compatível, como o Windows 10. Embora o Microsoft Edge ajude a manter você mais seguro na Web,
seu computador ainda pode estar vulnerável a riscos de segurança. Para que o modo IE tenha suporte nesses sistemas
operacionais, os dispositivos precisarão ter as Atualizações de segurança estendidas para o Windows 7. Sem as
atualizações de segurança estendidas para o Windows 7, a funcionalidade do Internet Explorer ficará vulnerável aos riscos
de segurança. Além disso, a funcionalidade do modo IE pode deixar de funcionar sem a manutenção contínua por meio
das atualizações de segurança estendidas.
*** Da mesma forma que acima, para as versões do SAC do Windows 10 sem suporte, mas com suporte para o Microsoft
Edge, será recomendado fazer upgrade para uma versão do SAC do Win10 assim que possível para segurança. O
Microsoft Edge com suporte nesse estado deve ser considerado uma ponte temporária para chegar a um estado de
sistema operacional compatível.
**** O OpK do Microsoft Edge está disponível noNG para OEMs IoT pré-instalar e distribuir como parte de sua solução
baseada no Windows 10 IoT Enterprise.
macOS
Sierra (10.12) e posteriores
iOS
O Microsoft Edge para iPad® e iPhone® requer o iOS 11.0 ou posterior. O Microsoft Edge para iPad Pro™
requer o iOS 11.0 ou posterior. O Microsoft Edge é compatível com as duas versões mais recentes do iOS.
Quando uma nova versão do iOS é lançada, o requisito do sistema operacional do Microsoft Edge se torna as
duas versões mais recentes até então: a nova versão do iOS e a versão anterior.
Android
O Microsoft Edge para Android pode ser instalado em tablets e celulares que atendam aos seguintes critérios:
dispositivos que executam o Android KitKat 4.4 ou posterior com um processador baseado em ARM.
Macs com Apple Silicon
Suporte nativo do Microsoft Edge a partir da Versão estável 88 para Macs com Apple Silicon.
Linux
As compilações prévias estão disponíveis para Linux. Para quaisquer problemas relacionados ao Microsoft Edge
no Linux, seja como desenvolvedor ou como empresa, envie comentários diretamente pelo navegador ou
utilizando nossos fóruns da TechCommunity https://techcommunity.microsoft.com/t5/microsoft-edge-
insider/ct-p/MicrosoftEdgeInsider. O suporte empresarial para o Microsoft Edge no Linux chegará
posteriormente.
Chromebooks
O Microsoft Edge não é compatível com o Chromebooks.
Alterações recentes
17/12/2020 - suporte do Microsoft Edge no Windows 7 e no Windows Server 2008 R2 estendido até 15 de
janeiro de 2022.
28/01/2021 - suporte do Microsoft Edge para Macs com Apple Silicon.
Veja também
Página de aterrissagem do Microsoft Edge Enterprise
Política de Ciclo de Vida Moderna da Microsoft
Atualizações de segurança estendidas para Windows 7
Política de ciclo de vida do Microsoft Edge
25/03/2021 • 2 minutes to read
Este artigo descreve a política de ciclo de vida que se aplica ao Microsoft Edge.
NOTE
Este artigo se aplica ao Microsoft Edge versões 77 e superiores.
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Documentação do Microsoft Edge
Política de Ciclo de Vida Moderna da Microsoft
Sistemas operacionais com suporte do Microsoft Edge
Suporte a idiomas do Microsoft Edge
25/03/2021 • 3 minutes to read
Este artigo mostra como você pode usar as configurações do Microsoft Edge para adicionar um idioma
compatível com o navegador. O Microsoft Edge oferece suporte a 84 idiomas de exibição no Windows e 81
idiomas de exibição no macOS.
NOTE
Este artigo aplica-se ao Microsoft Edge versão 78 ou posterior.
NOTE
Você também pode configurar as opções de verificação ortográfica (Verificar Or tografia ) com base nas configurações
de idioma de sua preferência.
NOTE
Se a extensão do tradutor não funcionar após a instalação, reinicie o Microsoft Edge. Se a extensão ainda não funcionar,
faça comentários por meio do Hub de Feedback.
NOTE
Os idiomas sem o suporte do Microsoft Edge no macOS são indicados por um asterisco (*) após o país/região.
Albanês Albânia sq
Amárico Etiópia am
Basco Basco eu
Búlgaro Bulgária bg
Catalão Catalão ca
Croata Croácia hr
Dinamarquês Dinamarca da
Estados Unidos en
Estoniano Estônia et
Finlandês Finlândia fi
França fr
Galego Galego gl
Georgiano Geórgia ka
Alemão Alemanha de
Grego Grécia el
Guzerate Índia gu
Hebraico Israel he
Híndi Índia hi
Húngaro Hungria hu
Islandês Islândia is
Indonésio Indonésia id
Irlandês Irlanda ga
Italiano Itália it
Japonês Japão ja
Canarim Índia kn
Cazaque Cazaquistão kk
Khmer Camboja km
Coreano Coreia ko
IDIO M A PA ÍS/ REGIÃ O C Ó DIGO
Letão Letônia lv
Lituano Lituânia lt
Luxemburguês Luxemburgo lb
Malaio Malásia ms
Malaiala Índia ml
Maltês Malta mt
Marati Índia mr
Nepalês Nepal ne
Noruega, nynorsk nn
Oriá Índia or
Persa Irã fa
Polonês Polônia pl
Portugal pt-PT
punjabi Índia pa
Romeno Romênia ro
Russo Rússia ru
Eslovaco Eslováquia sk
Esloveno Eslovênia sl
Espanha, internacional es
Sueco Suécia sv
Tâmil Índia ta
Tártaro Rússia tt
Télugo Índia te
Tailandês Tailândia th
Turco Turquia tr
Ucraniano Ucrânia uk
Uigur PRC ug
Vietnamita Vietnã vi
Consulte também
Documentação do Microsoft Edge
Página de aterrissagem do Microsoft Edge Enterprise
Atualizações do Windows para oferecer suporte à
próxima versão do Microsoft Edge
04/06/2021 • 3 minutes to read
Este artigo descreve como o Windows será atualizado para oferecer suporte à próxima versão do Microsoft
Edge.
IMPORTANT
Consulte a postagem do blog da equipe de produto do Microsoft Edge sobre o fim de serviço da Versão Prévia do
Microsoft Edge.
NOTE
Este artigo aplica-se ao canal estável do Microsoft Edge.
NOTE
As instalações em nível de usuário não acionam esses comportamentos.
Juntamente com as alterações anteriores, há alterações que ocorrem independentemente da instalação do canal
estável da próxima versão do Microsoft Edge.
O Microsoft Edge cancela o registro de livros e protocolos XML não compatíveis com a próxima versão do
Microsoft Edge. Os usuários que tentarem abrir esses protocolos receberão uma caixa de diálogo solicitando
que escolham um aplicativo padrão. Saiba mais sobre as alterações no suporte em Baixar um aplicativo de
ePub para continuar lendo.
Linha do Tempo
As alterações necessárias para oferecer suporte à experiência descrita serão fornecidas com três atualizações
para diferentes versões do Windows.
Windows versões 1903 e 1909
Primeiro conjunto de mudanças na atualização opcional de julho de 2019, fornecido com a atualização de
segurança de agosto de 2019.
Segundo conjunto de mudanças na atualização opcional de agosto de 2019, fornecido com a atualização
de segurança de setembro de 2019.
NOTE
Esta é a atualização em que o Microsoft Edge cancela o registro do protocolo XML.
NOTE
Esta é a atualização em que o Microsoft Edge não oferece mais suporte para eBooks.
NOTE
Esta é a atualização em que o Microsoft Edge cancela o registro do protocolo XML.
Terceiro conjunto de mudanças na atualização opcional de outubro de 2019, fornecido com a atualização
de segurança de novembro de 2019.
NOTE
Esta é a atualização em que o Microsoft Edge não oferece mais suporte para eBooks.
W IN DO W S 10 M A IS IN F O RM A Ç Õ ES DO W N LO A D N EC ESSÁ RIO
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Documentação do Microsoft Edge
Implantar o Microsoft Edge com atualizações do
Windows 10
25/03/2021 • 2 minutes to read
O artigo fornece informações para usuários que estão implantando o Microsoft Edge usando as atualizações do
Windows 10.
Veja também
Página de destino do Microsoft Edge Enterprise
Planejar sua implantação do Microsoft Edge
Implantar no macOS com Jamf
26/06/2021 • 2 minutes to read
Este artigo descreve como implantar o Microsoft Edge para macOS usando o Jamf.
NOTE
Este artigo aplica-se ao Microsoft Edge versão 77 ou posterior.
Pré-requisitos
Antes de implantar Microsoft Edge, certifique-se de que você atenda aos seguintes pré-requisitos:
O arquivo de instalação do Microsoft Edge, MicrosoftEdgeDev-<version>.pkg está em um local acessível
em sua rede. Você pode baixar os arquivos de instalação do Microsoft Edge Enterprise da página de
aterrissagem do Microsoft Edge Enterprise.
Você tem uma conta do Jamf Cloud com o nível de acesso e os privilégios necessários para criar e implantar
arquivos de instalação em computadores.
12. Na página Nova Política , use as listas suspensas para selecionar PONTO DE DISTRIBUIÇÃO e AÇÃO
a ser tomada para a política. Clique em Salvar . A captura de tela a seguir usa "Ponto de distribuição
padrão de cada computador" e "Instalar" como exemplo.
13. Na página Nova Política , selecione a guia Escopo . Você pode gerenciar o escopo da implantação com
base em computadores ou usuários. Neste exemplo, selecione Todos os Computadores na lista
suspensa COMPUTADORES DE DESTINO e clique em Salvar .
14. Neste ponto, você pode revisar a política de implantação do Microsoft Edge. Se as opções de implantação
atenderem aos seus requisitos, clique em Concluído .
NOTE
Você pode retornar a uma política de implantação a qualquer momento para alterar as configurações.
Parabéns! Você acabou de configurar o Jamf para implantar o Microsoft Edge para macOS. Quando a condição
de gatilho que você definiu for verdadeira, o pacote será implantado nos computadores especificados.
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Jamf.com
Integrar o Jamf ao Microsoft Intune
Definir configurações de política do Microsoft Edge
no Windows
05/03/2021 • 6 minutes to read
Use as informações a seguir para definir as configurações de política do Microsoft Edge em seus dispositivos
Windows.
NOTE
Este artigo aplica-se ao Microsoft Edge versão 77 ou posterior.
TIP
Você pode usar o Microsoft Intune para definir as configurações de política do Microsoft Edge. Para obter mais
informações, consulte Configurar o Microsoft Edge usando o Microsoft Intune.
Há dois modelos administrativos para o Microsoft Edge, que podem ser aplicados no nível do computador ou
do domínio do Active Directory:
msedge.admx para definir as configurações do Microsoft Edge
msedgeupdate. admx para gerenciar atualizações do Microsoft Edge.
Para começar, baixe e instale o modelo administrativo do Microsoft Edge.
1. Baixar e instalar o modelo administrativo do Microsoft Edge
Se você quiser definir as configurações de política do Microsoft Edge no Active Directory, baixe os arquivos em
um local de rede que você possa acessar de um controlador de domínio ou de uma estação de trabalho com o
RSAT (Ferramentas de Administração de Servidor Remoto) instalado. Para configurar em um computador
individual, bastará baixar os arquivos para esse computador.
Quando você adiciona os arquivos de modelo administrativo ao local adequado, as configurações de política do
Microsoft Edge ficam imediatamente disponíveis no Editor de Política de Grupo.
Acesse a página de aterrissagem do Microsoft Edge Enterprise para baixar o arquivo de modelos de política do
Microsoft Edge(MicrosoftEdgePolicyTemplates.cab) e extrair o conteúdo.
Adicionar o modelo administrativo ao Active Directory
1. Em um controlador de domínio ou uma estação de trabalho com o RSAT, navegue até a pasta
PolicyDefinition (também conhecida como o Repositório Central) em qualquer controlador de domínio
para seu domínio. Para versões mais antigas do Windows Server, talvez seja necessário criar a pasta
PolicyDefinition. Para obter mais informações, consulte Como criar e gerenciar o Repositório Central para
Modelos Administrativos de Política de Grupo no Windows.
2. Abra MicrosoftEdgePolicyTemplates e acesse windows > admx .
3. Copie o arquivo msedge.admx para a pasta PolicyDefinition. (Exemplo:
%systemroot%\sysvol\domain\policies\PolicyDefinitions)
4. Na pasta admx, abra a pasta do idioma apropriado. Por exemplo, se você estiver nos EUA, abra a pasta
en-US .
5. Copie o arquivo msedge.adml para a pasta do idioma correspondente na pasta PolicyDefinition. Crie a
pasta se ela ainda não existir. (Exemplo: %systemroot%\sysvol\domain\policies\PolicyDefinitions\EN-US)
6. Se o domínio tiver mais de um controlador de domínio, os novos arquivos ADMX serão replicados para
eles no próximo intervalo de replicação de domínio.
7. Para confirmar se os arquivos foram carregados corretamente, abra o Editor de Gerenciamento de
Política de Grupo nas Ferramentas Administrativas do Windows e expanda Configuração do
Computador > Políticas > Modelos Administrativos > Microsoft Edge . Você deve ver um ou mais
nós do Microsoft Edge, como mostrado abaixo.
3. Testar as políticas
Em um dispositivo cliente de destino, abra o Microsoft Edge e navegue até edge://policy para ver todas as
políticas aplicadas. Se você tiver aplicado configurações de política no computador local, as políticas deverão
aparecer imediatamente. Talvez seja necessário fechar e reabrir o Microsoft Edge se ele estava aberto enquanto
você estava definindo as configurações de política.
Para as configurações de política de grupo do Active Directory, as configurações de política são propagadas para
os computadores do domínio a um intervalo regular definido pelo administrador do domínio, e talvez os
computadores de destino não recebam as atualizações de política imediatamente. Para atualizar manualmente
as configurações de política de grupo do Active Directory em um computador de destino, execute o seguinte
comando em um prompt de comando ou em uma sessão do PowerShell no computador de destino:
gpupdate /force
Talvez seja necessário fechar e reabrir o Microsoft Edge antes que as novas políticas apareçam.
Você também pode usar REGEDIT.exe em um computador de destino para exibir as configurações do Registro
que armazenam as configurações da política de grupo. Essas configurações estão localizadas no caminho do
Registro HKLM\SOFTWARE\Policies\Microsoft\Edge .
Confira também
Página de aterrissagem do Microsoft Edge Enterprise
Configurar para o Windows com o Intune
Configurar para macOS
Procurar políticas empresariais do Microsoft Edge
Configuração por Site por Política
27/06/2021 • 6 minutes to read
Perguntas comuns
P: O Formato do Filtro de URL pode corresponder ao endereço IP de
um site?
Não, o formato não dá suporte à especificação de um intervalo de IP para listas de permissão e bloqueio. Ele dá
suporte à especificação deliterais de IP individuais, mas essas regras só serão respeitadas se o usuário navegar
até o site usando esse literal (por exemplo:http://127.0.0.1/). Se um nome de host for usado (http://localhost), a
regra de literal de IP não será respeitada, mesmo que o IP resolvido do host corresponda ao IP listado pelo filtro.
Se você estava pensando o suficiente para estruturar sua intranet de modo que seus nomes de host estejam no
formato:
`https://payroll.contoso-intranet.com`
`https://timecard.contoso-intranet.com`
`https://sharepoint.contoso-intranet.com`
Parabéns, você implementou uma prática recomendada. Você pode configurar cada política desejada com uma
entrada *.contoso-intranet.com e toda a Intranet será aceita.
Liberação de Credencial
Por padrão, o Microsoft Edge avaliará URLACTION_CREDENTIALS_USE para decidir se a Autenticação Integrada
do Windows é usada automaticamente ou se o usuário deverá ver um prompt de autenticação manual.
Configurar uma política de lista de site AuthServerAllowlist impedirá que a Política de Zona seja consultada.
Downloads de arquivos
Evidências sobre as origens de um download de arquivo (a chamada "Marca da Web é registrada para arquivos
baixados da Zona da Internet. Outros aplicativos (por exemplo, o Shell do Windows, Microsoft Office, etc.)
podem levar essa evidência de origem em consideração ao decidir como lidar com um arquivo.
Se a política de Zona de Segurança do Windows estiver configurada para Desabilitar a configuração Iniciando
aplicativos e arquivos não seguros, o gerenciador de downloads do Microsoft Edge bloqueará downloads de
arquivos de sites nessa Zona com uma observação: "Não foi possível baixar: bloqueado".
Modo IE
O modo IE pode ser configurado paratodos os sites da Intranet no modo IE. Quando nessa configuração, o Edge
avalia a Zona de uma URL ao decidir se ela deve ou não ser aberta no modo IE. Além dessa decisão inicial, as
guias do modo IE estão, na verdade, executando o Internet Explorer e, como consequência, avaliam as
configurações de Zonas para cada decisão de política, assim como o próprio Internet Explorer fazia.
Resumo
Na maioria dos casos, as configurações do Microsoft Edge podem ser deixadas em seus padrões. Os
administradores que desejam alterar os padrões de todos os sites ou sites específicos podem usar as Políticas
de Grupo apropriadas para especificar listas de sites ou comportamentos padrão. Em alguns casos (versão de
credencial, download de arquivo e modo IE), os administradores continuarão a controlar o comportamento,
definindo as configurações das Zonas de Segurança do Windows.
Configurar o Microsoft Edge usando o
Gerenciamento de Dispositivo Móvel
26/06/2021 • 12 minutes to read
Este artigo explica como configurar o Microsoft Edge no Windows 10 usando o Gerenciamento de Dispositivo
Móvel (MDM) por meio da Ingestão de ADMX. Este artigo também descreve:
Como criar um OMA-URI (Open Mobile Alliance Uniform Resource Identifier) para políticas do Microsoft
Edge.
Como configurar o Microsoft Edge no Intune usando a ingestão de ADMX e o OMA-URI personalizado.
NOTE
Este artigo aplica-se ao Microsoft Edge versão 77 ou posterior.
Pré-requisitos
Windows 10 com os seguintes requisitos mínimos do sistema:
Windows 10, versão 1903 com KB4512941 e KB4517211 instalados
Windows 10, versão 1809 com KB4512534 e KB4520062 instalados
Windows 10, versão 1803 com KB4512509 e KB4519978 instalados
Windows 10, versão 1709 com KB4516071 e KB4520006 instalados
Visão geral
Você pode configurar o Microsoft Edge no Windows 10 usando o MDM com seu provedor de EMM
(Gerenciamento de Mobilidade Empresarial) ou MDM preferencial que dê suporte à Ingestão de ADMX.
Configurar o Microsoft Edge com MDM é um processo de duas partes:
1. A ingestão do arquivo ADMX do Microsoft Edge no seu provedor de EMM ou MDM. Consulte seu
provedor para obter instruções sobre como ingerir um arquivo ADMX.
NOTE
Para o Microsoft Intune, consulte Configurar o Microsoft Edge no Intune usando a ingestão de ADMX.
./Device/Vendor/MSFT/Policy/Config/<ADMXIngestName>~Policy~<ADMXNamespace>~<ADMXCategory>/<PolicyName>
PA RÂ M ET RO DESC RIÇ Ã O
./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge~<ADMXCategory>/<PolicyName>
Se a política não estiver em um grupo (por exemplo, DiskCacheSize), remova " ~<ADMXCategory> ". Substitua
<PolicyName> pelo nome da política, DiskCacheSize. O caminho do URI seria:
./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge/DiskCacheSize
/Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge~Extensions/ExtensionInstallForcelist
NOTE
Para tipos de dados não Boolianos, o valor sempre começa com <enabled/> .
Para encontrar o nome do valor e o valor decimal para uma nova página de guia, use estas etapas:
1. Abra msedge.admx com qualquer editor xml.
2. Procure o elemento <policy> em que o atributo de nome corresponda ao nome da política que você deseja
definir. Para "RestoreOnStartup", procure name="RestoreOnStartup" .
3. No nó <elements> , encontre o valor que você deseja definir.
4. Use o valor no atributo "valueName" no nó <elements> . Para "RestoreOnStartup", o "valueName" é
"RestoreOnStartup".
5. Use o valor no atributo "value" no nó <decimal> . Para "RestoreOnStartup" abrir a página da nova guia, o
valor é "5".
Para abrir a nova página de guia na inicialização, use:
<enabled/> <data id="RestoreOnStartup" value="5"/>
NOTE
O nome do atributo "id=" não é o nome da política, mesmo se na maioria dos casos ele corresponder ao nome da
política. É o valor do atributo de ID do nó <list>, encontrado no arquivo ADMX.
Para localizar o listID e definir o valor para bloquear uma URL, siga estas etapas:
1. Abra msedge.admx com qualquer editor xml.
2. Procure o elemento <policy> em que o atributo de nome corresponda ao nome da política que você deseja
definir. Para "URLBlocklist", procure name="URLBlocklist" .
3. Use o valor no atributo "id" do <list> node for [listID] .
4. O "valor" é uma lista de URLs separadas por um ponto-e-vírgula (;)
Por exemplo, para bloquear o acesso a contoso.com e https://ssl.server.com :
<enabled/> <data id=" URLBlocklistDesc" value="contoso.com;https://ssl.server.com"/>
P O L ÍT IC A O M A - URI
RegisteredProtocolHandlers ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge_recommended~ContentSettings_recommended/Registere
PasswordManagerEnabled ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge_recommended~PasswordManager_recommended/PasswordM
PrintHeaderFooter ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge_recommended~Printing_recommended/PrintHeaderFoote
SmartScreenEnabled ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge_recommended~SmartScreen_recommended/SmartScreenEn
HomePageLocation ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge_recommended~Startup_recommended/HomepageLocation_
ShowHomeButton ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge_recommended~Startup_recommended/ShowHomeButton_re
FavoritesBarEnabled ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge_recommended~/FavoritesBarEnabled_recommended
Exemplos de OMA-URI
Os exemplos de OMA-URI com seu caminho do URI, tipo e um valor de exemplo.
Exemplos do tipo de dados Booliano
ShowHomeButton:
CAMPO VA LO R
OMA-URI ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge~Startup/ShowHomeButton
tipo String
Valor <enabled/>
DefaultSearchProviderEnabled:
CAMPO VA LO R
OMA-URI ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge~DefaultSearchProvider/DefaultSearchProviderEnable
tipo String
Valor <disable/>
OMA-URI ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge/AutoImportAtFirstRun
tipo String
DefaultImagesSetting:
CAMPO VA LO R
OMA-URI ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge~ContentSettings/DefaultImagesSetting
tipo String
DiskCacheSize:
CAMPO VA LO R
OMA-URI ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge/DiskCacheSize
tipo String
CAMPO VA LO R
OMA-URI ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge~Startup/RestoreOnStartupURLs
Tipo String
ExtensionInstallForcelist:
CAMPO VA LO R
OMA-URI ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge~Extensions/ExtensionInstallForcelist
Tipo String
CAMPO VA LO R
OMA-URI ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge~ProxyMode/ProxyMode
Tipo String
IMPORTANT
Como prática recomendada, não use um perfil OMA-URI personalizado e um perfil de modelos de Administração para
definir a mesma configuração do Microsoft Edge no Intune. Se você implantar a mesma política usando um perfil OMA-
URI e um perfil de modelo Administrativo personalizados, mas com valores diferentes, os usuários obterão resultados
imprevisíveis. É altamente recomendável remover seu perfil OMA-URI antes de usar um perfil de modelos de
Administração.
WARNING
Não modifique o arquivo ADMX antes de ingerir o arquivo.
Clique em OK .
9. Em Configurações Personalizadas de OMA-URI , clique em OK .
10. Em Criar perfil , clique em Criar . A próxima captura de tela mostra informações sobre o perfil recém-
criado.
NOTE
Antes de usar as etapas nesta seção, você deverá concluir as etapas descritas em Ingerir o arquivo ADMX do Microsoft
Edge no Intune.
Clique em OK .
8. Em Configurações Personalizadas de OMA-URI , clique em OK .
9. No perfil "Configuração ingerida do ADMX do Microsoft Edge - Propriedades " (ou o nome que
você usou), clique em Salvar .
Depois que o perfil for criado e as propriedades definidas, você precisará atribuir o perfil ao Microsoft Intune.
Confirmar se a política foi definida
Siga as etapas a seguir para confirmar se a política do Microsoft Edge está usando o perfil que você criou. (Dê
ao Microsoft Intune tempo para propagar a política para um dispositivo atribuído no exemplo de perfil
"Configuração ingerida do ADMX do Microsoft Edge").
1. Abra o Microsoft Edge e acesse edge://policy.
2. Na página Políticas , veja se a política definida no perfil está listada.
3. Se sua política não for mostrada, consulte Diagnosticar falhas de MDM no Windows 10 ou Solucionar
problemas de uma configuração de política.
Solucionar problemas de uma configuração de política
Se uma política do Microsoft Edge não estiver entrando em vigor, tente as seguintes etapas:
Abra a página edge://policy no dispositivo de destino (um dispositivo ao qual você atribuiu o perfil no Microsoft
Intune) e procure pela política. Se a política não estiver na página edge://policy, tente o seguinte:
Verifique se a política está no Registro e se está correta. No dispositivo de destino, abra o Editor do Registro
do Windows 10 (tecla Windows + r , insira “regedit” e então pressione Enter ). Verifique se a política está
corretamente definida no caminho \Software\Policies\ Microsoft\Edge. Se você não encontrar a política no
caminho esperado, a política não foi enviada por push corretamente para o dispositivo.
Verifique se o caminho OMA-URI está correto e se o valor é uma cadeia de caracteres XML válida. Se
qualquer um deles estiver incorreto, a política não será enviada por push para o dispositivo de destino.
Para obter mais dicas sobre a solução de problemas, consulte Configurar o Microsoft Intune e Sincronizar
dispositivos.
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Definir as configurações de política do Microsoft Edge com o Microsoft Intune
Gerenciamento de dispositivos móveis
Usar configurações personalizadas para dispositivos Windows 10 no Intune
Configuração de política de aplicativo Win32 e Ponte de Desktop
Noções básicas sobre políticas baseadas em ADMX
Definir as configurações de política do Microsoft
Edge no macOS usando .plist
25/03/2021 • 2 minutes to read
Este artigo descreve como configurar o Microsoft Edge no macOS usando um arquivo de lista de propriedades
(.plist). Você aprenderá a criar esse arquivo e a implementá-lo no Microsoft Intune.
Para obter mais informações, consulte About Information Property List Files (site da Apple) e Ajustes
personalizados de payload.
NOTE
Este artigo aplica-se ao Microsoft Edge versão 77 ou posterior.
IMPORTANT
A partir do build 78.0.249.2, todos os canais do Microsoft Edge no macOS serão lidos no domínio de preferência
com.microsoft.Edge . Todas as versões anteriores são lidas em um domínio específico de canal, como
com.microsoft.Edge.Dev para o canal de desenvolvimento.
A última etapa é implantar o plist nos dispositivos Mac dos seus usuários utilizando seu provedor MDM
preferencial, como o Microsoft Intune. Para obter instruções, consulte Implantar seu plist.
Criar um perfil de configuração usando o Terminal
1. No Terminal, use o seguinte comando para criar um plist para o Microsoft Edge em sua área de trabalho
com suas configurações preferidas:
/usr/bin/defaults write ~/Desktop/com.microsoft.Edge.plist RestoreOnStartup -int 1
Depois de converter o arquivo, verifique se os dados da política estão corretos e se contêm as configurações
desejadas para o perfil de configuração.
NOTE
Somente pares chave devem estar no conteúdo do arquivo plist ou xml. Antes de carregar o seu ficheiro no Intune,
remova todos os <plist> e <dict> valores, assim como os cabeçalhos xml do seu ficheiro. O arquivo deve conter apenas
pares de chave/valor.
Confira também
Página de aterrissagem do Microsoft Edge Enterprise
Configurar para macOS com Jamf
Configurar para o Windows
Configurar para o Windows com o Intune
Definir as configurações de política do Microsoft
Edge no macOS com o Jamf
04/06/2021 • 4 minutes to read
Este artigo descreve como definir as configurações de política no macOS usando um arquivo de manifesto de
política do Microsoft Edge no JAMF Pro 10,19.
Você também pode definir as configurações de política do Microsoft Edge no macOS usando um arquivo de
lista de propriedades (.plist). Para saber mais, confira Configurar para macOS usando um .plist
Pré-requisitos
É necessário o seguinte software:
Canal Estável 81 do Microsoft Edge
Arquivo de Modelos de Política, versão 81.0.416.3
Jamf Pro, Versão 10,19
NOTE
Atualmente, o pacote de modelos de política é assinado como um arquivo Cab. Você precisará usar uma
ferramenta de terceiros, como The Unarchiver, para abrir o arquivo no macOS.
Depois de descompactar o arquivo CAB, descompacte o arquivo ZIP e navegue até o diretório de nível superior
"mac". O manifesto, chamado de "policy_manifest.json", está neste diretório.
Esse manifesto será publicado em todos os pacotes de política, começando com o build 81.0.416.3. Se você
deseja testar políticas no canal Dev, você pode pegar o manifesto associado a cada lançamento do Dev e testá-lo
no Jamf Pro.
NOTE
Você pode editar esse perfil depois que ele for salvo e em outra sessão do Jamf. Por exemplo, você pode decidir
alterar o Método de Distribuição para Disponibilizar no Autoatendimento.
Para fazer uma edição de acompanhamento no Canal Estável do Microsoft Edge, ou excluí-lo, selecione o
nome do perfil, mostrado na captura de tela Perfis de Configuração a seguir.
Depois de criar o novo perfil de configuração, você ainda terá que configurar o Escopo para o perfil.
Para configurar o escopo
1. Para Destinos , forneça as seguintes configurações mínimas:
COMPUTADORES DE DESTINO. As opções são Computadores Específicos ou Todos os Computadores.
USUÁRIOS DE DESTINO. As opções são Usuários Específicos ou Todos os Usuários.
Clique em Salvar .
2. Para Limitações , mantenha a configuração padrão: Nenhuma. Clique em Cancelar .
3. Para Exclusões , mantenha a configuração padrão: Nenhuma. Clique em Cancelar .
Confira também
Página de aterrissagem do Microsoft Edge Enterprise
Configurar para macOS com Intune
Configurar para o Windows
Configurar para o Windows com o Intune
Microsoft Edge para Infraestrutura da Área de
Trabalho Virtualizada
29/06/2021 • 5 minutes to read
Este artigo descreve os requisitos e limitações para o uso da Microsoft Edge em um ambiente virtualizado.
O que é VDI?
Virtual Desktop Infrastructure (VDI) é uma tecnologia de virtualização que hospeda um sistema operacional da
área de trabalho e aplicativos em um servidor centralizado em um centro de dados. Isto permite uma
experiência da área de trabalho totalmente personalizada para os usuários com uma fonte centralizada
totalmente segura e compatível.
O Microsoft Edge pode ser usado em um ambiente virtualizado da mesma maneira que pode ser usado no
dispositivo local, durante a execução em um ambiente de servidor seguro e controlado. Dependendo da solução
VDI escolhida, também pode ser possível fornecer a seus usuários acesso sem problemas aos Aplicativos e Sites
da intranet.
A maioria dos recursos do Edge são suportados em ambientes VDI sem nenhuma configuração especial. No
entanto, para garantir uma experiência perfeita, é recomendável seguir as diretrizes abaixo.
Problemas conhecidos
Microsoft Edge falhas em versões mais antigas do XenApp e XenDesktop
Este problema deve ser mitigado em versões mais recentes, no entanto, se você estiver encontrando esse
problema em seu ambiente, você pode resolver o problema desabilitando os Ganchos API Citrix para Edge,
consulte Como Desabilitar os Ganchos da API Citrix por Aplicativo.
Desempenho degradado ao renderizar páginas com tabelas HTML excepcionalmente grandes
As seguintes políticas da Citrix são conhecidas pela lenta renderização de páginas html com tabelas muito
grandes (mais de 30.000 linhas).
Exibição automática de teclado
Caixa de combinação remota
Consulte Configurações da política de experiência móvel (citrix.com) para obter mais informações. A
desabilitação dessas políticas deve mitigar a questão.
Windows Cenários de autorização do Gerenciador de Contas (ou seja, Sincronização do Azure ) falha no Edge
quando executado como um aplicativo sem interrupção do Citrix
Esse é um problema conhecido no Edge e em outros aplicativos que usam WAM (ou seja, Office) devido
Windows componentes necessários para esses cenários não serem inicializados ao executar no modo
"contínuo". Para resolver esse problema:
Use Edge por meio de uma Área de Trabalho Remota para o Host Citrix em vez de como um aplicativo
remoto contínuo.
Em vez disso, use aplicativos remotos da Área de Trabalho Virtual do Azure, que têm mitigação para esse
problema.
Configurações e experimentação do Microsoft Edge
25/03/2021 • 2 minutes to read
Este artigo descreve a interação entre o Microsoft Edge e o ECS (Experimentation and Configuration Service). O
Microsoft Edge se comunica com esse serviço para solicitar e receber tipos diferentes de carga. Essas cargas
incluem configurações, distribuições de recursos e experimentos.
IMPORTANT
Certifique-se de que os clientes possam acessar o https://config.edge.skype.com para que as cargas possam ser
recebidas.
NOTE
Isso aplica-se ao Microsoft Edge versão 77 ou posterior.
Configurações
As configurações são a carga que se destina a garantir a integridade, a segurança e a conformidade de
privacidade do produto, e devem ter o mesmo valor para todos os usuários (com base em plataformas e canais).
Isso pode ser a habilitação de um sinalizador de recurso para uma ação de domínio e também pode ser usado
para desabilitar um sinalizador de recurso no caso de um bug.
Experimentos
Os builds do Microsoft Edge têm recursos e funcionalidades que ainda estão em desenvolvimento ou são
experimentais. Os Experimentos são como a CFR, mas o tamanho do grupo de usuários é muito menor para
testar o novo conceito. Esses recursos ficam ocultos por padrão até que o recurso seja distribuído ou o
experimento seja concluído. Os sinalizadores de experimento são usados para habilitar e desabilitar esses
recursos.
Sobre o ECS
Em todos os cenários anteriores, o serviço fornece os valores de sinalizador de recurso para o cliente do
navegador para que eles possam ser aplicados. Dependendo da atualização, as configurações são aplicadas
imediatamente ou quando o usuário reinicia o navegador.
A interação do Microsoft Edge com esse serviço é controlada por configurações na política
ExperimentationAndConfigurationServiceControl. Você pode definir as configurações de política para:
Recuperar somente configurações
Recuperar configurações e experimentos
Desabilitar a comunicação com o serviço
Cau t i on
Se você desabilitar as comunicações com o serviço, isso afetará a capacidade da Microsoft de responder
a um bug grave de maneira oportuna.
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Página de aterrissagem da documentação do Microsoft Edge
Configuração e suporte à identidade do Microsoft
Edge
26/06/2021 • 6 minutes to read
Este artigo descreve como o Microsoft Edge usa a identidade para dar suporte a recursos como sincronização e
logon único (SSO). O Microsoft Edge oferece suporte para entrada usando: Serviços de Domínio Active
Directory (AD DS), Azure Active Directory (Azure AD) e contas da Microsoft (MSA). No momento o Microsoft
Edge suporta apenas contas do Azure Active Directory (Azure AD) pertencentes à nuvem global ou à nuvem
soberana do GCC. Estamos trabalhando para adicionar outras nuvens soberanas.
NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.
Para serviços que exigem a delegação de credenciais Negotiate, o Microsoft Edge oferece suporte à Delegação
Restrita usando a política AuthNegotiateDelegateAllowlist.
Consulte também
Página inicial do Microsoft Edge Enterprise
Vídeo: Microsoft Edge e Identidade
Gerenciamento de identidades e acessos
Plataforma de identidade
Quatro etapas para uma base de identidade segura com Azure Active Directory
Microsoft Edge e Enterprise State Roaming
25/03/2021 • 4 minutes to read
Este artigo explica como a participação do Microsoft Edge na oferta do Enterprise State Roaming (ESR) está
mudando para oferecer um suporte melhor à sincronização entre plataformas e dispositivos.
NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.
Introdução
Com o Windows 10, os usuários do Azure Active Directory (Azure AD) têm a possibilidade de sincronizar de
maneira segura as configurações de usuário e os dados das configurações do aplicativo com a nuvem. O
Enterprise State Roaming (ESR) oferece aos usuários uma experiência unificada em todos os dispositivos
Windows e reduz o tempo necessário para configurar um novo dispositivo.
Como parte da adoção da plataforma Chromium pelo Microsoft Edge, sua solução de sincronização agora está
desconectada da estrutura de sincronização do Windows. Isso afeta a relação do Microsoft Edge com a oferta de
ESR.
IMPORTANT
O novo Microsoft Edge não participa da oferta de ESR.
IMPORTANT
O método Mantenha sua própria chave (HYOK) e o Active Directory Rights Management Services não têm suporte.
Termos de serviço
Os termos de serviço de sincronização do Microsoft Edge estão sujeitos à licença de software da Microsoft
visível no Microsoft Edge, em edge://terms.
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Sincronização do Microsoft Edge
Planejar a transição do modo de quiosque
27/06/2021 • 4 minutes to read
Este artigo fornece orientação sobre como fazer a transição de seu quiosque da Versão Prévia do Microsoft
Edge para o Microsoft Edge.
NOTE
Este artigo se aplica aos canais Microsoft Edge Stable, Beta e Dev, versão 87 ou posterior.
IMPORTANT
Quando o suporte para Versão Prévia do Microsoft Edge encerrar em 9 de março de 2021, ele será removido e
substituído pelo Microsoft Edge no Chromium como parte do Windows Update em abril. Para obter detalhes, vá para
esta postagem do blog. Para continuar a usar seus cenários de quiosque baseados em navegador, você precisa instalar o
Microsoft Edge no Chromium e configurar o modo quiosque antes do lançamento do Windows Update de abril para o
seu dispositivo.
DISP O N ÍVEL C O M A
VERSÃ O DO DISP O N ÍVEL C O M
SIN A L IZ A Ç Ã O N AVEGA Ç Ã O M IC RO SO F T EDGE ( E VERSÃ O P RÉVIA DO
C A RA C T ERÍST IC A IN T ERAT IVA / DIGITA L P ÚB L IC A SUP ERIO R) M IC RO SO F T EDGE
Navegação InPrivate. S S 89 S
Redefinir em S S 89 S
inatividade
Barra de endereços N S 89 N
somente leitura
(política)
Excluir downloads na S S 89 N
saída (política)
F11 bloqueado S S 89 S
(entrar/sair de tela
inteira)
F12 bloqueado S S 89 S
(iniciar Ferramentas
do Desenvolvedor)
DISP O N ÍVEL C O M A
VERSÃ O DO DISP O N ÍVEL C O M
SIN A L IZ A Ç Ã O N AVEGA Ç Ã O M IC RO SO F T EDGE ( E VERSÃ O P RÉVIA DO
C A RA C T ERÍST IC A IN T ERAT IVA / DIGITA L P ÚB L IC A SUP ERIO R) M IC RO SO F T EDGE
Suporte a várias N S 89 S
guias
Permitir suporte de S S 89 N
URL (política)
Bloquear suporte de S S 89 N
URL (política)
Mostrar botão N S 89 S
Página Principal
(política)
Gerenciar favoritos N S 89 S
(política)
Habilitar impressora S S 89 S
(política)
Configurar a URL da N S 89 S
página de nova guia
(política)
Botão encerrar N S 89 S
sessão
Todas as URLs N S 89 S
internas do Microsoft
Edge estão
bloqueadas, exceto
edge://downloads e
edge://print
Ctrl+N bloqueado S S 89 S
(abrir uma nova
janela)
Ctrl+T bloqueado S S 89 S
(abrir nova guia)
Configurações e mais S S 89 S
(...) exibirá somente
as opções necessárias
Restringir o S S 90 S
lançamento de
outros aplicativos do
navegador
Bloqueio de S S 90 S
configurações de
impressão da IU
DISP O N ÍVEL C O M A
VERSÃ O DO DISP O N ÍVEL C O M
SIN A L IZ A Ç Ã O N AVEGA Ç Ã O M IC RO SO F T EDGE ( E VERSÃ O P RÉVIA DO
C A RA C T ERÍST IC A IN T ERAT IVA / DIGITA L P ÚB L IC A SUP ERIO R) M IC RO SO F T EDGE
Defina a página da N S 90 S
nova guia como a
página inicial
(política)
NOTE
Para obter informações sobre a programação de lançamento do Microsoft Edge, confira Agenda de lançamento do
Microsoft Edge.
Etapa 2: teste o novo quiosque no Microsoft Edge. Recomendamos que você teste a configuração do
modo quiosque no Microsoft Edge. Uma maneira rápida e fácil de testar o modo quiosque é configurar um
único aplicativo de acesso atribuído usando as Configurações do Windows, conforme descrito a seguir.
1. As atualizações mínimas do sistema para os sistemas operacionais listados na tabela a seguir.
2. Para testar os recursos mais recentes, você pode baixar o canal Microsoft Edge Beta mais recente, versão
89 ou superior.
IMPORTANT
Como uma instalação no nível do dispositivo é necessária, o canal Canary não é compatível.
5. Digite um nome para criar uma nova conta modo de quiosque ou escolha uma conta existente na lista
suspensa preenchida e clique em Avançar .
6. Na página ** Escolha um aplicativo de quiosque ** , selecione Microsoft Edge e clique em Avançar .
7. Selecione uma das seguintes opções de exibição do Microsoft Edge durante a execução no modo
quiosque:
Sinalização digital/interativa - exibe um site específico em modo de tela inteira, executando o
Microsoft Edge.
Navegador público - Executa uma versão limitada com várias guias do Microsoft Edge.
8. SelecionePróximo .
9. Digite a URL a ser carregada quando o quiosque for iniciado.
10. Aceite o valor padrão de 5 minutos para o tempo ocioso ou escolha um outro valor.
11. CliquePróximo .
12. Feche a janela de Configurações para salvar e aplicar suas opções.
13. Saia do dispositivo de quiosque e faça login com a conta do quiosque local para validar a configuração.
Etapa 3: desenvolva um plano de transição. Com base em seus testes e necessidades organizacionais,
recomendamos desenvolver um plano de transição e mudar para o Microsoft Edge no Chromium antes que o
suporte para a Versão Prévia do Microsoft Edge encerre em 9 de março de 2021.
Ver também
Página inicial do Microsoft Edge Empresa
Novo Microsoft Edge para substituir a Versão Prévia do Microsoft Edge pelo lançamento do Windows 10
Update Tuesday de abril
Configurar o modo de quiosque do Microsoft Edge
28/06/2021 • 6 minutes to read
Este artigo descreve como configurar as opções do modo de quiosque do Microsoft Edge que você pode
realizar no piloto. Há também um roteiro de recursos que estamos planejando.
NOTE
Este artigo se aplica ao Microsoft Edge versão 87 ou posterior.
IMPORTANT
Chame os recursos do modo quiosque do Microsoft Edge no Windows 10 usando os argumentos de linha de comando
fornecidos em Use os recursos do modo quiosque.
Visão Geral
O modo de quiosque do Microsoft Edge oferece duas experiências de bloqueio do navegador, para que as
organizações possam criar, gerenciar e oferecer a melhor experiência para seus clientes. As seguintes
experiências de bloqueio estão disponíveis:
Experiência de Sinalização Digital/Interativa : exibe um site específico no modo de tela inteira.
Experiência de Navegação Pública : executa uma versão de várias guias no Microsoft Edge.
As duas experiências estão executando uma sessão InPrivate do Microsoft Edge, que protege os dados do
usuário.
DISP O N ÍVEL C O M A
VERSÃ O DO DISP O N ÍVEL C O M
SIN A L IZ A Ç Ã O N AVEGA Ç Ã O M IC RO SO F T EDGE ( E VERSÃ O P RÉVIA DO
REC URSO IN T ERAT IVA / DIGITA L P ÚB L IC A SUP ERIO R) M IC RO SO F T EDGE
Navegação InPrivate. S S 89 S
Redefinir em S S 89 S
inatividade
Barra de endereços N S 89 N
somente leitura
(política)
DISP O N ÍVEL C O M A
VERSÃ O DO DISP O N ÍVEL C O M
SIN A L IZ A Ç Ã O N AVEGA Ç Ã O M IC RO SO F T EDGE ( E VERSÃ O P RÉVIA DO
REC URSO IN T ERAT IVA / DIGITA L P ÚB L IC A SUP ERIO R) M IC RO SO F T EDGE
Excluir downloads na S S 89 N
saída (política)
F11 bloqueado S S 89 S
(entrar/sair de tela
inteira)
F12 bloqueado S S 89 S
(iniciar Ferramentas
do Desenvolvedor)
Suporte a várias N S 89 S
guias
Permitir suporte de S S 89 N
URL (política)
Bloquear suporte de S S 89 N
URL (política)
Mostrar botão N S 89 S
Página Principal
(política)
Gerenciar favoritos N S 89 S
(política)
Habilitar impressora S S 89 S
(política)
Configurar a URL da N S 89 S
página de nova guia
(política)
Botão encerrar N S 89 S
sessão *
Todas as URLs N S 89 S
internas do Microsoft
Edge estão
bloqueadas, exceto
edge://downloads e
edge://print
Ctrl+N bloqueado S S 89 S
(abrir uma nova
janela)
Ctrl+T bloqueado S N 89 S
(abrir nova guia)
DISP O N ÍVEL C O M A
VERSÃ O DO DISP O N ÍVEL C O M
SIN A L IZ A Ç Ã O N AVEGA Ç Ã O M IC RO SO F T EDGE ( E VERSÃ O P RÉVIA DO
REC URSO IN T ERAT IVA / DIGITA L P ÚB L IC A SUP ERIO R) M IC RO SO F T EDGE
Configurações e mais S S 89 S
(...) exibirá somente
as opções necessárias
Restringir o S S 90 S
lançamento de
outros aplicativos do
navegador
Bloqueio de S S 90 S
configurações de
impressão da IU
Definir a página da N S 90 S
nova guia como a
página inicial
(política)
NOTE
Os recursos seguidos por "*" são ativados apenas em um cenário de aplicativo único de acesso atribuído.
--kiosk-idle-timeout-minutes=value
Os seguintes "valores" são suportados:
Valores padrão (em minutos)
Tela inteira - 0 (desligado)
Navegação pública - 5 minutos
Valores permitidos
0 - desativa o cronômetro
1-1440 minutos para redefinição no timer de ociosidade
NOTE
A configuração da política não está limitada às políticas listadas na tabela a seguir. No entanto, políticas adicionais devem
ser testadas para garantir que a funcionalidade do modo quiosque não seja afetada negativamente.
N AVEGA Ç Ã O P ÚB L IC A EM UM
P O L ÍT IC A DE GRUP O SIN A L IZ A Ç Ã O IN T ERAT IVA / DIGITA L A P L IC AT IVO
Impressão S S
HomePageLocation N S
ShowHomeButton N S
NewTabPageLocation N S
FavoritesBarEnabled N S
URLAllowlist S S
URLBlocklist S S
ManagedSearchEngines N S
UserFeedbackAllowed N S
VerticalTabsAllowed N S
Configurações do SmartScreen S S
EdgeCollectionsEnabled S S
Microsoft Edge com acesso atribuído
Quiosque de aplicativo único
O Microsoft Edge modo de quiosque versão 90 oferece uma extensa lista de recursos. Consulte a seção dos
recursos com suporte do modo de quiosque. Com as atualizações Windows a seguir, você pode configurar
Microsoft Edge aplicativo único de acesso atribuído.
Você pode gerenciar o Microsoft Edge modo de quiosque atribuído ao aplicativo único de acesso por meio
Windows Configurações e Intune.
Quiosque de vários aplicativos
O Microsoft Edge pode ser executado com acesso atribuído a vários aplicativos no Windows 10, que é o
equivalente ao tipo de modo de quiosque "Navegação Normal" da Versão Herdada do Microsoft Edge. Para
configurar o Microsoft Edge com acesso atribuído a vários aplicativos, siga as instruções sobre como Configurar
um quiosque para vários aplicativos. (O AUMID para o canal Estável do Microsoft Edge é MSEdge ).
Configurar usando as configurações do Windows
As Configurações do Windows é a maneira mais simples de configurar um ou mais dispositivos em modo de
quiosque de aplicativo único. Use as etapas a seguir para configurar um computador em modo de quiosque de
aplicativo único.
1. As atualizações mínimas do sistema para os sistemas operacionais listados na tabela a seguir.
2. Para testar os recursos mais recentes, você pode baixar o canal estável mais recente do Microsoft Edge,
versão 89 ou superior.
3. No computador modo de quiosque, abra as configurações do Windows e digite "modo de quiosque" no
campo de pesquisa. Selecione Configurar um modo de quiosque (acesso atribuído) , mostrada na
próxima captura de tela para abrir a caixa de diálogo para criar o modo de quiosque.
4. Na página Configurar um modo de quiosque , clique em Introdução .
5. Digite um nome para criar uma nova conta modo de quiosque ou escolha uma conta existente na lista
suspensa preenchida e clique em Avançar .
6. Na página Escolher um aplicativo de modo de quiosque , selecione Microsoft Edge e clique em
Avançar .
NOTE
Isso se aplica apenas ao Microsoft Edge Dev, Beta e a canais estáveis.
7. Escolha uma das opções a seguir para exibir o Microsoft Edge na execução no modo de quiosque:
Sinalização digital/interativa - Exibe um site específico no modo de tela inteira executando o Microsoft
Edge.
Navegador público - Executa uma versão limitada com várias guias do Microsoft Edge.
8. SelecionePróximo .
9. Digite a URL a ser carregada quando o quiosque for iniciado.
10. Aceite o valor padrão de 5 minutos para o tempo ocioso ou escolha um outro valor.
11. CliquePróximo .
12. Feche a janela de Configurações para salvar e aplicar suas opções.
13. Saia do dispositivo de modo de quiosque e entre com a conta de modo de quiosque local para validar a
configuração.
Limitações funcionais
Com o lançamento desta versão prévia do modo quiosque, continuamos trabalhando para melhorar o produto
e adicionar novos recursos.
No momento, não oferecemos suporte aos seguintes recursos e recomendamos que você desligue:
InPrivateModeAvailability
IsolateOrigins
ManagedFavorites
EdgeShoppingAssistantEnabled
EdgeCollectionsEnabled
UserFeedbackAllowed
DefaultPopupsSetting
StartupBoostEnabled
InternetExplorerIntegrationLevel
Extensões
BackgroundModeEnabled
UserFeedbackAllowed
Veja também
Página de destino do Microsoft Edge Enterprise
Planejar sua implantação do Microsoft Edge
Configurar quiosques e sinalizações digitais em edições do Windows desktop
Planejar a transição do modo de quiosque
Gerenciar extensões do Microsoft Edge na empresa
27/06/2021 • 7 minutes to read
Este artigo fornece diretrizes de práticas recomendadas para os administradores que gerenciam as extensões do
Microsoft Edge em suas organizações. Use as informações neste artigo para desenvolver uma estratégia de
gerenciamento de extensões na organização.
NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.
Introdução
As organizações querem proteger os dados corporativos e de usuários, além de avaliar as extensões do
navegador para garantir que eles sejam seguros e relevantes para a empresa. Os administradores querem:
Impedir que aplicativos e extensões inválidos sejam instalados.
Manter as extensões que os usuários precisam para o trabalho.
Gerenciar o acesso aos dados do usuário e da empresa.
Este artigo é o primeiro de uma série que ajuda os administradores a gerenciar extensões para proporcionar
uma experiência segura e produtiva para seus usuários. Esta série mostra as diferentes opções e ajuda você a
escolher o melhor método para gerenciar extensões. A série consiste nos seguintes artigos:
Gerenciar extensões do Microsoft Edge na empresa. Criar estratégia para gerenciar extensões e configurar
modelos administrativos necessários de gerenciamento do navegador.
Usar políticas de grupo para gerenciar extensões do Microsoft Edge. Opções de uso das políticas de grupo
para gerenciar extensões.
Criar um repositório para hospedar extensões do Microsoft Edge. Criar e hospedar extensões.
Perguntas frequentes sobre extensões do Microsoft Edge. Perguntas frequentes.
Você também pode validar as extensões solicitadas pelos usuários da organização antes de
aprová-las na organização. Algumas das permissões que as extensões usam podem ser
indefinidas. Para aplicativos comercialmente críticos, contate diretamente o desenvolvedor ou o
fornecedor do aplicativo para obter mais informações sobre a extensão, ou verifique o código-
fonte. Eles devem detalhar as alterações que a extensão pode fazer em dispositivos e sites.
Examine a lista Declarar Permissões, que lista todas as permissões que uma extensão pode usar.
Nessa lista, decida quais permissões deseja permitir em sua organização.
4. Crie uma lista mestra com base nos dados coletados. Essa lista incluirá as seguintes informações:
Extensões necessárias . Essa lista pode ser organizada por departamento, local do escritório ou
outras informações relevantes.
Listas de permissões de extensões . Extensões necessárias com permissões que podem ser
bloqueadas, mas terão permissão para serem executadas. Essas extensões são necessárias para os
usuários ou são determinadas para não serem um risco por meio de conversas com o fornecedor.
Lista de bloqueios de extensão . Extensões bloqueadas para serem instaladas. As extensões nessa
lista têm as permissões sem permissão para serem executadas. Inclui também os principais sites e
domínios a serem mantidos seguros e sem permissão de acesso à extensão. Posteriormente, você
pode comparar essa lista de bloqueio com outras que já tenha em vigor. Talvez você descubra que
poderá relaxar suas políticas atuais de listas de blocos.
5. Apresente sua lista aos stakeholders e à equipe de TI para comprar.
6. Teste a nova política no laboratório ou com um pequeno piloto na organização.
7. Distribua em fases esses novos conjuntos de políticas aos funcionários. Para obter mais informações,
confira Usar políticas de grupo para gerenciar extensões do Microsoft Edge.
8. Examine os comentários de seus usuários.
9. Repita e ajuste o processo mensalmente, trimestralmente ou anualmente.
Com sua linha de base de permissões permitidas aplicadas e os sites corporativos confidenciais protegidos,
você poderá fornecer a sua empresa mais segurança e ao mesmo tempo proporcionar uma melhor experiência
aos usuários. Os funcionários poderão instalar extensões que antes não conseguiam, mas não poderão executá-
las em locais de negócios confidenciais.
Confira também
Usar políticas de grupo para gerenciar extensões do Microsoft Edge
Criar um repositório para hospedar extensões do Microsoft Edge
Guia de referência para a política ExtensionSettings
Perguntas frequentes sobre extensões do Microsoft Edge
Página de aterrissagem do Microsoft Edge Enterprise
Usar políticas de grupo para gerenciar extensões do
Microsoft Edge
27/06/2021 • 6 minutes to read
Este artigo descreve as opções e as etapas para gerenciar extensões usando políticas de grupo. As opções de
extensão pressupõem que você já tem o Microsoft Edge gerenciado para os usuários. Se você ainda não
configurou Microsoft Edge para ser gerenciado para seus usuários, siga o link abaixo para fazer isso agora.
Gerenciar extensões do Microsoft Edge na empresa
NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.
NOTE
A configuração de permissões bloqueadas só pode ser definida dentro da política de configurações de extensão.
{
"*": {
"blocked_permissions": ["usb"]
}
}
{"*":{"blocked_permissions":["usb"]}}
NOTE
Para bloquear todas as extensões que usam a permissão, use um asterisco para a ID de extensão, conforme mostrado no
exemplo anterior. Se você especificar uma ID de extensão, a política se aplicará somente a essa extensão. Você pode
bloquear mais de uma, mas elas precisam ser entradas separadas.
NOTE
A configuração de hosts permitido ou /bloqueados de Runtime só pode ser definida dentro da política de configurações
de extensão.
Você pode definir as seguintes configurações na política ExtensionSettings para evitar (ou permitir) alterações
de sites ou domínios:
Runtime_blocked_hosts . Essa configuração impede que as extensões façam alterações ou leia dados
dos sites que você especificar.
Runtime_allowed_hosts . Essa configuração permite que as extensões façam alterações ou leiam dados
dos sites que você especificar. O seguinte formato é usado para especificar seus sites na cadeia de
caracteres JSON na política:
[http|https|ftp|*]://[subdomain|*].[hostname|*].[eTLD|*] [http|https|ftp|*],
NOTE
[hostname|*], and [eTLD|*] as seções são necessárias, mas a seção [subdomain|*] é opcional.
Use as etapas a seguir como um guia para bloquear ou permitir que extensões acessem um site ou domínio.
1. Abra o editor de gerenciamento de política de grupo, vá para Modelos Administrativos > Microsoft
Edge > Extensões e selecione Definir configurações de gerenciamento de extensão .
2. Habilite a política e insira as permissões que você deseja permitir ou bloquear, compactando as permissões
para uma única cadeia de caracteres JSON.
Os exemplos a seguir mostram como bloquear extensões em um nome de host e como bloquear extensões no
mesmo domínio.
Exemplo de JSON para bloquear o nome do host
Este exemplo mostra o JSON e a cadeia de caracteres JSON compactada para impedir que qualquer extensão
acesse o nome de host www.microsoft.com .
{
"*":{
"runtime_blocked_hosts":["www.microsoft.com"]
}
}
{"*":{"runtime_blocked_hosts":["www.microsoft.com"]}}
NOTE
Para impedir que todas as extensões acessem uma página da Web, use um asterisco para a ID de extensão, conforme
mostrado no exemplo anterior. Se você especificar uma ID de extensão em vez de um asterisco, a política só se aplicará a
essa extensão. Você pode bloquear mais de uma extensão, mas elas precisam ser entradas separadas.
{
"aapbdbdomjkkjkaonfhkkikfgjllcleb": {
"runtime_blocked_hosts": ["*://*.importantwebsite"]
},
"bfbmjmiodbnnpllbbbfblcplfjjepjdn": {
"runtime_blocked_hosts": ["*://*.importantwebsite"]
}
}
{"aapbdbdomjkkjkaonfhkkikfgjllcleb": {"runtime_blocked_hosts":
["*://,*.importantwebsite"]},"bfbmjmiodbnnpllbbbfblcplfjjepjdn": {"runtime_blocked_hosts":
["*://*.importantwebsite"]}}
NOTE
Você pode adicionar uma extensão à lista de bloqueios que já está instalada no computador de um usuário. Isso
desabilitará a extensão e impedirá que o usuário a habilite novamente. Ele não será desinstalado, apenas desabilitado.
NOTE
Para extensões hospedadas na Loja Da Web do Chrome, use uma cadeia de caracteres como:
pckdojakecnhhplcgfflhndiffaohfah;https://clients2.google.com/service/update2/crx .
{
"update_url:https://clients2.google.com/service/update2/crx":{
" installation_mode":"blocked"
}
}
{"update_url:https://clients2.google.com/service/update2/crx":{"installation_mode":"blocked"}}
NOTE
Observe que você ainda pode usar ExtensionInstallForcelist e ExtensionInstallAllowlist para permitir ou forçar a
instalação de extensões específicas, mesmo se o armazenamento estiver bloqueado usando o JSON no exemplo anterior.
Veja também
Gerenciar extensões do Microsoft Edge na empresa
Criar um repositório para hospedar extensões do Microsoft Edge
Guia de referência para a política ExtensionSettings
Perguntas frequentes sobre extensões do Microsoft Edge
Página de aterrissagem do Microsoft Edge Enterprise
Extensões de auto-hospedagem do Microsoft Edge
26/06/2021 • 4 minutes to read
Este artigo fornece orientações básicas para empacotar uma extensão para hospedar em sua própria loja na
web. Ele também inclui instruções sobre como implantar extensões em dispositivos e usuários em sua
organização.
Pré-requisitos
Para auto-hospedar suas próprias extensões, você precisará fornecer seus próprios serviços de hospedagem da
Web para as extensões e seus arquivos de manifesto.
As etapas a seguir pressupõem que você já criou sua extensão, tem alguma experiência com arquivos XML, um
conhecimento prático sobre a configuração da política de grupo e saiba como usar o registro do Windows.
4. Arraste o arquivo CRX para a janela de extensões e certifique-se de que ele seja carregado.
5. Teste a extensão e anote o campo ID (esta é a ID CRX) e o número da versão. Você precisará das
informações mais tarde. A próxima captura de tela mostra uma extensão de teste com sua ID CRX.
6. Upload o arquivo CRX para o host e observe a URL do local de onde ele será baixado. Essas informações
são necessárias para o arquivo de manifesto XML.
7. Para criar um arquivo XML de manifesto com a ID do aplicativo/extensão, baixe a URL e a versão, defina
os seguintes campos:
appid - A ID da extensão da etapa 5
codebase - O local de download do arquivo CRX da etapa 6
versão - A versão do aplicativo/extensão, que deve corresponder à versão especificada no manifesto
da extensão.
O próximo trecho de código mostra um exemplo de um arquivo de manifesto XML.
Para obter mais informações, consulte Extensões de atualização automática no Microsoft Edge -
Desenvolvimento do Microsoft Edge.
8. Upload o arquivo XML concluído para um local de onde ele possa ser baixado, anotando a URL. Essa URL
será necessária ao instalar a extensão usando uma política de grupo. Consulte Distribuir uma extensão
hospedada privadamente.
IMPORTANT
O local de hospedagem da extensão não precisa de autenticação. Ele precisa estar acessível por dispositivos de
usuário onde quer que possam ser usados.
3. Crie um arquivo CRX que inclua as novas alterações. Vá para edge://extensions e habilite o Modo
desenvolvedor .
4. Clique em Pacote de extensão e vá para o diretório para a fonte de extensão.
IMPORTANT
Use o mesmo arquivo PEM que foi gerado e salvo na primeira vez que o arquivo CRX foi criado. Se você não usar
o mesmo arquivo PEM, a ID do aplicativo da extensão será mudada e a atualização será tratada como uma nova
extensão.
Veja também
Gerenciar extensões do Microsoft Edge na empresa
Usar políticas de grupo para gerenciar extensões do Microsoft Edge
Guia detalhado da política ExtensionSettings
Perguntas frequentes sobre extensões do Microsoft Edge
Página de aterrissagem do Microsoft Edge Enterprise
Guia detalhado para a política ExtensionSettings
26/06/2021 • 7 minutes to read
Microsoft Edge oferece várias maneiras de gerenciar extensões. Uma maneira comum é definir várias políticas
em um só lugar com uma cadeia de caracteres JSON no Editor de Política de Grupo do Windows ou no Registro
do Windows usando a política ExtensionSettings.
NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.
Antes de começar
Você decide se deseja definir todas as configurações de gerenciamento de extensão aqui ou definir esses
controles por meio de outras políticas.
A política ExtensionSettings pode substituir outras políticas que você definiu em outro lugar na política de
grupo, incluindo as seguintes políticas:
ExtensionAllowedTypes
ExtensionInstallBlocklist
ExtensionInstallForcelist
ExtensionInstallSources
ExtensionInstallAllowlist
DESC RIÇ Ã O
{
“*”: {},
“nckgahadagoaajjgafhacjanaoiihapd”: {}
}
Uma extensão só obterá suas configurações de um escopo. Se houver um escopo de extensão individual para
essa extensão, essas serão as configurações que se aplicam a essa extensão. Se nenhum escopo de extensão
individual existir, a extensão usará o escopo padrão.
O próximo exemplo de JSON impede que qualquer extensão seja executada em .example.com e bloqueia
qualquer extensão que exija a permissão "USB".
{
"*": {
"runtime_blocked_hosts": ["*://*.example.com"],
"blocked_permissions": ["usb"]
}
}
JSON compacto
{"*":{"runtime_blocked_hosts":["*://*.example.com"],"blocked_permissions":["usb"]}}
Especifique uma mensagem personalizada a ser exibida quando a instalação for bloqueada.
{"*": {"blocked_install_message": ["Call IT(408 - 555 - 1234) for an exception"]}}
No exemplo acima, em vez de "force_installed", se você usar "normal_installed", a extensão será instalada
automaticamente sem interação do usuário, mas ele poderá desabilitar a extensão.
TIP
A formatação correta de uma cadeia de caracteres JSON pode ser complicada. Use um verificador JSON antes de
implementar a política. Ou experimente a versão inicial da Ferramenta Gerador de Configurações de Extensão
NOTE
É possível usar HKCU em vez de HKLM. O caminho equivalente pode ser configurado com Objeto de Política de Grupo
(GPO).
Para o Microsoft Edge, todas as configurações serão iniciadas sob esta chave:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge\
A próxima chave que você criará é a ID de Extensão para escopo individual ou um asterisco (*) para o Escopo
Padrão. Por exemplo, você usaria o seguinte local para configurações que se aplicam ao Google Hangouts:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge\ExtensionSettings\nckgahadagoaajjgafhacjanaoiihapd
Configurações diferentes exigirão formatos diferentes, dependendo se são uma cadeia de caracteres ou uma
matriz de cadeias de caracteres. Valores de matriz exigem ["value"]. Valores de cadeia de caracteres podem
ser inseridos como estão. A lista a seguir mostra quais configurações são matrizes ou cadeias de caracteres:
Installation_mode = Cadeia de caracteres
update_url = Cadeia de caracteres
blocked_permissions = Matriz de cadeias de caracteres
allowed_permissions = Matriz de cadeias de caracteres
minimum_version_required = Cadeia de caracteres
runtime_blocked_hosts = Matriz de cadeias de caracteres
runtime_allowed_hosts = Matriz de cadeias de caracteres
blocked_install_message = Cadeia de caracteres
Veja também
Gerenciar extensões do Microsoft Edge na empresa
Usar políticas de grupo para gerenciar extensões do Microsoft Edge
Perguntas frequentes sobre extensões do Microsoft Edge
Página de aterrissagem do Microsoft Edge Enterprise
Perguntas frequentes sobre extensões do Microsoft
Edge
26/06/2021 • 2 minutes to read
NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.
Veja também
Gerenciar extensões do Microsoft Edge na empresa
Usar políticas de grupo para gerenciar extensões do Microsoft Edge
Criar um repositório para hospedar extensões do Microsoft Edge
Guia de referência para a política ExtensionSettings
Página de aterrissagem do Microsoft Edge Enterprise
Configurar a sincronização de empresa do
Microsoft Edge
29/06/2021 • 3 minutes to read
Este artigo explica como os administradores podem configurar o Microsoft Edge para sincronizar os favoritos,
senhas e outros dados do navegador do usuário em todos os dispositivos conectados.Se você não é um
administrador, visite este artigo para saber como se conectar e sincronizar o Microsoft Edge entre dispositivos.
Entrar para sincronizar Microsoft Edge entre dispositivos.
NOTE
Aplica-se ao Microsoft Edge versão 77 ou posterior, a menos que indicado de outra forma.
Visão geral
A sincronização do Microsoft Edge permite que os usuários acessem seus dados de navegação em todos os
dispositivos conectados. Os dados com suporte na sincronização incluem:
Favoritos
Senhas
Endereços e etc. (preenchimento de formulário)
Coleções
Configurações
Extensão
Abrir guias (disponível no Microsoft Edge versão 88)
Histórico (disponível no Microsoft Edge versão 88)
A funcionalidade de sincronização é habilitada através do consentimento do usuário, e os usuários podem ativar
ou desativar a sincronização de cada um dos tipos de dados listados acima. Se um usuário estiver com
problemas de sincronização, talvez seja necessário redefinir a sincronização em Configurações > Perfis >
Redefinir sincronização .
NOTE
Outros dados de configuração e conectividade do dispositivo (como nome, marca e modelo do dispositivo) são
carregados para dar suporte à funcionalidade de sincronização.
Pré-requisitos
A sincronização do Microsoft Edge das contas do Azure Active Directory (Azure AD) está disponível para
qualquer uma das seguintes assinaturas:
Azure AD Premium (P1 ou P2)
M365 Business Premium
Office 365 E1 e superior
Proteção de informações do Azure (AIP) (P1 ou P2)
Todas as assinaturas EDU (Aplicativos da Microsoft para Estudantes ou Docentes, Exchange Online para
Estudantes ou Docentes, O365 A1 ou superior, M365 A1 ou superior, Proteção de Informações do Azure P1
ou P2 para Estudantes ou Docentes)
Ativar a Proteção de Informações do Azure também permitirá que outros aplicativos, como o Microsoft Word ou
o Microsoft Outlook, protejam o conteúdo com o AIP. Além disso, qualquer política de controle de integração
usada para restringir a sincronização do Microsoft Edge também restringirá outros aplicativos de proteger
conteúdo usando o AIP.
Veja também
Sincronização do Microsoft Edge Enterprise
Diagnosticar e corrigir problemas de sincronização do Microsoft Edge
Microsoft Edge e Enterprise State Roaming
Página de aterrissagem do Microsoft Edge Enterprise
Diagnosticar e corrigir problemas de sincronização
do Microsoft Edge
26/06/2021 • 5 minutes to read
Este artigo fornece as diretrizes para a solução dos problemas mais comuns de sincronização encontrados em
um ambiente do Azure Active Directory (Azure AD). Ele também inclui as ferramentas recomendadas para
coletar os logs necessários para a solução de problemas de sincronização.
Se um usuário estiver com problemas na sincronização de dados do navegador em seus dispositivos, ele poderá
tentar redefinir a sincronização. Se isso não funcionar, os administradores ou a equipe de suporte podem usar
as seguintes diretrizes para corrigir um problema de sincronização.
NOTE
Aplica-se ao Microsoft Edge versão 77 ou posterior, a menos que indicado de outra forma.
NOTE
Como a origem deste erro geralmente requer uma alteração de configuração em um locatário do Azure Active Directory,
estas etapas de solução de problemas só podem ser executadas por um administrador do locatário e não por usuários
finais.
1. Verifique se o locatário corporativo tem uma assinatura do M365 com suporte. A lista atual dos tipos de
assinatura disponíveis está fornecida aqui. Se o locatário não tiver uma assinatura com suporte, é
possível comprar a Proteção de Informações do Azure separadamente, ou atualizar para uma das
assinaturas com suporte.
2. Se uma assinatura com suporte estiver disponível, verifique se o locatário tem a AIP (Proteção de
Informações do Microsoft Azure) disponível. As instruções para verificar o status da AIP e, se necessário,
ativar a AIP estão aqui.
3. Se a etapa 2 mostrar que a AIP está ativa, mas a sincronização ainda não funciona, ative o ESR (Enterprise
State Roaming). As instruções para habilitar o ESR estão aqui. Observe que o ESR não precisa
permanecer ativado. Você pode desativar o ESR se esta etapa corrigir o problema.
4. Confirme se a Proteção de Informações do Azure não tem escopo por meio de uma política de
integração. Use o miniaplicativo Get-AadrmOnboardingControlPolicy do PowerShell para ver se o escopo
está habilitado. Os dois exemplos a seguir mostram uma configuração com escopo e outra sem escopo
para um grupo de segurança específico.
PS C:\Work\scripts\PowerShell> Get-AadrmOnboardingControlPolicy
PS C:\Work\scripts\PowerShell> Get-AadrmOnboardingControlPolicy
Se o escopo estiver habilitado, o usuário afetado deverá ser adicionado ao grupo de segurança para o
escopo, ou o escopo deverá ser removido. No exemplo abaixo, a integração definiu a AIP para o grupo de
segurança indicado e o escopo deve ser removido com o miniplicativo Set-
AadrmOnboardingControlPolicy do PowerShell.
5. Confirme se o IPCv3Service está ativado no locatário. O miniaplicativo Get-AadrmConfiguration do
PowerShell mostra o status do serviço.
6. Se o problema não for corrigido, contate o suporte do Microsoft Edge.
Problema: Travado em "Configurando a sincronização..." ou "Não foi possível se conectar ao servidor de
sincronização. Tentando novamente..."
1. Tente sair e entrar novamente.
2. Vá para edge://sync-internals. Se na seção "Informações do tipo " o seguinte erro estiver presente, pule
para o problema a seguir, Erro de criptógrafo encontrado .
"Error:GenerateCryptoErrorsForTypes@../../components/sync/driver/data_type_manager_impl.cc:42,
cryptographer error was encountered"
3. Tente executar ping no ponto de extremidade do servidor. O ponto de extremidade do servidor para um
cliente está disponível em edge://sync-internals. A próxima captura de tela mostra informações do ponto
de extremidade em Informações do Ambiente .
4. Se o ponto de extremidade do servidor estiver vazio, ou se o servidor não puder ser pingado e um
firewall estiver presente no ambiente, confirme se os pontos de extremidade de serviço necessários estão
disponíveis para o computador cliente.
Pontos de extremidade do serviço de sincronização do Microsoft Edge:
https://edge-enterprise.activity.windows.com
https://edge.activity.windows.com
Pontos de extremidade da Proteção de Informações do Azure:
https://api.aadrm.com (para a maioria dos locatários)
https://api.aadrm.de (para locatários na Alemanha)
https://api.aadrm.cn (para locatários na China)
Pontos de Extremidade do Serviço de Notificação do Windows.
5. Se o problema ainda não estiver corrigido, entre em contato com o suporte do Microsoft Edge.
Problema: erro de criptógrafo encontrado
Este erro está visível em Informações do tipo em edge://sync-internals, e isso poderá significar que os dados
do lado de serviço do usuário precisam ser redefinidos. O exemplo a seguir mostra uma mensagem de erro de
criptografia:
"Error:GenerateCryptoErrorsForTypes@.. /.. /components/sync/driver/data_type_manager_impl.cc:42, erro
criptografador encontrado".
1. Reinicie o Microsoft Edge e navegue até edge://sync-internals e verifique a seção “Status da Chave de
Conta do AAD ”
"Êxito" em "Último Resultado do MIP": o erro de criptógrafo significa que os dados do servidor podem
ser criptografados com uma chave perdida. É necessário a redefinição dos dados para retomar a
sincronia.
"Sem permissões" em "Último Resultado do MIP": possivelmente isso foi causado por uma alteração
no Azure AD ou por alterações na assinatura do locatário. É necessário a redefinição dos dados para
retomar a sincronia.
Outros erros podem significar problemas de configuração do servidor.
2. Se a redefinição de dados for necessária, confira Redefinir dados do Microsoft Edge na nuvem.
Problema: "A sincronização foi desativada pelo administrador".
Verifique se a política SyncDisabled não está definida.
Veja também
Sincronização do Microsoft Edge Enterprise
Microsoft Edge e Enterprise State Roaming
Página de aterrissagem do Microsoft Edge Enterprise
Perguntas frequentes sobre a sincronização
empresarial do Microsoft Edge
26/06/2021 • 2 minutes to read
Este artigo responde a perguntas frequentes sobre a sincronização empresarial do Microsoft Edge versão 77 ou
posterior.
Aplicar Sincronização
Por que a sincronização do Microsoft Edge não é compatível com todas as assinaturas do M365?
A sincronização empresarial depende da Proteção de Informações do Azure,que não está disponível em todas as
assinaturas do M365.
A sincronização do Microsoft Edge é baseada no Enterprise State Roaming?
Não. O ESR pode ser usado para habilitar a sincronização, mas a sincronização do Microsoft Edge não faz parte
do ESR. Para obter mais informações, consulte Sincronização do Microsoft Edge e Microsoft Edge e Enterprise
State Roaming.
O Microsoft Edge oferecerá suporte para sincronização entre o Microsoft Edge e o IE?
Não há planos para dar suporte a essa sincronização. Se você ainda precisar do IE no seu ambiente para
oferecer suporte aos aplicativos herdados, considere o nosso novo modo do IE.
O Microsoft Edge será sincronizado com o Microsoft Edge herdado?
Não. Acreditamos que a conexão destes dois ecossistemas comprometerá a confiabilidade da sincronia no
Microsoft Edge. Garantiremos que os dados existentes serão migrados para o Microsoft Edge. Os usuários
também poderão importar dados do navegador de sua escolha, o que também significa que o Microsoft Edge
não terá uma maneira de sincronizar com o IE.
Gerenciar Sincronização
É possível impedir que os meus usuários sincronizem com um locatário pessoal?
Não diretamente, mas você pode determinar quais perfis podem entrar no Microsoft Edge usando a política
RestrictSigninToPattern.
Ver também
Sincronização do Microsoft Edge Enterprise
Microsoft Edge e Enterprise State Roaming
Página de aterrissagem do Microsoft Edge Enterprise
Sincronização local para usuários do Active
Directory (AD)
26/06/2021 • 3 minutes to read
Este artigo explica como os usuários do Active Directory (AD) podem transferir os favoritos e as configurações
do Microsoft Edge entre computadores sem se conectar aos serviços de nuvem da Microsoft.
NOTE
Este artigo se aplica ao Microsoft Edge versão 85 ou posterior.
Introdução
Sincronizar os dados do usuário no Microsoft Edge normalmente requer uma conta da Microsoft ou uma conta
do Azure Active Directory (Azure AD) e uma conexão com os serviços de nuvem da Microsoft. Com a
sincronização local, o Microsoft Edge salva os favoritos e as configurações de um usuário do Active Directory
em um arquivo que pode ser movido entre diferentes computadores. A sincronização local não afeta a
sincronização de nuvem para esses perfis que os permitem.
Como funciona
O Microsoft Edge permite que perfis sejam associados a contas do Active Directory (AD), que não podem ser
usados com sincronização em nuvem. Quando a sincronização local está habilitada, os dados do perfil AD são
salvos em um arquivo chamado profile.pb. Por padrão, esse arquivo está armazenado em
%APP_DATA%/Microsoft/Edge. Após a gravação desse arquivo, ele poderá ser movido entre computadores
diferentes, e os dados do usuário serão lidos e escritos em cada computador. O Microsoft Edge apenas lê e
grava a partir deste arquivo; é responsabilidade do administrador garantir que o arquivo seja movido conforme
necessário.
NOTE
O Microsoft Edge bloqueia o arquivo perfil.pb quando a sincronização local está habilitada. Se o redirecionamento de
pastas for usado para compartilhar um arquivo perfil.pb único entre computadores diferentes, só será possível iniciar
uma instância do Microsoft Edge usando esse arquivo.
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Microsoft Edge e Enterprise State Roaming
Sincronização do Microsoft Edge Enterprise
Leitor de PDF no Microsoft Edge
25/03/2021 • 9 minutes to read
Arquivos PDF fazem grande parte do nosso dia a dia. Eles estão disponíveis sob a forma de contratos e acordos,
boletins informativos, formulários, artigos de pesquisa, currículos, etc. Esses arquivos destacam a necessidade
de um leitor de PDF confiável, seguro e eficiente que possa ser adotado pelas empresas.
O Microsoft Edge acompanha um leitor de PDF interno que permite que você abra os arquivos PDF locais,
arquivos PDF on-line ou arquivos PDF inseridos nas páginas da Web. Você pode fazer anotações nesses
arquivos com tinta e destaque. Esse leitor de PDF oferece aos usuários uma única aplicação para atender às
necessidades da página Web e do documento PDF. O leitor de PDF do Microsoft Edge é uma aplicação segura e
confiável que funciona em todas as plataformas de área de trabalho do Windows e do MacOS.
NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posteriores.
Sumário 86.0.622.38
Visão da página Sendo promovido agora nos canais Microsoft Edge Insider
Highlight 81.0.416.53
Notas de texto Sendo promovido agora nos canais Microsoft Edge Insider
Visualizar e validar Assinaturas Digitais Disponível nos canais Canary e Dev. Sendo trabalhado
ativamente.
Restrições
Observe as seguintes restrições para o leitor de PDF atual:
A Arquitetura de formulários XML (XFA)é um formato herdado de formulários que não possui suporte no
Microsoft Edge.
A documentação relacionada com cenários de Acessibilidade que atualmente não possuem suporte pode ser
encontrada no blog Relatório de conformidade de acessibilidade da Microsoft.
Recursos
O leitor de PDF, integrado ao Microsoft Edge, vem com os recursos básicos de leitura e navegação, como Zoom,
Girar, Ajustar à página/largura, ir para a página e pesquisar, entre outros. Eles podem ser acessados por meio de
uma barra de ferramentas fixável na parte superior do conteúdo PDF. Esta seção fornece uma visão geral de
algumas funções importantes. A próxima captura de tela mostra a barra de ferramentas do leitor de PDF.
Sumário
O sumário permite que os usuários naveguem facilmente por documentos PDF que tenham um índice. Quando
um usuário clica no ícone de índice, é aberto um painel de navegação que mostra uma lista das seções e
subseções do documento PDF. Em seguida, o usuário pode clicar em qualquer um dos rótulos no painel para
navegar até essa seção do documento. O painel permanece aberto pelo tempo necessário e pode ser fechado
quando o usuário quiser voltar a ler o documento. A próxima captura de tela mostra o painel de navegação para
um documento aberto.
Visão da página
O Microsoft Edge oferece suporte a diferentes exibições para documentos PDF em nossos canais Dev e Canary.
Os usuários podem alterar o layout de um documento de uma única exibição de página para duas páginas que
são exibidas lado a lado. Para alterar a forma como o documento PDF está sendo exibido, os usuários podem
clicar no botão Exibir Página na barra de ferramentas pdf e, em seguida, escolher qualquer exibição que
quiserem usar. A exibição de duas páginas é mostrada na próxima captura de tela.
Highlight
O leitor de PDF no Microsoft Edge é fornecido com o suporte para adicionar e editar destaques. Para criar um
destaque, o usuário só precisa selecionar o texto, clicar com o botão direito nele, selecionar destaques no menu
e escolher a cor desejada. Os destaques também podem ser criados usando uma caneta ou teclado. A próxima
captura de tela mostra as opções de destaque disponíveis.
Notas de texto
Durante a leitura de um arquivo PDF, as anotações de texto podem ser adicionadas ao texto no arquivo para
fazer anotações mais tarde para facilitar a referência.
Os usuários podem adicionar uma nota selecionando a parte do texto para a qual desejam adicionar uma nota e
invocando o menu de contexto com o botão direito do mouse. Selecionando a opção Adicionar Comentário
no menu abrirá uma caixa de texto onde os usuários podem adicionar seus comentários. Eles podem digitar o
comentário e depois clicar na marca de verificação para salvar o comentário.
Depois que uma nota é adicionada, o texto selecionado será realçado e um ícone de comentário aparecerá para
indicar o comentário. Os usuários podem passar o mouse sobre esse ícone para visualizar o comentário ou
clicar nele para abrir e editar a nota.
A próxima captura de tela mostra uma observação sendo adicionada ao texto realçado.
IMPORTANT
Uma licença é necessária para o MIP. Para saber mais, confira este Guia de licenciamento do Microsoft 365.
Esses arquivos podem ser abertos diretamente no navegador sem precisar baixar qualquer outro software ou
instalar um suplemento. Esse recurso integra a segurança fornecida pelo MIP diretamente no navegador,
fornecendo um fluxo de trabalho contínuo.
Além dos arquivos protegidos pelo MIP, os arquivos em PDF em Gerenciamento de direitos de informação (IRM)
protegidos por bibliotecas do SharePoint também podem ser abertos originalmente no navegador.
Com o Microsoft Edge, os usuários podem visualizar os arquivos MIP protegidos localmente, ou na nuvem. Se
for salvo localmente, o arquivo pode ser aberto diretamente no navegador. Se o arquivo for aberto de um
serviço de nuvem como o SharePoint, talvez o usuário precise usar a opção "Abrir no navegador".
Se o perfil com o qual o usuário se conectou no Microsoft Edge tiver pelo menos permissões de visualização do
arquivo, o arquivo será aberto no Microsoft Edge.
Acessibilidade
O leitor de PDF é fornecido com suporte à acessibilidade do teclado, modo de alto contraste e suporte ao leitor
de tela através de dispositivos Windows e MacOS.
Acessibilidade do teclado
Os usuários podem usar a navegação para diferentes partes do documento com as quais um usuário pode
interagir, como campos de formulário e destaques, usando o teclado. Os usuários também podem usar o modo
Caret para navegar e interagir com os arquivos PDF usando o teclado.
Modo de alto contraste
O leitor de PDF usará as configurações definidas no nível do sistema operacional para renderizar o conteúdo em
PDF no modo de alto contraste.
Suporte do leitor de tela
Os usuários podem navegar e ler arquivos em PDF usando os leitores de tela em computadores com Windows
e Mac.
Segurança e confiabilidade
A segurança está entre os princípios mais importantes de qualquer organização. A segurança do leitor de PDF é
uma parte integrante do projeto de segurança do Microsoft Edge. Dois dos recursos de segurança mais
importantes de uma perspectiva do leitor de PDF são o isolamento do processo e o Microsoft Defender
Application Guard (Application Guard).
Isolamento do processo. Os PDFs abertos de diferentes sites são totalmente isolados. O navegador não
precisa se comunicar com nenhum website, nem com arquivos em PDF abertos de outra fonte. A
navegação em PDF é segura contra qualquer ataque que pretenda utilizar PDFs comprometidos como
superfície de ataque.
Application Guard. Com o Application Guard, os administradores podem configurar uma lista de sites
que sua organização confia. Se os usuários abrirem quaisquer outros sites, eles serão abertos em uma
janela separada do Application Guard que funciona no seu próprio contêiner. O contêiner ajuda a
proteger a rede corporativa e quaisquer dados no computador do usuário de serem comprometidos.
Essa proteção também se aplica a qualquer arquivo PDF on-line que seja visualizado. Além disso,
quaisquer arquivos PDF que forem baixados de uma janela do Application Guard são armazenados e,
quando necessário, reabertos no contêiner. Isso ajuda a manter seu ambiente seguro não apenas quando
o arquivo é baixado, mas durante todo o seu ciclo de vida. Para obter mais informações, consulte
Application Guard.
Confiabilidade
Como o Microsoft Edge é baseado no Chromium, os usuários podem esperar o mesmo nível de confiabilidade
que estão acostumados a ver em outros navegadores baseados no Chromium.
TIP
Você pode tornar o Microsoft Edge o leitor de PDF padrão da sua organização. Para fazer isso, siga estas etapas.
Roteiro e comentários
O mapa para leitor de PDF no Microsoft Edge está disponível aqui.
Estamos analisando ativamente seus comentários sobre os recursos que considera importantes. .Sinta-se à
vontade para nos enviar feedback por meio do Microsoft Edge Insider fórum.
Ver também
Página inicial do Microsoft Edge Enterprise
Roteiro do Microsoft 365
Vídeo: leitor de PDF de nível empresarial do Microsoft Edge
Definir Microsoft Edge como o navegador padrão
25/03/2021 • 4 minutes to read
Este artigo explica como você pode definir o Microsoft Edge como o navegador padrão no Windows e macOS.
NOTE
Este artigo aplica-se ao Microsoft Edge versão 77 ou posteriores no Windows 8 e no Windows 10. Para o Windows 7 e o
macOS, consulte a política Definir o Microsoft Edge como navegador padrão.
Introdução
Você pode usar a Política de Grupo Definir um arquivo de configuração de associações padrão ou a
configuração do Gerenciamento de Dispositivo Móvel DefaultAssociationsConfiguration para definir o Microsoft
Edge como o navegador padrão da sua organização.
Para definir o Microsoft Edge Estável como o navegador padrão para arquivos html, links http/https e arquivos
PDF, use o seguinte exemplo de arquivo de associação de aplicativo:
NOTE
Para definir o Microsoft Edge Beta como o navegador padrão, defina ApplicationName como "Microsoft Edge Beta" e
ProgId como "MSEdgeBHTML". Para definir o Microsoft Edge Dev como o navegador padrão, defina ApplicationName
como "Microsoft Edge Dev" e ProgId como "MSEdgeDHTML".
NOTE
As associações de arquivos padrão não serão aplicadas se o Microsoft Edge não estiver instalado no dispositivo de
destino. Neste cenário, os usuários deverão selecionar seu aplicativo padrão ao abrirem um link ou um arquivo htm/html.
NOTE
Se essa configuração for habilitada e o dispositivo do usuário for ingressado em domínio, o arquivo de configuração de
associações será processado na próxima vez que o usuário entrar.
Consulte também
Planejar sua implantação do Microsoft Edge
Página de aterrissagem do Microsoft Edge Enterprise
Definir o Microsoft Edge como navegador padrão (Windows 7 e macOS)
Windows 10 – como configurar associações de arquivos para profissionais de TI?
Exportar ou importar associações de aplicativo padrão
Visão geral do DISM
DISM - Gerenciamento e Manutenção de Imagens de Implantação
O que é o modo Internet Explorer (IE)?
26/06/2021 • 4 minutes to read
NOTE
O aplicativo de área de trabalho Internet Explorer 11 será desativado e ficará sem suporte em 15 de junho de 2022 (para
obter uma lista do que está no escopo, consulte as Perguntas frequentes). Os mesmos aplicativos e sites do IE11 que
você usa hoje podem abrir no Microsoft Edge com o modo Internet Explorer. Saiba mais aqui.
Criamos o modo Internet Explorer (IE) no Microsoft Edge para organizações que ainda precisam do Internet
Explorer 11 para compatibilidade com sites existentes, mas também precisam de um navegador moderno. Esse
recurso torna mais fácil para as organizações usarem um navegador, para web/aplicativos legados ou para
web/app moderno. Este artigo fornece uma introdução ao uso do Microsoft Edge com o modo IE.
NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.
Somente os sites que você configurou especificamente (via política) usarão o modo IE; todos os outros sites
serão renderizados como sites da Web modernos. Para um site usar o modo IE, você precisa:
Listar o site no XML da Lista de Sites do Modo Corporativo definido em uma destas políticas:
Microsoft Edge 78 ou posterior, "Configurar a Lista de Sites do Modo Empresarial"
Internet Explorer, "Usar a lista de sites do IE do modo Empresarial"
NOTE
Processamos apenas uma lista de sites no modo corporativo. A política de lista de sites do Microsoft Edge tem
precedência sobre a política de lista de sites do Internet Explorer.
Todos os sites da Intranet quando a diretiva de grupo Enviar todos os sites da intranet para o Internet
Explorer está ativada (Microsoft Edge 77 ou posterior).
O modo IE oferece suporte à seguinte funcionalidade do Internet Explorer
Todos os modos de documento e modos corporativos.
Controle ActiveX (como por exemplo, Java e Silverlight)
Objetos Auxiliares de Navegador
Configurações do Internet Explorer e Políticas de Grupo que afetam as configurações da zona de segurança e
o Modo Protegido
As ferramentas de desenvolvedor F12 para o IE, quando iniciadas com o IEChooser
Extensões do Microsoft Edge (extensões que interagem com o conteúdo da página do IE diretamente não
têm suporte.)
O modo IE não oferece suporte à seguinte funcionalidade do Internet Explorer
Barras de ferramentas do Internet Explorer
Configurações do Internet Explorer e Políticas de Grupo que afetam o menu de navegação (por exemplo,
mecanismos de pesquisa e home pages).
Ferramentas de desenvolvedor F12 do IE11 ou Microsoft Edge
Pré-requisitos
Os pré-requisitos a seguir se aplicam ao uso do Microsoft Edge com o modo IE.
IMPORTANT
Para garantir o sucesso, instale as atualizações mais recentes para o Windows e o Microsoft Edge. Se isso não for feito,
provavelmente o modo IE deixará de funcionar.
IMPORTANT
** O Windows 7 e o Windows Server 2008 R2 terão suporte do Microsoft Edge mesmo depois que os sistemas
operacionais não tiverem mais suporte. Para que o modo IE tenha suporte nesses sistemas operacionais, os dispositivos
precisarão ter as Atualizações de segurança estendidas para o Windows 7. É recomendável atualizar para um sistema
operacional compatível assim que possível para permanecer seguro. O suporte para o Microsoft Edge com as Atualizações
de Segurança Estendidas deve ser considerado uma ponte temporária para chegar a um estado de sistema operacional
compatível.
2. O modelo administrativo do Microsoft Edge. Para obter mais informações, consulte Configurar o Microsoft
Edge.
3. Internet Explorer 11 habilitado nos Recursos do Windows.
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Informações adicionais sobre o Modo Empresarial
Estratégia de configuração de site de empresa
26/06/2021 • 3 minutes to read
NOTE
O aplicativo de área de trabalho Internet Explorer 11 será desativado e ficará sem suporte em 15 de junho de 2022 (para
obter uma lista do que está no escopo, consulte as Perguntas frequentes). Os mesmos aplicativos e sites do IE11 que
você usa hoje podem abrir no Microsoft Edge com o modo Internet Explorer. Saiba mais aqui.
Este artigo descreve as alterações na Lista de Sites do Modo Empresa para dar suporte ao modo Internet
Explorer para o Microsoft Edge versão 77 e posterior.
Para obter mais informações sobre o esquema do arquivo XML da Lista de Sites do Modo Empresa, confira as
orientações do esquema do Modo Empresarial v.2.
NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.
Estratégia de configuração
As etapas a seguir fazem parte de uma estratégia de configuração de site para o modo IE:
1. Preparar sua lista de sites
2. Configurar sites neutros
3. (Opcional) Usar o compartilhamento de cookies, se necessário
<open-in>None</open-in>
</site>
NOTE
O esquema v.1 do modo empresa não é compatível com a integração do modo IE. Se você estiver usando o esquema v.1
atualmente com o Internet Explorer 11, deverá atualizar para o esquema v.2. Para obter mais informações, confira
Diretrizes sobre o esquema v.2 do Modo Empresa.
Confira também
Página de aterrissagem do Microsoft Edge Enterprise
Sobre o modo IE
Informações adicionais sobre o Modo Empresarial
Configurar políticas do modo IE
26/06/2021 • 6 minutes to read
NOTE
O aplicativo de área de trabalho Internet Explorer 11 será desativado e ficará sem suporte em 15 de junho de 2022 (para
obter uma lista do que está no escopo, consulte as Perguntas frequentes). Os mesmos aplicativos e sites do IE11 que
você usa hoje podem abrir no Microsoft Edge com o modo Internet Explorer. Saiba mais aqui.
NOTE
Este artigo se aplica aos Canais Estável, Beta e Dev do Microsoft Edge Beta, versão 77 ou posteriores.
NOTE
As políticas para habilitar o modo do IE podem ser configuradas por meio do Intune. Para obter mais informações, confira
Adicionar o Microsoft Edge ao Microsoft Intune e Configurar as políticas do Microsoft Edge com o Microsoft Intune.
NOTE
Definir a política para Desabilitada significa que o modo de IE está desabilitado por política, mas pode ser
definido por meio de edge://flags ou opções de linha de comando.
NOTE
Não é obrigatório configurar a política do Microsoft Edge. Muitas organizações usam isso como uma substituição,
permitindo-as direcionar a Lista de Sites atual para todos os usuários com a política do IE e direcionar mais
facilmente uma versão atualizada para usos piloto com a política do Microsoft Edge.
Para obter mais informações sobre as listas de sites do Modo Empresarial, consulte:
Usar o Enterprise Mode Site List Manager
Adicionar vários sites à lista de sites do Modo Empresarial usando um arquivo e o Enterprise Mode Site List
Manager (esquema v.2).
Configurar usando a política de lista de sites Usar o Modo Empresarial IE
O modo IE pode usar a política existente que configura a Lista de Sites Empresariais para o Internet Explorer,
permitindo criar e manter uma única lista.
1. Criar ou reutilizar um XML de lista de sites
a. Todos os sites que têm o elemento <open-in>IE11</open-in> serão abertos no modo IE.
2. Abra o Editor de Políticas de Grupo.
3. Clique em Configuração do Usuário/Configuração do Computador > Modelos Administrativos >
Componentes do Windows > Internet Explorer .
4. Clique duas vezes em Usar a lista de sites do IE do Modo Empresarial .
5. Selecione Habilitado .
6. Em Opções , digite o local da lista de sites. Você pode usar um dos seguintes locais:
(Recomendado) Local HTTPS: https ://iemode/sites.xml
Arquivo da rede local: \\network\shares\sites.xml
Arquivo local: file:///c:/Users/<user>/Documents/sites.xml
7. Clique em OK ou Aplicar para salvar essas configurações.
Configurar usando a política Configurar a Lista de Sites do Modo Empresarial
Você também pode configurar o modo IE com uma política separada para o Microsoft Edge. Essa política
adicional permite substituir a lista de sites do IE. Por exemplo, algumas organizações direcionam a lista de sites
de produção para todos os usuários. Você pode implantar a lista de sites piloto em um pequeno grupo de
usuários usando essa política.
1. Criar ou reutilizar um XML de lista de sites
a. Todos os sites que têm o elemento <open-in>IE11</open-in> serão abertos no modo IE.
2. Abra o Editor de Políticas de Grupo.
3. Clique em Configuração do Usuário/Configuração do Computador > Modelos Administrativos >
Microsoft Edge .
4. Clique duas vezes em Configurar a Lista de Sites do Modo Empresarial .
5. Selecione Habilitado .
6. Em Opções , digite o local da lista de sites. Você pode usar um dos seguintes locais:
(Recomendado) Local HTTPS: https ://iemode/sites.xml
Arquivo da rede local: \\network\shares\sites.xml
Arquivo local: file:///c:/Users/<user>/Documents/sites.xml
7. Clique em OK ou Aplicar para salvar essas configurações.
Configurar todos os sites de intranet
O modo IE pode ser configurado como para todos os sites na zona da Intranet Local. Você pode remover sites
individuais do modo IE usando uma Lista de Sites do Modo Empresarial.
NOTE
A zona da Intranet Local contém sites adicionados explicitamente, mas também atribui sites a essa zona usando
heurística. Isso pode incluir nomes de host sem ponto (por exemplo, https ://folhadepagamento ) e sites que o script de
configuração do proxy configura para contornar o proxy. Se uma parte externa controlar o DNS ou o proxy, ela poderá
forçar que os sites usem o modo IE.
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Sobre o modo IE
Informações adicionais sobre o Modo Empresarial
Desabilitar o Internet Explorer 11
27/06/2021 • 3 minutes to read
NOTE
O aplicativo de área de trabalho do Internet Explorer 11 será retirado e ficará sem suporte em 15 de junho de 2022 (para
uma lista do que está no escopo, consulte a perguntas frequentes). Os mesmos aplicativos e sites do IE11 que você usa
hoje podem abrir no Microsoft Edge com o modo Internet Explorer. Saiba mais aqui.
Este artigo descreve como desabilitar o Internet Explorer 11 como um navegador autônomo em seu ambiente.
Pré-requisitos
As seguintes atualizações do Windows e do software Microsoft Edge são necessárias:
Atualizações do Windows
Windows 10, versão 2004, Windows Server versão 2004, Windows 10, versão 20H2: KB4598291 ou
mais tarde
Windows 10 versão 1909, Windows Server versão 1909: KB4598298 ou mais tarde
Windows 10 versão 1809, Windows Server versão 1809, e Windows Server 2019: KB4598296 ou
mais tarde
Windows 10, versão 1607, Windows Server 2016: KB4601318 ou mais tarde
Windows 10 versão inicial (Julho 2015): KB4601331 ou mais tarde
Windows 8.1: KB4601384 ou mais tarde
Windows Server 2012: KB4601348 ou mais tarde
Canal Estável do Microsoft Edge
Visão geral
Para organizações que exigem o Internet Explorer 11 (IE11) para compatibilidade herdada, o modo Internet
Explorer (modo IE) no Microsoft Edge oferece uma experiência de navegador único e contínua. Os usuários
podem acessar aplicativos legados de dentro do Microsoft Edge sem ter que voltar para o IE11.
Depois de configurar o modo IE, você pode desativar o IE11 como um navegador autônomo sem afetar a
funcionalidade do modo IE em sua organização usando a política de grupo.
NOTE
Se você precisa do aplicativo IE11 autônomo para sites específicos e deseja redirecionar todo o tráfego do navegador para
o Microsoft Edge, pode configurar o Envie todos os sites não incluídos na lista de sites para o Microsoft Edge política para
redirecionar sites do IE para o Microsoft Edge.
Se a sua Lista de Sites do Modo Enterprise contém aplicativos configurados para abrir no aplicativo IE11 e você
desabilitar o IE11 com esta política, eles serão abertos no modo IE no Microsoft Edge.
NOTE
Houve um problema conhecido com o fluxo de usuários quando um site é configurado para abrir no aplicativo IE11 e a
política de desabilitação do IE11 é definida. The issue has been fixed in Microsoft Edge versions 91.0.840.0 or later.
Ver também
Página de aterrissagem do Microsoft Edge Enterprise
Sobre o modo IE
Informações adicionais sobre o Modo Empresarial
Guia Passo a Passo do Enterprise Site Discovery
26/06/2021 • 10 minutes to read
NOTE
O aplicativo de área de trabalho Internet Explorer 11 será desativado e ficará sem suporte em 15 de junho de 2022 (para
obter uma lista do que está no escopo, consulte as Perguntas frequentes). Os mesmos aplicativos e sites do IE11 que
você usa hoje podem abrir no Microsoft Edge com o modo Internet Explorer. Saiba mais aqui.
Este artigo fornece um guia passo a passo para usar o Enterprise Site Discovery com o Microsoft Endpoint
Configuration Manager.
O Enterprise Site Discovery pode ajudá-lo a configurar sua Lista de Sites do Modo Empresarial. O Enterprise Site
Discovery ajudará você a:
Descubra quais sites estão usando modos de documento herdados. A menos que esses sites estejam
detectando navegadores modernos e fornecendo HTML diferente, eles provavelmente precisam usar o modo
IE.
Descubra quais sites estão usando controles ActiveX. O Microsoft Edge não dá suporte a controles ActiveX. A
menos que esses sites estejam detectando navegadores modernos e fornecendo HTML diferente, eles
provavelmente precisam usar o modo IE.
NOTE
Este artigo se aplica aos Canais Estável, Beta e Dev do Microsoft Edge Beta, versão 77 ou posteriores.
Pré-requisitos
Este guia pressupõe que você tenha experiência com o Gerenciador de Configurações do Microsoft Endpoint e
tenha os seguintes serviços e funções instalados:
1. Microsoft Endpoint Configuration Manager
2. Microsoft SQL Server Reporting Services
3. (Opcional) Função de Ponto do Reporting Services do Gerenciador de Configurações configurada
NOTE
O script suporta o uso de opções de linha de comando para -ZoneAllowList e -SiteAllowList . Para este
passo a passo, configuraremos essas opções por meio da política de grupo (abaixo).
NOTE
Você pode configurar o tempo que um usuário precisa para reiniciar o dispositivo, conforme descrito na documentação de
configurações do cliente.
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Sobre o modo IE
Informações adicionais sobre o Modo Empresarial
Informações adicionais sobre o Enterprise Site Discovery
Gerenciador de Lista de Sites de Empresa no
Microsoft Edge
26/06/2021 • 6 minutes to read
NOTE
O aplicativo de área de trabalho Internet Explorer 11 será desativado e ficará sem suporte em 15 de junho de 2022 (para
obter uma lista do que está no escopo, consulte as Perguntas frequentes). Os mesmos aplicativos e sites do IE11 que
você usa hoje podem abrir no Microsoft Edge com o modo Internet Explorer. Saiba mais aqui.
Este artigo explica como habilitar o acesso e usar o Gerenciador de Lista de Site Empresarial no Microsoft Edge
no Microsoft Edge para criar, editar e exportar sua Lista de Sites Corporativos para o modo Internet Explorer.
NOTE
Este artigo se aplica ao Microsoft Edge versão 89 ou posterior.
Visão geral
O Gerenciador de Lista de Site Empresarial é uma versão no navegador da ferramenta independente do
Gerenciador de Lista de Sites Corporativos que permite criar, editar e exportar a lista de sites da sua
organização.
Melhorias futuras na ferramenta para o modo Internet Explorer estarão disponíveis por meio do Gerenciador de
Lista de Site Empresarial no Microsoft Edge no Microsoft Edge. A ferramenta autônoma continuará disponível
no Centro de Download, mas não obterá nenhuma atualização de recursos.
NOTE
Este arquivo inclui todos os seus URLs, incluindo suas seleções de modo de compatibilidade e deve ser armazenado em
um local seguro.
Para exportar a lista de sites, siga estas etapas:
1. No Gerenciador de Lista de Sites Corporativos, clique emExpor t to XML .
2. Insira um Número da versão e um Nome do arquivo .
3. Clique emExpor tar .
Você pode salvar o arquivo localmente ou em um compartilhamento de rede. No entanto, você deve certificar-
se de implantá-lo no local especificado em sua chave de registro. Para obter mais informações, confira Ativar o
modo Internet Explorer e usar uma lista de sites.
Importe vários sites para sua lista de sites
Depois de criar seu arquivo .xml, você pode adicionar sites em massa ao editor usandoImpor tar de XML .
Se você deseja substituir todo o conteúdo no editor, clique nas reticências (…) e escolha Limpar lista . Depois de
limpar o editor, use as etapas a seguir para importar o site.
1. No Gerenciador de Lista de Sites Corporativos, clique em Impor tar de XML .
2. Clique emEscolher arquivo para selecionar sua lista de sites e adicionar os sites incluídos à ferramenta.
Escolha a lista de sites que deseja adicionar e clique em Abrir . Os formatos suportados para importação são
.xml, .emie ou .txt contendo o esquema v.2 para Lista de Sites de Modo Empresarial . Confira a orientação do
esquema v.2 do modo Empresarial.
3. Clique emCarregar para adicionar os sites do arquivo do editor.
Você pode salvar o arquivo localmente ou em um compartilhamento de rede. No entanto, você deve certificar-
se de implantá-lo no local especificado em sua chave de registro. Para obter mais informações, confira Ativar o
modo Internet Explorer e usar uma lista de sites.
Editar sites em sua lista de sites
Você pode editar atributos de entradas de site existentes no Gerenciador de Lista de Site Empresarial. Você
também pode adicionar, remover ou excluir comentários associados.
1. No Gerenciador de Lista de Site Empresarial, clique nas reticências (…) e escolha Editar site para o URL
que deseja editar.
2. Você pode editar qualquer atributo da entrada do site, exceto o URL. Clique em Salvar após terminar a
edição.
NOTE
Se você deseja excluir uma entrada de site, escolha **Excluir site ** na etapa 1.
Veja também
Página de aterrissagem do Microsoft Edge Enterprise
Sobre o modo IE
Diretrizes de esquema v.2 do modo Empresarial
Informações adicionais sobre o Modo Empresarial
Manter a navegação na página no modo do
Internet Explorer
04/06/2021 • 2 minutes to read
Você pode usar essa política como uma solução temporária para forçar toda a navegação na página de sites do
modo do Internet Explorer (modo IE) para permanecer no modo do IE.
Uma navegação na página é iniciada a partir de um link, um script ou um formulário na página atual. Também
pode ser um redirecionamento do servidor de uma tentativa anterior de navegação na página. Por outro lado,
um usuário pode iniciar uma navegação que não é “na página” e independente da página atual de várias
maneiras, usando os controles do navegador. Por exemplo, usando a barra de endereço, o botão voltar ou um
link favorito.
NOTE
Este artigo se aplica ao Microsoft Edge versão 81 ou posterior.
Pré-requisitos
As seguintes atualizações do Windows são necessárias para esta política:
Windows 10 versão 1909 e 1903, Windows Server versão 1909 e 1903 (KB4532695)
Windows 10 versão 1809, Windows Server versão 1809, Windows Server 2019 (KB4534321)
Windows 10 versão 1803 (KB4534308)
Windows 10 versão 1709 (KB4534318)
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Compartilhamento de cookies do Microsoft Edge
para o Internet Explorer
26/06/2021 • 4 minutes to read
NOTE
O aplicativo de área de trabalho Internet Explorer 11 será desativado e ficará sem suporte em 15 de junho de 2022 (para
obter uma lista do que está no escopo, consulte as Perguntas frequentes). Os mesmos aplicativos e sites do IE11 que
você usa hoje podem abrir no Microsoft Edge com o modo Internet Explorer. Saiba mais aqui.
Este artigo explica como configurar o compartilhamento de cookie de sessão de um processo do Microsoft Edge
para o processo do Internet Explorer, ao usar o modo Internet Explorer.
NOTE
Este artigo se aplica ao Microsoft Edge versão 87 ou posterior.
Pré-requisitos
Atualizações do Windows
Windows 10, versão 2004, Windows Server, versão 2004-KB4571744 ou superior
Windows 10, versão 1909, Windows Server, versão 1909 – KB4566116 ou superior
Windows 10, versão 1903, Windows Server, versão 1903 – KB4566116 ou superior
Windows 10, versão 1809, Windows Server, versão 1809 e Windows Server 2019 - KB4571748 ou
superior
Windows 10 versão 1803 - KB4577032 ou superior
Microsoft Edge versão 87 ou posterior
Modo IE configurado com Lista de Sites do modo Empresarial
Visão geral
Uma configuração comum em grandes organizações é ter um aplicativo que funciona em um link de navegador
moderno para outro aplicativo, que pode ser configurado para abrir no modo Internet Explorer com logon
Único (SSO) habilitado como parte do fluxo de trabalho.
Por padrão, os processos do Microsoft Edge e do Internet Explorer não compartilham os cookies de sessão e
isso pode ser inconveniente em alguns casos. Por exemplo, quando um usuário precisa se reautenticar no modo
do Internet Explorer ou ao sair de uma sessão do Microsoft Edge, ele não sai da sessão do modo Internet
Explorer. Nesses cenários, você pode configurar os cookies específicos e definidos pelo SSO para serem
enviados do Microsoft Edge para o Internet Explorer para que a experiência de autenticação torne-se mais
contínua, eliminando a necessidade de reautenticação.
NOTE
Os cookies de sessão só podem ser compartilhados do Microsoft Edge para o Internet Explorer. Não é possível
compartilhar os cookies de sessão ao contrário (do Internet Explorer para o Microsoft Edge).
EL EM EN TO DESC RIÇ Ã O
Exemplo de compartilhamento
<site-listversion="1">
<shared-cookiedomain=".contoso.com"name="cookie1"></shared-cookie>
<shared-cookiehost="subdomain.contoso.com"name="cookie2"path="/a/b/c">
</shared-cookie>
</site-list>
Consulte também
Sobre o modo IE
Informações de sites configuráveis
Informações adicionais sobre o Modo Empresarial
Página de aterrissagem do Microsoft Edge Enterprise
Saiba mais sobre sites configuráveis no modo IE
26/06/2021 • 3 minutes to read
Este artigo explica o recurso de sites configuráveis na lista de sites do modo empresarial ao usar o modo IE no
Microsoft Edge.
Pré-requisitos
Atualizações do Windows
Windows 10 versão 1909; Windows Server versão 1909 – KB4550945 ou posterior
Windows 10 versão 1903; Windows Server versão 1903 – KB4550945 ou posterior
Windows 10 versão 1809; Windows Server versão 1809; e Windows Server 2019 – KB4550969 ou
posterior
Windows 10 versão 1803 – KB4550944 ou superior
Windows 10 versão 1607; Windows Server 2016 – KB4556826 ou superior
Versão inicial do Windows 10, julho de 2015 – KB4550947 ou superior
Windows 8.1 – KB4556798 ou superior
Microsoft Edge versão 83 ou posterior
Modo IE configurado com a lista de sites do modo empresarial
Visão geral
Configurar sites que precisam do modo IE na lista de sites do modo empresarial funcionará bem na maioria dos
ambientes com aplicativos herdados. No entanto, em alguns casos essa abordagem não é a melhor para
configurar um subconjunto de sites para abrir no modo do IE sem processar um domínio inteiro no modo do IE.
Por exemplo, quando seu ambiente do contém aplicativos modernos e herdados sendo executados em um
único servidor, e você gostaria de ter a flexibilidade para renderizar apenas os aplicativos herdados no modo IE
e os aplicativos restantes para renderizar no modo Microsoft Edge.
A solução é usar o recurso sites configuráveis da lista de sites do modo empresarial. Quando o recurso está
habilitado, o Microsoft Edge permite que os sites com a marca "configurada" participem da determinação do
mecanismo do IE.
<site-list version="1">
<site url="app.com">
<open-in>Configurable</open-in>
</site>
</site-list>
NOTE
A resposta de redirecionamento está sujeita ao cache de acordo com o comportamento de cache HTTP normal do
Microsoft Edge para redirecionamentos.
NOTE
A resposta de redirecionamento está sujeita ao cache de acordo com o comportamento de cache HTTP normal do
Microsoft Edge para redirecionamentos.
TIP
Os dois mecanismos de navegador enviam o mesmo cabeçalho de solicitação "
X-InternetExplorerModeConfigurable: 1 " aos sites configuráveis. Você deve usar o cabeçalho da solicitação do agente
do usuário para diferenciar as solicitações no modo Microsoft Edge versus no modo IE para evitar o redirecionamento
quando o site estiver carregando no mecanismo correto.
Consulte também
Sobre o modo IE
Informações adicionais sobre o Modo Empresarial
Página de aterrissagem do Microsoft Edge Enterprise
Associar extensões de arquivo ao modo Internet
Explorer
26/06/2021 • 2 minutes to read
NOTE
O aplicativo de área de trabalho Internet Explorer 11 será desativado e ficará sem suporte em 15 de junho de 2022 (para
obter uma lista do que está no escopo, consulte as Perguntas frequentes). Os mesmos aplicativos e sites do IE11 que
você usa hoje podem abrir no Microsoft Edge com o modo Internet Explorer. Saiba mais aqui.
Este artigo explica como associar o Microsoft Edge com o modo do Internet Explorer com extensões de arquivo
para aplicativos da área de trabalho.
NOTE
Este artigo se aplica ao Microsoft Edge versão 86 ou posterior.
NOTE
Você pode definir extensões de arquivo específicas para abrir no modo Internet Explorer por padrão usando a política para
Definir um arquivo de configuração de associações padrão . Para obter mais informações, consulte Política de CSP
– ApplicationDefaults.
1. Defina um novo ProgID com o canal Microsoft Edge a ser usado para abrir com o modo Internet Explorer. O
ProgID inclui o nome e o ícone do aplicativo e o caminho completo para msedge.exe.
[HKEY_CURRENT_USER\SOFTWARE\Classes\MSEdgeIEModeMHT\Application]
"ApplicationCompany"="Microsoft Corporation"
"ApplicationName"="Microsoft Edge with IE Mode"
"ApplicationIcon"="C:\\<edge_installation_dir>\\msedge.exe,4"
"AppUserModelId"=""
[HKEY_CURRENT_USER\SOFTWARE\Classes\MSEdgeIEModeMHT\DefaultIcon]
@="C:\\<edge_installation_dir>\\msedge.exe,4"
2. Configure as atualizações do shell para passar a linha de comando necessária para abrir com o modo IE.
[HKEY_CURRENT_USER\SOFTWARE\Classes\MSEdgeIEModeMHT\shell\open\command]
@="\"C:\\<edge_installation_dir>\\msedge.exe\" -ie-mode-file-url -- \"%1\""
3. Por fim, associe a extensão de arquivo .mht a um novo ProgID. Adicione o ProgID como um nome de valor,
com o tipo de valor de REG_SZ.
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.mht\OpenWithProgids]
"MSEdgeIEModeMHT"=hex(0):
Depois de definir as chaves descritas no exemplo anterior, os usuários verão uma opção adicional no menu
Abrir com para abrir um arquivo .mht usando o Microsoft Edge <channel> com o modo IE.
Exemplo de registro
Você pode salvar o trecho de código a seguir como um arquivo .reg e importá-lo para o registro.
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.mht\OpenWithProgids]
"MSEdgeIEModeMHT"=hex(0):
[HKEY_CURRENT_USER\SOFTWARE\Classes\MSEdgeIEModeMHT]
[HKEY_CURRENT_USER\SOFTWARE\Classes\MSEdgeIEModeMHT\Application]
"ApplicationCompany"="Microsoft Corporation"
"ApplicationName"="Microsoft Edge with IE Mode"
"ApplicationIcon"="C:\\<edge_installation_dir>\\msedge.exe,4"
"AppUserModelId"=""
[HKEY_CURRENT_USER\SOFTWARE\Classes\MSEdgeIEModeMHT\DefaultIcon]
@="C:\\<edge_installation_dir>\\msedge.exe,4"
[HKEY_CURRENT_USER\SOFTWARE\Classes\MSEdgeIEModeMHT\shell]
[HKEY_CURRENT_USER\SOFTWARE\Classes\MSEdgeIEModeMHT\shell\open]
[HKEY_CURRENT_USER\SOFTWARE\Classes\MSEdgeIEModeMHT\shell\open\command]
@="\"C:\\<edge_installation_dir>\\msedge.exe\" -ie-mode-file-url -- \"%1\""
Consulte também
Sobre o modo IE
Informações de sites configuráveis
Informações adicionais sobre o Modo Empresarial
Configurando associações de tipo de arquivo
Página de aterrissagem do Microsoft Edge Enterprise
Segurança do Microsoft Edge para a sua empresa
26/06/2021 • 5 minutes to read
O Microsoft Edge foi criado a partir do projeto de fonte aberta Chromium, que é a base do Google Chrome, o
que significa que ele compartilha o design e a mesma arquitetura de segurança bem planejada e bem testada
na sua fundação. A história de segurança do Microsoft Edge não para por aqui. Na verdade, o Microsoft Edge
é mais seguro do que o Google Chrome para sua empresa no Windows 10 . Ele tem defesas
sofisticadas e avançadas contra phishing e malware, e tem suporte nativo para o isolamento de hardware no
Windows 10, não necessitando de nenhum software adicional para alcançar essa linha de base segura. Além
disso, quando comparado com o suporte nativo para os serviços de segurança e conformidade do Microsoft
365, o Microsoft Edge traz recursos de segurança e recursos avançados adicionais que ajudam a proteger contra
a perda de dados para obter ainda mais benefícios. Para obter mais informações, assista Vídeo: segurança,
compatibilidade e capacidade de gerenciamento do Microsoft Edge.
Vamos entrar nos detalhes, começando com as ameaças externas e, em seguida, conferimos a proteção de
informações e riscos internos .
NOTE
O Application Guard está disponível no Windows 10, versão 1809 e superior. O Application Guard não está disponível nas
edições do Windows 10 Home.
Proteção de informações e riscos internos
Suporte nativo para a segurança do Microsoft 365 sem software adicional
Além da proteção contra ameaças externas, os administradores de TI também devem proteger contra riscos
internos. A proteção de dados corporativos confidenciais — robusta e em escala — é a principal prioridade para
os administradores de TI, particularmente porque as forças de trabalho se descentralizaram. O Microsoft Edge é
o único navegador com suporte nativo para o acesso condicional do Azure AD, a Proteção de Informações do
Windows e a nova Proteção contra Perda de Dados de Ponto de Extremidade do Microsoft (DLP), sem
necessidade de software adicional.
O Microsoft Edge é o único navegador que oferece supor te nativo ao acesso condicional . O suporte
para o acesso condicional no Microsoft Edge permite que as organizações usem sinais de identidade como
parte de suas decisões de controle de acesso. O acesso condicional é a ferramenta usada pelo Azure Active
Directory para reunir sinais, para tomar decisões e impor políticas organizacionais. O acesso condicional está no
centro do novo plano de controle de identidade controlada. Para obter suporte ao acesso condicional no
Chrome, é necessário um plug-in adicional.
NOTE
É necessária uma assinatura do Microsoft 365 E3 ou superior para o acesso condicional do Azure AD.
Microsoft Edge é o único navegador que oferece nativamente supor te à Proteção de Informações
do Windows (WIP) , que fornece proteção aos dados corporativos para ajudar a evitar vazamentos acidentais
por usuários em dispositivos Windows 10. O suporte do Microsoft Edge para a WIPpode ser configurado para
permitir que apenas aplicativos impostos pelo administrador de TI acessem dados corporativos. Ele também
oferece controles de vazamento, como a proteção da área de transferência, a criptografia de arquivos no
download e a prevenção de carregamentos de arquivos para compartilhamentos de rede não autorizados ou o
local da nuvem, com uma experiência de usuário perfeita. A WIP funciona em uma configuração baseada em
perímetro, em que os administradores de TI definem o limite corporativo, e todos os dados dentro desse limite
são considerados corporativos. O Chrome não é esclarecido no WIP com controles de vazamento.
NOTE
A configuração de Proteção de Informações do Windows (WIP) exige o licenciamento do Microsoft Intune ou do Microsoft
Endpoint Configuration Manager, ou uso de uma solução de gerenciamento de dispositivo móvel (MDM) de terceiros,
que pode ter requisitos de licença adicionais.
A prevenção contra perda de dados do Ponto de extremidade da Microsoft (Endpoint DLP) só tem
supor te nativo no Microsoft Edge . O Ponto de extremidade da DLP integra-se com a Central de Segurança
da Microsoft e estende a proteção de informações ao Microsoft Edge para ajudar a alertar os usuários sobre
atividades não compatíveis e evitar a perda de dados enquanto os usuários trabalham online. Ela descobre e
rotula os dados confidenciais dentro da empresa que correspondem aos critérios definidos pelo administrador,
como arquivos que contenham números de cartão de crédito ou identificações governamentais (por exemplo,
números de seguridade social), informações financeiras, etc. As políticas de proteção de informações da
Microsoft podem ser implantadas no Microsoft Endpoint DLP sem a reconfiguração adicional, incluindo
identificadores de conteúdo confidenciais e políticas que os administradores de TI já personalizaram. Essa é uma
implantação tranquila da proteção de informações para administradores de TI.
Para saber mais sobre os pré-requisitos do Ponto de extremidade da DLP e como configurá-lo, confira
Introdução à prevenção contra perda de dados de Ponto de extremidade.
NOTE
A assinatura de Conformidade do Microsoft 365 E5 ou Microsoft 365 E5 necessária para prevenção contra perda de
dados do ponto de extremidade da Microsoft.
Confira também
Página inicial do Microsoft Edge Enterprise
Vídeo: segurança, compatibilidade e capacidade de gerenciamento do Microsoft Edge
Interrompendo downloads de arquivos
potencialmente perigosos
26/06/2021 • 3 minutes to read
O componente Políticas de Tipo de Arquivo do Microsoft Edge permite que os arquivos sejam classificados pelo
nível de "periculosidade", de forma que arquivos inofensivos (por exemplo, arquivos .txt ) possam ser
baixados livremente, enquanto arquivos potencialmente perigosos (por exemplo, arquivos .dll ) estão sujeitos
a um grau mais alto de verificação e uma experiência de usuário mais consciente de segurança.
Controles Empresariais
Embora os usuários não possam encontrar interrupções de download para sites que usam todos os dias, eles
podem encontrar para downloads legítimos em sites que usam raramente. Para ajudar a simplificar a
experiência do usuário para empresas, uma Política de Grupo está disponível.
As empresas podem usar ExemptDomainFileTypePairsFromFileTypeDownloadWarnings para especificar os tipos
de arquivo que podem ser baixados de sites específicos sem interrupção. Por exemplo, a política a seguir
permite que arquivos XML sejam baixados de contoso.com e woodgrovebank.com sem interrupção e arquivos
MSG sejam baixados de qualquer site.
[{"file_extension":"xml","domains":["contoso.com", "woodgrovebank.com"]}, {"file_extension":"msg", "domains":
["*"]}]
O Microsoft Edge requer conectividade com a Internet para dar suporte aos recursos. Este artigo identifica as
URLs de domínio que você precisa adicionar à Lista de permissões para garantir a comunicação por meio de
firewalls e outros mecanismos de segurança.
NOTE
Isso se aplica ao Microsoft Edge versão 77 ou posterior.
HTTPS
https://msedge.sf.tlu.dl.delivery.mp.microsoft.com
https://msedge.sf.dl.delivery.mp.microsoft.com
https://msedge.sb.tlu.dl.delivery.mp.microsoft.com
https://msedge.sb.dl.delivery.mp.microsoft.com
TIP
Para simplificar a lista de permissões para locais de download, é possível usar um curinga:
*.dl.delivery.mp.microsoft.com
HTTPS
https://msedgeextensions.sf.tlu.dl.delivery.mp.microsoft.com
https://msedgeextensions.sf.dl.delivery.mp.microsoft.com
https://msedgeextensions.sb.tlu.dl.delivery.mp.microsoft.com
https://msedgeextensions.sb.dl.delivery.mp.microsoft.com
TIP
Para simplificar a lista de permissões para locais de download, é possível usar um curinga:
*.dl.delivery.mp.microsoft.com
Prevenção contra perda de dados (DLP) é um sistema de tecnologias que identifica e protege dados
confidenciais da empresa contra divulgação não autorizada. Para seguir os padrões de negócios e
regulamentações do setor, as organizações devem proteger as informações confidenciais e evitar sua divulgação
não autorizada. As informações confidenciais incluem dados financeiros ou informações de identificação
pessoal (PII), como números de cartão de crédito, números de seguridade social ou registros de saúde, entre
muitas outras coisas.
O trabalho remoto aumentou a ênfase no uso de DLP. Com o uso crescente de atividades pessoais e de trabalho
em dispositivos, as empresas estão percebendo um risco maior no compartilhamento não autorizado de dados
corporativos fora do local de trabalho.
Essa combinação de atividades do usuário também se espalhou para os dispositivos onde os dados são
compartilhados entre dispositivos pessoais e corporativos em uma variedade de redes públicas e privadas. O
resultado líquido é um aumento considerável no risco de exposição de dados confidenciais.
O Microsoft Edge oferece suporte nativo a duas soluções de DLP diferentes, Microsoft Endpoint DLP e Proteção
de Informações do Windows (WIP).
NOTE
Isso se aplica ao Microsoft Edge na versão 85 ou posterior.
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Vídeo: Prevenção contra perda de dados - Microsoft Edge
Visão geral da prevenção contra perda de dados
Proteger os dados da sua empresa usando a Proteção de Informações do Windows
Monitor de Senha habilitado automaticamente para
usuários
25/03/2021 • 4 minutes to read
Este artigo descreve como o Monitor de Senhas no Microsoft Edge será ativado para usuários selecionados e
fornece aos administradores as etapas para controlar como o monitoramento está habilitado.
NOTE
Este artigo se aplica ao Microsoft Edge versão 88 ou posterior.
Ativação direta. Os usuários podem ir a Configurações > Senhas a qualquer momento e ativar ou
desativar o recurso.
Cenários de usuário com Monitor de Senha habilitado
automaticamente
A tabela a seguir mostra cenários em que o Monitor de Senhas é habilitado automaticamente e como ele
funcionará em dispositivos do usuário.
Além disso, se um usuário tiver entrado usando uma conta de trabalho restrita por meio de políticas para
qualquer um dos seguintes, o recurso NÃO será habilitado automaticamente para eles:
O Monitor de Senhas está desabilitado
A Sincronização de Senhas está desabilitada
O compartilhamento de dados com servidores da Microsoft está desabilitado
Perguntas Frequentes
Como o Monitor de Senhas pode ser desabilitado para minha organização?
Você pode desabilitar o Monitor de Senhas para sua organização:
Usando a política de grupo PasswordMonitorAllowed.
Impedindo que os dados sejam sincronizados e enviados aos servidores da Microsoft.
NOTE
O Monitor de Senhas pode funcionar mesmo se a Sincronização de Senha estiver desabilitada, desde que o
usuário tenha dado consentimento explícito para ativar o recurso ou o tiver ativado por meio de Configurações.
O que acontece se um usuário para o qual o recurso tenha sido habilitado automaticamente ative o Monitor
de Senhas por meio das Configurações?
A configuração do usuário é a mesma e o recurso permanecerá desabilitado para esse usuário. No entanto, eles
podem ser mostrados uma caixa de diálogo de consentimento novamente caso nunca tenham respondido
anteriormente à solicitação de consentimento.
Veja também
Página de aterrissagem do Microsoft Edge Enterprise
Segurança do gerenciador de senhas do Microsoft
Edge
26/06/2021 • 10 minutes to read
As perguntas frequentes neste artigo descrevem como o gerenciador de senhas interno do Microsoft Edge
fornece segurança para as senhas de usuário.
NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.
NOTE
Relatórios do setor mostram que 80% dos incidentes online estão relacionados a phishing e mais de 37% dos usuários
não treinados falham nos testes de phishing.
O gerenciador de senhas do Microsoft Edge é conveniente e facilmente distribuído, o que contribui para
melhorar a segurança. Quando combinado com a sincronização, você pode obter todas as suas senhas em
todos os seus dispositivos e é fácil usar uma senha diferente para cada site. Você pode usar senhas longas e
complexas e para todos os sites sem precisar lembrar delas e ignorar a não precisará digitar uma cadeia de
caracteres complexa todas as vezes. A conveniência do gerenciador de senhas significa que há menos risco de
ataque de phishing.
No entanto, usar um gerenciador de senhas com chave na sessão de logon do sistema operacional do usuário
também significa que um invasor nessa sessão pode recuperar imediatamente todas as senhas salvas do
usuário. Sem um gerenciador de senhas para roubar, um adversário precisaria rastrear as teclas digitadas ou
monitorar as senhas enviadas.
Para decidir usar um gerenciador de senhas é necessário avaliar os muitos benefícios que descrevemos em
relação à possibilidade de todo o dispositivo ser comprometido. Para a maioria dos modelos de ameaça, usar o
gerenciador de senhas do Microsoft Edge é a opção recomendada.
NOTE
Se uma empresa estiver preocupada com o roubo de uma senha específica ou um site comprometido devido a uma senha
roubada, precauções adicionais devem ser tomadas. Algumas soluções eficazes que ajudam a atenuar esse tipo de
incidente são o SSO (logon único) por meio do Active Directory, Azure Active Directory ou de terceiros. Outras soluções
incluem 2FA (como MS Authenticator) ouWebAuthN.
P O L ÍT IC A L EGEN DA
Sincronização do servidor. Alguns produtos armazenam Há um risco de exposição à nuvem porque as senhas são
senhas na nuvem para sincronizar todos os seus sincronizadas entre dispositivos Windows que Microsoft
dispositivos. Esse recurso é útil, mas há um risco se o serviço Edge instalados. Comentários: esse risco é mitigado pelas
de nuvem for comprometido e seus dados forem expostos. etapas de segurança de dados abordadas neste artigo.
Comentários: O risco é reduzido ao ter senhas
criptografadas na nuvem e armazenar a chave de
criptografia em seus dispositivos para que os invasores não
possam acessar a chave e suas senhas.
Confiança. É necessário confiar que o terceiro não está **Comentários: **A Microsoft é um fornecedor conhecido e
fazendo nada mal-intencionado, como enviar suas senhas confiável com décadas de histórico no fornecimento de
para outra pessoa. Comentários: Esse risco pode ser segurança e produtividade de nível empresarial, com
atenuado examinando o código-fonte (no caso de produtos recursos projetados para proteger suas senhas em todo o
de software livre) ou acreditando que o fornecedor se mundo.
preocupa com sua reputação e receita.
Segurança da cadeia do fornecedor. É difícil verificar se o Comentários: A Microsoft tem processos internos robustos
fornecedor tem processos seguros de cadeia de para garantir o risco mínimo ao código-fonte.
fornecimento/build/lançamento para o código-fonte.
Cliente ou conta comprometida.Se um dispositivo cliente ou Comentários: a Microsoft oferece proteções no nível do
uma conta de usuário for comprometida, um invasor poderá sistema operacional como Windows Defender, projetadas
obter as senhas. Comentários: esse risco é atenuado para para garantir que o dispositivo não esteja comprometido
alguns gerenciadores de senhas que exigem que o usuário para começar. No entanto, se um dispositivo cliente for
insira uma Senha Mestra que não seja armazenada comprometido, um invasor poderá descriptografar as
localmente para descriptografar as senhas.A Senha Mestra é senhas.
apenas uma mitigação parcial porque um invasor pode ler
pressionamentos de teclas e obter a senha mestra conforme
ela é digitada ou lê senhas da memória do processo ao
preencher um campo de formulário.
NOTE
Os produtos de terceiros podem fornecer proteção contra modelos de ameaças adicionais, mas isso se deve à
complexidade ou à facilidade de uso. O gerenciador de senhas do Microsoft Edge foi projetado para fornecer
gerenciamento de senha conveniente e fácil de usar que pode ser totalmente controlado por administradores de TI
usando a Política de Grupo e não requer confiança de terceiros.
Por que a Microsoft não oferece uma Senha Mestra para proteger os
dados?
Quando as senhas do navegador são criptografadas em disco, a chave de criptografia fica disponível para
qualquer processo em seu dispositivo, o que inclui qualquer malware que esteja em execução local. Mesmo que
as senhas sejam criptografadas em um "cofre" por uma chave mestra, elas serão descriptografadas quando
carregadas no espaço de memória do navegador e poderão ser coletadas depois que você desbloquear o cofre.
Um recurso de Senha Mestra (que autentica o usuário antes de preencher automaticamente seus dados) fornece
uma compensação na conveniência para uma mitigação mais ampla de ameaças. Especificamente, ele ajuda a
reduzir a janela de exposição de dados contra malware latente ou invasores fisicamente locais. No entanto, uma
Senha Mestra não é uma panacéia, e invesores locais e malwares dedicados têm várias estratégias para
contornar a proteção de uma Senha Mestra.
NOTE
A Microsoft reconhece o valor na autenticação de usuários antes do preenchimento automático e essa funcionalidade será
adicionada ao Microsoft Edge em uma versão futura.
Veja também
Página de aterrissagem do Microsoft Edge Enterprise
Como Microsoft Edge é mais seguro do que o Chrome para empresas Windows 10
Proteger-se contra aplicativos potencialmente
indesejados (PUAs)
25/03/2021 • 3 minutes to read
Este artigo explica como você pode se proteger contra aplicativos potencialmente indesejados (PUAs) usando o
Microsoft Edge ou o Windows Defender Antivirus.
NOTE
Este artigo se aplica ao Microsoft Edge versão 80 ou posterior.
Visão geral
Aplicativos potencialmente indesejados não são considerados vírus ou malware, mas eles podem executar ações
em pontos de extremidade que afetem negativamente o desempenho ou o uso do ponto de extremidade. Por
exemplo, o software Evasion tenta ativamente escapar a detecção por produtos de segurança. Esse tipo de
software pode aumentar o risco de sua rede ser infectada com malware real. PUA também pode se referir aos
aplicativos cuja reputação é considerada ruim.
Para obter uma descrição dos critérios usados para a classificação de software como PUA, confira Aplicativos
potencialmente indesejados.
NOTE
A postagem no blog da equipe do Microsoft Edge descreve esse novo recurso e explica como tratar um aplicativo
rotulado incorretamente ou relatar um aplicativo como indesejado.
TIP
Você pode explorar com segurança o recurso de bloqueio de URL da proteção contra PUA, testando-o em uma
das nossas páginas de demonstração do Windows Defender SmartScreen.
Quando o Microsoft Edge detectar um PUA, você verá uma mensagem como a exibida na próxima captura de
tela.
NOTE
Os usuários verão "*.exe foi bloqueado como um aplicativo potencialmente indesejado pelo Microsoft defender
SmartScreen".
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Proteção contra ameaças
Configurar a proteção comportamental, heurística e em tempo real
Proteção de próxima geração
Linha de base de segurança para o Microsoft Edge baseado em Chromium, versão 79
Microsoft Edge e acesso condicional
25/03/2021 • 2 minutes to read
Esse artigo descreve como o Microsoft Edge é compatível com o acesso condicional e como acessar os recursos
protegidos pelo acesso condicional.
NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Vídeo: segurança, compatibilidade e gerenciabilidade
Suporte do Microsoft Edge para o Windows
Defender Application Guard
26/06/2021 • 6 minutes to read
Este artigo descreve como o Microsoft Edge oferece suporte para o Windows Defender Application Guard
(Application Guard).
NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.
Visão geral
Os arquitetos de segurança na empresa devem lidar com a tensão que existe entre a produtividade e a
segurança. É muito fácil bloquear um navegador e permitir que apenas alguns sites confiáveis sejam
carregados. Essa abordagem melhorará a postura geral de segurança, mas será menos produtiva. Se você a fizer
menos restritiva para melhorar a produtividade, aumentará o perfil de risco. É um equilíbrio difícil de alcançar!
É ainda mais difícil acompanhar as novas ameaças emergentes neste cenário de ameaças em constante
mudança. Os navegadores continuam sendo a principal superfície de ataque em dispositivos cliente atuais, pois
seu trabalho fundamental é permitir que os usuários acessem, baixem e abram conteúdo não confiável de
fontes não confiáveis. Os indivíduos mal intencionados estão constantemente trabalhando com novas formas
de ataques de engenharia social para navegadores. As estratégias de prevenção ou de detecção/resposta de
incidentes de segurança não podem garantir 100% da segurança.
Uma estratégia de segurança principal é a Assume Breach Methodology, que significa que existe uma aceitação
de que um ataque vai acontecer pelo menos uma vez, independente dos esforços para impedi-lo. Essa
mentalidade exige a criação de defesas para conter o dano, o que garante que a rede corporativa e outros
recursos permaneçam protegidos neste cenário. A implantação do Application Guard para o Microsoft Edge se
encaixa nesta estratégia.
NOTE
Por motivos de segurança, a sincronização de favoritos só é possível do host para o contêiner e não o contrário. Para
garantir uma lista unificada de favoritos no host e no contêiner, desabilitamos o gerenciamento de favoritos dentro do
contêiner.
NOTE
Também é possível instalar manualmente as extensões individuais dentro do contêiner do armazenamento da extensão.
As extensões instaladas manualmente só persistirão no contêiner quando a política Permitir a persistência estiver ativada.
Pré-requisitos
Os seguintes requisitos se aplicam aos dispositivos usando o Application Guard com o Microsoft Edge:
Windows 10 1809 (RS5) e superior.
Somente SKUs de clientes Windows
NOTE
O Application Guard tem suporte apenas em SKUs do Windows 10 Pro e Windows 10 Enterprise.
Perguntas Frequentes
O Application Guard funciona no modo IE?
O modo IE dá suporte à funcionalidade do Application Guard, mas não antecipamos muito uso desse recurso no
modo IE. O modo IE é recomendado para ser implantado para uma lista de sites internos confiáveis, e o
Application Guard é apenas para sites não confiáveis. Certifique-se de que todos os sites do modo IE ou os
endereços IP também sejam adicionados à política de isolamento de rede a ser considerada um recurso
confiável pelo Application Guard.
Preciso instalar a extensão do Chrome do Application Guard?
Não, o recurso Application Guard tem suporte nativo no Microsoft Edge. Na verdade, não há suporte para a
extensão de Chrome do Application Guard no Microsoft Edge.
Há outras perguntas frequentes relacionadas a plataformas?
Sim. Perguntas frequentes - Microsoft Defender Application Guard
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Proteção Avançada contra Ameaças do Microsoft Defender
Vídeo: Isolamento de navegador Microsoft Edge usando o Application Guard
Suporte do Microsoft Edge para o Microsoft
Defender SmartScreen
25/03/2021 • 6 minutes to read
Este artigo descreve as vantagens de usar o Microsoft Defender SmartScreen, explica como ele funciona e
descreve como configurar esse recurso do Microsoft Edge.
NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.
O Microsoft Defender SmartScreen é um serviço que o Microsoft Edge usa para manter você seguro enquanto
navega pela Web. O Microsoft Defender SmartScreen fornece um sistema de aviso prévio contra sites que
podem se envolver em ataques de phishing ou tentar distribuir software mal-intencionado por meio de um
ataque focado. Para obter mais informações, assista a Vídeo: Navegação segura no Microsoft Edge.
NOTE
Antes do Windows 10, versão 1703, esse recurso era chamado de filtro do SmartScreen, quando usado no navegador, e
Microsoft SmartScreen, quando usado fora do navegador.
Os usuários recebem a opção de relatar um site como seguro ou não seguro na mensagem de aviso. Para mais
informações, confira como denunciar um site.
Análise de arquivo
O Microsoft Defender SmartScreen determina se um aplicativo baixado ou um instalador de aplicativo é
potencialmente mal-intencionado com base em vários critérios, como o tráfego de downloads, o histórico de
downloads, o histórico de resultados do antivírus e a reputação da URL.
Arquivos com uma reputação segura conhecida serão baixados sem qualquer notificação.
Arquivos com reputação mal-intencionada conhecida mostram um aviso para informar ao usuário que o
arquivo não é seguro e foi relatado como mal-intencionado. Microsoft Defender SmartScreen bloquea
notificação para arquivo com reputação maliciosa
Os arquivos desconhecidos mostram um aviso para que o usuário saiba que o download não possui uma
pegada conhecida e se recomenda cautela. A próxima captura de tela é um exemplo de aviso de um
arquivo desconhecido.
Nem todos os programas desconhecidos são mal-intencionados, e o aviso de desconhecido tem o objetivo de
fornecer contexto e orientação aos usuários que precisam, principalmente se o aviso for inesperado.
No entanto, os usuários ainda podem baixar e executar o aplicativo clicando em ... | Manter | Mostrar mais |
Manter mesmo assim .
TIP
INFO para Clientes Corporativos. Por padrão, o Microsoft Defender SmartScreen permite que os usuários ignorem
os avisos. Como essa interação do usuário é potencialmente arriscada, recomendamos que você revise essas
configurações de política de grupo recomendadas.
Você pode ver como o Microsoft Defender SmartScreen responde a diferentes cenários usando nosso site de
demonstração.
NOTE
Os usuários podem configurar o Microsoft Defender SmartScreen para um dispositivo individual, a menos que a Diretiva
de Grupo ou o MDM estejam configurados para evitá-lo. Para obter mais informações, confira configurar e usar o
Microsoft Defender SmartScreen em dispositivos individuais.
Perguntas frequentes
Como funciona o sistema de verificação de reputação?
Enquanto você navega na Web, o Microsoft Defender SmartScreen categoriza sites e downloads como tráfego
principal, perigoso ou desconhecido. O tráfego principal são sites populares que o Microsoft Defender
SmartScreen determinou serem confiáveis. Se você vai para um site marcado como perigoso, o Microsoft
Defender SmartScreen imediatamente o impede de acessar o site. Quando você acessa um site desconhecido, o
Microsoft DefenderSmartScreen verifica sua reputação para determinar se você pode acessar o site.
Consulte também
Página inicial do Microsoft Edge Enterprise
Vídeo: navegação segura no Microsoft Edge
Visão geral do Microsoft Defender SmartScreen
Proteção contra ameaças
Proteção contra aplicativos potencialmente indesejados
Suporte do Microsoft Edge para Proteção de
Informações do Windows (WIP)
25/03/2021 • 5 minutes to read
Este artigo descreve como o Microsoft Edge tem suporte para a Proteção de Informações do Windows (WIP).
NOTE
Isso se aplica ao Microsoft Edge versão 81 ou mais recente.
Visão geral
A Proteção de Informações do Windows (WIP) é um recurso do Windows 10 que ajuda a proteger os dados
corporativos contra divulgações acidentais ou não autorizadas. Com o aumento do trabalho remoto, há um
maior risco de compartilhar dados corporativos fora do local de trabalho. Esse risco aumenta quando atividades
pessoais e atividades de trabalho ocorrem em dispositivos corporativos.
O Microsoft Edge é compatível com a WIP para ajudar a proteger o conteúdo em um ambiente da Web em que
os usuários compartilham e distribuem conteúdo com frequência.
Requisitos de sistema
Os requisitos a seguir se aplicam aos dispositivos que usam WIP na empresa:
Windows 10, versão 1607 ou posterior
Somente SKUs de clientes Windows
Uma das soluções de gerenciamento descritas nos pré-requisitos da WIP
Benefícios da Proteção de Informações do Windows
A WIP fornece os seguintes benefícios:
Separação óbvia entre dados pessoais e corporativos, sem a necessidade de os funcionários alternarem
ambientes ou aplicativos.
Proteção adicional de dados para aplicativos de linha de negócios existentes, sem a necessidade de atualizá-
los.
A capacidade de apagar remotamente os dados corporativos de dispositivos de gerenciamento de
dispositivo móvel (MDM) do Intune, além de deixar os dados pessoais inalterados.
Relatórios de auditoria para controlar problemas e para ações corretivas, como treinamento de
conformidade para usuários.
Integração com o seu sistema de gerenciamento existente para configurar, implantar e gerenciar WIP. Alguns
exemplos são o Microsoft Intune, o Microsoft Endpoint Configuration Manager ou o seu sistema de
Gerenciamento de Dispositivo Móvel (MDM) atual.
NOTE
Se o seu ambiente não tiver união híbrida, você pode fazer a união híbrida usando estas instruções: Planejar a
implementação de união híbrida do Azure Active Directory.
Se a junção híbrida não for uma opção, você poderá usar as contas locais do Active Directory para permitir que
o Microsoft Edge crie automaticamente um perfil de trabalho especial com as contas de domínio dos usuários.
Observe que as contas locais podem não receber todos os recursos do Azure AD, como a sincronização de
nuvem, o Office NTP, e assim por diante.)
Contas do Active Directory (AD)
Para contas do AD, você deve configurar a política a seguir para que o Microsoft Edge crie um perfil de trabalho
especial automaticamente.
ConfigureOnPremisesAccountAutoSignIn
Políticas do Windows para a WIP
Você pode configurar a WIP usando políticas do Windows. Para saber mais, confira Criar e implantar políticas da
WIP usando o Microsoft Intune
Perguntas frequentes
Como resolver o Código de erro -2147024540?
Esse código de erro corresponde ao seguinte erro de Proteção de Informações do Windows:
ERROR_EDP_POLICY_DENIES_OPERATION: a operação solicitada foi bloqueada pela política de Proteção de
Informações do Windows. Para obter mais informações, entre em contato com o administrador do sistema..
O Microsoft Edge mostra esse erro quando a organização habilitou a Proteção de Informações do Windows
(WIP), permitindo que apenas os usuários com aplicativos aprovados acessem recursos corporativos. Nesse
caso, como o Microsoft Edge não está na lista de aplicativos aprovados, o administrador precisará atualizar as
políticas de WIP para conceder acesso ao Microsoft Edge.
A captura de tela a seguir mostra como o Microsoft Intune é usado para adicionar o Microsoft Edge como um
aplicativo permitido para WIP.
Se você não estiver usando o Microsoft Intune, baixe e aplique a atualização de política no arquivo de Política
AppLocker para WIP Enterprise.
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Proteja dados corporativos usando a Proteção de Informações do Windows
Configurar as políticas do Microsoft Edge para
oferecer suporte à privacidade da empresa
26/06/2021 • 6 minutes to read
A Microsoft está comprometida em fornecer às empresas as informações e os controles necessários para fazer
escolhas sobre a coleta de dados no Microsoft Edge.
Visão geral
Por padrão, quando o Microsoft Edge é implantado no Windows 10, os dados de diagnóstico são enviados com
base na Configuração de dados de diagnóstico do Windows dos usuários.
Quando o Microsoft Edge é implantado em plataformas não Windows, os dados de diagnóstico são coletados
de acordo com as configurações das seguintes políticas de grupo:
(PRETERIDA) MetricsReportingEnabled - Habilita a geração de relatórios de dados relacionados a falhas e de
uso. Essa política se tornará obsoleta na versão 89 do Microsoft Edge.
(PRETERIDA) SendSiteInfoToImproveServices - Envia informações do site para melhorar os serviços
Microsoft. Essa política se tornará obsoleta na versão 89 do Microsoft Edge.
As políticas preteridas mencionadas são substituídas por Permitir Telemetria no Windows 10 e a política
DiagnosticData para todas as outras políticas.
NOTE
Essa política não é compatível com dispositivos com Windows 10. Para controlar a coleta de dados no Windows 10, os
administradores de TI devem usar a política de grupo de dados de diagnóstico do Windows. Essa política irá Permitir
Telemetria ou Permitir Dados de Diagnóstico , dependendo da versão do Windows. Saiba mais sobre a coleta de
dados de diagnóstico do Windows 10.
Detalhes da implementação
Para dispositivos não Windows 10:
Se a política DiagnosticData estiver configurada, ela terá precedência sobre MetricsReportingEnabled e
SendSiteInfoToImproveServices.
Se a política DiagnosticData não estiver configurada, o Microsoft Edge escutará MetricsReportingEnabled e
SendSiteInfoToImproveServices.
Para que os canais do Windows 10 entendam nossa implementação com a dependência da configuração de
dados de diagnóstico do Windows, a tabela a seguir identifica se os dados de diagnóstico Obrigatórios e
Opcionais foram enviados à Microsoft.
C O N F IGURA Ç Ã O DE DA DO S DE DA DO S DE DIA GN Ó ST IC O
DIA GN Ó ST IC O DO W IN DO W S N EC ESSÁ RIO S DA DO S DE DIA GN Ó ST IC O O P C IO N A IS
IMPORTANT
O Microsoft Edge será compatível com MetricsRepor tingEnabled e SendSiteInfoToImproveSer vices nas versões 86
– 88 do Microsoft Edge. Na versão 89 do Microsoft Edge, MetricsRepor tingEnabled e
SendSiteInfoToImproveSer vices não serão mais compatíveis e a versão usará DiagnosticData como padrão em
plataformas não Windows 10 ou a política Permitir Telemetria para Windows 10.
Ver também
Página de aterrissagem do Microsoft Edge Enterprise
Políticas do Microsoft Edge
White paper de Privacidade do Microsoft Edge
Microsoft Edge - Políticas
02/07/2021 • 499 minutes to read
A versão mais recente do Microsoft Edge inclui as políticas a seguir. Você pode usar essas políticas para
configurar como o Microsoft Edge será executado em sua organização.
Para saber mais sobre o conjunto de políticas, usado para controlar como e quando o Microsoft Edge é
atualizado, confira Referência de política de atualização do Microsoft Edge.
Você pode baixar o Kit de ferramentas de conformidade de segurança da Microsoft para obter as configurações
de linha de base de configuração de segurança do Microsoft Edge. Para saber mais, confira o blog Linhas de
base de segurança da Microsoft,.
NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.
Novas políticas
A tabela a seguir lista as novas políticas desta atualização.
NOME L EGEN DA
Políticas preteridas
A tabela a seguir lista as políticas preteridas para essa atualização.
NOME L EGEN DA
Políticas obsoletas
A tabela a seguir lista as políticas obsoletas para essa atualização.
NOME L EGEN DA
Políticas disponíveis
Estas tabelas listam todas as políticas de grupo relacionadas ao navegador disponíveis nesta versão do
Microsoft Edge. Use os links na tabela a seguir para obter mais detalhes sobre políticas específicas.
Configurações do Application Guard
Cast
Configurações de conteúdo
Provedor de pesquisa padrão
Extensões
Autenticação HTTP
Configurações do modo de quiosque
Capacidade de gerenciamento
Sistema de mensagens nativo
Gerenciador de senhas e proteção
Desempenho
Impressão
Configurações de solicitação de rede privada
Servidor proxy
Configurações de guias em suspensão
Configurações do SmartScreen
Página de inicialização, página inicial e nova guia
Adicional
Configurações do Application Guard
N O M E DA P O L ÍT IC A L EGEN DA
Reproduzir em
N O M E DA P O L ÍT IC A L EGEN DA
Configurações de conteúdo
N O M E DA P O L ÍT IC A L EGEN DA
Extensões
N O M E DA P O L ÍT IC A L EGEN DA
Autenticação HTTP
N O M E DA P O L ÍT IC A L EGEN DA
Capacidade de gerenciamento
N O M E DA P O L ÍT IC A L EGEN DA
Desempenho
N O M E DA P O L ÍT IC A L EGEN DA
Impressão
N O M E DA P O L ÍT IC A L EGEN DA
Servidor proxy
N O M E DA P O L ÍT IC A L EGEN DA
Configurações do SmartScreen
N O M E DA P O L ÍT IC A L EGEN DA
Adicional
N O M E DA P O L ÍT IC A L EGEN DA
SOFTWARE\Policies\Microsoft\Edge\ApplicationGuardContainerProxy = {
"ProxyMode": "direct",
"ProxyPacUrl": "https://internal.site/example.pac",
"ProxyServer": "123.123.123.123:8080"
}
Va l o r d o e x e m p l o d e c o m p a c t a ç ã o :
Voltar ao início
ApplicationGuardFavoritesSyncEnabled
Habilitada a Sincronização de Favoritos do Application Guard
Versões com suporte:
No Windows desde 90 ou posterior
Descrição
Esta política permite que computadores/dispositivos com o Microsoft Edge que tenham o protetor de
aplicativos habilitado sincronizem os favoritos do host com o container para que os favoritos correspondam.
Se ManagedFavorites forem configurados, esses favoritos também serão sincronizados com o contêiner.
Se você habilitar esta política, a edição dos favoritos no contêiner será desativada. Assim, o adicionar favoritos e
adicionar botões da pasta de favoritos serão desfocados na interface do usuário do navegador de contêineres.
Se você desativar ou não configurar esta política, os favoritos no host não serão compartilhados no contêiner.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
Voltar ao topo
ApplicationGuardTrafficIdentificationEnabled
Identificação de Tráfego de Proteção de Aplicativo
Versões com suporte:
No Windows desde 91 ou posterior
Descrição
Se você habilitar ou não configurar esta política, o Application Guard adicionará um cabeçalho HTTP extra (X-
MS-ApplicationGuard-Initiated) a todas as solicitações HTTP de saída feitas do contêiner do Application Guard.
Se você desabilitar esta política, o cabeçalho extra não será adicionado ao tráfego.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
Voltar ao início
Políticas de conversão
Voltar ao início
EnableMediaRouter
Habilitar o Google Cast
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Habilite essa política para habilitar o Google Cast. Os usuários podem iniciá-lo no menu aplicativo, nos menus
de contexto de página, nos controles de mídia em sites habilitados para conversão e (se mostrado) no ícone de
barra de ferramentas Cast.
Desabilitar esta política para desabilitar o Google Cast.
Por padrão, o Google Cast está habilitado.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
ShowCastIconInToolbar
Mostrar o ícone de conversão na barra de ferramentas
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina essa política como verdadeira para mostrar o ícone da barra de ferramentas Cast na barra de
ferramentas ou no menu estouro. Os usuários não conseguirão removê-la.
Se você não configurar essa política ou se desabilitá-la, os usuários poderão fixar ou remover o ícone usando
seu menu contextual.
Se você também tiver definido a política EnableMediaRouter como falsa, essa política será ignorada, e o ícone da
barra de ferramentas não será exibido.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
<false/>
Voltar ao início
SOFTWARE\Policies\Microsoft\Edge\AutoSelectCertificateForUrls\1 = "
{\"pattern\":\"https://www.contoso.com\",\"filter\":{\"ISSUER\":{\"CN\":\"certificate issuer name\", \"L\":
\"certificate issuer location\", \"O\": \"certificate issuer org\", \"OU\": \"certificate issuer org
unit\"}, \"SUBJECT\":{\"CN\":\"certificate subject name\", \"L\": \"certificate subject location\", \"O\":
\"certificate subject org\", \"OU\": \"certificate subject org unit\"}}}"
<array>
<string>{"pattern":"https://www.contoso.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L":
"certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"},
"SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject
org", "OU": "certificate subject org unit"}}}</string>
</array>
Voltar ao início
CookiesAllowedForUrls
Permitir cookies em sites específicos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina uma lista de sites, com base em padrões de URL, que podem definir cookies.
Se você não configurar essa política, o valor padrão global da diretiva DefaultCookiesSetting (se definida) ou a
configuração pessoal do usuário será usada para todos os sites.
Confira as políticas CookiesBlockedForUrls e CookiesSessionOnlyForUrls para obter mais informações.
Observe que não é possível definir padrões de URL conflitantes entre essas três políticas:
CookiesBlockedForUrls
CookiesAllowedForUrls
CookiesSessionOnlyForUrls
Para obter informações detalhadas sobre padrões de url válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322. * não é um valor aceito para esta política.
Para impedir que os cookies sejam excluídos na saída, configure a política SaveCookiesOnExit.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\2 = "[*.]contoso.edu"
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Voltar ao início
CookiesBlockedForUrls
Bloquear cookies em sites específicos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina uma lista de sites, com base em padrões de URL, que não podem definir cookies.
Se você não configurar essa política, o valor padrão global da diretiva DefaultCookiesSetting (se definida) ou a
configuração pessoal do usuário será usada para todos os sites.
Confira as políticas CookiesAllowedForUrls e CookiesSessionOnlyForUrls para obter mais informações.
Observe que não é possível definir padrões de URL conflitantes entre essas três políticas:
CookiesBlockedForUrls
CookiesAllowedForUrls
CookiesSessionOnlyForUrls
Para obter informações detalhadas sobre os padrões de URL válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322. * não é um valor aceito para esta política.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\CookiesBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesBlockedForUrls\2 = "[*.]contoso.edu"
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Voltar ao início
CookiesSessionOnlyForUrls
Limitar cookies de sites específicos para a sessão atual
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Os cookies criados por sites que correspondem a um padrão de URL que você definir serão excluídos quando a
sessão terminar (quando a janela for fechada).
Os cookies criados por sites que não correspondem ao padrão são controlados pela política
DefaultCookiesSetting (se definida) ou pela configuração pessoal do usuário. Esse também é o comportamento
padrão se você não configurar essa política.
Você também pode usar as políticas CookiesAllowedForUrls e CookiesBlockedForUrls para controlar quais sites
podem criar cookies.
Observe que não é possível definir padrões de URL conflitantes entre essas três políticas:
CookiesBlockedForUrls
CookiesAllowedForUrls
CookiesSessionOnlyForUrls
Para obter informações detalhadas sobre os padrões de URL válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322. * não é um valor aceito para esta política.
Se você definir a política RestoreOnStartup para restaurar URLs de sessões anteriores, essa política será
ignorada e os cookies serão armazenados permanentemente para esses sites.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\CookiesSessionOnlyForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesSessionOnlyForUrls\2 = "[*.]contoso.edu"
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Voltar ao início
DefaultCookiesSetting
Configurar cookies
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Controlar se os sites podem criar cookies no dispositivo do usuário. Essa política é tudo ou nada: você pode
permitir que todos os sites criem cookies ou que nenhum site crie cookies. Não é possível usar essa política para
habilitar cookies de sites específicos.
Defina a política como “SessionOnly” para limpar os cookies quando a sessão for fechada.
Se você não configurar essa política, o padrão "AllowCookies" será usado, e os usuários poderão alterar essa
configuração em Configurações do Microsoft Edge. (Se você não quiser que os usuários possam alterar essa
configuração, defina a política.)
Mapeamento das opções de política:
AllowCookies (1) = Permitir que todos os sites criem cookies
BlockCookies (2) = Não permitir que nenhum site crie cookies
SessionOnly (4) = Manter os cookies apenas durante a sessão, com exceção dos listados em
SaveCookiesOnExit
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<integer>1</integer>
Voltar ao início
DefaultFileSystemReadGuardSetting
Controlar o uso da API do Sistema de arquivos para leitura
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Se você definir esta política como 3, os sites poderão solicitar acesso de leitura ao sistema de arquivos do
sistema operacional do host usando a API do Sistema de arquivos. Se você definir esta política como 2, o acesso
será negado.
Se você não definir esta política, os sites poderão solicitar acesso. Você pode alterar esta configuração.
Mapeamento das opções de política:
BlockFileSystemRead (2) = Não permitir que os sites solicitem acesso de leitura a arquivos e diretórios
por meio da API do Sistema de arquivos
AskFileSystemRead (3) = Permitir que os sites peçam ao usuário para conceder acesso de leitura a
arquivos e diretórios por meio da API do Sistema de arquivos
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000002
<integer>2</integer>
Voltar ao início
DefaultFileSystemWriteGuardSetting
Controlar o uso da API do Sistema de arquivos para gravação
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Se você definir esta política como 3, os sites poderão solicitar acesso de gravação ao sistema de arquivos do
sistema operacional do host usando a API do Sistema de arquivos. Se você definir esta política como 2, o acesso
será negado.
Se você não definir esta política, os sites poderão solicitar acesso. Você pode alterar esta configuração.
Mapeamento das opções de política:
BlockFileSystemWrite (2) = Não permitir que os sites solicitem acesso de leitura a arquivos e diretórios
AskFileSystemWrite (3) = Permitir que os sites peçam ao usuário para conceder acesso de leitura a
arquivos e diretórios
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000002
<integer>2</integer>
Voltar ao início
DefaultGeolocationSetting
Configuração de geolocalização padrão
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina se os sites podem controlar os locais físicos dos usuários. Você pode permitir o controle por padrão
('AllowGeolocation'), negar por padrão ('BlockGeolocation') ou perguntar ao usuário sempre que um site
solicitar seu local ('AskGeolocation').
Se você não configurar essa política, a política "AskGeolocation" será usada e o usuário poderá alterá-la.
Mapeamento das opções de política:
AllowGeolocation (1) = Permitir que os sites rastreiem a localização dos usuários
BlockGeolocation (2) = Não permitir que nenhum site rastreie a localização dos usuários
AskGeolocation (3) = Perguntar sempre que um site desejar rastrear a localização dos usuários
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<integer>1</integer>
Voltar ao início
DefaultImagesSetting
Configuração de imagens padrão
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina se os sites podem exibir imagens. Você pode permitir imagens em todos os sites ('AllowImages') ou
bloqueá-las em todos os sites ('BlockImages').
Se você não configurar essa política, as imagens serão permitidas por padrão, e o usuário poderá alterar essa
configuração.
Mapeamento das opções de política:
AllowImages (1) = Permitir que todos os sites mostrem todas as imagens
BlockImages (2) = Não permitir que sites exibam imagens
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<integer>1</integer>
Voltar ao início
DefaultInsecureContentSetting
Controlar o uso de exceções de conteúdo não seguro
Versões com suporte:
No Windows e no macOS desde 80 ou mais recente
Descrição
Permite definir se os usuários podem adicionar exceções para permitir conteúdo misto de sites específicos.
Essa política pode ser substituída por padrões de URL específicos usando as políticas
InsecureContentAllowedForUrls e InsecureContentBlockedForUrls.
Se essa política não estiver definida, os usuários poderão adicionar exceções para permitir conteúdos em
formato misto e desabilitar as auto-atualizações para conteúdos mistos bloqueados opcionalmente.
Mapeamento das opções de política:
BlockInsecureContent (2) = Não permitir que os sites carreguem conteúdo misto bloqueado
AllowExceptionsInsecureContent (3) = Permitir que os usuários adicionem exceções para permitir
conteúdo misto
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000002
<integer>2</integer>
Voltar ao início
DefaultJavaScriptSetting
Configuração padrão de JavaScript
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Definir se os sites podem executar o JavaScript. Você pode permitir para todos os sites ('AllowJavaScript') ou
bloquear para todos os sites ('BlockJavaScript').
Se você não configurar essa política, todos os sites podem executar o JavaScript por padrão, e o usuário pode
alterar essa configuração.
Mapeamento das opções de política:
AllowJavaScript (1) = Permitir que todos os sites executem JavaScript
BlockJavaScript (2) = Não permitir que nenhum site execute JavaScript
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<integer>1</integer>
Voltar ao início
DefaultNotificationsSetting
Configuração de notificação padrão
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina se os sites podem exibir as notificações da área de trabalho. Você pode permiti-los por padrão
('AllowNotifications'), os negá-los por padrão ('BlockNotifications') ou a cada vez que o site deseja mostrar uma
notificação ('AskNotifications').
Se você não configurar essa política, as notificações serão permitidas por padrão, e o usuário poderá alterar
essa configuração.
Mapeamento das opções de política:
AllowNotifications (1) = Permitir que os sites mostrem notificações da área de trabalho
BlockNotifications (2) = Não permitir que nenhum site mostre notificações da área de trabalho
AskNotifications (3) = Perguntar sempre que um site deseja mostrar as notificações da área de trabalho
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000002
<integer>2</integer>
Voltar ao início
DefaultPluginsSetting
Configuração padrão do Adobe Flash (obsoleta)
OBSOLETA: essa política está obsoleta e não funciona após a versão 87 do Microsoft Edge.
0x00000002
<integer>2</integer>
Voltar ao início
DefaultPopupsSetting
Configuração da janela pop-up padrão
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina se os sites podem mostrar janelas pop-up. Você pode permiti-los em todos os sites ('AllowPopups') ou
bloqueá-los em todos os sites ('BlockPopups').
Se você não configurar essa política, janelas pop-up serão bloqueadas por padrão, e os usuários poderão alterar
essa configuração.
Mapeamento das opções de política:
AllowPopups (1) = Permitir que todos os sites exibam pop-ups
BlockPopups (2) = Não permitir que nenhum site mostre pop-ups
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<integer>1</integer>
Voltar ao início
DefaultWebBluetoothGuardSetting
Controlar o uso da API do Bluetooth na Web
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Controlar se os sites podem acessar dispositivos Bluetooth próximos. Você pode bloquear completamente o
acesso ou exigir que o site pergunte ao usuário toda vez que quiser acessar um dispositivo Bluetooth.
Se você não configurar essa política, o valor padrão ('AskWebBluetooth', o que significa que os usuários são
sempre solicitados) será usado e os usuários podem alterá-la.
Mapeamento das opções de política:
BlockWebBluetooth (2) = Não permitir que todos os sites solicitem acesso a dispositivos Bluetooth por
meio da API Web Bluetooth
AskWebBluetooth (3) = Permitir que os sites peçam ao usuário para conceder acesso a um dispositivo
Bluetooth próximo
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000002
<integer>2</integer>
Voltar ao início
DefaultWebUsbGuardSetting
Controlar o uso da API WebUSB
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina se os sites podem acessar dispositivos USB conectados. Você pode bloquear completamente o acesso ou
perguntar ao usuário toda vez que o site deseja obter acesso a dispositivos USB conectados.
Você pode substituir essa política por padrões de URL específicos usando as políticas WebUsbAskForUrls e
WebUsbBlockedForUrls.
Se você não configurar essa política, os sites poderão perguntar aos usuários se eles podem acessar os
dispositivos USB conectados ('AskWebUsb') por padrão, e os usuários podem alterar essa configuração.
Mapeamento das opções de política:
BlockWebUsb (2) = Não permitir que os sites solicitem acesso a dispositivos USB pela API WebUSB
AskWebUsb (3) = Permitir que os sites peçam ao usuário para conceder acesso a um dispositivo USB
conectado
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000002
<integer>2</integer>
Voltar ao início
FileSystemReadAskForUrls
Permitir o acesso de leitura pela API do Sistema de arquivos nesses sites
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
A configuração da política permite listar os padrões de URL que especificam quais sites podem pedir aos
usuários que lhes concedam acesso de leitura a arquivos ou diretórios no sistema de arquivos do sistema
operacional do host por meio da API do Sistema de arquivos.
Não definir a política significa que DefaultFileSystemReadGuardSetting se aplica a todos os sites, se estiver
definida. Caso contrário, as configurações pessoais dos usuários serão aplicadas.
Os padrões de URL não podem entrar em conflito com FileSystemReadBlockedForUrls. Nenhuma das políticas
tem precedência se uma URL corresponder a ambas.
Para obter informações detalhadas sobre padrões de url válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322. * não é um valor aceito para esta política.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadAskForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadAskForUrls\2 = "[*.]example.edu"
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
Voltar ao início
FileSystemReadBlockedForUrls
Bloquear o acesso de leitura por meio da API do Sistema de arquivos nesses sites
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Se você definir esta política, poderá listar os padrões de URL que especificam quais sites não podem pedir aos
usuários que lhes concedam acesso de leitura a arquivos ou diretórios no sistema de arquivos do sistema
operacional do host por meio da API do Sistema de arquivos.
Se você não definir esta política, DefaultFileSystemReadGuardSetting será aplicada a todos os sites, se estiver
definida. Caso contrário, as configurações pessoais dos usuários serão aplicadas.
Os padrões de URL não podem entrar em conflito com FileSystemReadAskForUrls. Nenhuma das políticas tem
precedência se uma URL corresponder a ambas.
Para obter informações detalhadas sobre padrões de url válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322. * não é um valor aceito para esta política.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadBlockedForUrls\2 = "[*.]example.edu"
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
Voltar ao início
FileSystemWriteAskForUrls
Permitir o acesso de gravação a arquivos e pastas nestes sites
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Se você definir esta política, poderá listar os padrões de URL que especificam quais sites podem solicitar aos
usuários que concedam acesso de gravação a arquivos ou diretórios no sistema de arquivos do sistema
operacional do host.
Se você não definir esta política, DefaultFileSystemWriteGuardSetting se aplica a todos os sites, se estiver
definida. Caso contrário, as configurações pessoais dos usuários serão aplicadas.
Os padrões de URL não podem entrar em conflito com FileSystemWriteBlockedForUrls. Nenhuma das políticas
tem precedência se uma URL corresponder a ambas.
Para obter informações detalhadas sobre padrões de url válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322. * não é um valor aceito para esta política.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteAskForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteAskForUrls\2 = "[*.]example.edu"
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
Voltar ao início
FileSystemWriteBlockedForUrls
Bloquear o acesso de gravação a arquivos e pastas nestes sites
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Se você definir esta política, poderá listar os padrões de URL que especificam quais sites não podem solicitar
aos usuários que concedam acesso de gravação a arquivos ou diretórios no sistema de arquivos do sistema
operacional do host.
Se você não definir esta política, DefaultFileSystemWriteGuardSetting se aplica a todos os sites, se estiver
definida. Caso contrário, as configurações pessoais dos usuários serão aplicadas.
Os padrões de URL não podem entrar em conflito com FileSystemWriteAskForUrls. Nenhuma das políticas tem
precedência se uma URL corresponder a ambas.
Para obter informações detalhadas sobre padrões de url válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322. * não é um valor aceito para esta política.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteBlockedForUrls\2 = "[*.]example.edu"
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
Voltar ao início
ImagesAllowedForUrls
Permitir imagens nestes sites
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina uma lista de sites, com base em padrões de URL, que não podem exibir imagens.
Se você não configurar essa política, o valor padrão global será usado para todos os sites da diretiva
DefaultImagesSetting (se definida) ou à configuração pessoal do usuário.
Para obter informações detalhadas sobre padrões de url válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322. * não é um valor aceito para esta política.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\ImagesAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\ImagesAllowedForUrls\2 = "[*.]contoso.edu"
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Voltar ao início
ImagesBlockedForUrls
Bloquear imagens em sites específicos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina uma lista de sites, com base em padrões de URL, que não têm permissão para exibir imagens.
Se você não configurar essa política, o valor padrão global da diretiva DefaultImagesSetting (se definida) ou a
configuração pessoal do usuário será usada para todos os sites.
Para obter informações detalhadas sobre padrões de url válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322. * não é um valor aceito para esta política.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\ImagesBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\ImagesBlockedForUrls\2 = "[*.]contoso.edu"
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Voltar ao início
InsecureContentAllowedForUrls
Permitir conteúdo não seguro em sites especificados
Versões com suporte:
No Windows e no macOS desde 80 ou mais recente
Descrição
Crie uma lista de padrões de URL para especificar sites que podem exibir conteúdo misto inseguro (ou seja,
conteúdo HTTP em sites HTTPS).
Se você não configurar essa política, o conteúdo misto bloqueável será bloqueado, e o conteúdo misto
opcionalmente bloqueável será atualizado. No entanto, os usuários poderão definir exceções para permitir
conteúdo misto não seguro para sites específicos.
Para obter informações detalhadas sobre padrões de url válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322. * não é um valor aceito para esta política.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\InsecureContentAllowedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\InsecureContentAllowedForUrls\2 = "[*.]example.edu"
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
Voltar ao início
InsecureContentBlockedForUrls
Bloquear conteúdo inseguro em sites especificados
Versões com suporte:
No Windows e no macOS desde 80 ou mais recente
Descrição
Crie uma lista de padrões de URL para especificar sites que não têm permissão para exibir conteúdo bloqueável
(por exemplo, ativo) misto (isto é, conteúdo HTTP em sites HTTPS) e para os quais as atualizações de conteúdo
misturadas opcionalmente bloqueáveis serão desabilitadas.
Se você não configurar essa política, o conteúdo misto bloqueável será bloqueado, e o conteúdo misto
opcionalmente bloqueável será atualizado. No entanto, os usuários poderão definir exceções para permitir
conteúdo misto não seguro para sites específicos.
Para obter informações detalhadas sobre padrões de url válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322. * não é um valor aceito para esta política.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\InsecureContentBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\InsecureContentBlockedForUrls\2 = "[*.]example.edu"
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
Voltar ao início
JavaScriptAllowedForUrls
Permitir JavaScript em sites específicos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina uma lista de sites, com base em padrões de URL, que podem executar o JavaScript.
Se você não configurar essa política, DefaultJavaScriptSetting se aplicará a todos os sites, se ela estiver definida.
Caso não esteja, será aplicada a configuração pessoal do usuário.
Para obter informações detalhadas sobre os padrões de URL válidos, confira https://go.microsoft.com/fwlink/?
linkid=2095322. * não é um valor aceito para esta política.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\JavaScriptAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\JavaScriptAllowedForUrls\2 = "[*.]contoso.edu"
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Voltar ao início
JavaScriptBlockedForUrls
Bloquear o JavaScript em sites específicos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina uma lista de sites, com base em padrões de URL, que não têm permissão para executar JavaScript.
Se você não configurar essa política, DefaultJavaScriptSetting se aplicará a todos os sites, se ela estiver definida.
Caso não esteja, será aplicada a configuração pessoal do usuário.
Para obter informações detalhadas sobre os padrões de URL válidos, confira https://go.microsoft.com/fwlink/?
linkid=2095322. * não é um valor aceito para esta política.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\JavaScriptBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\JavaScriptBlockedForUrls\2 = "[*.]contoso.edu"
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Voltar ao início
LegacySameSiteCookieBehaviorEnabled
Habilitar a configuração de comportamento de cookie SameSite herdado padrão (preterido)
PRETERIDO: Essa política está preterida. Ela tem suporte no momento, mas se tornará obsoleta em uma
versão futura.
0x00000001
<integer>1</integer>
Voltar ao início
LegacySameSiteCookieBehaviorEnabledForDomainList
Reverter para o comportamento herdado SameSite para cookies em sites especificados
Versões com suporte:
No Windows e no macOS desde 80 ou mais recente
Descrição
Os cookies definidos para domínios que correspondem a padrões especificados voltarão para o
comportamento herdado SameSite.
A reversão para o comportamento herdado causa cookies que não especificam um atributo SameSite a ser
tratado como se fossem "SameSite = None", remove o requisito para os cookies "SameSite = None" para
transportar o atributo "Secure" e pula a comparação de esquema ao avaliar se dois sites são de mesmo site.
Se você não definir essa política, o valor padrão global será utilizado. O padrão global também será usado para
cookies em domínios não cobertos pelos padrões que você especificar.
O valor padrão global pode ser configurado até o Microsoft Edge versão 95 usando a política
LegacySameSiteCookieBehaviorEnabled preterida. Se LegacySameSiteCookieBehaviorEnabled não estiver
definido, o valor padrão global retornará às outras fontes de configuração.
Observe que os padrões listados nesta política são tratados como domínios, não URLs, para que você não possa
especificar um esquema ou uma porta.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Caminho (obrigatório):
SOFTWARE\Policies\Microsoft\Edge\LegacySameSiteCookieBehaviorEnabledForDomainList
Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :
SOFTWARE\Policies\Microsoft\Edge\LegacySameSiteCookieBehaviorEnabledForDomainList\1 = "www.example.com"
SOFTWARE\Policies\Microsoft\Edge\LegacySameSiteCookieBehaviorEnabledForDomainList\2 = "[*.]example.edu"
<array>
<string>www.example.com</string>
<string>[*.]example.edu</string>
</array>
Voltar ao início
NotificationsAllowedForUrls
Permitir notificações em sites específicos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite que você crie uma lista de padrões de URL para especificar sites que têm permissão para exibir
notificações.
Se você não definir essa política, o valor padrão global será utilizado para todos os sites. Esse valor padrão será
da política DefaultNotificationsSetting, se ela estiver definida, ou da configuração pessoal do usuário. Para obter
informações detalhadas sobre os padrões de URL válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\NotificationsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\NotificationsAllowedForUrls\2 = "[*.]contoso.edu"
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Voltar ao início
NotificationsBlockedForUrls
Bloquear notificações em sites específicos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite que você crie uma lista de padrões de URL para especificar sites que não têm permissão para exibir
notificações.
Se você não definir essa política, o valor padrão global será utilizado para todos os sites. Esse valor padrão será
da política DefaultNotificationsSetting, se ela estiver definida, ou da configuração pessoal do usuário. Para obter
informações detalhadas sobre os padrões de URL válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\NotificationsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\NotificationsBlockedForUrls\2 = "[*.]contoso.edu"
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Voltar ao início
PluginsAllowedForUrls
Permitir o plug-in Adobe Flash em sites específicos (obsoleto)
OBSOLETA: essa política está obsoleta e não funciona após a versão 87 do Microsoft Edge.
SOFTWARE\Policies\Microsoft\Edge\PluginsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PluginsAllowedForUrls\2 = "http://contoso.edu:8080"
<array>
<string>https://www.contoso.com</string>
<string>http://contoso.edu:8080</string>
</array>
Voltar ao início
PluginsBlockedForUrls
Bloquear o plug-in Adobe Flash em sites específicos (obsoleto)
OBSOLETA: essa política está obsoleta e não funciona após a versão 87 do Microsoft Edge.
SOFTWARE\Policies\Microsoft\Edge\PluginsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PluginsBlockedForUrls\2 = "http://contoso.edu:8080"
<array>
<string>https://www.contoso.com</string>
<string>http://contoso.edu:8080</string>
</array>
Voltar ao início
PopupsAllowedForUrls
Permitir janelas pop-up em sites específicos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina uma lista de sites, com base em padrões de URL, que podem abrir janelas pop-up. * não é um valor
aceito para esta política.
Se você não configurar essa política, o valor padrão global da diretiva DefaultPopupsSetting (se definida) ou a
configuração pessoal do usuário será usada para todos os sites.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\PopupsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PopupsAllowedForUrls\2 = "[*.]contoso.edu"
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Voltar ao início
PopupsBlockedForUrls
Bloquear janelas pop-up em sites específicos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina uma lista de sites, com base em padrões de URL, que estão impedidos de abrir janelas pop-up. * não é
um valor aceito para esta política.
Se você não configurar essa política, o valor padrão global da diretiva DefaultPopupsSetting (se definida) ou a
configuração pessoal do usuário será usada para todos os sites.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\PopupsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PopupsBlockedForUrls\2 = "[*.]contoso.edu"
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Voltar ao início
RegisteredProtocolHandlers
Registrar manipuladores de protocolo
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina essa política (recomendável apenas) para registrar uma lista de manipuladores de protocolo. Essa lista é
mesclada com aquelas registradas pelo usuário e ambas estão disponíveis para uso.
Para registrar um manipulador de protocolo:
Definir a propriedade do protocolo para o esquema (por exemplo, "mailto")
Definir a propriedade URL para a propriedade URL do aplicativo que trata o esquema especificado no campo
"protocolo". O padrão pode incluir um marcador de posição "%s", que será substituído pela URL manipulada.
Os usuários não podem remover um manipulador de protocolo registrado por esta política. No entanto, eles
podem instalar um novo manipulador de protocolo padrão para substituir os manipuladores de protocolo
existentes.
Recursos compatíveis:
Pode ser obrigatório: Não
Pode ser recomendável: Sim
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Dictionary
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\RegisteredProtocolHandlers = [
{
"default": true,
"protocol": "mailto",
"url": "https://mail.contoso.com/mail/?extsrc=mailto&url=%s"
}
]
Va l o r d o e x e m p l o d e c o m p a c t a ç ã o :
Voltar ao início
SpotlightExperiencesAndRecommendationsEnabled
Escolher se os usuários podem receber imagens de plano de fundo, textos, sugestões, notificações e dicas personalizados para
serviços Microsoft
Versões com suporte:
No Windows desde 86 ou posterior
Descrição
Escolha se os usuários podem receber imagens de plano de fundo personalizadas e texto, sugestões,
notificações e dicas para os serviços Microsoft.
Se você habilitar ou não definir essa configuração, as experiências e as recomendações em destaque serão
ativadas.
Se você desabilitar essa configuração, as experiências e as recomendações em destaque serão desativadas.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
Voltar ao início
WebUsbAllowDevicesForUrls
Conceder acesso a sites específicos para conectar-se a dispositivos USB específicos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite que você defina uma lista de URLs que especificam quais sites recebem permissão automaticamente
para acessar um dispositivo USB com determinado fornecedor e IDs de produto. Cada item na lista deve conter
os dispositivos e URLs para que a política seja válida. Cada item em dispositivos pode conter um ID de
fornecedor e um campo de ID do produto. Todos os IDs omitidos são tratados como curinga com uma exceção,
e essa exceção é que um ID de produto não pode ser especificado sem o ID do fornecedor. Caso contrário, a
política não será válida e será ignorada.
O modelo de permissão USB usa a URL do site de solicitação ("solicitando URL") e a URL do site de quadro de
nível superior ("URL da incorporação") para conceder permissão à URL de solicitação para acessar o dispositivo
USB. A URL de solicitação pode ser diferente da URL inserida quando o site de solicitação é carregado em um
iframe. Portanto, o campo "URLs" pode conter até duas cadeias de caracteres de URL delimitadas por uma
vírgula para especificar a solicitação e a inserção da URL, respectivamente. Se apenas uma URL for especificada,
o acesso aos dispositivos USB correspondentes será concedido quando a URL do site solicitante corresponder a
essa URL, independentemente do status da incorporação. As URLs em "URLs" devem ser URLs válidas, caso
contrário, a política será ignorada.
Se essa política não estiver definida, o valor padrão global será usado para todos os sites da política
DefaultWebUsbGuardSetting, caso tenha sido definido, ou a configuração pessoal do usuário.
Os padrões de URL nesta política não devem conflitar com os que foram configurados via
WebUsbBlockedForUrls. Se houver um conflito, essa política terá precedência sobre WebUsbBlockedForUrls e
WebUsbAskForUrls.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Dictionary
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Va l o r d o e x e m p l o d e c o m p a c t a ç ã o :
<key>WebUsbAllowDevicesForUrls</key>
<array>
<dict>
<key>devices</key>
<array>
<dict>
<key>product_id</key>
<integer>5678</integer>
<key>vendor_id</key>
<integer>1234</integer>
</dict>
</array>
<key>urls</key>
<array>
<string>https://contoso.com</string>
<string>https://fabrikam.com</string>
</array>
</dict>
</array>
Voltar ao início
WebUsbAskForUrls
Permitir WebUSB em sites específicos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina uma lista de sites, com base em padrões de URL, que podem solicitar acesso ao usuário para um
dispositivo USB.
Se você não configurar essa política, o valor padrão global da diretiva DefaultWebUsbGuardSetting (se definida)
ou a configuração pessoal do usuário será usada para todos os sites.
Os padrões de URL definidos nesta política não podem entrar em conflito com aqueles configurados na política
WebUsbBlockedForUrls- você não pode permitir e bloquear uma URL. Para obter informações detalhadas sobre
os padrões de URL válidos, consulte https://go.microsoft.com/fwlink/?linkid=2095322.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\WebUsbAskForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\WebUsbAskForUrls\2 = "[*.]contoso.edu"
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Voltar ao início
WebUsbBlockedForUrls
Bloquear WebUSB em sites específicos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina uma lista de sites, com base em padrões de URL, que não podem solicitar ao usuário que conceda acesso
a um dispositivo USB.
Se você não configurar essa política, o valor padrão global da diretiva DefaultWebUsbGuardSetting (se definida)
ou a configuração pessoal do usuário será usada para todos os sites.
Os padrões de URL nesta política não podem entrar em conflito com aqueles configurados na política
WebUsbAskForUrls. Você não pode permitir nem bloquear uma URL. Para obter informações detalhadas sobre
os padrões de URL válidos, consulte https://go.microsoft.com/fwlink/?linkid=2095322.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\WebUsbBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\WebUsbBlockedForUrls\2 = "[*.]contoso.edu"
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Voltar ao início
0x00000001
<true/>
Voltar ao início
DefaultSearchProviderEncodings
Codificações de provedores de pesquisa padrão
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifique as codificações de caractere compatíveis com o provedor de pesquisa. Codificações são nomes de
página de código como UTF-8, GB2312 e ISO-8859-1. Elas são testadas na ordem fornecida.
Essa política é opcional. Se ela não estiver configurada, o padrão UTF-8 será usado.
Essa política será aplicada somente se você habilitar as políticas DefaultSearchProviderEnabled e
DefaultSearchProviderSearchURL.
A partir do Microsoft Edge 84, você pode definir essa política como uma política recomendada. Se o usuário já
tiver definido um provedor de pesquisa padrão, o provedor de pesquisa padrão configurado por essa política
recomendada não será adicionado à lista de provedores de pesquisa que o usuário pode escolher. Se esse for o
comportamento desejado, use a política de ManagedSearchEngines.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\1 = "UTF-8"
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\2 = "UTF-16"
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\3 = "GB2312"
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\4 = "ISO-8859-1"
<array>
<string>UTF-8</string>
<string>UTF-16</string>
<string>GB2312</string>
<string>ISO-8859-1</string>
</array>
Voltar ao início
DefaultSearchProviderImageURL
Especifica o recurso Pesquisar por imagem para o provedor de pesquisa padrão
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifica a URL do mecanismo de pesquisa usado para pesquisa de imagens. As solicitações de pesquisa são
enviadas usando o método GET.
Essa política é opcional. Se você não a configurar, a pesquisa de imagens não estará disponível.
Especificar a URL de pesquisa de imagens do Bing como: '{bing:baseURL}images/detail/search?
iss=sbiupload&FORM=ANCMS1#enterInsights'.
Especifique a URL de pesquisa de imagens do Google como: '{google:baseURL}searchbyimage/upload'.
Consulte a política DefaultSearchProviderImageURLPostParams para concluir a configuração da pesquisa de
imagens.
Essa política será aplicada somente se você habilitar as políticas DefaultSearchProviderEnabled e
DefaultSearchProviderSearchURL.
A partir do Microsoft Edge 84, você pode definir essa política como uma política recomendada. Se o usuário já
tiver definido um provedor de pesquisa padrão, o provedor de pesquisa padrão configurado por essa política
recomendada não será adicionado à lista de provedores de pesquisa que o usuário pode escolher. Se esse for o
comportamento desejado, use a política de ManagedSearchEngines.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
"https://search.contoso.com/searchbyimage/upload"
<string>https://search.contoso.com/searchbyimage/upload</string>
Voltar ao início
DefaultSearchProviderImageURLPostParams
Parâmetros para uma URL de imagem que usa POST
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Se você habilitar essa política, ela especificará os parâmetros usados quando uma pesquisa de imagem que usa
POST é realizada. A política é composta por pares de nome/valor separados por vírgulas. Se um valor for um
parâmetro de modelo, como {imageThumbnail} no exemplo anterior, ele será substituído por dados em
miniatura da imagem real. Essa política será aplicada somente se você habilitar as políticas
DefaultSearchProviderEnabled e DefaultSearchProviderSearchURL.
Especificar o endereço de URL de pesquisa de imagens do Bing como: ' imageBin = {Google:
imageThumbnailBase64} '.
Especificar o URL da pesquisa de imagens do Google, como: 'encoded_image=
{google:imageThumbnail},image_url={google:imageURL},sbisrc={google:imageSearchSource},original_width=
{google:imageOriginalWidth},original_height={google:imageOriginalHeight}'.
Se você não definir essa política, as solicitações de pesquisa de imagens serão enviadas usando o método GET.
A partir do Microsoft Edge 84, você pode definir essa política como uma política recomendada. Se o usuário já
tiver definido um provedor de pesquisa padrão, o provedor de pesquisa padrão configurado por essa política
recomendada não será adicionado à lista de provedores de pesquisa que o usuário pode escolher. Se esse for o
comportamento desejado, use a política de ManagedSearchEngines.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
"content={imageThumbnail},url={imageURL},sbisrc={SearchSource}"
<string>content={imageThumbnail},url={imageURL},sbisrc={SearchSource}</string>
Voltar ao início
DefaultSearchProviderKeyword
Palavra-chave do provedor de pesquisa padrão
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifica a palavra-chave, que é o atalho usado na barra de endereços para disparar a pesquisa desse provedor.
Essa política é opcional. Se você não a configurar, nenhuma palavra-chave ativará o provedor de pesquisa.
Essa política será aplicada somente se você habilitar as políticas DefaultSearchProviderEnabled e
DefaultSearchProviderSearchURL.
A partir do Microsoft Edge 84, você pode definir essa política como uma política recomendada. Se o usuário já
tiver definido um provedor de pesquisa padrão, o provedor de pesquisa padrão configurado por essa política
recomendada não será adicionado à lista de provedores de pesquisa que o usuário pode escolher. Se esse for o
comportamento desejado, use a política de ManagedSearchEngines.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
<string>mis</string>
Voltar ao início
DefaultSearchProviderName
Nome do provedor de pesquisa padrão
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifica o nome do provedor de pesquisa padrão.
Se você habilitar essa política, definirá o nome do provedor de pesquisa padrão.
Se você não habilitar essa política ou deixá-la vazia, o nome do host especificado pela URL de pesquisa será
usado.
"DefaultSearchProviderName" deve ser definido como um provedor de pesquisa criptografado aprovado pela
organização que corresponde ao provedor de pesquisa criptografado definido em DTBC-0008. Essa política será
aplicada somente se você habilitar as políticas DefaultSearchProviderEnabled e
DefaultSearchProviderSearchURL.
A partir do Microsoft Edge 84, você pode definir essa política como uma política recomendada. Se o usuário já
tiver definido um provedor de pesquisa padrão, o provedor de pesquisa padrão configurado por essa política
recomendada não será adicionado à lista de provedores de pesquisa que o usuário pode escolher. Se esse for o
comportamento desejado, use a política de ManagedSearchEngines.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Voltar ao início
DefaultSearchProviderSearchURL
URL de pesquisa do provedor de pesquisa padrão
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifica a URL do mecanismo de pesquisa usado para uma pesquisa padrão. A URL contém a cadeia de
caracteres '{searchTerms}', que é substituída durante a consulta pelos termos que o usuário está procurando.
Especificar a URL de pesquisa do Bing como:
'{bing:baseURL}search?q={searchTerms}'.
Especificar a URL de pesquisa do Google como: '{google:baseURL}search?q={searchTerms}&{google:RLZ}
{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}
{google:searchClient}{google:sourceId}ie={inputEncoding}'.
Essa política é necessária quando você habilita a política DefaultSearchProviderEnabled. Se você não habilitar a
última política, essa política será ignorada.
A partir do Microsoft Edge 84, você pode definir essa política como uma política recomendada. Se o usuário já
tiver definido um provedor de pesquisa padrão, o provedor de pesquisa padrão configurado por essa política
recomendada não será adicionado à lista de provedores de pesquisa que o usuário pode escolher. Se esse for o
comportamento desejado, use a política de ManagedSearchEngines.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
"https://search.contoso.com/search?q={searchTerms}"
<string>https://search.contoso.com/search?q={searchTerms}</string>
Voltar ao início
DefaultSearchProviderSuggestURL
URL do provedor de pesquisa padrão para sugestões
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifica a URL do mecanismo de pesquisa usado para fornecer sugestões de pesquisa. A URL contém a cadeia
de caracteres '{searchTerms}', que é substituída no momento da consulta pela digitação do usuário até o
momento.
Essa política é opcional. Se você não a configurar, os usuários não verão sugestões de pesquisa. Eles poderão ver
sugestões de seu histórico de navegação e favoritos.
A URL sugerida do Bing pode ser especificada da seguinte forma:
'{bing:baseURL}qbox?query={searchTerms}'.
A URL sugerida do Google pode ser especificada como: '{google:baseURL}complete/search?
output=chrome&q={searchTerms}'.
Essa política será aplicada somente se você habilitar as políticas DefaultSearchProviderEnabled e
DefaultSearchProviderSearchURL.
A partir do Microsoft Edge 84, você pode definir essa política como uma política recomendada. Se o usuário já
tiver definido um provedor de pesquisa padrão, o provedor de pesquisa padrão configurado por essa política
recomendada não será adicionado à lista de provedores de pesquisa que o usuário pode escolher. Se esse for o
comportamento desejado, use a política de ManagedSearchEngines.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
"https://search.contoso.com/suggest?q={searchTerms}"
<string>https://search.contoso.com/suggest?q={searchTerms}</string>
Voltar ao início
NewTabPageSearchBox
Configurar a nova experiência da caixa de pesquisa da página da guia
Versões com suporte:
No Windows e no macOS desde 85 ou mais recente
Descrição
Você pode configurar a caixa de pesquisa da nova guia para usar a "caixa de pesquisa (recomendado)" ou "barra
de endereços" para pesquisar novas guias. Essa política só funcionará se você definir o mecanismo de pesquisa
para um valor diferente de Bing, configurando as duas políticas a seguir: DefaultSearchProviderEnabled e
DefaultSearchProviderSearchURL.
Se você desabilitar ou não configurar essa política e:
Se a barra de endereços padrão do mecanismo de pesquisa for Bing, a página nova guia usará a caixa de
pesquisa para pesquisar em novas guias.
Se a barra de endereços padrão do mecanismo de pesquisa não for Bing, os usuários terão uma opção
adicional (use "barra de endereços") ao pesquisar em novas guias.
Se você habilitar essa política e defini-la como:
"Caixa de pesquisa (recomendada)" ('Bing'), a página da nova guia usa a caixa de pesquisa para pesquisar
novas guias.
"Barra de endereços" ('redirecionar'), a caixa de pesquisa da nova guia usa a barra de endereços para
pesquisar novas guias.
Mapeamento das opções de política:
bing (bing) = Caixa de pesquisa (Recomendado)
redirecionar (redirecionar) = Barra de endereços
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
"bing"
<string>bing</string>
Voltar ao início
Políticas de extensões
Voltar ao início
BlockExternalExtensions
Bloqueia a instalação de extensões externas
Versões com suporte:
No Windows e no macOS desde 88 ou posterior
Descrição
Controle a instalação de extensões externas.
Se você habilitar essa configuração, as extensões externas serão bloqueadas para serem instaladas.
Se você desabilitar essa configuração ou deixá-la sem definição, as extensões externas poderão ser instaladas.
As extensões externas e suas instalações são documentadas em ./microsoft-edge/extensions-
chromium/developer-guide/alternate-distribution-options.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
ExtensionAllowedTypes
Configurar tipos de extensão permitidas
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Configurar a política controla quais aplicativos e extensões podem ser instalados no Microsoft Edge, com quais
hosts podem interagir e limita o acesso ao tempo de execução.
Se você não definir essa política, não haverá restrições sobre tipos de aplicativo e extensão aceitáveis.
Extensões e aplicativos que têm um tipo que não está na lista não serão instalados. Cada valor deve ser uma
destas cadeias de caracteres:
"extension"
"theme"
"user_script"
"hosted_app"
Consulte a documentação das extensões do Microsoft Edge para obter mais informações sobre esses tipos.
Observação: essa política também afeta as extensões e os aplicativos a serem instalados por força usando o
ExtensionInstallForcelist.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\ExtensionAllowedTypes\1 = "hosted_app"
<array>
<string>hosted_app</string>
</array>
Voltar ao início
ExtensionInstallAllowlist
Permitir que extensões específicas sejam instaladas
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Configurar essa política especifica quais extensões não estão sujeitas à lista de bloqueio.
Um valor de lista de bloqueio de * significa que todas as extensões estão bloqueadas e os usuários só podem
instalar extensões listadas na lista de permissões.
Por padrão, todas as extensões são permitidas. No entanto, se você proibiu extensões por política, poderá usar a
lista de extensões permitidas para alterar essa política.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallAllowlist\1 = "extension_id1"
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallAllowlist\2 = "extension_id2"
<array>
<string>extension_id1</string>
<string>extension_id2</string>
</array>
Voltar ao início
ExtensionInstallBlocklist
Controlar quais extensões não podem ser instaladas
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite que você especifique quais extensões os usuários NÃO PODEM instalar. As extensões já instaladas serão
desabilitadas se bloqueadas, sem uma maneira do usuário habilitá-las. Depois que uma extensão desabilitada
for removida da lista de bloqueio, ela será reabilitada automaticamente.
Um valor de lista de bloqueios de '*' significa que todas as extensões serão bloqueadas, a menos que sejam
explicitamente listadas na lista de autorizações.
Se essa política não for definida, o usuário poderá instalar qualquer extensão no Microsoft Edge.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallBlocklist\1 = "extension_id1"
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallBlocklist\2 = "extension_id2"
<array>
<string>extension_id1</string>
<string>extension_id2</string>
</array>
Voltar ao início
ExtensionInstallForcelist
Controlar quais extensões são instaladas silenciosamente
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina essa política para especificar uma lista de aplicativos e extensões que são instalados silenciosamente,
sem a interação do usuário. Os usuários não podem desinstalar ou desativar essa configuração. As permissões
são concedidas implicitamente, incluindo as APIs de extensão enterprise.deviceAttributes e
enterprise.platformKeys. Observação: essas duas APIs não estão disponíveis para aplicativos e extensões que
não são compatíveis com o recurso de instalação forçada.
Se você não definir essa política, não será possível instalar aplicativos ou extensões e os usuários poderão
desinstalar qualquer aplicativo no Microsoft Edge.
Essa política substitui a política ExtensionInstallBlocklist. Se um aplicativo ou uma extensão instalada
anteriormente à força for removida da lista, o Microsoft Edge o desinstalará automaticamente.
Em instâncias do Microsoft Windows, aplicativos e extensões de fora do site de complementos do Microsoft
Edge só podem ser instalados à força se a instância estiver incluída em um domínio do Microsoft Active
Directory e estiver executando o Windows 10 Pro.
Em instâncias do macOS, aplicativos e extensões de fora do site de complementos do Microsoft Edge só podem
ser instalados à força se a instância for gerenciada via MDM ou ingressada em um domínio via MCX.
O código-fonte de qualquer extensão pode ser alterado pelos usuários com ferramentas de desenvolvedor,
potencialmente renderizando a extensão não funcional. Se isso for uma preocupação, configure a política
DeveloperToolsDisabled.
Cada item de lista da política é uma cadeia de caracteres que contém uma ID de extensão e, opcionalmente, uma
URL de "atualização" separada por um ponto e vírgula (;). A ID da extensão é a cadeia de caracteres de 32 letras
encontrada, por exemplo, no edge://extensions quando estiver no modo de desenvolvedor. Se especificado, a
URL "atualizar" deve apontar para um documento XML de manifesto de atualização (
https://go.microsoft.com/fwlink/?linkid=2095043 ). Por padrão, a URL de atualização do site de complementos
do Microsoft Edge é usada. A URL "atualizar" definida nessa política é usada somente para a instalação inicial.
Atualizações subsequentes da extensão usam a URL de atualização no manifesto da extensão.
Observação: essa política não se aplica ao modo InPrivate. Leia sobre como hospedar extensões (./microsoft-
edge/extensions-chromium/enterprise/hosting-and-updating).
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallForcelist\1 =
"gbchcmhmhahfdphkhkmpfmihenigjmpp;https://edge.microsoft.com/extensionwebstorebase/v1/crx"
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallForcelist\2 = "abcdefghijklmnopabcdefghijklmnop"
<array>
<string>gbchcmhmhahfdphkhkmpfmihenigjmpp;https://edge.microsoft.com/extensionwebstorebase/v1/crx</string>
<string>abcdefghijklmnopabcdefghijklmnop</string>
</array>
Voltar ao início
ExtensionInstallSources
Configurar fontes de instalação de extensão e script de usuário
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina URLs que possam instalar extensões e temas.
Defina URLs que podem instalar extensões e temas diretamente sem ter que arrastar e soltar os pacotes para a
página edge://extensions.
Cada item nesta lista é um padrão de correspondência de estilo de extensão (consulte
https://go.microsoft.com/fwlink/?linkid=2095039). Os usuários podem instalar facilmente os itens de qualquer
URL que corresponda a um item nesta lista. O local do arquivo *.crx e a página onde o download é iniciado (em
outras palavras, a referencial) devem ser permitidos por esses padrões. Não hospede os arquivos em um local
que exija autenticação.
A política ExtensionInstallBlocklist tem precedência sobre esta política. As extensões que estiverem na lista de
bloqueios não serão instaladas, mesmo se vierem de um site nesta lista.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallSources\1 = "https://corp.contoso.com/*"
<array>
<string>https://corp.contoso.com/*</string>
</array>
Voltar ao início
ExtensionSettings
Definir configurações de gerenciamento de extensão.
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
A definição desta política controla as configurações de gerenciamento de extensão do Microsoft Edge, incluindo
qualquer uma controlada por políticas relacionadas à extensão existentes. Essa política substitui qualquer
política herdada que possa ser definida.
Essa política mapeia um ID de extensão ou uma URL de atualização apenas para sua configuração específica.
Uma configuração padrão pode ser definida para a ID especial "*", que se aplica a todas as extensões sem uma
configuração personalizada nesta política. Com uma URL de atualização, a configuração se aplica a extensões
com a URL de atualização exata, conforme indicado no manifesto da extensão. Para obter mais detalhes, confira
o guia detalhado da política ExtensionSettings disponível em https://go.microsoft.com/fwlink/?linkid=2161555.
Para bloquear extensões de um determinado armazenamento de terceiros, você só precisa bloquear o
update_url para esse armazenamento. Por exemplo, se quiser bloquear extensões da Chrome Web Store, você
pode usar o seguinte JSON.
{"update_url: https://clients2.google.com/service/update2/crx ":{"installation_mode":"blocked"}}
Observe que você ainda pode usar ExtensionInstallForcelist e ExtensionInstallAllowlist para permitir/forçar a
instalação de extensões específicas, mesmo se o armazenamento estiver bloqueado usando o JSON no exemplo
anterior.
Observação: para caso de instâncias do Windows que não fazem parte de um domínio do Microsoft Active
Directory, a instalação forçada fica limitada a aplicativos e extensões listados no site Complementos do
Microsoft Edge.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Dictionary
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Va l o r d o e x e m p l o d e c o m p a c t a ç ã o :
SOFTWARE\Policies\Microsoft\Edge\ExtensionSettings = {"*": {"allowed_types": ["hosted_app"],
"blocked_install_message": "Custom error message.", "blocked_permissions": ["downloads", "bookmarks"],
"install_sources": ["https://company-intranet/apps"], "installation_mode": "blocked",
"runtime_allowed_hosts": ["*://good.contoso.com"], "runtime_blocked_hosts": ["*://*.contoso.com"]},
"abcdefghijklmnopabcdefghijklmnop": {"blocked_permissions": ["history"], "installation_mode": "allowed",
"minimum_version_required": "1.0.1"}, "bcdefghijklmnopabcdefghijklmnopa": {"allowed_permissions":
["downloads"], "installation_mode": "force_installed", "runtime_allowed_hosts": ["*://good.contoso.com"],
"runtime_blocked_hosts": ["*://*.contoso.com"], "update_url": "https://contoso.com/update_url"},
"cdefghijklmnopabcdefghijklmnopab": {"blocked_install_message": "Custom error message.",
"installation_mode": "blocked"}, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd":
{"blocked_install_message": "Custom error message.", "installation_mode": "blocked"},
"fghijklmnopabcdefghijklmnopabcde": {"blocked_install_message": "Custom removal message.",
"installation_mode": "removed"}, "update_url:https://www.contoso.com/update.xml": {"allowed_permissions":
["downloads"], "blocked_permissions": ["wallpaper"], "installation_mode": "allowed"}}
<key>ExtensionSettings</key>
<dict>
<key>*</key>
<dict>
<key>allowed_types</key>
<array>
<string>hosted_app</string>
</array>
<key>blocked_install_message</key>
<string>Custom error message.</string>
<key>blocked_permissions</key>
<array>
<string>downloads</string>
<string>bookmarks</string>
</array>
<key>install_sources</key>
<array>
<string>https://company-intranet/apps</string>
</array>
<key>installation_mode</key>
<string>blocked</string>
<key>runtime_allowed_hosts</key>
<array>
<string>*://good.contoso.com</string>
</array>
<key>runtime_blocked_hosts</key>
<array>
<string>*://*.contoso.com</string>
</array>
</dict>
<key>abcdefghijklmnopabcdefghijklmnop</key>
<dict>
<key>blocked_permissions</key>
<array>
<string>history</string>
</array>
<key>installation_mode</key>
<string>allowed</string>
<key>minimum_version_required</key>
<string>1.0.1</string>
</dict>
<key>bcdefghijklmnopabcdefghijklmnopa</key>
<dict>
<key>allowed_permissions</key>
<array>
<string>downloads</string>
</array>
</array>
<key>installation_mode</key>
<string>force_installed</string>
<key>runtime_allowed_hosts</key>
<array>
<string>*://good.contoso.com</string>
</array>
<key>runtime_blocked_hosts</key>
<array>
<string>*://*.contoso.com</string>
</array>
<key>update_url</key>
<string>https://contoso.com/update_url</string>
</dict>
<key>cdefghijklmnopabcdefghijklmnopab</key>
<dict>
<key>blocked_install_message</key>
<string>Custom error message.</string>
<key>installation_mode</key>
<string>blocked</string>
</dict>
<key>defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd</key>
<dict>
<key>blocked_install_message</key>
<string>Custom error message.</string>
<key>installation_mode</key>
<string>blocked</string>
</dict>
<key>fghijklmnopabcdefghijklmnopabcde</key>
<dict>
<key>blocked_install_message</key>
<string>Custom removal message.</string>
<key>installation_mode</key>
<string>removed</string>
</dict>
<key>update_url:https://www.contoso.com/update.xml</key>
<dict>
<key>allowed_permissions</key>
<array>
<string>downloads</string>
</array>
<key>blocked_permissions</key>
<array>
<string>wallpaper</string>
</array>
<key>installation_mode</key>
<string>allowed</string>
</dict>
</dict>
Voltar ao início
0x00000000
<false/>
Voltar ao início
AuthNegotiateDelegateAllowlist
Especifica uma lista de servidores para os quais o Microsoft Edge pode delegar credenciais de usuário
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Configure a lista de servidores que o Microsoft Edge pode delegar.
Separe vários nomes de servidor com vírgulas. Caracteres curinga (*) são permitidos.
Se você não configurar essa política, o Microsoft Edge não delegará credenciais de usuário, mesmo que um
servidor seja detectado como intranet.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
"contoso.com"
<string>contoso.com</string>
Voltar ao início
AuthSchemes
Esquemas de autenticação com suporte
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifica quais esquemas de autenticação HTTP são compatíveis.
Você pode configurar a política usando estes valores: 'basic', 'digest', 'ntlm', and 'negotiate'. Separe vários
valores com vírgulas.
Se você não configurar essa política, todos os quatro esquemas serão usados.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
"basic,digest,ntlm,negotiate"
<string>basic,digest,ntlm,negotiate</string>
Voltar ao início
AuthServerAllowlist
Configurar a lista de servidores de autenticação permitidos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifica quais servidores devem ser habilitados para autenticação integrada. A autenticação integrada só é
habilitada quando o Microsoft Edge recebe um desafio de autenticação de um proxy ou de um servidor nesta
lista.
Separe vários nomes de servidor com vírgulas. Caracteres curinga (*) são permitidos.
Se você não configurar essa política, o Microsoft Edge tentará detectar se um servidor está somente na intranet
e responderá à solicitações IWA. Se o servidor estiver na Internet, as solicitações IWA dele serão ignoradas pelo
Microsoft Edge.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
"*contoso.com,contoso.com"
<string>*contoso.com,contoso.com</string>
Voltar ao início
BasicAuthOverHttpEnabled
Permitir autenticação Básica para HTTP
Versões com suporte:
No Windows e no macOS desde 88 ou posterior
Descrição
Se você habilitar esta política ou deixá-la sem definição, os desafios de autenticação Básica recebidos por HTTP
não seguro serão permitidos.
Se você desabilitar essa política, as solicitações HTTP não seguras do esquema de autenticação Básica serão
bloqueadas e somente HTTPS seguro será permitido.
Essa configuração de política será ignorada (e a Básica sempre será proibida) se a política AuthSchemes estiver
definida e não incluir a Básica.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
Voltar ao início
DisableAuthNegotiateCnameLookup
Desabilitar a pesquisa CNAME durante a negociação da autenticação Kerberos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Determina se o SPN Kerberos gerado se baseia no nome DNS canônico (CNAME) ou no nome original inserido.
Se você habilitar essa política, a pesquisa CNAME será ignorada, e o nome do servidor (conforme inserido) será
usado.
Se você desabilitar essa política ou não a configurar, será usado o nome canônico do servidor. Isso é
determinado através da pesquisa CNAME.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
<false/>
Voltar ao início
EnableAuthNegotiatePort
Incluir porta não padrão no SPN Kerberos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifica se o SPN Kerberos gerado deve incluir uma porta não padrão.
Se você habilitar essa política, e o usuário incluir uma porta não padrão (uma porta diferente de 80 ou 443) em
uma URL, essa porta será incluída no SPN Kerberos gerado.
Se você não configurar ou desabilitar essa política, o SPN Kerberos gerado não incluirá uma porta em nenhum
caso.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
<false/>
Voltar ao início
NtlmV2Enabled
Controlar se a autenticação NTLMv2 está habilitada
Versões com suporte:
No macOS desde 77 ou posterior
Descrição
Controla se o NTLMv2 está habilitado.
Todas as versões recentes dos servidores do Samba e do Windows oferecem suporte a NTLMv2. Você só deve
desabilitar o NTLMv2 para resolver problemas de compatibilidade com versões anteriores, pois isso reduz a
segurança de autenticação.
Se você não configurar essa política, o NTLMv2 estará habilitado por padrão.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Mac
Nome da chave de preferência: NtlmV2Enabled
Valor de exemplo:
<true/>
Voltar ao início
WindowsHelloForHTTPAuthEnabled
Windows Hello Para Autenticação HTTP Habilitada
Versões com suporte:
No Windows desde 90 ou posterior
Descrição
Indica se a IU de Credencial do Windows deve ser usada para responder aos desafios de autenticação do NTLM
e negociar.
Se você desabilitar esta política, um nome de usuário básico e uma senha serão usados para responder aos
desafios da NTLM e Negociar. Se você habilitar ou não configurar esta política, será utilizada a IU de Credencial
do Windows.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Voltar ao início
0x00000001
<true/>
Voltar ao início
KioskDeleteDownloadsOnExit
Excluir arquivos baixados como parte de uma sessão modo de quiosque quando o Microsoft Edge for fechado
Versões com suporte:
No Windows desde 87 ou posterior
Descrição
Esta política só se aplica ao modo de quiosque do Microsoft Edge.
Se você habilitar essa política, os arquivos baixados como parte da sessão quiosque serão excluídos sempre que
o Microsoft Edge for fechado.
Se você desabilitar essa política ou não a configurar, os arquivos baixados como parte da sessão quiosque não
serão excluídos quando o Microsoft Edge for fechado.
Para obter informações detalhadas sobre como configurar o modo de quiosque, confira
https://go.microsoft.com/fwlink/?linkid=2137578.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
Voltar ao início
0x00000000
<false/>
Voltar ao início
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingAllowlist\1 = "com.native.messaging.host.name1"
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingAllowlist\2 = "com.native.messaging.host.name2"
<array>
<string>com.native.messaging.host.name1</string>
<string>com.native.messaging.host.name2</string>
</array>
Voltar ao início
NativeMessagingBlocklist
Configurar lista de bloqueio de mensagens nativas
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Definir essa política especifica quais hosts de mensagens nativas não devem ser carregados. Um valor de lista
de negação de * significa que todos os hosts de mensagens nativos são negados, a menos que sejam
explicitamente permitidos.
Se você não definir esta política, o Microsoft Edge carregará todos os hosts de mensagens nativas instalados.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingBlocklist\1 = "com.native.messaging.host.name1"
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingBlocklist\2 = "com.native.messaging.host.name2"
<array>
<string>com.native.messaging.host.name1</string>
<string>com.native.messaging.host.name2</string>
</array>
Voltar ao início
NativeMessagingUserLevelHosts
Permitir hosts de mensagens nativas em nível de usuário (instalado sem permissões de administrador)
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Se você definir essa política como Habilitada ou deixá-la sem definição, o Microsoft Edge poderá usar hosts de
mensagens nativos instalados no nível do usuário.
Se você definir essa política como Desabilitada, o Microsoft Edge só poderá usar esses hosts se eles estiverem
instalados no nível do sistema.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
<false/>
Voltar ao início
0x00000001
<true/>
Voltar ao início
PasswordMonitorAllowed
Permitir que os usuários sejam alertados caso suas senhas não sejam seguras
Versões com suporte:
No Windows desde 85 ou posterior
Descrição
Permitir o Microsoft Edge de monitorar senhas do usuário.
Se você habilitar essa política e um usuário consentir a habilitação da política, ele será alertado se qualquer uma
das suas senhas armazenadas no Microsoft Edge for considerada insegura. O Microsoft Edge mostrará um
alerta e essas informações também estarão disponíveis em Configurações > Senhas > Monitor de senhas.
Se você desabilitar essa política, os usuários não precisarão de permissão para habilitar esse recurso. As senhas
não serão verificadas e não serão alertadas.
Se você habilitar ou não configurar a política, os usuários poderão ativar ou desativar esse recurso.
Para saber mais sobre como o Microsoft Edge localiza senhas perigosas consulte
https://go.microsoft.com/fwlink/?linkid=2133833
Orientações adicionais:
Essa política pode ser definida como recomendável e obrigatória, mas com um texto explicativo importante.
Obrigatório habilitado: devido a um consentimento de usuário individual ser uma pré-condição para habilitar
esse recurso para um determinado usuário, essa política não tem uma configuração habilitada obrigatória. Se a
política estiver definida como Obrigatèoria, a interface do usuário em configurações não será alterada e a
seguinte mensagem de erro será exibida no edge://policy
Exemplo de mensagem de estado de erro: "Esse valor de política é ignorado porque o Monitor de Senhas exige
que o usuário individual seja ativado. Você pode solicitar que os usuários da organização acedam às
Configurações > Perfil > Senha e ativar o recurso".
Recomendado habilitado: se a política estiver definida como Recomendada, a interface do usuário nas
configurações permanecerá no estado 'desativado', mas um ícone de maleta ficará visível ao lado dessa
descrição exibida em foco: "Sua organização recomenda um valor específico para essa configuração e você
escolheu um valor diferente".
Obrigatório e Recomendado desabilitado: esses estados funcionam de maneira normal, com as legendas usuais
exibidas para os usuários.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
Voltar ao início
PasswordProtectionChangePasswordURL
Configurar a URL de alteração de senha
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Configura a URL de alteração de senha (somente esquemas HTTP e HTTPS).
O serviço de proteção por senha enviará usuários para esta URL para alterar a senha depois de ver um aviso no
navegador.
Se você habilitar essa política, o serviço de proteção por senha enviará os usuários para esta URL para alterar a
senha deles.
Se você desabilitar essa política ou não a configurar, o serviço de proteção por senha não redirecionará os
usuários para uma URL de alteração de senha.
Essa política está disponível apenas nas instâncias do Windows que fazem parte de um domínio do Microsoft
Active Directory, em instâncias do Windows 10 Pro ou Enterprise que estejam inscritas no gerenciamento de
dispositivos ou em instâncias do macOS que são gerenciadas por meio do MDM ou passaram a fazer parte de
um domínio por meio de MCX.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
"https://contoso.com/change_password.html"
<string>https://contoso.com/change_password.html</string>
Voltar ao início
PasswordProtectionLoginURLs
Configurar a lista de URLs de logon corporativos onde o serviço de proteção por senha deve capturar os hashes com sal de uma
senha
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Configure a lista de URLs de logon corporativo (somente esquemas HTTP e HTTPS) em que o Microsoft Edge
deve capturar os hashes de sal de senhas e usá-la para detectar a reutilização de senhas.
Se você habilitar essa política, o serviço de proteção por senha captura as impressões digitais das senhas nas
URLs definidas.
Se você desabilitar essa política ou não a configurar, nenhuma impressão digital de senha será capturada.
Essa política está disponível apenas nas instâncias do Windows que fazem parte de um domínio do Microsoft
Active Directory, em instâncias do Windows 10 Pro ou Enterprise que estejam inscritas no gerenciamento de
dispositivos ou em instâncias do macOS que são gerenciadas por meio do MDM ou passaram a fazer parte de
um domínio por meio de MCX.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\PasswordProtectionLoginURLs\1 = "https://contoso.com/login.html"
SOFTWARE\Policies\Microsoft\Edge\PasswordProtectionLoginURLs\2 = "https://login.contoso.com"
<array>
<string>https://contoso.com/login.html</string>
<string>https://login.contoso.com</string>
</array>
Voltar ao início
PasswordProtectionWarningTrigger
Configurar o gatilho de aviso de proteção por senha
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite que você controle quando o alerta de proteção por senha deve ser acionado. A proteção por senha
alerta os usuários quando eles reutilizam suas senhas protegidas em sites potencialmente suspeitos.
Você pode usar as políticas PasswordProtectionLoginURLs e PasswordProtectionChangePasswordURL para
configurar quais senhas proteger.
Isenções: senhas para os sites listados em PasswordProtectionLoginURLs e
PasswordProtectionChangePasswordURL, bem como para sites listados em SmartScreenAllowListDomains, não
acionarão um aviso de proteção de senha.
Definir como "PasswordProtectionWarningOff" para não mostrar o alerta de proteção por senha.
Definir como "PasswordProtectionWarningOnPasswordReuse" para mostrar avisos de proteção por senha
quando o usuário reutilizar sua senha protegida em um site que não esteja na lista de permissão.
Se você desabilitar ou não configurar essa política, o gatilho de aviso não será exibido.
Mapeamento das opções de política:
PasswordProtectionWarningOff (0) = O aviso de proteção por senha está desativado
PasswordProtectionWarningOnPasswordReuse (1) = O aviso de proteção por senha é acionado por
reutilização de senha
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<integer>1</integer>
Voltar ao início
PasswordRevealEnabled
Habilitar botão Mostrar senha
Versões com suporte:
On Windows and macOS since 87 or later
Descrição
Permite que você configure a exibição padrão do botão revelar senha do navegador para campos de entrada de
senha em sites.
Se você habilitar ou não configurar essa política, a configuração de usuário do navegador será padrão para
exibir o botão revelar senha.
Se você desabilitar essa política, a configuração de usuário do navegador não exibirá o botão revelar senha.
Para acessibilidade, os usuários podem alterar a configuração do navegador da política padrão.
Essa política só afeta o botão revelar senha do navegador, mas não afeta os botões personalizados da revelação
de sites.
Recursos compatíveis:
Pode ser obrigatório: Não
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
Políticas de desempenho
Voltar ao início
StartupBoostEnabled
Habilitar impulso de inicialização
Versões com suporte:
No Windows desde 88 ou posterior
Descrição
Permite que os processos do Microsoft Edge sejam iniciados na entrada do sistema operacional e reiniciados em
tela de fundo após o fechamento da última janela do navegador.
Se o Microsoft Edge estiver sendo executado no modo de tela de fundo, o navegador pode não fechar quando a
última janela for fechada e o navegador não será reiniciado em tela de fundo quando a janela for fechada.
Confira a política BackgroundModeEnabled para obter informações sobre o que acontece depois de configurar
o comportamento do modo de tela de fundo do Microsoft Edge.
Se você habilitar esta política, o impulso de inicialização será ativado.
Se você desabilitar esta política, o impulso de inicialização será desativado.
Se você não configurar esta política, o impulso de inicialização pode ser inicialmente desligado ou ligado. O
usuário pode configurar seu comportamento em edge://settings/system.
Saiba mais sobre o impulso de inicialização: https://go.microsoft.com/fwlink/?linkid=2147018
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
Voltar ao início
Políticas de impressão
Voltar ao início
DefaultPrinterSelection
Regras de seleção de impressora padrão
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Substitui as regras de seleção da impressora padrão do Microsoft Edge. Essa política determina as regras para
selecionar a impressora padrão no Microsoft Edge, o que acontece na primeira vez que um usuário tenta
imprimir uma página.
Quando essa política estiver definida, o Microsoft Edge tentará encontrar uma impressora que corresponda a
todos os atributos especificados e a usará como impressora padrão. Se houver várias impressoras que atendem
aos critérios, a primeira impressora será usada.
Se você não configurar essa política ou se nenhuma impressora correspondente for encontrada durante o
tempo limite, o padrão da impressora será a impressora de PDF embutida ou nenhuma impressora, se a
impressora de PDF não estiver disponível.
O valor é analisado como um objeto JSON, de acordo com o esquema a seguir: { "type": "object", "properties": {
"idPattern": { "description": "Regular expression to match printer id.", "type": "string" }, "namePattern": {
"description": "Regular expression to match printer display name.", "type": "string" } } }
Omitir um campo significa que todos os valores são correspondentes. Por exemplo, se você não especificar a
conectividade da impressora, a visualização de impressão começará a descobrir todos os tipos de impressoras
locais. Padrões de expressão regular devem seguir a sintaxe RegExp do JavaScript e as correspondências
diferenciam maiúsculas de minúsculas.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Voltar ao início
PrintHeaderFooter
Imprimir cabeçalhos e rodapés
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Forçar 'cabeçalhos e rodapés' a serem ativados ou desativados na caixa de diálogo de impressão.
Se você não configurar essa política, os usuários poderão decidir se desejam imprimir cabeçalhos e rodapés.
Se você desabilitar essa política, os usuários não poderão imprimir cabeçalhos e rodapés.
Se você habilitar essa política, os usuários sempre poderão imprimir cabeçalhos e rodapés.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
<false/>
Voltar ao início
PrintPreviewUseSystemDefaultPrinter
Definir a impressora padrão do sistema como impressora padrão
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Diz ao Microsoft Edge para usar a impressora padrão do sistema como a opção padrão na visualização de
impressão, em vez de na impressora usada mais recentemente.
Se você desabilitar essa política ou não a configurar, a visualização de impressão usará a impressora usada
recentemente como a opção de destino padrão.
Se você habilitar essa política, a visualização de impressão usará a impressora padrão do sistema operacional
como a opção de destino padrão.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
<false/>
Voltar ao início
PrintRasterizationMode
Modo de Rasterização de Impressão
Versões com suporte:
No Windows desde 90 ou posterior
Descrição
Controla como o Microsoft Edge imprime no Windows.
Ao imprimir em uma impressora sem PostScript no Windows, às vezes os trabalhos de impressão precisam ser
rasterizados para serem impressos corretamente.
Se você definir essa política como "Completa" ou não configurá-la, o Microsoft Edge fará rasterização de página
inteira, se necessário.
Se você definir essa política como "Rápida", o Microsoft Edge reduzirá a quantidade de rasterização que pode
ajudar a reduzir os tamanhos do trabalho de impressão e aumentar a velocidade de impressão.
Mapeamento das opções de política:
Full (0) = Rasterização de página inteira
Fast (1) = Evitar rasterização, se possível
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
Voltar ao início
PrinterTypeDenyList
Desabilitar tipos de impressoras na lista de negações
Versões com suporte:
No Windows e no macOS desde 88 ou posterior
Descrição
Os tipos de impressora na lista de negações não serão detectados nem terão seus recursos obtidos.
Colocar todos os tipos de impressora na lista de negações desabilita efetivamente a impressão, porque não há
destino de impressão para documentos.
Se você não configurar esta política ou a lista de impressoras estiver vazia, todos os tipos de impressora serão
detectáveis.
Os destinos da impressora incluem impressoras de extensão e impressoras locais. As impressoras de extensão
também são conhecidas como destinos de provedores de impressão e incluem qualquer destino que pertença a
uma extensão do Microsoft Edge. As impressoras locais também são conhecidas como destinos de impressão
nativos e incluem destinos disponíveis ao computador local e impressoras de rede compartilhadas.
Mapeamento das opções de política:
privet (privet) = destinos de protocolo baseados em zeroconf (mDNS + DNS-SD)
extensão (extensão) = destinos baseados em extensão
pdf (pdf) = o destino 'Salvar como PDF'
local (local) = destinos da impressora local
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a p o l í t i c a d e g r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\PrinterTypeDenyList\1 = "local"
SOFTWARE\Policies\Microsoft\Edge\PrinterTypeDenyList\2 = "privet"
<array>
<string>local</string>
<string>privet</string>
</array>
Voltar ao início
PrintingAllowedBackgroundGraphicsModes
Restringir o modo de impressão de elementos gráficos de plano de fundo
Versões com suporte:
No Windows e no macOS desde 89 ou posterior
Descrição
Restringe o modo de impressão de gráficos em segundo plano. Se essa política não for definida, não haverá
restrição para a impressão de gráficos de tela de fundo.
Mapeamento das opções de política:
qualquer (qualquer) = Permitir impressão com e sem elementos gráficos de plano de fundo
habilitado (habilitado) = Permitir impressão apenas com elementos gráficos de plano de fundo
desabilitado (desabilitado) = Permitir impressão apenas com elementos gráficos de plano de fundo
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
"enabled"
<string>enabled</string>
Voltar ao início
PrintingBackgroundGraphicsDefault
Modo padrão de impressão de elementos gráficos de plano de fundo
Versões com suporte:
No Windows e no macOS desde 89 ou posterior
Descrição
Substitui a última configuração usada para imprimir gráficos de tela de fundo. Se você habilitar essa
configuração, a impressão de gráficos em tela de fundo será habilitada. Se você desabilitar esta configuração, a
impressão de gráficos em tela de fundo será desabilitada.
Mapeamento das opções de política:
habilitado (habilitado) = Habilitar modo de impressão de gráficos em segundo plano por padrão
desabilitado (desabilitado) = Desativar o modo de impressão de gráficos em segundo plano por padrão
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
"enabled"
<string>enabled</string>
Voltar ao início
PrintingEnabled
Habilitar impressão
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite a impressão no Microsoft Edge e impede que os usuários alterem essa configuração.
Se você habilitar essa política ou não a configurar, os usuários poderão imprimir.
Se você desabilitar essa política, os usuários não poderão imprimir no Microsoft Edge. A impressão está
desabilitada no menu chave, extensões, aplicativos JavaScript e assim por diante. Os usuários ainda podem
imprimir de plug-ins que ignoram o Microsoft Edge durante a impressão. Por exemplo, determinados
aplicativos do Adobe Flash têm a opção imprimir no menu de contexto, que não é coberto por esta política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
PrintingPaperSizeDefault
Tamanho da página de impressão padrão
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Substitui o tamanho da página de impressão padrão.
O nome deve conter um dos formatos listados ou “personalizado” se o tamanho do papel necessário não estiver
na lista. Se o valor “custom” for fornecido, a propriedade custom_size deve ser especificada. Ele descreve a altura
e a largura desejadas em micrômetros. Caso contrário, a propriedade custom_size não deve ser especificada. A
política que viola estas regras será ignorada.
Se o tamanho da página não estiver disponível na impressora escolhida pelo usuário, esta política será
ignorada.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Dictionary
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\PrintingPaperSizeDefault = {
"custom_size": {
"height": 297000,
"width": 210000
},
"name": "custom"
}
Va l o r d o e x e m p l o d e c o m p a c t a ç ã o :
<key>PrintingPaperSizeDefault</key>
<dict>
<key>custom_size</key>
<dict>
<key>height</key>
<integer>297000</integer>
<key>width</key>
<integer>210000</integer>
</dict>
<key>name</key>
<string>custom</string>
</dict>
Voltar ao início
UseSystemPrintDialog
Imprimir usando a caixa de diálogo de impressão do sistema
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Mostra a caixa de diálogo impressão do sistema, em vez de visualização de impressão.
Se você habilitar essa política, o Microsoft Edge abrirá a caixa de diálogo Impressão do sistema, em vez de
visualização de impressão interna, quando um usuário imprimir uma página.
Se você não configurar ou desabilitar essa política, os comandos de impressão acionarão a tela de visualização
de impressão do Microsoft Edge.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
<false/>
Voltar ao início
0x00000000
<false/>
Voltar ao início
InsecurePrivateNetworkRequestsAllowedForUrls
Permitir que os sites listados façam solicitações a pontos de extremidade de rede mais privados de contextos inseguros
Versões com suporte:
No Windows e no macOS desde 92 ou posterior
Descrição
Lista de padrões de URL. São permitidas solicitações de rede privada iniciadas a partir de sites inseguros
atendidos por origens correspondentes.
Se esta política não estiver definida, a política se comportará como se estivesse definida para a lista vazia.
Para origens não cobertas pelos padrões aqui especificados, o valor padrão global usado será o da política
InsecurePrivateNetworkRequestsAllowed, se ela estiver definida, ou o da configuração pessoal do usuário, caso
contrário.
Observe que essa política só afeta origens inseguras, portanto, as origens seguras, por exemplo
https://example.com), incluídas nesta lista serão ignoradas.
Para obter informações detalhadas sobre padrões de URL válidos, acesse aqui.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\InsecurePrivateNetworkRequestsAllowedForUrls\1 =
"http://www.example.com:8080"
SOFTWARE\Policies\Microsoft\Edge\InsecurePrivateNetworkRequestsAllowedForUrls\2 = "[*.]example.edu"
Voltar ao início
SUBSTITUÍDO: Essa política está preterida. Ela tem suporte no momento, mas se tornará obsoleta em uma
versão futura.
"https://www.contoso.com, https://www.fabrikam.com"
<string>https://www.contoso.com, https://www.fabrikam.com</string>
Voltar ao início
ProxyMode
Definir as configurações do servidor proxy (preterido)
SUBSTITUÍDO: Essa política está preterida. Ela tem suporte no momento, mas se tornará obsoleta em uma
versão futura.
"direct"
<string>direct</string>
Voltar ao início
ProxyPacUrl
Definir o URL do arquivo proxy .pac (preterido)
SUBSTITUÍDO: Essa política está preterida. Ela tem suporte no momento, mas se tornará obsoleta em uma
versão futura.
"https://internal.contoso.com/example.pac"
<string>https://internal.contoso.com/example.pac</string>
Voltar ao início
ProxyServer
Configurar o endereço ou URL do servidor proxy (preterido)
SUBSTITUÍDO: Essa política está preterida. Ela tem suporte no momento, mas se tornará obsoleta em uma
versão futura.
"123.123.123.123:8080"
<string>123.123.123.123:8080</string>
Voltar ao início
ProxySettings
Configurações de proxy
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Define as configurações de proxy para o Microsoft Edge.
Se você habilitar essa política, o Microsoft Edge ignorará todas as opções relacionadas ao proxy especificadas da
linha de comando.
Se você não configurar essa política, os usuários poderão escolher suas próprias configurações de proxy.
Essa política substitui as seguintes políticas individuais:
ProxyMode ProxyPacUrl ProxyServer ProxyBypassList
A configuração da política ProxySettings aceita os seguintes campos:
ProxyMode, que permite especificar o servidor proxy usado pelo Microsoft Edge e evita que os usuários
alterem as configurações de proxy
ProxyPacUrl, um URL para um arquivo proxy .pac
ProxyServer, um URL para o servidor proxy
ProxyBypassList, uma lista de hosts proxy que o Microsoft Edge ignora
Para ProxyMode, se você escolher o valor:
direto, um proxy nunca é usado e todos os outros campos são ignorados.
sistema, o proxy do sistema é usado e todos os outros campos são ignorados.
auto_detect, todos os outros campos são ignorados.
fixed_server, os campos ProxyServer e ProxyBypassList são usados.
pac_script, os campos ProxyPacUrl e ProxyBypassList são usados.
Para obter exemplos mais detalhados, acesse https://go.microsoft.com/fwlink/?linkid=2094936.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Dictionary
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\ProxySettings = {
"ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/",
"ProxyMode": "pac_script",
"ProxyPacUrl": "https://internal.site/example.pac",
"ProxyServer": "123.123.123.123:8080"
}
Va l o r d o e x e m p l o d e c o m p a c t a ç ã o :
SOFTWARE\Policies\Microsoft\Edge\ProxySettings = {"ProxyBypassList":
"https://www.example1.com,https://www.example2.com,https://internalsite/", "ProxyMode": "pac_script",
"ProxyPacUrl": "https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080"}
Informações e configurações do Mac
Nome da chave de preferência: ProxySettings
Valor de exemplo:
<key>ProxySettings</key>
<dict>
<key>ProxyBypassList</key>
<string>https://www.example1.com,https://www.example2.com,https://internalsite/</string>
<key>ProxyMode</key>
<string>pac_script</string>
<key>ProxyPacUrl</key>
<string>https://internal.site/example.pac</string>
<key>ProxyServer</key>
<string>123.123.123.123:8080</string>
</dict>
Voltar ao início
SOFTWARE\Policies\Microsoft\Edge\SleepingTabsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SleepingTabsBlockedForUrls\2 = "[*.]contoso.edu"
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Voltar ao início
SleepingTabsEnabled
Configurar guias em suspensão
Versões com suporte:
No Windows e no macOS desde 88 ou posterior
Descrição
Esta configuração de política permite que você configure se deseja ativar as guias em suspensão. As guias em
suspensão reduzem o uso de CPU, bateria e memória ao colocar as guias ociosas de segundo plano em modo
de suspensão. O Microsoft Edge usa a heurística para evitar colocar as guias em suspensão que fazem trabalho
útil em tela de fundo, como exibir notificações, reproduzir som e transmitir vídeo. Por padrão, as guias em
suspensão estão ativadas.
Sites individuais podem ser bloqueados para serem colocados em suspensão Configurando a política
SleepingTabsBlockedForUrls.
Se você ativar essa configuração, as guias em suspensão serão ativadas.
Se você desabilitar essa configuração, as guias em suspensão são desligadas.
Se você não definir essa configuração, os usuários poderão optar por usar as guias em suspensão.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
SleepingTabsTimeout
Defina o tempo limite de inatividade da guia de fundo para as guias em suspensão
Versões com suporte:
No Windows e no macOS desde 88 ou posterior
Descrição
Esta configuração de política permite configurar o tempo limite, em segundos, após o qual as guias em
suspensão em segundo plano serão automaticamente colocadas em modo de suspensão se as guias em
suspensão estiverem habilitadas. Por padrão, esse tempo limite é de 7.200 segundos (2 horas).
As guias só são colocadas no modo de suspensão automaticamente quando a política SleepingTabsEnabled está
ativada ou não está configurada e o usuário ativou a configuração de guias em suspensão.
Se você não configurar essa política, os usuários poderão escolher o valor de tempo limite.
Mapeamento das opções de política:
5 Minutos (300) = 5 minutos de inatividade
15 Minutos (900) = 15 minutos de inatividade
30 Minutos (1800) = 30 minutos de inatividade
1 Hora (3600) = 1 hora de inatividade
2 Horas (7200) = 2 horas de inatividade
3 Horas (10800) = 3 horas de inatividade
6 Horas (21600) = 6 horas de inatividade
12 Horas (43200) = 12 horas de inatividade
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000384
<integer>900</integer>
Voltar ao início
0x00000001
<true/>
Voltar ao início
PreventSmartScreenPromptOverrideForFiles
Impedir que os avisos do Microsoft Defender SmartScreen sobre download sejam ignorados
Versões com suporte:
No Windows desde 77 ou posterior
No macOS desde 79 ou posterior
Descrição
Essa política permite determinar se os usuários podem substituir os avisos do Microsoft Defender SmartScreen
sobre downloads não verificados.
Se você habilitar essa política, os usuários em sua organização não poderão ignorar os avisos do Microsoft
Defender SmartScreen e serão impedidos de concluir os downloads não verificados.
Se você desabilitar ou não configurar essa política, os usuários poderão ignorar os avisos do Microsoft Defender
SmartScreen e concluir downloads não verificados.
Essa política está disponível apenas nas instâncias do Windows que fazem parte de um domínio do Microsoft
Active Directory, em instâncias do Windows 10 Pro ou Enterprise que estejam inscritas no gerenciamento de
dispositivos ou em instâncias do macOS que são gerenciadas por meio do MDM ou passaram a fazer parte de
um domínio por meio de MCX.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
SmartScreenAllowListDomains
Configurar a lista de domínios para os quais o Microsoft Defender SmartScreen não desencadeará avisos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Configurar a lista de domínios confiáveis do Microsoft Defender SmartScreen. Isso significa que o Microsoft
Defender SmartScreen não verificará se há recursos potencialmente mal intencionados, como software de
phishing e outros malwares, caso as URLs de origem sejam correspondentes a esses domínios. O serviço de
proteção de download do Microsoft Defender SmartScreen não verificará os downloads hospedados nesses
domínios.
Se você habilitar essa política, o Microsoft Defender SmartScreen confiará nesses domínios. Se você desabilitar
ou não definir essa política, a proteção do Microsoft Defender SmartScreen padrão será aplicada a todos os
recursos.
Essa política está disponível apenas nas instâncias do Windows que fazem parte de um domínio do Microsoft
Active Directory, em instâncias do Windows 10 Pro ou Enterprise que estejam inscritas no gerenciamento de
dispositivos ou em instâncias do macOS que são gerenciadas por meio do MDM ou passaram a fazer parte de
um domínio por meio de MCX. Observe também que essa política não se aplica se a sua organização tiver
habilitado a Proteção Avançada contra Ameaças do Microsoft Defender. Em vez disso, você deve configurar suas
listas de permissão e bloqueio na Central de Segurança do Microsoft Defender.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\SmartScreenAllowListDomains\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\SmartScreenAllowListDomains\2 = "myuniversity.edu"
<array>
<string>mydomain.com</string>
<string>myuniversity.edu</string>
</array>
Voltar ao início
SmartScreenEnabled
Configurar o Microsoft Defender SmartScreen
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Esta configuração de política permite configurar se o Microsoft Defender SmartScreen deve ser ativado. O
Microsoft Defender SmartScreen fornece mensagens de alerta para ajudar a proteger seus usuários contra
possíveis tentativas de phishing e softwares mal-intencionados. Por padrão, o Microsoft Defender SmartScreen
está ativado.
Se você habilitar essa configuração, o Microsoft Defender SmartScreen será ativado.
Se você desabilitar essa configuração, o Microsoft Defender SmartScreen será desabilitado.
Se você não definir essa configuração, os usuários poderão optar por usar ou não o Microsoft Defender
SmartScreen.
Essa política está disponível apenas nas instâncias do Windows que fazem parte de um domínio do Microsoft
Active Directory, em instâncias do Windows 10 Pro ou Enterprise que estejam inscritas no gerenciamento de
dispositivos ou em instâncias do macOS que são gerenciadas por meio do MDM ou passaram a fazer parte de
um domínio por meio de MCX.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
SmartScreenForTrustedDownloadsEnabled
Forçar o Microsoft Defender SmartScreen verifica downloads de fontes confiáveis
Versões com suporte:
No Windows desde 78 ou posterior
Descrição
Essa configuração de política permite que você configure se o Microsoft Defender SmartScreen verificará a
reputação de downloads de uma fonte confiável.
Se você habilitar ou não definir essa configuração, o Microsoft Defender SmartScreen verificará a reputação do
download independentemente da origem.
Se você desabilitar essa configuração, o Microsoft Defender SmartScreen não verificará a reputação do
download ao baixar de uma fonte confiável.
Essa política só está disponível em instâncias do Windows que fazem parte de um domínio do Microsoft Active
Directory, instâncias do Windows 10 Pro ou Enterprise que foram inscritas no gerenciamento de dispositivos.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
Voltar ao início
SmartScreenPuaEnabled
Configura o Microsoft Defender SmartScreen para bloquear aplicativos potencialmente indesejados.
Versões com suporte:
No Windows e no macOS desde 80 ou mais recente
Descrição
Essa configuração de política permite que você configure o bloqueio de aplicativos potencialmente indesejados
com o Microsoft Defender SmartScreen. O bloqueio de aplicativos potencialmente indesejados com o Microsoft
Defender SmartScreen fornece mensagens de aviso para ajudar a proteger os usuários de adware, mineiros de
moeda, pacotes e outros aplicativos de baixa reputação hospedados em sites. O bloqueio de aplicativos
potencialmente indesejados com o Microsoft Defender SmartScreen está desativado por padrão.
Se você habilitar essa configuração, o bloqueio de aplicativos potencialmente indesejados com o Microsoft
Defender SmartScreen será ativado.
Se você desabilitar essa configuração, o bloqueio de aplicativos potencialmente indesejados no Microsoft
Defender SmartScreen será desabilitado.
Se você não definir essa configuração, os usuários poderão optar por usar o bloqueio de aplicativos
potencialmente indesejados no Microsoft Defender SmartScreen.
Essa política está disponível apenas nas instâncias do Windows que fazem parte de um domínio do Microsoft
Active Directory, em instâncias do Windows 10 Pro ou Enterprise que estejam inscritas no gerenciamento de
dispositivos ou em instâncias do macOS que são gerenciadas por meio do MDM ou passaram a fazer parte de
um domínio por meio de MCX.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
0x00000001
<true/>
Voltar ao início
HomepageLocation
Configurar a URL da página inicial
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Configura a URL da página inicial padrão no Microsoft Edge.
A página inicial é a página aberta pelo botão página inicial. As páginas que abrem na inicialização são
controladas pelas políticas RestoreOnStartup.
Você pode definir uma URL aqui ou definir a página inicial para abrir a página da nova guia. Se você optar por
abrir a página nova guia, essa política não entrará em vigor.
Se você habilitar essa política, os usuários não poderão alterar a URL da Home Page, mas poderão usar a página
nova guia como página inicial.
Se você desabilitar ou não configurar essa política, os usuários poderão escolher a própria página inicial, desde
que a política HomepageIsNewTabPage não esteja habilitada.
Essa política está disponível apenas nas instâncias do Windows que fazem parte de um domínio do Microsoft
Active Directory, em instâncias do Windows 10 Pro ou Enterprise que estejam inscritas no gerenciamento de
dispositivos ou em instâncias do macOS que são gerenciadas por meio do MDM ou passaram a fazer parte de
um domínio por meio de MCX.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
"https://www.contoso.com"
<string>https://www.contoso.com</string>
Voltar ao início
NewTabPageAllowedBackgroundTypes
Configurar os tipos de plano de fundo permitidos para o layout da página nova guia
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Você pode configurar quais tipos de imagem de tela de fundo são permitidas no layout da página nova guia no
Microsoft Edge.
Se você não configurar essa política, todos os tipos de imagem de tela de fundo na página nova guia serão
habilitados.
Mapeamento das opções de política:
DisableImageOfTheDay (1) = Desabilitar o tipo de imagem do plano de fundo diário
DisableCustomImage (2) = Desabilitar o tipo de imagem de tela de fundo personalizada
DisableAll (3) = Desabilitar todos os tipos de imagem de tela de fundo
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000002
<integer>2</integer>
Voltar ao início
NewTabPageCompanyLogo
Definir logotipo da empresa da página de nova guia (descontinuado)
OBSOLETA: Essa política está obsoleta e não funciona a partir da versão 85 do Microsoft Edge.
Va l o r d o e x e m p l o d e c o m p a c t a ç ã o :
<key>NewTabPageCompanyLogo</key>
<dict>
<key>default_logo</key>
<dict>
<key>hash</key>
<string>cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29</string>
<key>url</key>
<string>https://www.contoso.com/logo.png</string>
</dict>
<key>light_logo</key>
<dict>
<key>hash</key>
<string>517d286edb416bb2625ccfcba9de78296e90da8e32330d4c9c8275c4c1c33737</string>
<key>url</key>
<string>https://www.contoso.com/light_logo.png</string>
</dict>
</dict>
Voltar ao topo
NewTabPageContentEnabled
Permitir conteúdo do Microsoft News na página de nova guia
Versões com suporte:
No Windows e macOS desde 91 ou posterior
Descrição
Se você habilitar ou não configurar essa política, o Microsoft Edge exibirá o conteúdo do Microsoft News na
página de nova guia. O usuário pode escolher diferentes opções de exibição para o conteúdo, incluindo mas não
limitado a Conteúdo desativado, Conteúdo visível ao rolar, Somente os títulos e Conteúdo visível. A habilitação
dessa política não força que o conteúdo fique visível; o usuário poderá continuar definindo sua própria posição
de conteúdo preferencial.
Se você desabilitar essa política, o Microsoft Edge não exibirá o conteúdo do Microsoft News na página de nova
guia; o Controle de conteúdo no submenu de configurações NTP será desabilitado e definido como "Conteúdo
desativado".
Esta política se aplica apenas a perfis de usuário local do Microsoft Edge, perfis conectados usando uma conta
da Microsoft e perfis conectados usando Active Directory. Para configurar a página de nova guia Enterprise para
perfis conectados usando o Azure Active Directory, use o portal de administração do M365.
Políticas relacionadas: NewTabPageAllowedBackgroundTypes, NewTabPageQuickLinksEnabled
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
<false/>
Voltar ao início
NewTabPageHideDefaultTopSites
Ocultar os principais sites padrão da página nova guia
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Oculta os principais sites padrão da página nova guia no Microsoft Edge.
Se você definir essa política como verdadeira, os blocos de principais sites padrão serão ocultos.
Se você definir essa política como falsa ou não a configurar, os blocos de principais sites padrão permanecerão
visíveis.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
NewTabPageLocation
Configurar a URL da página nova guia
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Configura a URL padrão para a página da nova guia.
A versão recomendada desta política não funciona no momento e funciona exatamente como a versão
obrigatória.
Essa política determina a página que é aberta quando novas guias são criadas (inclusive quando novas janelas
são abertas). Isso também afetará a página de inicialização se ela estiver definida para ser aberta para a página
nova guia.
Essa política não determina qual página será aberta na inicialização. Isso é controlado pela política
RestoreOnStartup. Ela também não afeta a página inicial, caso tenha sido definida para abrir a página da nova
guia.
Se você não configurar essa política, a página de nova guia padrão será usada.
Se você configurar essa política e a política NewTabPageSetFeedType, esta política terá precedência.
Se uma guia em branco for preferida, "about:blank" é o URL correto a ser usado e não "about://blank".
Essa política está disponível apenas nas instâncias do Windows que fazem parte de um domínio do Microsoft
Active Directory, em instâncias do Windows 10 Pro ou Enterprise que estejam inscritas no gerenciamento de
dispositivos ou em instâncias do macOS que são gerenciadas por meio do MDM ou passaram a fazer parte de
um domínio por meio de MCX.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
"https://www.fabrikam.com"
<string>https://www.fabrikam.com</string>
Voltar ao início
NewTabPageManagedQuickLinks
Definir link rápido de Página Nova Guia
Versões com suporte:
No Windows e no macOS desde 79 ou mais recente
Descrição
Por padrão, o Microsoft Edge exibe links rápidos na página nova guia, usando os atalhos adicionados pelo
usuário e os principais sites baseados no histórico de navegação. Com essa política, você pode configurar até
três blocos de link rápido na página nova guia, expressa como um objeto JSON:
[ { "url": "https://www.contoso.com", "title": "Contoso Portal", "pinned": true/false }, ... ]
O campo 'URL' é obrigatório. 'titled' e 'pinned' são opcionais. Se 'titled' não for fornecido, a URL será usada
como o título padrão. Se 'pinned' não for fornecido, o valor padrão será falso.
O Microsoft Edge exibe essas imagens na ordem listada, da esquerda para a direita, com todos os blocos fixos
exibidos antes dos blocos não fixados.
Se a política estiver definida como obrigatória, o campo 'pinned' será ignorado e todos os blocos serão fixados.
Os blocos não podem ser excluídos pelo usuário e serão exibidos sempre na frente da lista links rápidos.
Se a política estiver definida como recomendado, os blocos fixados permanecerão na lista, mas o usuário
poderá editá-los e excluí-los. Os blocos de link rápido que não estão afixados se comportam como principais
sites padrão e ficam na lista, caso outros sites sejam visitados com mais frequência. Ao aplicar links não fixados
por essa política a um perfil de navegador existente, os links podem não aparecer, dependendo de como eles
são classificados em comparação com o histórico de navegação do usuário.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Dictionary
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\NewTabPageManagedQuickLinks = [
{
"pinned": true,
"title": "Contoso Portal",
"url": "https://contoso.com"
},
{
"title": "Fabrikam",
"url": "https://fabrikam.com"
}
]
Va l o r d o e x e m p l o d e c o m p a c t a ç ã o :
Voltar ao início
NewTabPagePrerenderEnabled
Habilitar o pré-carregamento da nova página da guia para renderização mais rápida
Versões com suporte:
No Windows e no macOS desde 85 ou mais recente
Descrição
Se você configurar essa política, o pré-carregamento da página da nova guia será habilitado e os usuários não
poderão alterar essa configuração. Se você não configurar essa política, o pré-carregamento é habilitado e o
usuário poderá alterar essa configuração.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
<true/>
Voltar ao topo
NewTabPageQuickLinksEnabled
Permitir links rápidos na página nova guia
Versões suportadas:
No Windows e macOS desde 91 ou posterior
Descrição
Se você habilitar ou não configurar esta política, o Microsoft Edge exibe links rápidos na página da nova guia e o
usuário pode interagir com o controle, ativando e desativando os links rápidos. Ativar esta política não força os
links rápidos a ficarem visíveis - o usuário pode continuar a ativar e desativar os links rápidos.
Se você desabilitar esta política, o Microsoft Edge oculta links rápidos na página da nova guia e desativa o
controle de links rápidos no menu desdobrável Configurações de NTP.
Esta política se aplica apenas a perfis de usuário local do Microsoft Edge, perfis conectados usando uma conta
da Microsoft e perfis conectados usando Active Directory. Para configurar a página de nova guia Enterprise para
perfis conectados usando o Azure Active Directory, use o portal de administração do M365.
Políticas relacionadas: NewTabPageAllowedBackgroundTypes, NewTabPageContentEnabled
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
<true/>
Voltar ao início
NewTabPageSetFeedType
Configurar a experiência de página de nova guia do Microsoft Edge (obsoleto)
OBSOLETO: essa política está obsoleta e não funciona a partir do Microsoft Edge 92.
0x00000000
<integer>0</integer>
Voltar ao início
RestoreOnStartup
Ação a ser realizada na inicialização
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifique como o Microsoft Edge se comportará quando for iniciado.
Se você quiser que uma nova guia seja sempre aberta na inicialização, escolha
'RestoreOnStartupIsNewTabPage'.
Se você quiser reabrir URLs abertas da última vez que o Microsoft Edge foi encerrado, escolha
'RestoreOnStartupIsLastSession'. A sessão de navegação será restaurada como estava. Observe que essa opção
desabilita algumas configurações que se baseiam em sessões ou que executam ações na saída (por exemplo,
limpar dados de navegação em cookies de saída ou somente de sessão).
Se você quiser abrir um conjunto específico de URLs, escolha 'RestoreOnStartupIsURLs'.
Desabilitar essa configuração é equivalente a deixá-la não configurada. Os usuários podem alterá-la no
Microsoft Edge.
Essa política está disponível apenas nas instâncias do Windows que fazem parte de um domínio do Microsoft
Active Directory, em instâncias do Windows 10 Pro ou Enterprise que estejam inscritas no gerenciamento de
dispositivos ou em instâncias do macOS que são gerenciadas por meio do MDM ou passaram a fazer parte de
um domínio por meio de MCX.
Mapeamento das opções de política:
RestoreOnStartupIsNewTabPage (5) = Abrir uma nova guia
RestoreOnStartupIsLastSession (1) = Restaurar a última sessão
RestoreOnStartupIsURLs (4) = Abrir uma lista de URLs
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000004
<integer>4</integer>
Voltar ao início
RestoreOnStartupURLs
Sites a abrir quando o navegador for iniciado
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especificar uma lista de sites para abrir automaticamente quando o navegador for iniciado. Se você não
configurar essa política, nenhum site será aberto na inicialização.
Essa política só funcionará se você também definir a política RestoreOnStartup para "abrir uma lista de URLs"
(4).
Essa política está disponível apenas nas instâncias do Windows que fazem parte de um domínio do Microsoft
Active Directory, em instâncias do Windows 10 Pro ou Enterprise que estejam inscritas no gerenciamento de
dispositivos ou em instâncias do macOS que são gerenciadas por meio do MDM ou passaram a fazer parte de
um domínio por meio de MCX.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\RestoreOnStartupURLs\1 = "https://contoso.com"
SOFTWARE\Policies\Microsoft\Edge\RestoreOnStartupURLs\2 = "https://www.fabrikam.com"
<array>
<string>https://contoso.com</string>
<string>https://www.fabrikam.com</string>
</array>
Voltar ao início
ShowHomeButton
Botão Mostrar página inicial na barra de ferramentas
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Mostra o botão Página Inicial na barra de ferramentas do Microsoft Edge.
Habilite essa política para sempre mostrar o botão Página Inicial. Desabilite-o para nunca mostrar o botão.
Se você não configurar a política, os usuários poderão optar por mostrar o botão Página Inicial.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
Políticas adicionais
Voltar ao início
AADWebSiteSSOUsingThisProfileEnabled
Login único para sites corporativos ou de estudante usando este perfil habilitado
Versões com suporte:
No Windows e no macOS desde 92 ou posterior
Descrição
A opção “Permitir logon único para sites de trabalho ou de escolas usando este perfil” permite que perfis não
AAD possam usar o logon único para sites corporativos ou de estudante usando as credenciais corporativas ou
de estudante presentes no computador. Essa opção aparece para os usuários finais como uma alternância em
Configurações -> Perfis -> Preferências de Perfil somente para perfis não AAD.
Se você desabilitar essa política, perfis não AAD não poderão usar SSO usando outras credenciais presentes no
computador. Isso também garantirá que a "Habilitação inteligente do SSO (logon único) para todas as contas de
Windows Azure Active Directory (Azure AD) para usuários com um único perfil do Microsoft Edge não Azure
AD" esteja desativada.
Se você habilitar essa política ou não configurá-la, os perfis não AAD poderão usar o SSO com outras
credenciais presentes no computador e a "Habilitação inteligente do SSO (logon único) para todas as contas do
Windows Azure Active Directory (Azure AD) para usuários com um único perfil do Microsoft Edge não Azure
AD" continuará funcionando.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
<false/>
Voltar ao início
AddressBarMicrosoftSearchInBingProviderEnabled
Habilitar a Pesquisa da Microsoft em sugestões do Bing na barra de endereços
Versões com suporte:
No Windows e no macOS desde 81 ou mais recente
Descrição
Permite a exibição da pesquisa relevante da Microsoft em sugestões do Bing na lista de sugestões da barra de
endereços quando o usuário digita uma cadeia de pesquisa na barra de endereços. Se você habilitar ou não
configurar essa política, os usuários poderão ver os resultados internos da plataforma Pesquisa da Microsoft no
Bing, na lista de sugestões de barra de endereços do Microsoft Edge. Para ver a pesquisa da Microsoft nos
resultados do Bing, o usuário deve estar conectado ao Microsoft Edge com a conta do Azure AD para essa
organização. Se você desabilitar essa política, os usuários não poderão ver os resultados internos na lista de
sugestões da barra de endereço do Microsoft Edge. A partir da versão 89 do Microsoft Edge, as sugestões da
Pesquisa da Microsoft no Bing estarão disponíveis mesmo se o Bing não for o provedor de pesquisa padrão do
usuário.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
AdsSettingForIntrusiveAdsSites
Configuração Ads para sites com publicidade invasiva
Versões com suporte:
No Windows e no macOS desde 78 ou mais recente
Descrição
Controla se os anúncios são bloqueados em sites com anúncios invasivos.
Mapeamento das opções de política:
AllowAds (1) = Permitir anúncios em todos os sites
BlockAds (2) = Bloquear anúncios em sites com propagandas invasivas. (Valor padrão)
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<integer>1</integer>
Voltar ao início
AllowDeletingBrowserHistory
Habilitar a exclusão do navegador e baixar o histórico
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite excluir o histórico do navegador e baixar o histórico e impede que os usuários alterem essa
configuração.
Observe que, mesmo se essa política estiver desabilitada, não é garantido que o histórico de navegação e de
download seja mantido: os usuários podem editar ou excluir os arquivos de banco de dados do histórico
diretamente, e o próprio navegador poderá remover (com base no período de expiração) ou arquivar qualquer
item do histórico ou todos os itens a qualquer momento.
Se você habilitar essa política ou não a configurar, os usuários poderão excluir o histórico de navegação e
downloads.
Se você desabilitar essa política, os usuários não poderão excluir o histórico de navegação e de downloads. A
desabilitação dessa política desabilitará a sincronização do histórico e a sincronização de guias abertas.
Se você habilitar essa política, não habilite a política ClearBrowsingDataOnExit, porque ambas lidam com a
exclusão de dados. Se você habilitar ambos, a política ClearBrowsingDataOnExit terá precedência e excluirá
todos os dados quando o Microsoft Edge fechar, independentemente de como essa política está configurada.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
AllowFileSelectionDialogs
Permitir diálogos de seleção de arquivo
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permitir o acesso a arquivos locais, permitindo que o Microsoft Edge exiba os diálogos de seleção de arquivo.
Se você habilitar ou não configurar essa política, os usuários poderão abrir as caixas de diálogo de seleção de
arquivo como normal.
Se você desabilitar essa política, sempre que o usuário executar uma ação que acione uma caixa de diálogo de
seleção de arquivo (como importar favoritos, carregar arquivos ou salvar links), uma mensagem será exibida, e
o usuário deverá clicar em Cancelar na caixa de diálogo de seleção de arquivo.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
AllowPopupsDuringPageUnload
Permite que uma página mostre pop-ups durante seu descarregamento (obsoleto)
OBSOLETA: Essa política está obsoleta e não funciona após a versão 87 do Microsoft Edge.
0x00000000
<false/>
Voltar ao início
AllowSurfGame
Permitir a navegação
Versões com suporte:
No Windows e no macOS desde 83 ou mais recente
Descrição
Se você desabilitar essa política, os usuários não poderão reproduzir o jogo de navegação quando o dispositivo
estiver offline ou se o usuário navegar até edge://surf.
Se você habilitar ou não configurar essa política, os usuários poderão executar o jogo de navegação.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
<false/>
Voltar ao início
AllowSyncXHRInPageDismissal
Permitir que as páginas enviem solicitações XHR síncronas durante o descarte da página (preterida)
SUBSTITUÍDO: Essa política está preterida. Ela tem suporte no momento, mas se tornará obsoleta em uma
versão futura.
0x00000000
<false/>
Voltar ao início
AllowTokenBindingForUrls
Configurar a lista de sites com os quais o Microsoft Edge tentará estabelecer uma Associação de Token.
Versões com suporte:
No Windows desde 83 ou posterior
Descrição
Configure a lista de padrões de URL para sites para os quais o navegador tentará executar o protocolo de
vinculação de token. Para os domínios nesta lista, o navegador enviará a Associação de Token ClientHello no
handshake TLS (consulte https://tools.ietf.org/html/rfc8472). Se o servidor responder com uma resposta
ServerHello válida, o navegador criará e enviará mensagens de Associação de Token nas solicitações de HTTPS
subsequentes. Confira https://tools.ietf.org/html/rfc8471 para saber mais.
Se esta lista estiver vazia, a Associação de Token será desabilitada.
Essa política só estará disponível em dispositivos Windows 10 com o recurso Modo de Segurança Virtual.
A partir do Microsoft Edge 86, essa política deixou de ser compatível com a atualização dinâmica.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls\2 = "[*.]mydomain2.com"
SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls\3 = "[*.].mydomain2.com"
Voltar ao início
AllowTrackingForUrls
Configurar exceções de prevenção de rastreamento para sites específicos
Versões com suporte:
No Windows e no macOS desde 78 ou mais recente
Descrição
Configure a lista de padrões de URL excluídos da prevenção contra rastreamento.
Se você configurar essa política, a lista de padrões de URL configurada será excluída da prevenção de
rastreamento.
Se você não configurar essa política, o valor padrão global da política "Bloquear o acompanhamento de
atividades de navegação na Web" (se definido) ou a configuração pessoal do usuário será usado para todos os
sites.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\AllowTrackingForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\AllowTrackingForUrls\2 = "[*.]contoso.edu"
Voltar ao início
AlternateErrorPagesEnabled
Sugerir páginas similares quando uma página da Web não consegue ser encontrada
Versões com suporte:
No Windows e no macOS desde 80 ou mais recente
Descrição
Permita que o Microsoft Edge emita uma conexão com um serviço Web para gerar URLs e sugestões de
pesquisa para problemas de conectividade, como erros de DNS.
Se você habilitar essa política, um serviço web será usado para gerar sugestões de URL e pesquisa para erros de
rede.
Se você desabilitar essa política, nenhuma chamada para o serviço web será feita e uma página de erro padrão
será exibida.
Se você não configurar essa política, o Microsoft Edge respeitará a preferência do usuário definida em serviços
em edge://settings/privacy. Especificamente, há um botão de alternância Sugerir páginas similares quando
uma página da Web não consegue ser encontrada , que o usuário pode ativar ou desativar. Observe que,
se você tiver habilitado essa política (AlternateErrorPagesEnabled), a configuração Sugerir páginas similares
quando uma página da Web não for encontrada estará ativada, mas o usuário não poderá alterar a configuração
usando o botão de alternância. Se você desabilitar essa política, a configuração Sugerir páginas similares
quando não for possível localizar uma página da Web será desativada, e o usuário não poderá alterar a
configuração usando o botão de alternância.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
<true/>
Voltar ao início
AlwaysOpenPdfExternally
Sempre abrir arquivos PDF externamente
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Desabilita o Visualizador de PDF interno no Microsoft Edge.
Se você habilitar essa política, o Microsoft Edge tratará arquivos PDF como downloads e permitirá que os
usuários os abram usando o aplicativo padrão.
Se o Microsoft Edge for o leitor de PDF padrão, os arquivos PDF não serão baixados e continuarão a ser abertos
no Microsoft Edge.
Se você não configurar essa política ou desabilitá-la, o Microsoft Edge abrirá arquivos PDF (a menos que o
usuário a desative).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
AmbientAuthenticationInPrivateModesEnabled
Habilitar a autenticação ambiente para perfis InPrivate e Convidado
Versões com suporte:
No Windows e no macOS desde 81 ou mais recente
Descrição
Configure essa política para permitir ou não permitir a autenticação do ambiente para perfis InPrivate e Guest
no Microsoft Edge.
A autenticação de ambiente é uma autenticação http com as credenciais padrão quando as credenciais explícitas
não são fornecidas por meio de esquemas Challenge/Response NTLM/Kerberos/Negotiate.
Se você definir a política para 'RegularOnly', ela permitirá a autenticação ambiental apenas para sessões
Normais. As sessões InPrivate e Guest não terão permissão para a autenticação em ambiente.
Se você definir a política como 'InPrivateAndRegular', ela permitirá a autenticação do ambiente InPrivate e
Sessões Normais. As sessões de convidado não terão permissão para a autenticação em ambiente.
Se você definir a política como 'GuestAndRegular', ela permitirá a autenticação ambiental para as sessões
Convidado e Regular. As sessões InPrivate não serão permitidas para a autenticação ambiental
Se você definir a política para 'All', ela permitirá a autenticação ambiental em todas as sessões.
Observe que a autenticação do ambiente sempre é permitida em perfis regulares.
No Microsoft Edge versão 81 e posterior, se a política não estiver definida, a autenticação do ambiente será
habilitada somente em sessões normais.
Mapeamento das opções de política:
RegularOnly (0) = Habilitar a autenticação ambiental somente em sessões normais
InPrivateAndRegular (1) = Habilitar autenticação ambiental em sessões InPrivate e normais
GuestAndRegular (2) = Habilitar a autenticação ambiental nas sessões convidado e normais
3 = habilitar a autenticação ambiental nas sessões comuns, InPrivate e convidado
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
<integer>0</integer>
Voltar ao início
AppCacheForceEnabled
Permite reabilitar o recurso AppCache, mesmo que ele esteja desativado por padrão
Versões com suporte:
No Windows e no macOS desde 84 ou mais recente
Descrição
Se você definir essa política como verdadeira, o AppCache estará habilitado, mesmo quando o AppCache no
Microsoft Edge não estiver disponível por padrão.
Se você definir essa política como falsa ou não a definir, o AppCache seguirá os padrões do Microsoft Edge.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
<false/>
Voltar ao início
ApplicationLocaleValue
Definir a localidade do aplicativo
Versões com suporte:
No Windows desde 77 ou posterior
Descrição
Configura a localidade do aplicativo no Microsoft Edge e impede que os usuários alterem a localidade.
Se você habilitar essa política, o Microsoft Edge usará o local especificado. Se a localidade configurada não tiver
suporte, será usado "en-US".
Se você desabilitar ou não definir essa configuração, o Microsoft Edge usará a localidade preferencial
especificada pelo usuário (se configurada) ou a localidade de fallback "en-US".
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
"en"
Voltar ao início
AudioCaptureAllowed
Permitir ou bloquear captura de áudio
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite que você defina se um usuário será instruído a conceder acesso a um site para o dispositivo de captura
de áudio. Esta política se aplica a todas as URLs, exceto aquelas configuradas na lista AudioCaptureAllowedUrls.
Se você habilitar essa política ou não a configurar ( configuração padrão), o usuário será instruído a fornecer
acesso de captura de áudio, exceto nas URLs na lista AudioCaptureAllowedUrls. Essas URLs listadas recebem
acesso sem solicitação.
Se você desabilitar essa política, o usuário não será questionado e a captura de áudio só poderá ser acessada
para as URLs configuradas em AudioCaptureAllowedUrls.
Essa política afeta todos os tipos de entradas de áudio, não apenas o microfone interno.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
<false/>
Voltar ao início
AudioCaptureAllowedUrls
Sites que podem acessar dispositivos de captura de áudio sem solicitar permissão
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especificar sites, com base em padrões de URL, que podem usar dispositivos de captura de áudio sem pedir
permissão ao usuário. Os padrões nesta lista são comparados com a origem de segurança da URL da
solicitação. Se elas corresponderem, o site recebe acesso automaticamente aos dispositivos de captura de áudio.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\AudioCaptureAllowedUrls\1 = "https://www.contoso.com/"
SOFTWARE\Policies\Microsoft\Edge\AudioCaptureAllowedUrls\2 = "https://[*.]contoso.edu/"
<array>
<string>https://www.contoso.com/</string>
<string>https://[*.]contoso.edu/</string>
</array>
Voltar ao início
AudioSandboxEnabled
Permitir a execução da área restrita de áudio
Versões com suporte:
No Windows e no macOS desde 81 ou mais recente
Descrição
Esta política controla a área restrita do processo de áudio.
Se você habilitar essa política, o processo de áudio será executado na área restrita.
Se você desabilitar essa política, o processo de áudio será executado em modo não seguro e o módulo de
processamento de áudio do WebRTC será executado no processo de renderização. Isso deixa os usuários
sujeitos a riscos de segurança relacionados à execução do subsistema de áudio unsandboxed.
Se você não configurar esta política, a configuração padrão da caixa de proteção de áudio será usada, o que
pode diferir com base na plataforma.
Essa política destina-se a proporcionar flexibilidade às empresas para desabilitar a área restrita de áudio se elas
usarem configurações de software de segurança que interfiram na área restrita.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
AutoImportAtFirstRun
Importar automaticamente os dados e as configurações de outro navegador na primeira execução
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Se você habilitar essa política, todos os tipos de texto e configurações compatíveis do navegador especificado
serão importados silenciosamente e automaticamente na primeira execução. Durante a primeira experiência de
execução, a seção de importação também será ignorada.
Os dados do navegador Versão Prévia do Microsoft Edge serão sempre migrados silenciosamente na primeira
vez, independentemente do valor desta política.
Se essa política estiver definida como 'FromDefaultBrowser', os tipos de dados correspondentes ao navegador
padrão no dispositivo gerenciado serão importados.
Se o navegador especificado como o valor desta política não estiver presente no dispositivo gerenciado, o
Microsoft Edge simplesmente pulará a importação sem nenhuma notificação para o usuário.
Se você definir essa política como 'DisabledAutoImport', a seção de importação da experiência de primeira
execução será ignorada inteiramente, e o Microsoft Edge não importará os dados e as configurações do
navegador automaticamente.
Se essa política estiver definida como 'FromInternetExplorer', os seguintes tipos de dados serão importados do
Internet Explorer:
1. Favoritos ou indicadores
2. Senhas salvas
3. Mecanismos de pesquisa
4. Histórico de navegação
5. Home page
Se essa política estiver definida como 'FromGoogleChrome', os seguintes tipos de texto serão importados do
Google Chrome:
1. Favoritos
2. Senhas salvas
3. Endereços e muito mais
4. Informações de pagamento
5. Histórico de navegação
6. Configurações
7. Guias fixado e fixo
8. Extensões
9. Cookies
Observação: para obter mais detalhes sobre o que é importado do Google Chrome, confira
https://go.microsoft.com/fwlink/?linkid=2120835
Se essa política estiver definida como 'FromSafari', os dados do usuário não serão mais importados para o
Microsoft Edge. Isso ocorre devido à maneira como o acesso ao disco completo funciona no Mac. No macOS
Mojave ou superior, não é mais possível ter uma importação automatizada e autônoma de dados do Safari para
o Microsoft Edge.
A partir do Microsoft Edge versão 83, se essa política estiver definida para o valor de 'FromMozillaFirefox', os
seguintes tipos de texto serão importados do Mozilla Firefox:
1. Favoritos ou indicadores
2. Senhas salvas
3. Endereços e muito mais
4. Histórico de navegação
Se você deseja impedir que tipos de dados específicos sejam importados nos dispositivos gerenciados, você
pode usar esta política com outras políticas, como ImportAutofillFormData, ImportBrowserSettings,
ImportFavoritese etc.
Mapeamento das opções de política:
FromDefaultBrowser (0) = Importa automaticamente todos os tipos de texto e configurações compatíveis
do navegador padrão
FromInternetExplorer (1) = Importa automaticamente todos os tipos de texto e configurações
compatíveis do Internet Explorer
FromGoogleChrome (2) = Importa automaticamente todos os tipos de texto e configurações compatíveis
do Google Chrome
FromSafari (3) = Importa automaticamente todos os tipos de texto e configurações compatíveis do Safari
DisabledAutoImport (4) = Desabilita a importação automática, e a seção de importação da experiência da
primeira execução é ignorada
FromMozillaFirefox (5) = Importa automaticamente todos os tipos de texto e configurações compatíveis
do Mozilla Firefox
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000002
<integer>2</integer>
Voltar ao início
AutoLaunchProtocolsFromOrigins
Definir uma lista de protocolos que podem iniciar um aplicativo externo de origens listadas sem perguntar ao usuário
Versões com suporte:
No Windows e no macOS desde 85 ou mais recente
Descrição
Permite que você defina uma lista de protocolos e, para cada protocolo, uma lista associada de padrões de
origem permitidos, que podem iniciar um aplicativo externo sem solicitar o usuário. O separador à direita não
deve ser incluído ao listar o protocolo. Por exemplo, liste "Skype" em vez de "Skype:" ou "skype://".
Se você configurar essa política, um protocolo só poderá iniciar um aplicativo externo sem perguntar se:
o protocolo está listado
a origem do site que tentou iniciar o protocolo corresponde a um dos padrões de origem na lista de
allowed_origins do protocolo.
Se a condição for falsa, o prompt de inicialização do protocolo externo não será omitido pela política.
Se você não configurar essa política, nenhum protocolo poderá ser iniciado sem um aviso. Os usuários podem
optar por recusar solicitações por protocolo/por site, a menos que a política
ExternalProtocolDialogShowAlwaysOpenCheckbox esteja definida como desabilitada. Essa política não afeta as
isenções por solicitação por protocolo/por site definidas pelos usuários.
Os padrões de correspondência de origem usam um formato semelhante para os da URLBlocklist política, que
estão documentadas em https://go.microsoft.com/fwlink/?linkid=2095322.
No entanto, padrões de correspondência de origem para esta política não podem conter elementos "/path" ou
"@query". Todos os padrões que contenham um elemento "/path" ou "@query" serão ignorados.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Dictionary
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Va l o r d o e x e m p l o d e c o m p a c t a ç ã o :
<key>AutoLaunchProtocolsFromOrigins</key>
<array>
<dict>
<key>allowed_origins</key>
<array>
<string>example.com</string>
<string>http://www.example.com:8080</string>
</array>
<key>protocol</key>
<string>spotify</string>
</dict>
<dict>
<key>allowed_origins</key>
<array>
<string>https://example.com</string>
<string>https://.mail.example.com</string>
</array>
<key>protocol</key>
<string>teams</string>
</dict>
<dict>
<key>allowed_origins</key>
<array>
<string>*</string>
</array>
<key>protocol</key>
<string>outlook</string>
</dict>
</array>
Voltar ao início
AutoOpenAllowedForURLs
URLs nas quais AutoOpenFileTypes pode aplicar
Versões com suporte:
No Windows e no macOS desde 85 ou mais recente
Descrição
Uma lista de URLs às quais AutoOpenFileTypes será aplicada. Essa política não afeta os valores abertos
automaticamente pelos usuários por meio da prateleira de download... > Entrada de menu "sempre abrir
arquivos deste tipo".
Se você definir URLs nesta política, os arquivos só serão abertos automaticamente por política se a URL fizer
parte desse conjunto e o tipo de arquivo estiver listado em AutoOpenFileTypes. Se a condição for falsa, o
download não será aberto automaticamente pela política.
Se você não definir essa política, todos os downloads do tipo de arquivo no local AutoOpenFileTypes serão
abertos automaticamente.
Um padrão de URL deve ser formatado de acordo com https://go.microsoft.com/fwlink/?linkid=2095322.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\1 = "example.com"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\2 = "https://ssl.server.com"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\3 = "hosting.com/good_path"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\4 = "https://server:8080/path"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\5 = ".exact.hostname.com"
Voltar ao início
AutoOpenFileTypes
Lista de tipos de arquivo que devem ser abertos automaticamente no download
Versões com suporte:
No Windows e no macOS desde 85 ou mais recente
Descrição
Essa política define uma lista de tipos de arquivo que devem ser abertos automaticamente no download.
Observação: o separador à esquerda não deve ser incluído ao listar o tipo de arquivo, então liste "txt", em vez de
".txt".
Por padrão, esses tipos de arquivo serão abertos automaticamente em todas as URLs. Você pode usar a política
AutoOpenAllowedForURLs para restringir as URLs para as quais esses tipos de arquivos serão abertos
automaticamente.
Os arquivos com tipos que devem ser abertos automaticamente ainda estarão sujeitos a verificações ativadas
do Microsoft Defender SmartScreen e não serão abertos se eles falharem.
Os tipos de arquivo que um usuário já especificou para serem abertos automaticamente, continuarão a fazê-lo
quando forem baixados. O usuário continuará a ser capaz de especificar outros tipos de arquivos para serem
abertos automaticamente.
Se você não definir essa política, somente os tipos de arquivo que um usuário já especificou para serem abertos
automaticamente o farão quando forem baixados.
Essa política está disponível apenas nas instâncias do Windows que fazem parte de um domínio do Microsoft
Active Directory, em instâncias do Windows 10 Pro ou Enterprise que estejam inscritas no gerenciamento de
dispositivos ou em instâncias do macOS que são gerenciadas por meio do MDM ou passaram a fazer parte de
um domínio por meio de MCX.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\AutoOpenFileTypes\1 = "exe"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenFileTypes\2 = "txt"
<array>
<string>exe</string>
<string>txt</string>
</array>
Voltar ao início
AutofillAddressEnabled
Habilitar o preenchimento automático para endereços
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Habilita o recurso de Autopreenchimento e permite que os usuários realizem automaticamente as informações
de endereço em formulários da Web usando informações armazenadas anteriormente.
Se você desabilitar essa política, o preenchimento automático nunca sugerirá ou preencherá as informações de
endereço, nem salvará as informações de endereço adicionais que o usuário pode enviar durante a navegação
na web.
Se você habilitar essa política ou não a configurar, os usuários poderão controlar o preenchimento automático
de endereços na interface do usuário.
Observe que, se você desabilitar essa política, também interromperá todas as atividades de todos os
formulários da web, exceto os formulários de pagamento e de senha. Nenhuma outra entrada será salva, e o
Microsoft Edge não sugerirá ou preencherá automaticamente nenhuma entrada anterior.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
<false/>
Voltar ao início
AutofillCreditCardEnabled
Habilitar o preenchimento automático para cartões de crédito
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Habilita o recurso AutoPreenchimento do Microsoft Edge e permite que os usuários preencham
automaticamente informações de cartão de crédito em formulários da web usando as informações
armazenadas anteriormente.
Se você desabilitar essa política, o preenchimento automático nunca sugerirá ou preencherá as informações de
cartão de crédito, nem salvará outras informações de cartão de crédito que os usuários podem enviar durante a
navegação na web.
Se você habilitar essa política ou não a configurar, os usuários poderão controlar o preenchimento automático
para cartões de crédito.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
<false/>
Voltar ao início
AutomaticHttpsDefault
Configurar HTTPS automático
Versões com suporte:
No Windows e no macOS desde 92 ou posterior
Descrição
Esta política permite gerenciar as configurações de AutomaticHttpsDefault, que altera as conexões de HTTP para
HTTPS.
Esse recurso ajuda a proteger contra ataques man-in-the-middle impondo conexões mais seguras, mas os
usuários podem sofrer com mais erros de conexão.
Observação: a configuração 'UpgradeCapableDomains' requer uma lista de componentes e não atualizará essas
conexões se ComponentUpdatesEnabled estiver definido como 'Disabled'.
Se você não configurar essa política, o AutomaticHttpsDefault será habilitado e atualizará apenas as conexões
em domínios com probabilidade de dar suporte a HTTPS.
Mapeamento das opções de política:
DisableAutomaticHttps (0) = A funcionalidade HTTPS Automática está desabilitada.
UpgradeCapableDomains (1) = As navegações entregues por HTTP são alternadas para HTTPS, somente
em domínios com probabilidade de dar suporte a HTTPS.
AlwaysUpgrade (2) = Todas as navegações entregues por HTTP são alternadas para HTTPS. Erros de
conexão podem ocorrer com mais frequência.
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000002
<integer>2</integer>
Voltar ao início
AutoplayAllowed
Permitir a reprodução automática de mídia para sites
Versões com suporte:
No Windows e no macOS desde 78 ou mais recente
Descrição
Essa política define a política de reprodução automática de mídia para sites.
A configuração padrão, "Não configurada", respeita as configurações de reprodução automática atuais e permite
que os usuários configurem suas configurações de reprodução automática.
A configuração "Habilitada" define a reprodução automática de mídia como "Permitir". Todos os sites podem ser
reproduzidos em mídia. Os usuários não podem substituir esta política.
A configuração de "Desabilitado" define a reprodução automática de mídia como "Bloquear". Nenhum site tem
permissão para executar a reprodução automática. Os usuários não podem substituir esta política.
Será necessário fechar uma guia e abri-la novamente para que essa política tenha efeito.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
BackgroundModeEnabled
Continuar executando aplicativos de segundo plano após o Microsoft Edge ser fechado
Versões com suporte:
No Windows desde 77 ou posterior
Descrição
Permite que os processos do Microsoft Edge comecem a entrar no sistema operacional e continuem a executar
após a última janela do navegador ser fechada. Neste cenário, os aplicativos de plano de fundo e a sessão de
navegação atual permanecem ativos, incluindo qualquer cookie de sessão. Um processo aberto em segundo
plano exibe um ícone na bandeja do sistema e sempre é possível fechá-lo.
Se você habilitar essa política, o modo de tela de fundo será ativado.
Se você desabilitar essa política, o modo de tela de fundo será desabilitado.
Se você não configurar essa política, o modo de tela de fundo será desabilitado inicialmente, e o usuário poderá
configurar seu comportamento em edge://settings/system.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
Voltar ao início
BackgroundTemplateListUpdatesEnabled
Permite atualizações em segundo plano para a lista de modelos disponíveis para Coleções e outros recursos que usam modelos
Versões com suporte:
No Windows e no macOS desde 79 ou mais recente
Descrição
Permite atualizações em segundo plano para a lista de modelos disponíveis para Coleções e outros recursos que
usam modelos. Os modelos são usados para extrair metadados ricos de uma página da Web quando a página é
salva em um conjunto.
Se você habilitar essa configuração ou se a configuração estiver desconfigurada, a lista de modelos disponíveis
será baixada no segundo plano de um serviço da Microsoft a cada 24 horas.
Se você desabilitar essa configuração, a lista de modelos disponíveis será baixada sob demanda. Esse tipo de
download pode resultar em pequenas penalidades de desempenho para coletas e outros recursos.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
BingAdsSuppression
Bloquear todos os anúncios nos resultados de pesquisa do Bing
Versões com suporte:
No Windows e no macOS desde 83 ou mais recente
Descrição
Habilita uma experiência de pesquisa sem anúncios no Bing.com
Se você habilitar essa política, um usuário poderá pesquisar no bing.com e ter uma experiência de pesquisa sem
anúncios. Ao mesmo tempo, a configuração da Pesquisa Segura será definida como “Estrita” e não poderá ser
alterada pelo usuário.
Se você não configurar essa política, a experiência padrão terá anúncios nos resultados da pesquisa em
bing.com. O filtro da Pesquisa Segura será definido como “Moderado” por padrão e poderá ser alterado pelo
usuário.
Essa política só estará disponível para SKUs K-12 identificados como locatários EDU pela Microsoft.
Confira https://go.microsoft.com/fwlink/?linkid=2119711 para saber mais sobre essa política ou se os seguintes
cenários se aplicam a você:
Você tem um locatário EDU, mas a política não funciona.
Você teve seu IP permitido listado por ter uma experiência de pesquisa gratuita de anúncios.
Você estava enfrentando uma experiência de pesquisa sem anúncios na Versão Prévia do Microsoft Edge
e deseja atualizar para a nova versão do Microsoft Edge.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
<true/>
Voltar ao início
BlockThirdPartyCookies
Bloquear cookies de terceiros
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Impedir que os elementos da página da web que não pertencem ao domínio que está na barra de endereços
definam cookies.
Se você habilitar essa política, os elementos de página da Web que não pertencem ao domínio que está na
barra de endereços não poderão definir cookies
Se você desabilitar essa política, os elementos da página da Web de domínios diferentes da barra de endereços
poderão definir os cookies.
Se você não configurar essa política, os cookies de terceiros serão habilitados, mas os usuários poderão alterar
essa configuração.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
Informações e configurações do Mac
Nome da chave de preferência: BlockThirdPartyCookies
Valor de exemplo:
<false/>
Voltar ao início
BrowserAddProfileEnabled
Habilitar a criação de perfil no menu de atalho de identidade ou na página de configurações
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite que os usuários criem novos perfis usando a opção Adicionar perfil . Se você habilitar essa política ou
não a configurar, o Microsoft Edge permitirá que os usuários usem Adicionar perfil no submenu Identidade ou
na página de Configurações para criar novos perfis.
Se você desabilitar essa política, os usuários não poderão adicionar novos perfis no submenu Identidade ou na
página de Configurações.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
BrowserGuestModeEnabled
Habilitar o modo convidado
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Habilitar a opção para permitir o uso de perfis convidados no Microsoft Edge. Em um perfil de convidado, o
navegador não importa dados de navegação de perfis existentes e exclui a navegação de dados quando todos
os perfis de convidado forem fechados.
Se você habilitar essa política ou não a configurar, o Microsoft Edge permitirá que os usuários naveguem em
perfis convidados.
Se você desabilitar essa política, o Microsoft Edge não permitirá que os usuários naveguem em perfis
convidados.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
BrowserNetworkTimeQueriesEnabled
Permitir consultas a um serviço de Hoário da Rede do Navegador
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Impede que o Microsoft Edge envie consultas para um serviço de tempo de rede do navegador para recuperar
um carimbo de data/hora exato.
Se você desabilitar essa política, o Microsoft Edge deixará de enviar consultas para o serviço de tempo de rede
do navegador.
Se você habilitar essa política ou não a configurar, o Microsoft Edge enviará algumas consultas para um serviço
de tempo de rede do navegador.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
BrowserSignin
Configurações de entrada do navegador
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especificar se um usuário pode entrar no Microsoft Edge com a conta dele e usar serviços relacionados à conta,
como sincronizar e logon único. Para controlar a disponibilidade da sincronização, use a política SyncDisabled,
em vez disso.
Se você definir essa política como 'Desabilitar', certifique-se de também definir a política
NonRemovableProfileEnabled para desabilitada porque NonRemovableProfileEnabled desabilita a criação de
um perfil de navegador conectado automaticamente. Se ambas as políticas estiverem definidas, o Microsoft
Edge usará a política "desabilitar a entrada no navegador" e se comportará como se
NonRemovableProfileEnabled estivesse definida como desabilitada.
Se você definir essa política como 'Habilitar', os usuários poderão entrar no navegador. Entrar no navegador não
significa que a sincronização esteja ativada por padrão. O usuário deve aceitar separadamente para usar esse
recurso.
Se você definir essa política como 'Forçar', os usuários deverão entrar em um perfil para usar o navegador. Por
padrão, isso permitirá que o usuário escolha se deseja sincronizar com sua conta, a menos que a sincronização
seja desabilitada pelo administrador do domínio ou com a política SyncDisabled. O valor padrão da política
BrowserGuestModeEnabled é definido como falso.
Se você não configurar essa política, os usuários poderão decidir se desejam habilitar a opção de entrada no
navegador e usá-la como alternativa.
Mapeamento das opções de política:
Desabilitar (0) = Desabilitar a entrada no navegador
Habilitar (1) = Habilitar a entrada no navegador
Forçar (2) = Forçar os usuários a entrar para usar o navegador
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000002
Voltar ao início
BrowsingDataLifetime
Configurações de Tempo de vida de Dados de Navegação
Versões com suporte:
No Windows e no macOS desde 89 ou posterior
Descrição
Define as configurações de tempo de vida dos dados de navegação para o Microsoft Edge. Essa política controla
o tempo de vida dos dados de navegação selecionados. Essa política não terá efeito se a sincronização estiver
habilitada. Os tipos de dados disponíveis são 'browsing_history', 'download_history',
'cookies_and_other_site_data', 'cached_images_and_files', 'password_signin', 'autofill', 'site_settings' e
'hosted_app_data'. O Microsoft Edge removerá regularmente dados de tipos selecionados mais antigos do que
"time_to_live_in_hours". A exclusão de dados expirados ocorrerá 15 segundos depois que o navegador for
iniciado a cada hora enquanto o navegador estiver em execução.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Dictionary
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\BrowsingDataLifetime = [
{
"data_types": [
"browsing_history"
],
"time_to_live_in_hours": 24
},
{
"data_types": [
"password_signin",
"autofill"
],
"time_to_live_in_hours": 12
}
]
Va l o r d o e x e m p l o d e c o m p a c t a ç ã o :
<key>BrowsingDataLifetime</key>
<array>
<dict>
<key>data_types</key>
<array>
<string>browsing_history</string>
</array>
<key>time_to_live_in_hours</key>
<integer>24</integer>
</dict>
<dict>
<key>data_types</key>
<array>
<string>password_signin</string>
<string>autofill</string>
</array>
<key>time_to_live_in_hours</key>
<integer>12</integer>
</dict>
</array>
Voltar ao início
BuiltInDnsClientEnabled
Usar o cliente DNS interno
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Controla se o cliente DNS interno deve ser usado.
Esta política controla qual pilha de software é usada para se comunicar com o servidor DNS: o cliente DNS do
sistema operacional ou o cliente DNS integrado do Microsoft Edge. Esta política não afeta quais servidores DNS
são usados: se, por exemplo, o sistema operacional for configurado para usar um servidor DNS corporativo,
esse mesmo servidor será usado pelo cliente DNS integrado. Ele também não controla se o DNS sobre HTTPS é
usado; O Microsoft Edge sempre usa o resolvedor integrado para solicitações DE DNS sobre HTTPS. Confira a
DnsOverHttpsMode para obter informações sobre como controlar o DNS sobre HTTPS.
Se você habilitar essa política, o cliente DNS interno será usado, se ele estiver disponível.
Se você desabilitar essa política, o cliente DNS integrado só será usado quando o DNS sobre HTTPS estiver em
uso.
Se você não configurar esta política, o cliente DNS integrado será habilitado por padrão no macOS e no Android
(quando nem o DNS privado nem o VPN estiverem habilitados).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
BuiltinCertificateVerifierEnabled
Determina se o verificador interno de certificado será usado para verificar certificados do servidor (preterido)
SUBSTITUÍDO: Essa política está preterida. Ela tem suporte no momento, mas se tornará obsoleta em uma
versão futura.
<false/>
Voltar ao início
CECPQ2Enabled
Acordo de chaves pós-quantum CECPQ2 habilitado para TLS
Versões com suporte:
No Windows e no macOS desde 93 ou posterior
Descrição
Se esta política não estiver configurada, ou estiver definida como habilitada, então a Microsoft Edge seguirá o
processo padrão de distribuição do CECPQ2, um algoritmo de acordo de chaves pós-quantum em TLS.
O CECPQ2 resulta em mensagens TLS maiores que, em casos muito raros, podem acionar bugs em alguns
hardwares de rede. Essa política pode ser definida como “False” para desabilitar o CECPQ2 enquanto os
problemas de rede são resolvidos.
Essa política é uma medida temporária e será removida em versões futuras do Microsoft Edge.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
CertificateTransparencyEnforcementDisabledForCas
Desabilitar a imposição da transparência do certificado para obter uma lista de hashes subjectPublicKeyInfo
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Desabilita a imposição da transparência do certificado para obter uma lista de hashes subjectPublicKeyInfo.
Essa política permite que você desabilite os requisitos de divulgação de transparência do certificado para
cadeias de certificados que contêm certificados com um dos hashes subjectPublicKeyInfo especificados. Isso
permite certificados que, de outra forma, seriam não confiáveis por não serem divulgados publicamente
adequadamente para ainda serem usados em hosts corporativos.
Para desabilitar a imposição da transparência do certificado quando essa política estiver definida, um dos
seguintes conjuntos de condições deve ser atendido:
1. O código hash é o subjectPublicKeyInfo do certificado do servidor.
2. O código hash é de um subjectPublicKeyInfo exibido em um certificado da autoridade de certificação na
cadeia de certificados, esse certificado da autoridade de certificação está restrito pela extensão X. 509v3
nameConstraints, um ou mais directoryName nameConstraints estão presentes no permittedSubtrees, e o
directoryName contém um atributo organizationName.
3. O código hash é de um subjectPublicKeyInfo que aparece em um certificado da autoridade de certificação na
cadeia de certificados, o certificado da autoridade de certificação tem um ou mais atributos
OrganizationName no assunto do certificado, e o certificado do servidor contém o mesmo número de
atributos OrganizationName, na mesma ordem, e com valores idênticos byte para byte.
Um código hash subjectPublicKeyInfo é especificado por meio da concatenação do nome do algoritmo de hash,
do caractere "/" e da codificação Base64 desse algoritmo hash aplicado ao subjectPublicKeyInfo codificado por
DER do certificado especificado. A codificação Base64 tem o mesmo formato de uma impressão digital SPKI,
conforme definido na RFC 7469, seção 2.4. Algoritmos de hash não reconhecidos são ignorados. O único
algoritmo de hash compatível no momento é "sha256".
Se você desabilitar essa política ou não a configurar, todo o certificado necessário para ser divulgado por meio
da transparência do certificado será tratado como não confiável, caso não seja divulgado de acordo com a
política de transparência do certificado.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Caminho (obrigatório):
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForCas
Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForCas\1 =
"sha256/AAAAAAAAAAAAAAAAAAAAAA=="
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForCas\2 =
"sha256//////////////////////w=="
<array>
<string>sha256/AAAAAAAAAAAAAAAAAAAAAA==</string>
<string>sha256//////////////////////w==</string>
</array>
Voltar ao início
CertificateTransparencyEnforcementDisabledForLegacyCas
Desabilitar a imposição da transparência do certificado para uma lista de autoridades de certificação herdadas
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Desabilita a imposição de requisitos de transparência de certificado para uma lista de CAS (autoridades de
certificação) herdadas.
Essa política permite que você desabilite os requisitos de divulgação de transparência do certificado para
cadeias de certificados que contêm certificados com um dos hashes subjectPublicKeyInfo especificados. Isso
permite certificados que, de outra forma, seriam não confiáveis por não serem divulgados publicamente
adequadamente continuem sendo usados em hosts corporativos.
Para que a imposição de transparência de certificados seja desabilitada, você deve definir o hash para um
subjectPublicKeyInfo que aparece em um certificado de autoridade de certificação, reconhecido como uma
autoridade de certificação herdada. Uma autoridade de certificação herdada é uma autoridade de certificação
publicamente confiável por padrão por um ou mais sistemas operacionais com suporte no Microsoft Edge.
Você especifica um código hash subjectPublicKeyInfo concatenando o nome do algoritmo de hash, o caractere
"/" e a codificação Base64 desse algoritmo de hash aplicado ao subjectPublicKeyInfo codificado por DER do
certificado especificado. A codificação Base64 tem o mesmo formato de uma impressão digital SPKI, conforme
definido na RFC 7469, seção 2.4. Algoritmos de hash não reconhecidos são ignorados. O único algoritmo de
hash compatível no momento é "sha256".
Se não a configurar essa política, todo o certificado necessário para ser divulgado por meio da transparência do
certificado será tratado como não confiável, caso não seja divulgado de acordo com a política de transparência
do certificado.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Caminho (obrigatório):
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForLegacyCas
Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForLegacyCas\1 =
"sha256/AAAAAAAAAAAAAAAAAAAAAA=="
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForLegacyCas\2 =
"sha256//////////////////////w=="
<array>
<string>sha256/AAAAAAAAAAAAAAAAAAAAAA==</string>
<string>sha256//////////////////////w==</string>
</array>
Voltar ao início
CertificateTransparencyEnforcementDisabledForUrls
Desabilitar a imposição da transparência do certificado para URLs específicas
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Desabilita a imposição de requisitos de transparência de certificado para as URLs listadas.
Essa política permite que você não divulgue certificados para os nomes de host nas URLs especificadas por
meio da Transparência de Certificados. Isso permite que você use certificados que, de outra forma, seriam não
confiáveis, pois eles não foram divulgados publicamente, mas dificulta a detecção de certificados emitidos
incorretamente para esses hosts.
Formate seu padrão de URL de acordo com https://go.microsoft.com/fwlink/?linkid=2095322. Como os
certificados são válidos para um determinado nome de host, independente do esquema, da porta ou do
caminho, apenas a parte do nome do host da URL é considerada. Não há suporte para hosts curinga.
Se você não configurar essa política, todo o certificado que deve ser divulgado por meio da transparência do
certificado será tratado como não confiável, se não for divulgado.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Caminho (obrigatório):
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForUrls
Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForUrls\1 = "contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForUrls\2 = ".contoso.com"
<array>
<string>contoso.com</string>
<string>.contoso.com</string>
</array>
Voltar ao início
ClearBrowsingDataOnExit
Limpar os dados da navegação quando o Microsoft Edge é fechado
Versões com suporte:
No Windows e no macOS desde 78 ou mais recente
Descrição
O Microsoft Edge não limpa os dados de navegação por padrão quando é fechado. Pesquisar dados inclui
informações inseridas em formulários, senhas e até mesmo os sites visitados.
Se você habilitar essa política, todos os dados de navegação serão excluídos sempre que o Microsoft Edge for
fechado. Observe que, se você habilitar essa política, ela terá precedência sobre a configuração
DefaultCookiesSetting
Se você desabilitar ou não configurar essa política, os usuários poderão configurar a opção limpar dados de
navegação nas Configurações.
Se você habilitar essa política, não configure a política AllowDeletingBrowserHistory ou
ClearCachedImagesAndFilesOnExit, porque todos elas lidam com a exclusão de dados de navegação. Se você
configurar as políticas anteriores e essa política, todos os dados de navegação serão excluídos quando o
Microsoft Edge for fechado, independentemente de como você configurou AllowDeletingBrowserHistory ou
ClearCachedImagesAndFilesOnExit.
Para impedir que os cookies sejam excluídos na saída, configure a política SaveCookiesOnExit.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
ClearCachedImagesAndFilesOnExit
Limpar arquivos e imagens armazenadas em cache ao fechar o Microsoft Edge
Versões com suporte:
No Windows e no macOS desde 83 ou mais recente
Descrição
O Microsoft Edge não limpa arquivos e imagens armazenados em cache por padrão quando é fechado.
Se você habilitar essa política, os arquivos e imagens armazenados em cache serão excluídos sempre que o
Microsoft Edge for fechado.
Se você desabilitar essa política, os usuários não poderão configurar as imagens e arquivos armazenados em
cache em edge://settings/clearBrowsingDataOnClose.
Se você não configurar essa política, os usuários poderão escolher se imagens e arquivos armazenados em
cache serão limpos na saída.
Se você desabilitar essa política, não habilite a política ClearBrowsingDataOnExit, porque ambas lidam com a
exclusão de dados. Se você configurar ambos, a política ClearBrowsingDataOnExit terá precedência e excluirá
todos os dados quando o Microsoft Edge fechar, independentemente de como você configurou
ClearCachedImagesAndFilesOnExit.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
ClickOnceEnabled
Permitir que os usuários abram arquivos usando o protocolo ClickOnce
Versões com suporte:
No Windows desde 78 ou posterior
Descrição
Permita que os usuários abram arquivos usando o protocolo ClickOnce. O protocolo ClickOnce permite que os
sites solicitem que o navegador abra arquivos de uma URL específica usando o manipulador de arquivo
ClickOnce no computador ou dispositivo do usuário.
Se você habilitar essa política, os usuários poderão abrir arquivos usando o protocolo ClickOnce. Essa política
substitui a configuração ClickOnce do usuário na página edge://flags/.
Se você desabilitar essa política, os usuários não poderão abrir arquivos usando o protocolo ClickOnce. Em vez
disso, o arquivo será salvo no sistema de arquivos usando o navegador. Essa política substitui a configuração
ClickOnce do usuário na página edge://flags/.
Se você não configurar essa política, os usuários com versões do Microsoft Edge anteriores ao Microsoft Edge
87 não conseguirão abrir arquivos usando o protocolo ClickOnce por padrão. Os usuários têm a opção de
habilitar o uso do protocolo ClickOnce com a página edge://flags/. Os usuários com o Microsoft Edge versões
87 e posterior podem abrir arquivos usando o protocolo ClickOnce por padrão, mas têm a opção de desabilitar
o protocolo ClickOnce com a página edge://flags/.
A desabilitação do ClickOnce poderá impedir que aplicativos ClickOnce (arquivos .application) sejam iniciados
corretamente.
Para obter mais informações sobre o ClickOnce, confira https://go.microsoft.com/fwlink/?linkid=2103872 e
https://go.microsoft.com/fwlink/?linkid=2099880.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
Voltar ao início
CollectionsServicesAndExportsBlockList
Bloquear o acesso a uma lista especificada de serviços e exportar destinos em Coleções
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Listar os serviços específicos e exportar destinos que os usuários não podem acessar no recurso Coleções no
Microsoft Edge. Isso inclui exibir dados adicionais do Bing e exportar coleções para produtos da Microsoft ou
parceiros externos.
Se você habilitar essa política, os serviços e os destinos de exportação correspondentes à lista específica serão
bloqueados.
Se você não configurar essa política, não há restrições para os tipos de extensão aceitáveis.
Mapeamento das opções de política:
pinterest_suggestions (pinterest_suggestions) = Sugestões do Pinterest
collections_share (collections_share) = Compartilhamento de Coleções
local_pdf (local_pdf) = Salvar PDFs locais em Coleções no OneDrive
send_word (send_word) = Enviar coleção para o Microsoft Word
send_excel (send_excel) = Enviar coleção para o Microsoft Excel
send_onenote (send_onenote) = Enviar coleção para o Microsoft OneNote
send_pinterest (send_pinterest) = Enviar coleção para o Pinterest
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\1 = "pinterest_suggestions"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\2 = "collections_share"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\3 = "local_pdf"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\4 = "send_word"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\5 = "send_excel"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\6 = "send_onenote"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\7 = "send_pinterest"
Voltar ao início
CommandLineFlagSecurityWarningsEnabled
Habilitar avisos de segurança para sinalizadores de linha de comando
Versões com suporte:
No Windows e no macOS desde 78 ou mais recente
Descrição
Se desabilitada, essa política impede que os avisos de segurança apareçam quando o Microsoft Edge é iniciado
com sinalizadores de linha de comando potencialmente perigosos.
Se estiver habilitada ou desativada, os avisos de segurança serão exibidos quando esses sinalizadores de linha
de comando forem usados para iniciar o Microsoft Edge.
Por exemplo, o sinalizador--disable-gpu-sandbox gera este aviso: você está usando um sinalizador de linha de
comando sem suporte:--disable-gpu-sandbox. Isso representa riscos de segurança e estabilidade.
Essa política está disponível apenas nas instâncias do Windows que fazem parte de um domínio do Microsoft
Active Directory, em instâncias do Windows 10 Pro ou Enterprise que estejam inscritas no gerenciamento de
dispositivos ou em instâncias do macOS que são gerenciadas por meio do MDM ou passaram a fazer parte de
um domínio por meio de MCX.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
Informações e configurações do Mac
Nome da chave de preferência: CommandLineFlagSecurityWarningsEnabled
Valor de exemplo:
<true/>
Voltar ao início
ComponentUpdatesEnabled
Habilitar atualizações de componentes no Microsoft Edge
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Se você habilitar ou não configurar essa política, as atualizações de componentes serão habilitadas no Microsoft
Edge.
Se você desabilitar essa política ou defini-la como falsa, as atualizações de componentes serão desabilitadas
para todos os componentes no Microsoft Edge.
No entanto, alguns componentes estão isentos desta política. Isso inclui qualquer componente que não
contenha um código executável, que não altere significativamente o comportamento do navegador, ou que seja
essencial para a segurança. Ou seja, as atualizações consideradas "essenciais para segurança" ainda serão
aplicadas, mesmo que você desabilite essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
Voltar ao início
ConfigureDoNotTrack
Configurar Não Rastrear
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especificar se deseja enviar solicitações Não Rastrear aos sites que solicitam informações de rastreamento. As
solicitações Não Rastrear permitem que os sites visitados saibam que você não deseja que suas atividades de
navegação sejam controladas. Por padrão, o Microsoft Edge não envia solicitações Não Rastrear, mas os
usuários podem ativar esse recurso para enviá-las.
Se você habilitar essa política, as solicitações Não Rastrear sempre serão enviadas a sites que solicitam
informações de rastreamento.
Se você desabilitar essa política, as solicitações nunca serão enviadas.
Se você não configurar essa política, os usuários poderão optar por enviar essas solicitações.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
<false/>
Voltar ao início
ConfigureFriendlyURLFormat
Configure o formato de colagem padrão das URLs copiadas do Microsoft Edge e determine se outros formatos estarão disponíveis
para os usuários.
Versões com suporte:
No Windows desde 87 ou posterior
No macOS desde 88 ou posterior
Descrição
Se FriendlyURLs estiverem habilitados, o Microsoft Edge computará a representação adicional da URL e as
colocará na área de transferência.
Essa política configura qual formato será colado quando o usuário colar em aplicativos externos ou no Microsoft
Edge sem o item de menu de contexto "Colar como".
Se configurada, essa política fará uma escolha em nome do usuário. As opções em
edge://settings/shareCopyPaste serão acinzentadas, e as opções no menu de contexto "Colar como" não estarão
disponíveis.
Não configurada = O usuário poderá escolher o formato de colagem preferido. Por padrão, isso é
definido para o formato de URL amigável. O menu "Colar como" estará disponível no Microsoft Edge.
1 = Nenhum outro formato será armazenado na área de transferência. Não haverá um item de menu de
contexto "Colar como" no Microsoft Edge e o único formato disponível para colar será o formato de URL
de texto sem formatação. De fato, o recurso URL amigável será desabilitado.
3 = O usuário receberá uma URL amigável sempre que colar em superfícies que aceitem rich text. A URL
simples ainda estará disponível para superfícies não sofisticadas. O menu "Colar como" não estará
disponível no Microsoft Edge.
4 = (Não utilizado no momento)
Os formatos mais ricos podem não ter suporte em alguns destinos e/ou websites. Assim, se essa política for
para ser configurada, a opção URL simples é recomendável.
Mapeamento das opções de política:
Texto sem formatação (1) = URL simples, sem informação adicional, como o título da página. Essa é a
opção recomendada quando essa política está configurada. Para obter mais informações, vewja a
descrição.
TitledHyperlink (3) = Hiperlink Intitulado: Um hiperlink que aponta para a URL copiada, mas cujo texto
visível é o título da página de destino. Esse é o formato de URL Amigável.
WebPreview (4) = Em breve. Se definido, comporta o mesmo que "URL Simples".
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000003
<integer>3</integer>
Voltar ao início
ConfigureOnPremisesAccountAutoSignIn
Configura o login automático com uma conta de domínio do Active Directory quando não houver nenhuma conta de domínio do
Azure AD.
Versões com suporte:
No Windows desde 81 ou posterior
Descrição
Habilite o uso de contas do Active Directory para entrada automática se os computadores dos usuários forem
Ingressados no Domínio e seu ambiente não for híbrido. Se você deseja que os usuários se conectem
automaticamente com as contas do Azure Active Directory, faça o ingresso do Azure AD (Confira
https://go.microsoft.com/fwlink/?linkid=2118197 para obter mais informações) ou o ingresso híbrido (consulte
https://go.microsoft.com/fwlink/?linkid=2118365 para saber mais) em seu ambiente.
Em cada lançamento, o Microsoft Edge tentará entrar usando essa política, contanto que o primeiro perfil que
está sendo iniciado não esteja conectado ou um logon automático não tenha acontecido antes.
Se você configurou a política BrowserSignin como desabilitada, essa política não terá efeito.
Se você habilitar essa política e configurá-la para "SignInAndMakeDomainAccountNonRemovable", o Microsoft
Edge entrará automaticamente em usuários que estejam em máquinas ingressados pelo domínio usando suas
contas do Active Directory.
Se você definir essa política como "Desabilitada" ou não a definir, o Microsoft Edge não entrará
automaticamente em usuários que estejam em computadores ingressados no domínio com contas do Active
Directory.
A partir do Microsoft Edge 89, se houver um perfil local existente com a política RoamingProfileSupportEnabled
desabilitada e a máquina agora for junção híbrida, ou seja se tiver uma conta do Azure AD, ele atualizará
automaticamente o perfil local para o perfil do Azure AD para obter recursos completos de sincronização do
Microsoft Azure Active Directory.
Mapeamento das opções de política:
Desabilitado (0) = Desabilitado
SignInAndMakeDomainAccountNonRemovable (1) = Entrar e tornar a conta de domínio não removível
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
Voltar ao início
ConfigureOnlineTextToSpeech
Configurar Conversão de Texto em Fala online
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Defina se o navegador pode aproveitar a Conversão de Texto em Fala Online, parte dos Serviços Cognitivos do
Azure. Essas fontes de voz têm qualidade melhor do que as fontes de voz pré-instaladas do sistema.
Se você habilitar ou não configurar essa política, os aplicativos baseados na Web que usam a API
SpeechSynthesis poderão usar fontes de voz da Conversão de Texto em Fala Online.
Se você desabilitar essa política, as fontes de voz não estarão disponíveis.
Leia mais sobre este recurso aqui: API do SpeechSynthesis: https://go.microsoft.com/fwlink/?linkid=2110038
Serviços Cognitivos: https://go.microsoft.com/fwlink/?linkid=2110141
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
ConfigureShare
Configurar a experiência de compartilhamento
Versões com suporte:
No Windows desde 83 ou posterior
Descrição
Se você definir essa política como “ShareAllowed” (o padrão), os usuários poderão acessar a experiência de
compartilhamento do Windows 10 no menu Configurações e Mais no Microsoft Edge para compartilhar com
outros aplicativos no sistema.
Se você definir essa política como "ShareDisallowed", os usuários não conseguirão acessar a experiência
Compartilhamento do Windows 10. Se o botão compartilhar estiver na barra de ferramentas, ele também será
ocultado.
Mapeamento das opções de política:
ShareAllowed (0) = Permitir o uso da experiência Compartilhamento
ShareDisallowed (1) = Não permitir o uso da experiência Compartilhamento
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
Voltar ao início
CustomHelpLink
Especificar um link de ajuda personalizado
Versões com suporte:
No Windows e no macOS desde 79 ou mais recente
Descrição
Especificar um link para o menu Ajuda ou a tecla F1.
Se você habilitar essa política, um administrador poderá especificar um link para o menu Ajuda ou para a tecla
F1.
Se você desabilitar ou não configurar essa política, será usado o link padrão para o menu Ajuda ou a tecla F1.
Essa política está disponível apenas nas instâncias do Windows que fazem parte de um domínio do Microsoft
Active Directory, em instâncias do Windows 10 Pro ou Enterprise que estejam inscritas no gerenciamento de
dispositivos ou em instâncias do macOS que são gerenciadas por meio do MDM ou passaram a fazer parte de
um domínio por meio de MCX.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
"https://go.microsoft.com/fwlink/?linkid=2080734"
<string>https://go.microsoft.com/fwlink/?linkid=2080734</string>
Voltar ao início
DNSInterceptionChecksEnabled
Verificações de interceptações DNS habilitadas
Versões com suporte:
No Windows e no macOS desde 80 ou mais recente
Descrição
Essa política configura uma opção local que pode ser usada para desabilitar as verificações de interceptações de
DNS. Essas verificações tentam descobrir se o navegador está atrás de um proxy que redireciona nomes de host
desconhecidos.
Essa detecção pode não ser necessária em um ambiente corporativo onde a configuração de rede é conhecida.
Ela pode ser desabilitada para evitar o tráfego DNS e HTTP adicional no início e cada alteração de configuração
de DNS.
Se você habilitar ou não definir essa política, as verificações de interceptações DNS serão executadas.
Se você desabilitar essa política, não será realizada a verificação de interceptações de DNS.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
DefaultBrowserSettingEnabled
Definir o Microsoft Edge como o navegador padrão
Versões com suporte:
No Windows 7 e no macOS desde 77 ou posterior
Descrição
Se você definir essa política como verdadeira, o Microsoft Edge sempre verificará na inicialização se é o
navegador padrão e se registrará automaticamente, se possível.
Se você definir essa política como falsa, o Microsoft Edge será interrompido de verificar se é o padrão e desativa
os controles de usuário para essa opção.
Se você não definir essa política, o Microsoft Edge permite aos usuários controlar se esse é o padrão e, caso
contrário, se as notificações do usuário devem ser exibidas.
Observação para os administradores do Windows: essa política só funciona em computadores que executam o
Windows 7. Para as versões mais recentes do Windows, você precisará implantar um arquivo de "associações de
aplicativos padrão" que torna o Microsoft Edge o manipulador para os protocolos https e http (e, opcionalmente,
os formatos de arquivo e protocolo FTP, como. html,. htm,. pdf,. svg,. webp). Consulte
https://go.microsoft.com/fwlink/?linkid=2094932 para mais informações.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
<true/>
Voltar ao início
DefaultSearchProviderContextMenuAccessAllowed
Permitir que o menu de contexto do provedor de pesquisa padrão pesquise no acesso
Versões com suporte:
No Windows e no macOS desde 85 ou mais recente
Descrição
Permite o uso de um provedor de pesquisa padrão no menu de contexto.
Se você definir essa política para desabilitada, o item de menu de contexto da pesquisa que depende do
provedor de pesquisa padrão e da pesquisa da barra lateral não estará disponível.
Se essa política estiver definida como habilitada ou não definida, o item de menu de contexto para o seu
provedor de pesquisa padrão e a pesquisa da barra lateral estarão disponíveis.
O valor da política será aplicado apenas quando a política DefaultSearchProviderEnabled estiver ativada, e não
será aplicado em caso contrário.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
DefaultSensorsSetting
Configuração de sensores padrão
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Defina se os sites podem acessar e usar sensores como sensores de movimento e de luz. Você pode bloquear ou
permitir completamente que os sites tenham acesso aos sensores.
A configuração da política como 1 permite que os sites acessem e usem os sensores. Definir a política para 2
nega o acesso aos sensores.
Você pode substituir essa política por padrões de URL específicos usando as políticas SensorsAllowedForUrls e
SensorsBlockedForUrls.
Se você não configurar essa política, os sites podem acessar e usar os sensores, e os usuários poderão alterar
essa configuração. Esse é o padrão global para SensorsAllowedForUrls e SensorsBlockedForUrls.
Mapeamento das opções de política:
AllowSensors (1) = permitir que os sites acessem os sensores
BlockSensors (2) = não permitir que os sites acessem os sensores
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000002
Informações e configurações do Mac
Nome da chave de preferência: DefaultSensorsSetting
Valor de exemplo:
<integer>2</integer>
Voltar ao início
DefaultSerialGuardSetting
Controlar o uso da API serial
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Defina se os sites podem acessar portas seriais. Você pode bloquear completamente o acesso ou perguntar ao
usuário toda vez que o site deseja obter acesso a portas seriais.
Definir a política como 3 permite que os sites solicitem acesso à portas seriais. Definir a política para 2 nega o
acesso às portas seriais.
Você pode substituir essa política por padrões de URL específicos usando as políticas SerialAskForUrls e
SerialBlockedForUrls.
Se você não configurar essa política, por padrão, os sites poderão perguntar aos usuários se eles podem acessar
uma porta serial, e os usuários podem alterar essa configuração.
Mapeamento das opções de política:
BlockSerial (2) = não permitir que todos os sites solicitem acesso às portas seriais pela API serial
AskSerial (3) = permitir que os sites solicitem permissão para que o usuário acesse uma porta serial
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
<integer>2</integer>
Voltar ao início
DefinePreferredLanguages
Definir uma lista ordenada de idiomas preferidos em que os sites devem ser exibidos se o site oferecer suporte
Versões com suporte:
No Windows e no macOS desde 89 ou posterior
Descrição
Configura as variantes de idioma que o Microsoft Edge envia aos sites como parte do cabeçalho HTTP da
solicitação Accept-Language e evita que os usuários adicionem, removam ou alterem a ordem dos idiomas
preferidos nas configurações do Microsoft Edge. Os usuários que desejam alterar os idiomas que o Microsoft
Edge exibe ou se oferece para traduzir as páginas estarão limitados aos idiomas configurados nesta política.
Se você habilitar esta política, os sites aparecerão no primeiro idioma na lista que eles suportam, a menos que
outra lógica específica do site seja usada para determinar o idioma de exibição. As variantes de idioma definidas
nesta política substituem os idiomas configurados como parte da política SpellcheckLanguage.
Se você não configurar ou desabilitar essa política, o Microsoft Edge enviará aos sites os idiomas preferenciais
especificados pelo usuário como parte do cabeçalho HTTP da solicitação Accept-Language.
Para obter informações detalhadas sobre variantes de idioma válidas, confirahttps://go.microsoft.com/fwlink/?
linkid=2148854.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
<string>en-US,fr,es</string>
Voltar ao início
DelayNavigationsForInitialSiteListDownload
Exigir que a lista de sites no Modo Empresarial esteja disponível antes da navegação na guia
Versões com suporte:
No Windows desde 84 ou posterior
Descrição
Permite que você especifique se o Microsoft Edge vai aguardar até que o navegador baixe a lista de sites inicial
no Modo Empresarial. Essa configuração destina-se ao cenário em que a home page do navegador deve ser
carregada no modo do Internet Explorer e é importante fazer isso no navegador pela primeira vez, após o modo
do IE estar habilitado. Se esse cenário não existir, recomendamos não habilitar essa configuração porque isso
pode afetar negativamente o desempenho do carregamento da home page. A configuração se aplica somente
quando o Microsoft Edge não tiver uma lista de sites do Modo Empresarial em cache, como no primeiro
navegador executado após o modo IE estar habilitado.
Essa configuração funciona em conjunto com a: InternetExplorerIntegrationLevel está definida como "IEMode" e
a política InternetExplorerIntegrationSiteList onde a lista tem pelo menos uma entrada.
O comportamento de tempo limite dessa política pode ser configurado com a política de
NavigationDelayForInitialSiteListDownloadTimeout.
Se você definir essa política como 'All', quando o Microsoft Edge não tiver uma versão em cache do Enterprise
Mode Site List, as tabulações adiarão a navegação até que o navegador baixe a lista de sites. Os sites
configurados para abrir no modo Internet Explorer pela lista de sites serão carregados no modo Internet
Explorer, mesmo durante a navegação inicial do navegador. Os sites que provavelmente não conseguem ser
configurados para abrir no Internet Explorer, como em qualquer site com um esquema diferente de http:, https:,
arquivo: ou FTP: não atrasam a navegação e a carregam imediatamente no modo Edge.
Se você definir essa política como "Nenhum" ou não a configurar, quando o Microsoft Edge não tiver uma
versão em cache do Enterprise Mode Site List, as guias navegarão imediatamente e não aguardarão o
navegador baixar o Enterprise Mode Site List. Os sites configurados para abrir no modo Internet Explorer pela
lista de sites serão abertos no modo Microsoft Edge até que o navegador termine de baixar a lista de sites do
Modo Empresarial.
Mapeamento das opções de política:
Nenhum (0) = Nenhum
Todos (1) = Todas as navegações elegíveis
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
Voltar ao início
DeleteDataOnMigration
Excluir dados antigos do navegador na migração
Versões com suporte:
No Windows desde 83 ou posterior
Descrição
Essa política determina se os dados de navegação do usuário na Versão Prévia do Microsoft Edge serão
excluídos após a migração para a versão 81 ou posterior do Microsoft Edge.
Se você definir essa política como "habilitada", todos os dados de navegação da Versão Prévia do Microsoft
Edge serão excluídos após a migração para o Microsoft Edge versão 81 ou posterior. Essa política deve ser
definida antes de migrar para a versão 81 ou posterior do Microsoft Edge, a fim de ter algum efeito sobre os
dados de navegação existentes.
Se você definir essa política como "desabilitada" ou se a política não estiver configurada, os dados de navegação
do usuário não serão excluídos após a migração para a versão 83 ou posterior do Microsoft Edge.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
Voltar ao início
DeveloperToolsAvailability
Controlar onde as ferramentas de desenvolvedor podem ser usadas
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Controlar onde as ferramentas de desenvolvedor podem ser usadas.
Se você definir essa política como 'DeveloperToolsDisallowedForForceInstalledExtensions' (o padrão), os
usuários poderão acessar as ferramentas de desenvolvedor e o console de JavaScript em geral, mas não no
contexto de extensões instaladas pela política da sua empresa.
Se você definir essa política como 'DeveloperToolsAllowed', os usuários poderão acessar as ferramentas de
desenvolvedor e o console do JavaScript em todos os contextos, incluindo as extensões instaladas pela política
da sua empresa.
Se você definir essa política como 'DeveloperToolsDisallowed', os usuários não poderão acessar as ferramentas
de desenvolvedor nem verificar elementos do website. Os atalhos de teclado e as entradas de menus ou menus
de contexto que abrem as ferramentas de desenvolvedor ou o console do JavaScript estão desabilitados.
Mapeamento das opções de política:
DeveloperToolsDisallowedForForceInstalledExtensions (0) = Bloquear as ferramentas de desenvolvedor
nas extensões instaladas pela política da empresa, permitir em outros contextos
DeveloperToolsAllowed (1) = Permitir usar as ferramentas de desenvolvedor
DeveloperToolsDisallowed (2) = Não permitir usar as ferramentas de desenvolvedor
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000002
<integer>2</integer>
Voltar ao início
DiagnosticData
Enviar dados de diagnóstico obrigatórios e opcionais referentes ao uso do navegador
Versões com suporte:
No Windows 7 e no macOS, a partir da 86 ou posterior
Descrição
Essa política controla o envio para a Microsoft de dados de diagnóstico obrigatórios e opcionais referentes ao
uso do navegador.
Os dados de diagnóstico obrigatórios são coletados para manter o Microsoft Edge seguro, atualizado e
funcionando conforme o esperado.
Os dados de diagnóstico opcionais incluem dados sobre como o navegador é usado, os sites que você visita e
relatórios de falha enviados para a Microsoft para aprimorar o produto e os serviços.
Essa política não é suportada nos dispositivos com Windows 10. Para controlar essa coleta de dados no
Windows 10, os administradores de TI precisam usar a política de grupo de dados de diagnóstico do Windows.
Essa política irá “Permitir a telemetria” ou “Permitir dados de diagnóstico”, dependendo da versão do Windows.
Saiba mais sobre a coleta de dados de diagnóstico do Windows 10: https://go.microsoft.com/fwlink/?
linkid=2099569
Use uma das seguintes configurações para configurar essa política:
“Off” desativa a coleta de dados de diagnóstico obrigatórios ou opcionais. Essa opção não é recomendada.
“RequiredData” envia os dados de diagnóstico obrigatórios mas desativa a coleta dos dados de diagnóstico
opcionais. O Microsoft Edge irá enviar os dados de diagnóstico obrigatórios para manter o Microsoft Edge
seguro, atualizado e funcionando conforme o esperado.
“OptionalData” envia os dados de diagnóstico opcionais, que incluem dados sobre como o navegador é usado,
os sites que você visita e relatórios de falha enviados para a Microsoft para aprimorar o produto e os serviços.
No Windows 7/macOS, essa política controla o envio para a Microsoft dos dados de diagnóstico obrigatórios e
opcionais.
Se você não configurar ou desativar essa política, o Microsoft Edge estabelecerá como padrão a preferência do
usuário.
Mapeamento das opções de política:
Off (0) = Desativada (não recomendado)
RequiredData (1) = Dados obrigatórios
OptionalData (2) = Dados opcionais
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000002
<integer>2</integer>
Voltar ao início
DirectInvokeEnabled
Permitir que os usuários abram arquivos usando o protocolo DirectInvoke
Versões com suporte:
No Windows desde 78 ou posterior
Descrição
Permitir que os usuários abram arquivos usando o protocolo DirectInvoke. O protocolo DirectInvoke permite
que os sites solicitem que o navegador abra arquivos de uma URL específica usando um identificador de
arquivo específico no computador ou dispositivo do usuário.
Se você habilitar ou não configurar essa política, os usuários poderão abrir arquivos usando o protocolo
DirectInvoke.
Se você desabilitar essa política, os usuários não poderão abrir arquivos usando o protocolo DirectInvoke. Em
vez disso, o arquivo será salvo no sistema de arquivos.
Observação: a desabilitação do DirectInvoke pode impedir que determinados recursos do Microsoft Office
SharePoint Online funcionem conforme o esperado.
Para obter mais informações sobre DirectInvoke, confira https://go.microsoft.com/fwlink/?linkid=2103872 e
https://go.microsoft.com/fwlink/?linkid=2099871.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
Voltar ao início
Disable3DAPIs
Desabilitar o suporte para APIs de gráficos 3D
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Impedir que páginas da Web acessem a GPU (unidade de processamento gráfico). Especificamente, as páginas
da Web não conseguem acessar a API do WebGL e plug-ins não podem usar a API Pepper 3D.
Se você não configurar ou desabilitar essa política, isso potencialmente permite que páginas da web usem a API
do WebGL e plug-ins para usar a API Pepper 3D. O Microsoft Edge pode, por padrão, ainda exigir que os
argumentos de linha de comando sejam passados para usar essas APIs.
Se a políticaHardwareAccelerationModeEnabled estiver definida como falsa, a configuração da política de
"Disable3DAPIs" será ignorada. Isso é o equivalente à definição da política de "Disable3DAPIs" como verdadeira.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
<false/>
Voltar ao início
DisableScreenshots
Desabilitar a captura de tela
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Controla se os usuários podem fazer capturas de tela da página do navegador.
Se habilitada, o usuário não poderá fazer capturas de tela usando atalhos de teclado ou APIs de extensão.
Se essa política estiver desabilitada ou não estiver configurada, os usuários poderão fazer capturas de tela.
Observe que essa política controla as capturas de tela obtidas no próprio navegador. Mesmo que você habilite
essa política, os usuários ainda poderão fazer capturas de tela usando algum método fora do navegador (como
usar um recurso do sistema operacional ou outro aplicativo).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
DiskCacheDir
Definir diretório de cache de disco
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Configurar o diretório a ser usado para armazenar arquivos armazenados em cache.
Se você habilitar essa política, o Microsoft Edge usará o diretório fornecido, independentemente de o usuário ter
especificado o sinalizador '--disk-cache-dir' flag. Para evitar a perda de dados ou outros erros inesperados, não
configure essa política para uma pasta raiz do volume ou para uma pasta que é usada para outros fins, porque o
Microsoft Edge gerencia seu conteúdo.
Confira https://go.microsoft.com/fwlink/?linkid=2095041 para obter uma lista de variáveis que você pode usar
ao especificar diretórios e caminhos.
Se você não configurar essa política, o diretório de cache padrão será usado, e os usuários poderão substituir
esse padrão pelo sinalizador de linha de comando '--disk-cache-dir'
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
"${user_home}/Edge_cache"
<string>${user_home}/Edge_cache</string>
Voltar ao início
DiskCacheSize
Definir o tamanho do cache de disco, em bytes
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Configura o tamanho do cache, em bytes, usado para armazenar arquivos no disco.
Se você habilitar essa política, o Microsoft Edge usará o tamanho de cache fornecido, independentemente de o
usuário ter especificado o sinalizador '--disk-cache-size'. O valor especificado nesta política não é um limite
rígido, mas uma sugestão para o sistema de cache; qualquer valor abaixo de alguns megabytes é muito
pequeno e será arredondado para um mínimo razoável.
Se você definir o valor desta política como 0, o tamanho do cache padrão será usado e os usuários não poderão
alterá-lo.
Se você não configurar essa política, o tamanho padrão será usado, mas os usuários poderão substituí-los pelo
sinalizador '--disk-cache-size'.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x06400000
<integer>104857600</integer>
Voltar ao início
DnsOverHttpsMode
Controlar o modo de DNS em HTTPS
Versões com suporte:
No Windows e no macOS desde 83 ou mais recente
Descrição
Controlar o modo de resolução DNS sobre HTTPS. Observe que essa política só definirá o modo padrão para
cada consulta. O modo pode ser substituído para tipos especiais de consultas, como solicitações para resolver
um nome de host DNS.
O modo "desativado" desabilitará o DNS em HTTPS.
O modo "automático" enviará primeiro as consultas DNS sobre HTTPS se houver um servidor DNS sobre HTTPS
disponível e poderá recorrer ao envio de consultas inseguras por erro.
O modo "seguro" só enviará consultas DNS ao HTTPS e falhará na resolução de erros.
Se você não configurar esta política, o navegador poderá enviar solicitações de DNS sobre HTTPS para um
resolvedor associado ao resolvedor de sistema configurado do usuário.
Mapeamento das opções de política:
desativado (desativado) = Desabilitar o DNS em HTTPS
automático (automático) = Habilitar o DNS em HTTPS com o fallback não seguro
automático (automático) = Habilitar o DNS em HTTPS sem o fallback não seguro
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
"off"
<string>off</string>
Voltar ao início
DnsOverHttpsTemplates
Especificar o modelo de URI do resolvedor de DNS sobre HTTPS desejado.
Versões com suporte:
No Windows e no macOS desde 83 ou mais recente
Descrição
O modelo de URI do resolvedor de DNS sobre HTTPS desejado. Para especificar vários resolvedores DNS de
HTTPS, separe os modelos de URI correspondentes por espaços.
Se você definir DnsOverHttpsMode como "seguro", essa política deverá estar definida e não poderá estar vazia.
Se você definir DnsOverHttpsMode como "automático" e essa política for definida, os modelos de URI
especificados serão usados. Se você não definir essa política, os mapeamentos embutidos serão usados para
tentar atualizar o resolvedor de DNS atual do usuário para um resolvedor de DoH operado pelo mesmo
provedor.
Se o modelo URI contiver uma variável DNS, as solicitações ao resolvedor usarão GET; caso contrário, as
solicitações usarão POST.
Os modelos formatados incorretamente serão ignorados.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
"https://dns.example.net/dns-query{?dns}"
<string>https://dns.example.net/dns-query{?dns}</string>
Voltar ao início
DownloadDirectory
Configurar o diretório de download
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Configura o diretório a ser usado para baixar arquivos.
Se você habilitar essa política, o Microsoft Edge usará o diretório fornecido, independentemente de o usuário ter
especificado um ou escolhido a solicitação do local de download todas as vezes. Confira
https://go.microsoft.com/fwlink/?linkid=2095041 para obter uma lista de variáveis que podem ser usadas.
Se você desabilitar ou não configurar essa política, o diretório de download padrão será usado, e o usuário
poderá alterá-lo.
Se você definir um caminho inválido, o Microsoft Edge usará o diretório de download padrão do usuário.
Se a pasta especificada pelo caminho não existir, o download disparará um aviso que pergunta ao usuário onde
eles querem salvar o download.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
<string>
Linux-based OSes (including Mac): /home/${user_name}/Downloads
Windows: C:\Users\${user_name}\Downloads</string>
Voltar ao início
DownloadRestrictions
Permitir restrições de download
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Configura o tipo de download que o Microsoft Edge bloqueia completamente, sem permitir que os usuários
substituam a decisão de segurança.
Configurar 'BlockDangerousDownloads' para permitir todos os downloads, exceto aqueles que contêm avisos
do Microsoft Defender SmartScreen.
Configurar 'BlockPotentiallyDangerousDownloads' para permitir todos os downloads, exceto aqueles com os
avisos do Microsoft Defender SmartScreen sobre downloads potencialmente perigosos ou indesejados.
Configurar 'BlockAllDownloads' para bloquear todos os downloads.
Se você não configurar essa política ou definir a opção 'DefaultDownloadSecurity', os downloads passarão pelas
restrições de segurança usuais com base nos resultados da análise do Microsoft Defender SmartScreen.
Lembre-se de que essas restrições se aplicam aos downloads de conteúdo de página da Web, bem como nas
opções do menu de contexto “baixar link”. Essas restrições não se aplicam ao salvar ou baixar a página
atualmente exibida, nem se aplicam à opção Salvar como PDF nas opções de impressão.
Confira https://go.microsoft.com/fwlink/?linkid=2094934 para saber mais sobre o Microsoft Defender
SmartScreen.
Mapeamento das opções de política:
DefaultDownloadSecurity (0) = Nenhuma restrição especial
BlockDangerousDownloads (1) = Bloquear downloads perigosos
BlockPotentiallyDangerousDownloads (2) = Bloquear downloads potencialmente perigosos ou
indesejados
BlockAllDownloads (3) = Bloquear todos os downloads
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000002
<integer>2</integer>
Voltar ao início
EdgeCollectionsEnabled
Habilitar o recurso Coleções
Versões com suporte:
No Windows e no macOS desde 78 ou mais recente
Descrição
Permite que os usuários acessem o recurso Coleções, onde eles podem coletar, organizar, compartilhar e
exportar conteúdo com mais eficiência e com a integração com o Office.
Se você habilitar ou não configurar essa política, os usuários poderão acessar e usar o recurso coleções no
Microsoft Edge.
Se você desabilitar essa política, os usuários não poderão acessar e usar conjuntos no Microsoft Edge.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
EdgeShoppingAssistantEnabled
Comprar no Microsoft Edge habilitado
Versões com suporte:
On Windows and macOS since 87 or later
Descrição
Esta política permite aos usuários comparar os preços de um produto que estão procurando, obter cupons ou
descontos do site em que estão, aplicar cupons automaticamente e ajudar a finalizar compra mais rápido
usando dados de preenchimento automático.
Se você habilitar ou não configurar esta política, os recursos de compra como comparação de preços, cupons,
reembolsos e finalização de compra expressa serão automaticamente aplicados aos domínios de varejo. Os
cupons do revendedor atual e os preços de outros revendedores serão buscados em um servidor.
Se você desabilitar esse recurso de compras de política, como comparação de preço, cupons e reembolsos não
serão encontrados automaticamente para domínios de varejo.
A partir da versão 90.0.818.56, o comportamento das mensagens informando aos usuários que há um cupom,
reembolso, comparação de preços ou histórico de preços disponíveis nos domínios de compras também é feito
através de uma faixa horizontal abaixo da barra de endereços. Anteriormente, esse sistema de mensagens era
feito na barra de endereços.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
EditFavoritesEnabled
Permite que os usuários editem favoritos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Habilite essa política para permitir que os usuários adicionem, removam e modifiquem favoritos. Esse será o
comportamento padrão se você não configurar a política.
Desabilite essa política para impedir que os usuários adicionem, removam ou modifiquem os favoritos. Eles
ainda podem usar favoritos existentes.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
<false/>
Voltar ao início
EnableDeprecatedWebPlatformFeatures
Re-enable deprecated web platform features for a limited time (obsolete)
OBSOLETE: This policy is obsolete and doesn't work after Microsoft Edge 86.
SOFTWARE\Policies\Microsoft\Edge\EnableDeprecatedWebPlatformFeatures\1 =
"ExampleDeprecatedFeature_EffectiveUntil20080902"
<array>
<string>ExampleDeprecatedFeature_EffectiveUntil20080902</string>
</array>
Voltar ao início
EnableDomainActionsDownload
Habilitar ações de domínio para download da Microsoft (obsoleta)
OBSOLETA: Esta política é obsoleta e não funciona após a versão 84 do Microsoft Edge.
0x00000001
<true/>
Voltar ao início
EnableOnlineRevocationChecks
Habilitar verificações OCSP/CRL online
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
As verificações de revogação online não fornecem benefícios consideráveis à segurança e são desabilitadas por
padrão.
Se você habilitar essa política, o Microsoft Edge executará verificações online de OCSP/CRL com falha suave.
"Falha de software" significa que se não for possível acessar o servidor de revogação, o certificado será
considerado válido.
Se você desabilitar a política ou não a configurar, o Microsoft Edge não executará verificações de revogação
online.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
<false/>
Voltar ao início
EnableSha1ForLocalAnchors
Permitir certificados assinados usando SHA-1 quando emitidos por âncoras de confiança locais (obsoleto)
OBSOLETO: Essa política está obsoleta e não funciona após o Microsoft Edge 91.
0x00000000
<false/>
Voltar ao início
EnterpriseHardwarePlatformAPIEnabled
Permitir que as extensões gerenciadas usem a API de plataforma de hardware empresarial
Versões com suporte:
No Windows e no macOS desde 78 ou mais recente
Descrição
Quando essa política está definida como habilitada, as extensões instaladas pela política empresarial têm
permissão para usar a API de plataforma de hardware empresarial. Quando essa política estiver definida como
desabilitada ou não for definida, não será permitida nenhuma extensão para usar a API de plataforma de
hardware empresarial. Essa política também se aplica a extensões de componente.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
EnterpriseModeSiteListManagerAllowed
Permitir o acesso à ferramenta Enterprise Mode Site List Manager
Versões com suporte:
No Windows desde 86 ou posterior
Descrição
Permite definir se o Enterprise Mode Site List Manager está disponível para os usuários.
Se você habilitar essa política, os usuários poderão ver o botão de navegação Enterprise Mode Site List Manager
na página edge://compat, navegar até a ferramenta e usá-la.
Se você desabilitar ou não configurar essa política, os usuários não verão o botão de navegação Enterprise
Mode Site List Manager e não poderão usá-los.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
Voltar ao início
ExemptDomainFileTypePairsFromFileTypeDownloadWarnings
Desabilitar o download de avisos com base na extensão de tipo de arquivo para tipos de arquivo especificados em domínios
Versões com suporte:
No Windows e no macOS desde 85 ou mais recente
Descrição
Você pode habilitar essa política para criar um dicionário de extensões de tipo de arquivo com uma lista de
domínios correspondente que será isenta de avisos de download baseados na extensão de tipo de arquivo. Isso
permite aos administradores corporativos bloquear os avisos de download baseados na extensão do tipo de
arquivo de arquivos associados à um domínio listado. Por exemplo, se a extensão "jnlp" estiver associada a
"website1.com", os usuários não verão um aviso ao baixar arquivos "jnlp" do "website1.com", mas verão um
aviso de download durante o download dos arquivos "jnlp" de "website2.com".
Os arquivos com extensões de tipo de arquivo especificadas para domínios identificados por essa política ainda
estarão sujeitos aos avisos de segurança com base na extensão de tipo não-arquivo, como avisos de download
de conteúdo misto e avisos do Microsoft Defender SmartScreen.
Se você desabilitar essa política ou não a configurar, os tipos de arquivo que acionam os avisos de download
baseados na extensão mostrarão avisos para o usuário.
Se você habilitar essa política:
O padrão de URL deve ser formatado de acordo com https://go.microsoft.com/fwlink/?linkid=2095322.
A extensão do tipo de arquivo inserida deve estar em ASCII de letras minúsculas. O separador à esquerda
não deve ser incluído ao listar o tipo de extensão do arquivo, então liste "txt", em vez de ".txt".
Exemplo:
O valor do exemplo a seguir impediria os avisos de download baseados na extensão do tipo de arquivo em
extensões SWF, exe e jnlp para domínios *.contoso.com. Ele mostrará ao usuário um aviso de download baseado
na extensão de tipo de arquivo em qualquer outro domínio para arquivos exe e jnlp, mas não para arquivos
SWF.
[ { "file_extension": "jnlp", "domains": ["contoso.com"] }, { "file_extension": "exe", "domains": ["contoso.com"] }, {
"file_extension": "swf", "domains": ["*"] } ]
Observe que, enquanto o exemplo anterior mostra a supressão de avisos de download com base na extensão
do tipo de arquivo para todos os domínios, não é recomendável aplicar a supressão de tais avisos para todos os
domínios para qualquer extensão perigosa do tipo de arquivo devido a problemas de segurança. Ele é mostrado
no exemplo apenas para demonstrar a capacidade de fazê-lo.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Caminho (Obrigatório):
SOFTWARE\Policies\Microsoft\Edge\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings
Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :
SOFTWARE\Policies\Microsoft\Edge\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings\1 =
{"file_extension": "jnlp", "domains": ["https://contoso.com", "contoso2.com"]}
SOFTWARE\Policies\Microsoft\Edge\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings\2 =
{"file_extension": "swf", "domains": ["*"]}
<array>
<string>{'file_extension': 'jnlp', 'domains': ['https://contoso.com', 'contoso2.com']}</string>
<string>{'file_extension': 'swf', 'domains': ['*']}</string>
</array>
Voltar ao início
ExperimentationAndConfigurationServiceControl
Controlar a comunicação com o serviço de experimentação e configuração
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
No Microsoft Edge, o Serviço Experimentação e Configuração é usado para implantar o conteúdo de
experimentação e configuração.
O conteúdo de experimentação consiste em uma lista dos recursos em desenvolvimento inicial que a Microsoft
está disponibilizando para testes e comentários.
O conteúdo de configuração consiste em uma lista de configurações que a Microsoft deseja implantar no
Microsoft Edge para otimizar a experiência do usuário. Por exemplo, o conteúdo de configuração pode
especificar a frequência com que o Microsoft Edge envia solicitações para o serviço de experimentação e
configuração para recuperar o conteúdo mais recente.
Além disso, o conteúdo de configuração também pode conter uma lista de ações a serem executadas em
determinados domínios por motivos de compatibilidade. Por exemplo, o navegador pode substituir a Sequência
de agente do usuário em um site se ele estiver quebrado devido à nova Sequência de agente do usuário no
Microsoft Edge. Cada uma dessas ações deve ser temporária enquanto a Microsoft tenta resolver o problema
com o proprietário do site.
Se você definir essa política como o modo 'FullMode', o conteúdo total será baixado do Serviço de
Experimentação e Configuração. Isso inclui os conteúdos de experimentação e configuração.
Se você definir essa política como 'ConfigurationsOnlyMode', somente o conteúdo de configuração será
entregue.
Se você definir essa política como 'RestrictedMode', a comunicação com o Serviço de Experimentação e
Configuração será interrompida completamente.
Se você não configurar essa política, em um dispositivo gerenciado em canais estáveis e beta, o comportamento
será o mesmo do 'ConfigurationsOnlyMode'.
Se você não configurar essa política, em um dispositivo não gerenciado o comportamento será o mesmo que o
'FullMode'.
Mapeamento das opções de política:
FullMode (2) = Recuperar configurações e experiências
ConfigurationsOnlyMode (1) = Recuperar apenas configurações
RestrictedMode (0) = Desabilitar a comunicação com o Serviço de Experimentação e Configuração
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000002
<integer>2</integer>
Voltar ao início
ExplicitlyAllowedNetworkPorts
Portas de rede explicitamente permitidas
Versões com suporte:
No Windows e macOS desde 91 ou posterior
Descrição
Essa política permite ignorar a lista de portas restritas interna no Microsoft Edge. O conjunto de portas é
definido como uma lista separada por vírgulas na qual as conexões de saída devem ser permitidas.
As portas são restritas para impedir que o Microsoft Edge seja usado como vetor para explorar várias
vulnerabilidades de rede. Definir essa política pode expor sua rede a ataques. Essa política destina-se a uma
solução alternativa temporária para o código de erro "ERR_UNSAFE_PORT" ao migrar um serviço em execução
em uma porta bloqueada para uma porta padrão (por exemplo, porta 80 ou 443).
Sites mal-intencionados podem detectar facilmente que essa política está definida e para quais portas usam
essas informações para direcionar ataques.
Deixar o valor vazio ou não definido significa que todas as portas restritas serão bloqueadas. Valores de porta
inválidos definidos por meio dessa política serão ignorados enquanto os válidos ainda serão aplicados.
Essa política substitui a opção de linha de comando "--explicitly-allowed-ports".
Mapeamento das opções de política:
554 (554) = porta 554 (expira em 15/10/2021)
10080 (10080) = porta 10080 (expira em 01/04/2022)
6566 (6566) = porta 6566 (expira em 15/10/2021)
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\ExplicitlyAllowedNetworkPorts\1 = "10080"
<array>
<string>10080</string>
</array>
Voltar ao início
ExternalProtocolDialogShowAlwaysOpenCheckbox
Mostrar a caixa de seleção "sempre aberta" no diálogo de protocolo externo
Versões com suporte:
No Windows e no macOS desde 79 ou mais recente
Descrição
Essa política controla se a caixa de seleção "Sempre permitir que este site abra links deste tipo" será mostrada
em solicitações de inicialização do protocolo externo. Esta política só se aplica a links https://.
Se você definir essa política, quando uma solicitação de confirmação de protocolo externo for exibida, o usuário
poderá selecionar "sempre permitir" para ignorar todos os avisos de confirmação futuros do protocolo neste
site.
Se você definir essa política, a caixa de seleção "Sempre permitir" não será exibida. O usuário será solicitado a
fornecer uma confirmação sempre que um protocolo externo for chamado.
Antes do Microsoft Edge 83, se você não configurar esta política, a caixa de seleção "Sempre permitir" não será
exibida. O usuário será solicitado a fornecer uma confirmação sempre que um protocolo externo for chamado.
Se você não configurar essa política no Microsoft Edge 83, a visibilidade da caixa de seleção será controlada
pelo sinalizador "Ativar lembrando preferências de solicitação de inicialização do protocolo" em edge://flags
No Microsoft Edge 84, se você não configurar essa política quando um prompt de confirmação de protocolo
externo for exibido, o usuário poderá selecionar "Permitir sempre" para pular todas as futuras solicitações de
confirmação do protocolo neste site.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
FamilySafetySettingsEnabled
Permitir que os usuários configurem a Proteção para a Família e o Modo Crianças
Versões com suporte:
No Windows e no macOS desde 83 ou mais recente
Descrição
Esta política desabilita dois recursos relacionados à proteção para a família no navegador. Isso ocultará a página
Família em Configurações e navegação para edge://settings/family serão bloqueadas. A página de
configurações da família descreve quais os recursos estão disponíveis com grupos familiares com a Proteção
para a Microsoft Family Safety. Saiba mais sobre a Proteção para a Família aqui:
(https://go.microsoft.com/fwlink/?linkid=2098432). A partir do Microsoft Edge 90, esta política também
desabilita o Modo Crianças, um modo de navegação para crianças com temas personalizados e permite a
navegação na lista que requer a senha do dispositivo para sair. Saiba mais sobre o Modo Crianças aqui: (
https://go.microsoft.com/fwlink/?linkid=2146910 )
Se você habilitar essa política ou não configurá-la, a página da família em Configurações será mostrada e o
Modo Crianças estará disponível.
Se você desabilitar essa política, a página da família não será mostrada e o Modo Crianças ficará oculto.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
FavoritesBarEnabled
Habilitar barra de favoritos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Ativa ou desativa a barra Favoritos.
Se você habilitar essa política, os usuários verão a barra Favoritos.
Se você desabilitar essa política, os usuários não verão a barra Favoritos.
Se essa política não estiver configurada, o usuário poderá decidir se quer ou não usar a barra Favoritos.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Nome Exclusivo da Política de Grupo: FavoritesBarEnabled
Nome da Política de Grupo: Habilitar barra de favoritos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s
0x00000001
<true/>
Voltar ao topo
FetchKeepaliveDurationSecondsOnShutdown
Buscar a duração da manutenção de atividade no desligamento
Versões suportadas:
No Windows e no macOS desde 90 ou posterior
Descrição
Controla a duração (em segundos) que as solicitações de manutenção de atividade têm permissão para impedir
que o navegador conclua seu desligamento.
Se você configurar esta política, o navegador bloqueará a conclusão do desligamento enquanto processa todas
as solicitações de manutenção de atividade pendentes (consulte https://fetch.spec.whatwg.org/#request-
keepalive-flag) até o período máximo de tempo especificado por esta política.
Se você desabilitar ou não configurar esta política, o valor padrão de 0 segundos será usado e as solicitações de
manutenção de atividade pendentes serão canceladas imediatamente durante o desligamento do navegador.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<integer>1</integer>
Voltar ao início
ForceBingSafeSearch
Aplicar a Pesquisa Segura do Bing
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Verifique se as consultas na pesquisa na web do Bing são feitas com a Pesquisa Segura definida com o valor
especificado. Os usuários não poderão alterar essa configuração.
Se você configurar essa política como 'BingSafeSearchNoRestrictionsMode', a Pesquisa Segura na pesquisa do
Bing voltará para o valor bing.com.
Se você configurar essa política para 'BingSafeSearchModerateMode', a configuração moderada será usada na
Pesquisa Segura. A configuração moderada filtra vídeos e imagens para adultos, mas não texto dos resultados
da pesquisa.
Se você configurar essa política para 'BingSafeSearchStrictMode', será usada a configuração estrita na Pesquisa
Segura. A configuração estrita filtra textos, imagens e vídeos para adultos.
Se você desabilitar essa política ou não a configurar, a pesquisa no Bing não será imposta, e os usuários poderão
definir o valor desejado na bing.com.
Mapeamento das opções de política:
BingSafeSearchNoRestrictionsMode (0) = Não configura restrições de pesquisa no Bing
BingSafeSearchModerateMode (1) = Configure restrições de pesquisa moderada no Bing
BingSafeSearchStrictMode (2) = Configure restrições de pesquisa estritas no Bing
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
<integer>0</integer>
Voltar ao início
ForceCertificatePromptsOnMultipleMatches
Configurar se o Microsoft Edge deve selecionar automaticamente um certificado quando houver várias correspondências de
certificado para um site configurado com "AutoSelectCertificateForUrls"
Versões com suporte:
No Windows e no macOS desde 81 ou mais recente
Descrição
Alterna se os usuários são solicitados a selecionar um certificado se houver vários certificados disponíveis e se
um site estiver configurado com AutoSelectCertificateForUrls. Se você não configurar
AutoSelectCertificateForUrls para um site, o usuário será sempre instruído a selecionar um certificado.
Se você definir essa política como verdadeira, o Microsoft Edge solicitará que um usuário selecione um
certificado para sites na lista definido em AutoSelectCertificateForUrls apenas se houver mais de um certificado.
Se você definir essa política como falsa ou não a configurar, o Microsoft Edge selecionará automaticamente um
certificado mesmo se houver várias correspondências para um certificado. O usuário não será instruído a
selecionar um certificado para sites na lista definida em AutoSelectCertificateForUrls.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
ForceEphemeralProfiles
Habilitar o uso de perfis efêmeros
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Controla se os perfis de usuário são alternados para o modo efêmero. Um perfil efêmero é criado quando uma
sessão começa, é excluído quando a sessão termina e é associado ao perfil original do usuário.
Se você habilitar essa política, os perfis serão executados no modo efêmero. Isso permite que os usuários
trabalhem em seus próprios dispositivos sem salvar os dados da navegação nesses dispositivos. Se você
habilitar essa política como uma política do sistema operacional (por exemplo, usando o GPO no Windows), ela
será aplicada a todos os perfis do sistema.
Se você desabilitar essa política ou não a configurar, os usuários terão seus perfis regulares quando entrarem no
navegador.
No modo efêmero, os dados de perfil são salvos em disco apenas quanto ao comprimento da sessão do
usuário. Os recursos, como histórico do navegador, extensões e seus dados, dados da web como cookies e
bancos de dados da web, não são salvos após o navegador ser fechado. Isso não impede que o usuário baixe
manualmente os dados para o disco, ou salve ou imprima páginas. Se o usuário tiver habilitado a sincronização,
todos os dados serão preservados em suas contas de sincronização, exatamente como os perfis comuns. Os
usuários também podem usar a navegação InPrivate no modo efêmero, a menos que você desabilite
explicitamente isso.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
ForceGoogleSafeSearch
Aplicar a Pesquisa Segura do Google
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Força as consultas na pesquisa Web do Google a serem realizadas com a Pesquisa Segura e impede que os
usuários alterem essa configuração.
Se você habilitar essa política, a Pesquisa Segura na Pesquisa do Google estará sempre ativa.
Se você desabilitar essa política ou não a configurar, a Pesquisa Segura na Pesquisa do Google não será forçada.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
<false/>
Voltar ao início
ForceLegacyDefaultReferrerPolicy
Usar uma política de referência padrão de no-referrer-when-downgrade (obsoleto)
OBSOLETO: essa política é obsoleta e não funciona após o Microsoft Edge 88.
0x00000000
<false/>
Voltar ao início
ForceNetworkInProcess
Forçar o código de rede a executar no processo do navegador (obsoleta)
OBSOLETA: Esta política é obsoleta e não funciona após a versão 83 do Microsoft Edge.
0x00000000
Voltar ao início
ForceSync
Forçar a sincronização dos dados do navegador e não mostrar o aviso de consentimento da sincronização
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Força a sincronização de dados no Microsoft Edge. Essa política também impede que o usuário desative a
sincronização.
Se você não configurar essa política, os usuários poderão ativar ou desativar a sincronização. Se você habilitar
essa política, os usuários não poderão desativar a sincronização.
Para que essa política funcione conforme o esperado, a política BrowserSignin não deve ser configurada, ou
deve ser definida como habilitada. Se BrowserSignin estiver definida como desabilitada, ForceSync não terá
efeito.
SyncDisabled não deve ser configurada ou deve ser definida como false. Se ela estiver definida como true,
ForceSync não terá efeito.
0 = não inicia automaticamente a sincronização e mostra o consentimento da sincronização (padrão) 1 = forçar
a sincronização para o Azure AD/Azure AD- no perfil degradado de usuário e não mostrar a solicitação de
consentimento da sincronização
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
<true/>
Voltar ao início
ForceYouTubeRestrict
Forçar o modo restrito mínimo do YouTube
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Impõe um modo restrito mínimo no YouTube e impede que os usuários escolham um modo menos restrito.
Definir como 'Strict' para reforçar o modo Restrito Estrito no YouTube.
Definir como 'Moderado' para forçar o usuário a usar o modo de Restrição Moderada e o Modo Restrito Estrito
no YouTube. Eles não podem desabilitar o modo restrito.
Definir como "Desativado" ou não configurar essa política para não impor o Modo Restrito no YouTube. As
políticas externas, como políticas do YouTube, ainda poderão impor o modo restrito.
Mapeamento das opções de política:
Desativado (0) = Não impor o Modo Restrito no YouTube
Moderado (1) = Forçar pelo menos o Modo Restrito Moderado no YouTube
Estrito (2) = Impor o Modo Restrito Estrito ao YouTube
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
<integer>0</integer>
Voltar ao início
FullscreenAllowed
Permitir o modo de tela inteira
Versões com suporte:
No Windows desde 77 ou posterior
Descrição
Definir a disponibilidade do modo de tela inteira- todas as interfaces de usuário do Microsoft Edge estão ocultas
e somente o conteúdo da Web fica visível.
Se você habilitar essa política ou não a configurar, o usuário, os aplicativos e as extensões com permissões
apropriadas poderão entrar no modo de tela inteira.
Se você desabilitar essa política, os usuários, os aplicativos e as extensões não poderão entrar no modo de tela
inteira.
Abrir o Microsoft Edge no modo de quiosque usando a linha de comando ficará indisponível quando o modo de
tela inteira estiver desabilitado.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Voltar ao início
GloballyScopeHTTPAuthCacheEnabled
Habilitar o cache de autenticação HTTP globalmente em escopo
Versões com suporte:
No Windows e no macOS desde 81 ou mais recente
Descrição
Essa política configura um único cache global por perfil com credenciais de autenticação de servidor HTTP.
Se você desabilitar ou não definir essa política, o navegador usará o comportamento padrão de autenticação
entre sites, que na versão 80, será o escopo das credenciais de autenticação do servidor HTTP por site de nível
superior. Portanto, se dois sites usam recursos do mesmo domínio de autenticação, será necessário fornecer
credenciais de maneira independente no contexto de ambos os sites. As credenciais de proxy armazenadas em
cache serão reutilizadas nos sites.
Se você habilitar essa política, as credenciais de autenticação HTTP inseridas no contexto de um site serão
usadas automaticamente no contexto de outro site.
Habilitar essa política deixa os sites abertos para alguns tipos de ataques entre sites e permite que os usuários
sejam rastreados entre sites, mesmo sem cookies, adicionando entradas ao cache de autenticação HTTP usando
credenciais inseridas em URLs.
Esta política destina-se a fornecer às empresas, dependendo do comportamento herdado, a possibilidade de
atualizar seus procedimentos de logon e será removida no futuro.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
<false/>
Voltar ao início
GoToIntranetSiteForSingleWordEntryInAddressBar
Forçar a navegação direta no site da intranet, em vez de pesquisar em entradas de palavras únicas na barra de endereços
Versões com suporte:
No Windows e no macOS desde 78 ou mais recente
Descrição
Se você habilitar essa política, o resultado da melhor sugestão automática na lista de sugestões da barra de
endereços navegará até os sites da intranet se o texto inserido na barra de endereços for uma única palavra sem
pontuação.
A navegação padrão durante a digitação de uma única palavra sem pontuação fará a navegação em um site de
intranet que corresponda ao texto digitado.
Se você habilitar essa política, o segundo resultado de sugestão automática na lista de sugestões da barra de
endereço realizará uma pesquisa na web exatamente como foi inserida, desde que esse texto seja uma única
palavra sem pontuação. O provedor de pesquisa padrão será usado, a menos que uma política para evitar a
pesquisa na Web também esteja habilitada.
Os dois efeitos para habilitar essa política são:
A navegação para sites em resposta a consultas únicas do Word que normalmente seria resolvidas para um
item do histórico não ocorrerá mais. Em vez disso, o navegador tentará navegar até os sites internos que podem
não existir na intranet de uma organização. Isso resultará em um erro 404.
Termos de pesquisa populares de uma única palavra exigirão a seleção manual de sugestões de pesquisa para
realizar uma pesquisa adequadamente.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
<false/>
Voltar ao início
HSTSPolicyBypassList
Configurar a lista de nomes que ignorarão a verificação de política HSTS
Versões com suporte:
No Windows e no macOS desde 79 ou mais recente
Descrição
Definir a política especifica uma lista de nomes de host que ignora atualizações de HSTS pré-carregadas de http
para https.
Apenas nomes de host de rótulo único são permitidos nesta política, e esta política se aplica apenas a entradas
pré-carregadas de HSTS estáticas (por exemplo, "app", "novo", "pesquisar", "reproduzir"). Esta política não
impede atualizações de HSTS para servidores que solicitaram atualizações de HSTS dinamicamente usando um
cabeçalho de resposta Strict-Transport-Security.
Os nomes de host fornecidos devem ser canônicos: todos os IDNs devem ser convertidos para o formato de
rótulo A e todas as letras ASCII devem ser minúsculas. Esta política se aplica apenas aos nomes de host de
rótulo único específicos especificados, não aos subdomínios desses nomes.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\HSTSPolicyBypassList\1 = "meet"
Informações e configurações do Mac
Nome da chave de preferência: HSTSPolicyBypassList
Valor de exemplo:
<array>
<string>meet</string>
</array>
Voltar ao início
HardwareAccelerationModeEnabled
Usar a aceleração de hardware quando disponível
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifica se usar aceleração de hardware, se disponível. Se você habilitar essa política ou não a configurar, a
aceleração de hardware será habilitada, a menos que um recurso GPU seja explicitamente bloqueado.
Se você desabilitar essa política, a aceleração de hardware será desabilitada.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
HeadlessModeEnabled
Controlar o uso do modo sem periféricos
Versões com suporte:
No Windows e no macOS desde 92 ou posterior
Descrição
Essa configuração de política permite que você decida se os usuários podem inicializar o Microsoft Edge no
modo sem periféricos.
Se você habilitar ou não configurar essa política, o Microsoft Edge permitirá o uso do modo sem periféricos.
Se você desabilitar essa política, o Microsoft Edge negará o uso do modo sem periféricos.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
HideFirstRunExperience
Oculta a experiência de Primeira execução e a tela inicial.
Versões com suporte:
No Windows e no macOS desde 80 ou mais recente
Descrição
Se você habilitar essa política, a experiência de primeira execução e a tela inicial não serão mostradas aos
usuários quando eles executarem o Microsoft Edge pela primeira vez.
Para as opções de configuração exibidas na primeira experiência de execução, o navegador usará como padrão
o seguinte:
Na página nova guia, o tipo de feed será definido como novidades do MSN e o layout como Inspirado.
O usuário ainda será automaticamente conectado ao Microsoft Edge se a conta do Windows for do tipo
Azure AD ou MSA.
-A sincronização não será habilitada por padrão, e os usuários serão instruídos a escolher se deseja sincronizar
na inicialização do navegador. Você pode usar asForceSync[ ou a política SyncDisabled para configurar a
sincronização e o aviso de consentimento de sincronização.](#forcesync)
Se você desabilitar ou não configurar essa política, a primeira experiência de execução e a tela inicial Splash
serão exibidas.
Observação: as opções de configuração específicas exibidas para o usuário na primeira experiência de execução
também podem ser gerenciadas usando outras políticas específicas. Você pode usar a política
HideFirstRunExperience em conjunto com essas políticas para configurar uma experiência específica de
navegador em seus dispositivos gerenciados. Algumas dessas outras políticas são:
-AutoImportAtFirstRun
-NewTabPageLocation
-NewTabPageSetFeedType
-ForceSync
-SyncDisabled
-BrowserSignin
-NonRemovableProfileEnabled
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
Informações e configurações do Mac
Nome da chave de preferência: HideFirstRunExperience
Valor de exemplo:
<true/>
Voltar ao início
HideInternetExplorerRedirectUXForIncompatibleSitesEnabled
Ocultar o diálogo de redirecionamento de uso único e a faixa no Microsoft Edge
Versões com suporte:
No Windows desde 87 ou posterior
Descrição
Essa política oferece uma opção para desabilitar a caixa de diálogo de redirecionamento único e a faixa. Quando
essa política estiver habilitada, os usuários não verão o diálogo único e a faixa. Os usuários continuarão a ser
redirecionados para o Microsoft Edge quando encontrarem um site incompatível no Internet Explorer, mas seus
dados de navegação não serão importados.
Se você habilitar essa política, a caixa de diálogo de redirecionamento de uso único e a faixa nunca serão
mostradas para os usuários. Os dados de navegação dos usuários não serão importados quando o
redirecionamento ocorrer.
Se você desabilitar ou não configurar esta política, a caixa de diálogo de redirecionamento será exibida
no primeiro redirecionamento e o banner de redirecionamento persistente será exibido nas sessões que
começam com um redirecionamento. Os dados de navegação dos usuários serão importados sempre
que o usuário encontrar tal redirecionamento (SOMENTE SE o usuário concordar com isso na caixa de
diálogo de uso único).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
Voltar ao início
ImportAutofillFormData
Permitir a importação de dados do formulário de Preenchimento automático
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite que os usuários importem formulários de autoPreenchimento de outro navegador para o Microsoft
Edge.
Se você habilitar essa política, a opção importar dados de Autopreenchimento manualmente será selecionada
automaticamente.
Se você desabilitar essa política, os dados de formulário de Autopreenchimento não serão importados na
primeira execução e os usuários não poderão importá-los manualmente.
Se você não configurar essa política, os dados de Autopreenchimento serão importados na primeira execução e
os usuários poderão optar por importar esses dados manualmente durante as sessões de navegação
posteriores.
Você pode definir essa política como uma recomendação. Isso significa que o Microsoft Edge importará os
dados de Autopreenchimento na primeira execução, mas os usuários poderão marcar ou desmarcar os dados
de Autopreenchimento na opção de importação manual.
Obser vação : essa política atualmente gerencia a importação do Google Chrome (no Windows 7, 8 e 10 e no
macOS) e nos navegadores Mozilla Firefox (no Windows 7, 8 e 10 e no macOS).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
Voltar ao início
ImportBrowserSettings
Permitir a importação de configurações do navegador
Versões com suporte:
No Windows e no macOS desde 78 ou mais recente
Descrição
Permite que os usuários importem configurações do navegador de outro navegador para o Microsoft Edge.
Se você habilitar essa política, a caixa de seleção Configurações do navegador será marcada
automaticamente na caixa de diálogo Impor tar dados do navegador .
Se você desabilitar essa política, as configurações do navegador não serão importadas na primeira execução e
os usuários não poderão importá-las manualmente.
Se você não configurar essa política, as configurações do navegador serão importadas na primeira execução e
os usuários poderão optar por importá-las manualmente durante as sessões de navegação posteriores.
Você também pode definir essa política como uma recomendação. Isso significa que o Microsoft Edge importa
as configurações na primeira execução, mas os usuários podem marcar ou desmarcar as configurações de
navegador na importação manual.
Obser vação : essa política atualmente gerencia a importação do Google Chrome (no Windows 7, 8 e 10 e no
macOS).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
ImportCookies
Permitir a importação de cookies
Versões com suporte:
No Windows e no macOS desde 81 ou mais recente
Descrição
Permite que os usuários importem cookies de outro navegador para o Microsoft Edge.
Se você desabilitar essa política, os cookies não serão importados na primeira execução.
Se você não configurar essa política, os cookies serão importados na primeira execução.
Você também pode definir essa política como uma recomendação. Isso significa que o Microsoft Edge importa
cookies na primeira execução.
Obser vação : essa política atualmente gerencia a importação do Google Chrome (no Windows 7, 8 e 10 e no
macOS).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
Voltar ao início
ImportExtensions
Permitir a importação de extensões
Versões com suporte:
No Windows e no macOS desde 81 ou mais recente
Descrição
Permite que os usuários importem extensões de outro navegador para o Microsoft Edge.
Se você habilitar essa política, a caixa de seleção Extensões será marcada automaticamente na caixa de diálogo
Impor tar dados do navegador .
Se você desabilitar essa política, as extensões não serão importadas na primeira execução e os usuários não
poderão importá-las manualmente.
Se você não configurar essa política, as extensões serão importadas na primeira execução e os usuários poderão
optar por importá-las manualmente durante as sessões de navegação posteriores.
Você também pode definir essa política como uma recomendação. Isso significa que o Microsoft Edge importa
extensões na primeira execução, mas os usuários podem marcar ou desmarcar a opção favoritos durante a
importação manual.
Obser vação : essa política atualmente oferece suporte à importação do Google Chrome (no Windows 7, 8 e 10
e no macOS).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
ImportFavorites
Permitir a importação de favoritos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite que os usuários importem favoritos de outro navegador para o Microsoft Edge.
Se você habilitar essa política, a caixa de seleção Favoritos será marcada automaticamente na caixa de diálogo
Impor tar dados de navegador .
Se você desabilitar essa política, os favoritos não serão importados na primeira execução e os usuários não
poderão importá-los manualmente.
Se você não configurar essa política, os favoritos serão importados na primeira execução e os usuários poderão
optar por importá-los manualmente durante as sessões de navegação posteriores.
Você também pode definir essa política como uma recomendação. Isso significa que o Microsoft Edge importa
os favoritos na primeira execução, mas os usuários podem marcar ou desmarcar a opção Favoritos durante
uma importação manual.
Obser vação : essa política atualmente gerencia a importação dos navegadores Internet Explorer (no Windows
7, 8 e 10), Google Chrome (no Windows 7, 8 e 10 e no macOS) e o Mozilla Firefox (no Windows 7, 8 e 10 e no
macOS) e no Apple Safari (macOs).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
<true/>
Voltar ao início
ImportHistory
Permitir a importação do histórico de navegação
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite que os usuários importem o histórico de navegação de outro navegador para o Microsoft Edge.
Se você habilitar essa política, a caixa de seleção Histórico de navegação será marcada automaticamente na
caixa de diálogo Impor tar dados de navegador .
Se você desabilitar essa política, os dados do histórico de navegação não serão importados na primeira
execução e os usuários não poderão importar esses dados manualmente.
Se você não configurar essa política, os dados do histórico de navegação serão importados na primeira
execução e os usuários poderão optar por importá-los manualmente durante as sessões de navegação
posteriores.
Você também pode definir essa política como uma recomendação. Isso significa que o Microsoft Edge importa o
histórico de navegação na primeira execução, mas os usuários podem marcar ou desmarcar a opção histórico
durante a importação manual.
Obser vação : essa política atualmente gerencia a importação dos navegadores Internet Explorer (no Windows
7, 8 e 10), Google Chrome (no Windows 7, 8 e 10 e no macOS) e o Mozilla Firefox (no Windows 7, 8 e 10 e no
macOS) e no Apple Safari (macOs).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
ImportHomepage
Permitir a importação de configurações da página inicial
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite que os usuários importem as configurações da página inicial de outro navegador para o Microsoft
Edge.
Se você habilitar essa política, a opção para importar manualmente a configuração da página inicial será
selecionada automaticamente.
Se você desabilitar essa política, a configuração da página inicial não será importada na primeira execução e os
usuários não poderão importá-las manualmente.
Se você não configurar essa política, a configuração da página inicial será importada na primeira execução, e os
usuários poderão optar por importar esses dados manualmente durante as sessões de navegação posteriores.
Você pode definir essa política como uma recomendação. Isso significa que o Microsoft Edge importa a
configuração da página inicial na primeira execução, mas os usuários podem marcar ou desmarcar a página
inicial durante a importação manual.
Obser vação : essa política atualmente gerencia a importação do Internet Explorer (no Windows 7, 8 e 10).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
ImportOpenTabs
Permitir a importação de guias abertas
Versões com suporte:
No Windows e no macOS desde 79 ou mais recente
Descrição
Permite que os usuários importem guias abertas e fixadas de outro navegador para o Microsoft Edge.
Se você habilitar essa política, a caixa de seleção Abrir guias será marcada automaticamente na caixa de
diálogo Impor tar dados do navegador .
Se você desabilitar essa política, as guias abertas não serão importadas na primeira execução e os usuários não
poderão importá-las manualmente.
Se você não configurar essa política, as guias abertas serão importadas na primeira execução e os usuários
poderão optar por importá-las manualmente durante as sessões de navegação posteriores.
Você também pode definir essa política como uma recomendação. Isso significa que o Microsoft Edge importa
as guias abertas na primeira execução, mas os usuários podem marcar ou desmarcar as Guias aber tas
durante a importação manual.
Obser vação : essa política atualmente oferece suporte à importação do Google Chrome (no Windows 7, 8 e 10
e no macOS).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
ImportPaymentInfo
Permitir a importação de informações de pagamento
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite que os usuários importem informações de pagamento de outro navegador para o Microsoft Edge.
Se você habilitar essa política, a caixa de seleção informação de pagamento será marcada automaticamente
na caixa de diálogo impor tar dados de navegador .
Se você desabilitar essa política, as informações de pagamento não serão importadas na primeira execução e os
usuários não poderão importá-las manualmente.
Se você não configurar essa política, as informações de pagamento serão importadas na primeira execução e os
usuários poderão optar por importá-las manualmente durante as sessões de navegação posteriores.
Você também pode definir essa política como uma recomendação. Isso significa que o Microsoft Edge importa
informações de pagamento na primeira execução, mas os usuários podem marcar ou desmarcar a opção
informações de pagamento durante uma importação manual.
Obser vação: essa política atualmente gerencia a importação do Google Chrome (no Windows 7, 8 e 10 e no
macOS).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
ImportSavedPasswords
Permitir a importação de senhas salvas
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite que os usuários importem senhas salvas de outro navegador para o Microsoft Edge.
Se você habilitar essa política, a opção para importar automaticamente senhas salvas será selecionada
automaticamente.
Se você desabilitar essa política, as senhas salvas não serão importadas na primeira execução e os usuários não
poderão importá-las manualmente.
Se você não configurar essa política, as senhas serão importadas na primeira execução e os usuários poderão
optar por importá-las manualmente durante as sessões de navegação posteriores.
Você pode definir essa política como uma recomendação. Isso significa que o Microsoft Edge importa senhas na
primeira execução, mas os usuários podem marcar ou desmarcar as senhas na importação manual.
Obser vação : essa política atualmente gerencia a importação dos navegadores Internet Explorer (no Windows
7, 8 e 10), Google Chrome (no Windows 7, 8 e 10 e no macOS) e o Mozilla Firefox (no Windows 7, 8 e 10 e no
macOS).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
ImportSearchEngine
Permitir a importação das configurações do mecanismo de pesquisa
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite aos usuários importar configurações do mecanismo de pesquisa de outro navegador para o Microsoft
Edge.
Se você habilitar essa política, a opção Importar configurações do mecanismo de pesquisa será selecionada
automaticamente.
Se você desabilitar essa política, as configurações do mecanismo de pesquisa não serão importadas na primeira
execução e os usuários não poderão importá-las manualmente.
Se você não definir essa política, as configurações do mecanismo de pesquisa serão importadas na primeira
execução e os usuários poderão optar por importar esses dados manualmente durante as sessões de navegação
posteriores.
Você pode definir essa política como uma recomendação. Isso significa que o Microsoft Edge importa
configurações de mecanismo de pesquisa na primeira execução, mas os usuários podem marcar ou desmarcar a
opção mecanismo de pesquisa durante uma importação manual.
Obser vação : essa política atualmente gerencia a importação do Internet Explorer (no Windows 7, 8 e 10).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
ImportShortcuts
Permitir a importação de atalhos
Versões com suporte:
No Windows e no macOS desde 81 ou mais recente
Descrição
Permite que os usuários importem atalhos de outro navegador para o Microsoft Edge.
Se você desabilitar essa política, os atalhos não serão importados na primeira execução.
Se você não configurar essa política, os atalhos serão importados na primeira execução.
Você também pode definir essa política como uma recomendação. Isso significa que o Microsoft Edge importa
os atalhos na primeira execução.
Obser vação : essa política atualmente gerencia a importação do Google Chrome (no Windows 7, 8 e 10 e no
macOS).
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
ImportStartupPageSettings
Permitir a importação das configurações da página de inicialização
Versões com suporte:
No Windows desde 91 ou posterior
Descrição
Permite que os usuários importem configurações de inicialização de outro navegador para o Microsoft Edge.
Se você habilitar essa política, as configurações de inicialização sempre serão importadas.
Se você desabilitar essa política, as configurações de inicialização não serão importadas na primeira execução
ou na importação manual.
Se você não configurar essa política, as configurações de inicialização serão importadas na primeira execução e
os usuários poderão escolher se importam esses dados manualmente selecionando a opção de configurações
do navegador durante as sessões de navegação posteriores.
Você pode definir essa política como uma recomendação. Isso significa que o Microsoft Edge importa as
configurações de inicialização na primeira execução, mas os usuários podem marcar ou desmarcar a opção de
configurações de navegador na importação manual.
Obser vação : atualmente, essa política gerencia a importação dos navegadores Microsoft Edge Legacy e
Google Chrome (no Windows 7, 8 e 10).
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Nome exclusivo da Política de Grupo: ImportStartupPageSettings
Nome da Política de Grupo: Permitir a importação de configurações da página de inicialização
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): Administrative Templates/Microsoft Edge - Default Settings
(usuários podem substituir)/
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s
0x00000001
Voltar ao início
InPrivateModeAvailability
Configurar a disponibilidade do modo InPrivate
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifica se o usuário pode abrir páginas no modo InPrivate no Microsoft Edge.
Se você não configurar essa política ou defini-la como “Habilitada”, os usuários poderão abrir páginas no modo
InPrivate.
Definir essa política como "Desabilitada" para impedir que os usuários usem o modo InPrivate.
Configure esta política como 'Forçado' para usar sempre no modo InPrivate.
Mapeamento das opções de política:
Habilitado (0) = Modo InPrivate disponível
Desabilitado (1) = Modo InPrivate desabilitado
Forçado (2) = Modo InPrivate forçado
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<integer>1</integer>
Voltar ao início
InsecureFormsWarningsEnabled
Habilitar avisos para formulários inseguros
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Essa política controla o tratamento de formulários inseguros (formulários enviados em HTTP) inseridos em sites
seguros (HTTPS) no navegador. Se você habilitar essa política ou não a definir, um aviso de página inteira será
mostrado quando um formulário não seguro for enviado. Além disso, uma bolha de aviso será exibida ao lado
dos campos de formulário quando eles forem prioritários, e o preenchimento automático será desabilitado para
esses formulários. Se você desabilitar essa política, os avisos não serão exibidos para os formulários inseguros,
e o preenchimento automático funcionará normalmente.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
<true/>
Voltar ao início
IntensiveWakeUpThrottlingEnabled
Controlar o recurso IntensiveWakeUpThrottling
Versões com suporte:
No Windows e no macOS desde 85 ou mais recente
Descrição
Quando habilitado, o recurso de IntensiveWakeUpThrottling faz com que os cronômetros de JavaScript nas
guias de segundo plano sejam regulados e coalescidos agressivamente, executando não mais que uma vez por
minuto depois que uma página tenha estado em segundo plano por cinco minutos ou mais.
Esse é um recurso compatível com os padrões da Web, mas pode danificar a funcionalidade de alguns sites,
fazendo com que determinadas ações sejam adiadas até um minuto. No entanto, isso resulta em economias
significativas de CPU e bateria quando habilitado. Consulte https://bit.ly/30b1XR4 para obter mais detalhes.
Se você habilitar essa política, o recurso será forçado habilitado e os usuários não poderão substituir essa
configuração. Se você desabilitar essa política, o recurso será forçado desabilitado e os usuários não poderão
substituir essa configuração. Se você não configurar essa política, o recurso será controlado pela sua própria
lógica interna. Os usuários podem definir manualmente essa configuração.
Observe que a política é aplicada por processo de processamento, com o valor mais recente da configuração de
política em vigor quando um processo de processamento é iniciado. É necessário reiniciar para garantir que
todas as guias carregadas recebam uma configuração de política consistente. É inofensivo para os processos
serem executados com valores diferentes nesta política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
InternetExplorerIntegrationEnhancedHangDetection
Configurar a detecção de trava avançada para o modo do Internet Explorer
Versões com suporte:
No Windows desde 84 ou posterior
Descrição
A detecção de trava avançada é uma abordagem mais granular para detectar páginas da Web travadas no modo
Internet Explorer da que usa o Internet Explorer autônomo. Quando uma página da Web travada é detectada, o
navegador aplica uma mitigação para impedir que o restante do navegador seja travado.
Essa configuração permite que você defina a detecção de trava avançada caso tenha problemas incompatíveis
com qualquer um dos seus sites. Recomendamos desabilitar essa política somente se você vir notificações como
"(site) não está respondendo" no modo Internet Explorer, mas não no Internet Explorer autônomo.
Essa configuração funciona em conjunto com a: InternetExplorerIntegrationLevel está definida como "IEMode" e
a política InternetExplorerIntegrationSiteList onde a lista tem pelo menos uma entrada.
Se você definir essa política como 'Habilitada' ou não a configurar, os sites que estiverem executando no modo
Internet Explorer usarão a detecção de trava avançada.
Se você definir essa política como 'Desabilitada', a detecção de trava avançada será desabilitada, e os usuários
receberão o comportamento de detecção básica do Internet Explorer.
Para saber mais sobre o modo do Internet Explorer, confira https://go.microsoft.com/fwlink/?linkid=2094210
Mapeamento das opções de política:
Desabilitada (0) = Detecção de trava avançada desabilitada
Habilitada (1) = Detecção de trava avançada habilitada
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
Voltar ao início
InternetExplorerIntegrationLevel
Configurar a integração do Internet Explorer
Versões com suporte:
No Windows desde 77 ou posterior
Descrição
Para obter instruções sobre como configurar a melhor experiência para o modo do Internet Explorer, confira
https://go.microsoft.com/fwlink/?linkid=2094210
Mapeamento das opções de política:
Nenhum (0) = Nenhum
IEMode (1) = Modo do Internet Explorer
NeedIE (2) = Internet Explorer 11
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
Voltar ao início
InternetExplorerIntegrationLocalFileAllowed
Permitir a inicialização de arquivos locais no modo Internet Explorer
Versões com suporte:
No Windows desde 88 ou posterior
Descrição
Esta política controla a disponibilidade do argumento da linha de comando --ie-mode-file-url que é usado para
iniciar o Microsoft Edge com um arquivo local especificado na linha de comando no modo Internet Explorer.
Essa configuração funciona em conjunto com: InternetExplorerIntegrationLevel é definida como 'IEMode'.
Se você definir esta política como verdadeira ou não configurá-la, o usuário terá permissão para usar o
argumento da linha de comando --ie-mode-file-url para iniciar arquivos locais no modo Internet Explorer.
Se você definir esta política como falsa, o usuário não terá permissão para usar o argumento da linha de
comando --ie-mode-file-url para iniciar arquivos locais no modo Internet Explorer.
Para saber mais sobre o modo Internet Explorer, confira https://go.microsoft.com/fwlink/?linkid=2094210
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a p o l í t i c a d e g r u p o (A D M X )
0x00000001
Voltar ao início
InternetExplorerIntegrationLocalFileExtensionAllowList
Abrir arquivos locais na lista de permissões de extensão de arquivo do modo Internet Explorer
Versões com suporte:
No Windows desde 88 ou posterior
Descrição
Esta política limita quais URLs arquivo:// podem ser iniciadas no modo Internet Explorer com base na extensão
do arquivo.
Essa configuração funciona em conjunto com: InternetExplorerIntegrationLevel é definida como 'IEMode'.
Quando uma URL arquivo:// é solicitada para iniciar no modo Internet Explorer, a extensão do arquivo da URL
deve estar presente nesta lista para que a URL seja autorizada a ser iniciada no modo Internet Explorer. Uma
URL que está bloqueada para ser aberta no modo Internet Explorer será aberta no modo Microsoft Edge.
Se você definir essa política com o valor especial "*" ou não configurá-la, todas as extensões do arquivo serão
permitidas.
Para saber mais sobre o modo Internet Explorer, confira https://go.microsoft.com/fwlink/?linkid=2094210
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a p o l í t i c a d e g r u p o (A D M X )
Caminho (obrigatório):
SOFTWARE\Policies\Microsoft\Edge\InternetExplorerIntegrationLocalFileExtensionAllowList
Caminho (recomendado): N/A
Nome do valor: 1, 2, 3, ...
Tipo de valor: lista de REG_SZ
Va l o r d e e x e m p l o :
SOFTWARE\Policies\Microsoft\Edge\InternetExplorerIntegrationLocalFileExtensionAllowList\1 = ".mht"
SOFTWARE\Policies\Microsoft\Edge\InternetExplorerIntegrationLocalFileExtensionAllowList\2 = ".pdf"
SOFTWARE\Policies\Microsoft\Edge\InternetExplorerIntegrationLocalFileExtensionAllowList\3 = ".vsdx"
Voltar ao início
InternetExplorerIntegrationLocalFileShowContextMenu
Mostrar o menu de contexto para abrir um link file:// no modo Internet Explorer
Versões com suporte:
No Windows desde 88 ou posterior
Descrição
Esta política controla a visibilidade da opção 'Abrir link na nova guia do modo Internet Explorer' no menu de
contexto para links de arquivo://.
Essa configuração funciona em conjunto com: InternetExplorerIntegrationLevel é definida como 'IEMode'.
Se você definir essa política como verdadeira, o item do menu de contexto "Abrir link na nova guia do modo
Internet Explorer' estará disponível para links de arquivo://.
Se você definir essa política como “false” ou não a configurar, o item do menu de contexto não será adicionado.
Se a política InternetExplorerIntegrationReloadInIEModeAllowed permitir aos usuários recarregar sites no modo
Internet Explorer, o item do menu de contexto “Abrir link na nova guia do modo Internet Explorer” estará
disponível para todos os links, exceto links para sites explicitamente configurados pela lista de sites para usar o
modo Microsoft Edge. Nesse caso, se você definir essa política como “true”, o item do menu de contexto estará
disponível para links de file:// mesmo para sites configurados para usar o modo Microsoft Edge. Se você definir
essa política como “false” ou não configurá-la, essa política não terá efeito.
Para saber mais sobre o modo Internet Explorer, confira https://go.microsoft.com/fwlink/?linkid=2094210
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a p o l í t i c a d e g r u p o (A D M X )
0x00000001
Voltar ao início
InternetExplorerIntegrationLocalSiteListExpirationDays
Especificar o número de dias que um site permanece na lista de sites do modo IE local
Versões com suporte:
No Windows desde 92 ou posterior
Descrição
Se a política InternetExplorerIntegrationReloadInIEModeAllowed estiver habilitada ou não configurada, os
usuários poderão instruir o Microsoft Edge a carregar páginas específicas no modo Internet Explorer por um
número limitado de dias.
Use essa configuração para determinar quantos dias essa configuração será lembrada no navegador. Depois
que esse período tiver decorrido, a página individual não será mais carregada automaticamente no modo IE.
Se você desabilitar a política InternetExplorerIntegrationReloadInIEModeAllowed, essa política não terá efeito.
Se você desabilitar ou não configurar essa política, o valor padrão de 30 dias será usado.
Se você habilitar essa política, insira o número de dias para os quais os sites serão mantidos na lista de sites
locais do usuário no Microsoft Edge. O valor pode ser de 0 a 90 dias.
Para saber mais sobre o modo Internet Explorer, confira https://go.microsoft.com/fwlink/?linkid=2094210
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x0000001e
Voltar ao início
InternetExplorerIntegrationReloadInIEModeAllowed
Permitir que sites não configurados sejam recarregados no modo Internet Explorer
Versões com suporte:
No Windows desde 92 ou posterior
Descrição
Essa política permite aos usuários recarregar sites não configurados (que não estão configurados em Enterprise
Mode Site List) no modo Internet Explorer ao navegar no Microsoft Edge e um site requerer o Internet Explorer
para compatibilidade.
Depois que um site for recarregado no modo Internet Explorer, as navegações "na página" permanecerão no
modo Internet Explorer (por exemplo, um link, script ou formulário na página, ou um redirecionamento do lado
do servidor a partir de outra navegação "na página"). Os usuários podem optar por sair do modo Internet
Explorer, ou o Microsoft Edge sairá automaticamente do modo Internet Explorer quando ocorrer uma navegação
que não seja "na página" (por exemplo, usando a barra de endereços, o botão voltar, ou um link favorito).
Os usuários também podem, opcionalmente, dizer ao Microsoft Edge usar o Internet Explorer para o site no
futuro. Essa opção será lembrada por um período de tempo gerenciado pela política
InternetExplorerIntegrationLocalSiteListExpirationDays.
Se a política InternetExplorerIntegrationLevel for definida como “IEMode”, os sites explicitamente configurados
pela lista de sites da política InternetExplorerIntegrationSiteList para usar o Microsoft Edge não poderão ser
recarregados no modo Internet Explorer, e os sites configurados pela lista de sites ou pela política
SendIntranetToInternetExplorer para usar o modo Internet Explorer não poderão sair do modo Internet Explorer.
Se você habilitar essa política, os usuários poderão recarregar sites não configurados no modo Internet Explorer.
Se você desabilitar essa política, os usuários não poderão recarregar sites não configurados no modo Internet
Explorer.
Observe que, se você habilitar essa política, ela terá precedência sobre como você configurou a política
InternetExplorerIntegrationTestingAllowed e essa política será desabilitada.
Para saber mais sobre o modo Internet Explorer, confira https://go.microsoft.com/fwlink/?linkid=2094210
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
Voltar ao início
InternetExplorerIntegrationSiteList
Configurar a lista de sites do modo Empresarial
Versões com suporte:
No Windows desde 78 ou posterior
Descrição
Para obter instruções sobre como configurar a melhor experiência para o modo do Internet Explorer, confira
https://go.microsoft.com/fwlink/?linkid=2094210
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
"https://internal.contoso.com/sitelist.xml"
Voltar ao início
InternetExplorerIntegrationSiteRedirect
Especificar como as navegações "na página" para sites não configurados se comportam quando iniciadas nas páginas do modo
Internet Explorer.
Versões com suporte:
No Windows desde 81 ou posterior
Descrição
Uma navegação “na página” é iniciada a partir de um link, um script ou um formulário na página atual. Também
pode ser um redirecionamento do servidor de uma tentativa anterior de navegação “na página”. Por outro lado,
um usuário pode iniciar uma navegação que não é “na página” e independente da página atual de várias
maneiras, usando os controles do navegador. Por exemplo, usando a barra de endereço, o botão voltar ou um
link favorito.
Essa configuração permite especificar se as navegações de páginas carregadas no modo do Internet Explorer
para sites não configurados (que não estão configurados na lista de sites do modo empresarial) voltam para o
Microsoft Edge ou permanecem no modo do Internet Explorer.
Essa configuração funciona em conjunto com a: InternetExplorerIntegrationLevel está definida como "IEMode" e
a política InternetExplorerIntegrationSiteList onde a lista tem pelo menos uma entrada.
Se você desabilitar ou não configurar essa política, somente os sites configurados para abrir no modo Internet
Explorer serão abertos nesse modo. Qualquer site não configurado para abrir no modo Internet Explorer será
redirecionado de volta ao Microsoft Edge.
Se você definir essa política como 'Padrão', somente os sites configurados para abrir no modo do Internet
Explorer serão abertos nesse modo. Qualquer site não configurado para abrir no modo Internet Explorer será
redirecionado de volta ao Microsoft Edge.
Se você definir essa política como 'AutomaticNavigationsOnly', obterá a experiência padrão, exceto que todas as
navegações automáticas (por exemplo, redirecionamentos 302) para sites não configurados que serão mantidas
no modo do Internet Explorer.
Se você definir essa política como 'AllInPageNavigations', todas as navegações de páginas carregadas no modo
IE para sites não configurados serão mantidas no modo Internet Explorer (Menos Recomendado).
Se a política InternetExplorerIntegrationReloadInIEModeAllowed permitir aos usuários recarregar sites no modo
Internet Explorer, todas as navegações em páginas de sites não configurados que os usuários escolheram
recarregar no modo Internet Explorer serão mantidas no modo Internet Explorer, independentemente de como
essa política esteja configurada.
Para saber mais sobre o modo Internet Explorer, confira https://go.microsoft.com/fwlink/?linkid=2105106
Mapeamento das opções de política:
Padrão (0) = Padrão
AutomaticNavigationsOnly (1) = Manter somente as navegações automáticas no modo do Internet
Explorer
AllInPageNavigations (2) = Manter todas as navegações na página no modo Internet Explorer
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
Voltar ao início
InternetExplorerIntegrationTestingAllowed
Permitir teste de modo Internet Explorer (preterido)
PRETERIDO: Essa política está preterida. Ela tem suporte no momento, mas se tornará obsoleta em uma
versão futura.
0x00000000
Voltar ao início
IntranetRedirectBehavior
Comportamento de redirecionamento da intranet
Versões com suporte:
No Windows e no macOS desde 88 ou posterior
Descrição
Esta política configura o comportamento de redirecionamento da intranet por meio de verificações de
interceptação DNS. As verificações tentam descobrir se o navegador está atrás de um proxy que redireciona
nomes de host desconhecidos.
Se esta política não for configurada, o navegador usará o comportamento padrão de verificações de
interceptação DNS e sugestões de redirecionamento de intranet. No M88, elas são habilitadas por padrão, mas
serão desabilitadas por padrão na versão futura.
DNSInterceptionChecksEnabled é uma política relacionada que também pode desabilitar as verificações de
interceptação DNS. No entanto, esta política é uma versão mais flexível que pode controlar separadamente
barras de informações de redirecionamento de intranet e pode ser expandida no futuro. Se
DNSInterceptionChecksEnabled ou esta política fizer uma solicitação para desabilitar as verificações de
interceptação, as verificações serão desabilitadas. Se as verificações de interceptação DNS forem desabilitadas
por esta política, mas GoToIntranetSiteForSingleWordEntryInAddressBar estiver habilitada, as consultas de uma
única palavra ainda resultarão em navegações na intranet.
Mapeamento das opções de política:
Padrão (0) = usar o comportamento padrão do navegador.
DisableInterceptionChecksDisableInfobar (1) = Desabilitar as verificações de interceptação DNS as barras
de informações você quis dizer "http://intranetsite/".
DisableInterceptionChecksEnableInfobar (2) = Desabilitar verificações de interceptação DNS; permitir
barras de informações você quis dizer "http://intranetsite/".
EnableInterceptionChecksEnableInfobar (3) = Permitir verificações de interceptação DNS e barras de
informações você quis dizer "http://intranetsite/".
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<integer>1</integer>
Voltar ao início
IsolateOrigins
Habilitar o isolamento de sites para determinadas origens
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifique as origens a serem executadas em um processo isolado.
Por padrão, o Microsoft Edge isola as páginas de cada site em seu próprio processo. Essa política permite o
isolamento mais granular com base na origem em vez do site. Por exemplo, ao especificar
https://subdomain.contoso.com/ fará com que as páginas de https://subdomain.contoso.com/ sejam isoladas
em um processo diferente de páginas de outras origens no site https://contoso.com/.
Se a política estiver habilitada, cada uma das origens nomeadas em uma lista de valores separados por vírgulas
será executada em seu próprio processo.
Se você desabilitar ou não configurar essa política, as páginas serão isoladas por site.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
"https://contoso.com/,https://fabrikam.com/"
<string>https://contoso.com/,https://fabrikam.com/</string>
Voltar ao início
LocalBrowserDataShareEnabled
Habilitar o Windows a pesquisar dados locais de navegação do Microsoft Edge
Versões com suporte:
No Windows desde 93 ou posterior
Descrição
Permite ao Windows indexar dados de navegação do Microsoft Edge armazenados localmente no dispositivo do
usuário, além de permitir aos usuários encontrar e inicializar dados de navegação previamente armazenados
diretamente de recursos do Windows, como a caixa de pesquisa na barra de tarefas no Windows.
Se você habilitar essa política ou não a configurar, o Microsoft Edge publicará dados de navegação local no
Windows Indexer.
Se você desabilitar essa política, o Microsoft Edge não compartilhará dados com o Windows Indexer.
Observe que, se você desabilitar essa política, o Microsoft Edge removerá os dados compartilhados com o
Windows no dispositivo e interromperá o compartilhamento de novos dados de navegação.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
Voltar ao início
LocalProvidersEnabled
Permitir sugestões de provedores locais
Versões com suporte:
No Windows e no macOS desde 83 ou mais recente
Descrição
Permitir sugestões de provedores de sugestões no dispositivo (provedores locais), por exemplo, Favoritos e
Histórico de navegação, na Barra de endereços e na lista Sugestão Automática do Microsoft Edge.
Se você habilitar essa política, serão usadas sugestões de provedores locais.
Se você desabilitar essa política, as sugestões de provedores locais nunca serão usadas. As sugestões de
histórico local e favoritos locais não serão exibidas.
Se você não configurar essa política, as sugestões de provedores locais serão permitidas, mas o usuário poderá
mudar de acordo com as configurações.
Alguns recursos podem não estar disponíveis se uma política para desabilitar esse recurso tiver sido aplicada.
Por exemplo, sugestões de histórico de navegação não estarão disponíveis se você habilitar a política
SavingBrowserHistoryDisabled.
Essa política exige uma reinicialização do navegador para concluir a aplicação.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
<false/>
Voltar ao início
ManagedConfigurationPerOrigin
Define valores de configuração gerenciados para websites de origens específicas
Versões com suporte:
No Windows e no macOS desde 90 ou posterior
Descrição
A definição desta diretiva define o valor de retorno da API de Configuração Gerenciada para determinada
origem.
A API de configuração gerenciada é uma configuração de valor chave que pode ser acessada pela chamada
javascript navigator.device.getManagedConfiguration(). Esta API só está disponível para as origens que
correspondem às aplicações web instaladas à força através do WebAppInstallForceList.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Dictionary
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\ManagedConfigurationPerOrigin = [
{
"managed_configuration_hash": "asd891jedasd12ue9h",
"managed_configuration_url": "https://static.contoso.com/configuration.json",
"origin": "https://www.contoso.com"
},
{
"managed_configuration_hash": "djio12easd89u12aws",
"managed_configuration_url": "https://static.contoso.com/configuration2.json",
"origin": "https://www.example.com"
}
]
Va l o r d o e x e m p l o d e c o m p a c t a ç ã o :
SOFTWARE\Policies\Microsoft\Edge\ManagedConfigurationPerOrigin = [{"managed_configuration_hash":
"asd891jedasd12ue9h", "managed_configuration_url": "https://static.contoso.com/configuration.json",
"origin": "https://www.contoso.com"}, {"managed_configuration_hash": "djio12easd89u12aws",
"managed_configuration_url": "https://static.contoso.com/configuration2.json", "origin":
"https://www.example.com"}]
Voltar ao início
ManagedFavorites
Configurar Favoritos
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Configura uma lista de favoritos gerenciados.
A política cria uma lista de favoritos. Cada favorito contém as teclas "nome" e "URL", que contêm o nome do
favorito e seu destino. Você pode configurar uma subpasta definindo os favoritos sem uma chave "URL", mas
com uma chave "infantil" adicional que contenha uma lista de favoritos, conforme definido acima (algumas
delas podem ser pastas novamente). O Microsoft Edge resolve URLs incompletas como se elas fossem enviadas
por meio da Barra de Endereços, por exemplo, "microsoft.com" torna-se "https://microsoft.com/".
Esses favoritos são colocados em uma pasta que não pode ser modificada pelo usuário (mas o usuário pode
optar por ocultá-los na barra Favoritos). Por padrão, o nome da pasta é "Favoritos gerenciados", mas você pode
alterá-lo, adicionando à lista de favoritos um dicionário contendo a chave "toplevel_name" com o nome da pasta
desejado como o valor.
Os favoritos gerenciados não são sincronizados com a conta de usuário e não podem ser modificados por
extensões.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Dictionary
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\ManagedFavorites = [
{
"toplevel_name": "My managed favorites folder"
},
{
"name": "Microsoft",
"url": "microsoft.com"
},
{
"name": "Bing",
"url": "bing.com"
},
{
"children": [
{
"name": "Microsoft Edge Insiders",
"url": "www.microsoftedgeinsider.com"
},
{
"name": "Microsoft Edge",
"url": "www.microsoft.com/windows/microsoft-edge"
}
],
"name": "Microsoft Edge links"
}
]
Va l o r d o e x e m p l o d e c o m p a c t a ç ã o :
Voltar ao início
ManagedSearchEngines
Gerenciar mecanismos de pesquisa
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite que você configure uma lista de até dez mecanismos de pesquisa, que deve ser marcada como
mecanismo de pesquisa padrão. Você não precisa especificar a codificação. A partir do Microsoft Edge 80, os
parâmetros suggest_url e image_search_url são opcionais. O parâmetro opcional, image_search_post_params
(consiste em pares de nome/valor separados por vírgula), que está disponível a partir do Microsoft Edge 80.
A partir do Microsoft Edge 83, você pode habilitar a descoberta de mecanismos de pesquisa com o parâmetro
opcional allow_search_engine_discovery. Esse parâmetro deve ser o primeiro item na lista. Se
allow_search_engine_discovery não for especificado, a descoberta de mecanismos de pesquisa será desabilitada
por padrão. A partir do Microsoft Edge 84, você pode definir essa política como uma política recomendada para
permitir a descoberta de provedores de pesquisa. Não é necessário adicionar o parâmetro opcional
allow_search_engine_discovery.
Se você habilitar essa política, os usuários não poderão adicionar, remover ou alterar nenhum mecanismo de
pesquisa na lista. Os usuários podem definir seu mecanismo de pesquisa padrão para qualquer mecanismo de
pesquisa na lista.
Se você desabilitar ou não configurar essa política, os usuários poderão modificar a lista de mecanismos de
pesquisa conforme desejado.
Se a política DefaultSearchProviderSearchURL estiver definida, essa política (ManagedSearchEngines) será
ignorada. O usuário deve reiniciar o navegador para concluir a aplicação da política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Dictionary
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Va l o r d o e x e m p l o d e c o m p a c t a ç ã o :
Voltar ao início
MathSolverEnabled
Permitir que os usuários recortem um problema matemático e recebam a solução com uma explicação passo a passo no Microsoft
Edge
Versões com suporte:
No Windows e macOS desde 91 ou posterior
Descrição
Essa política permite administrar se os usuários podem ou não usar a ferramenta Math Solver no Microsoft
Edge.
Se você habilitar ou não configurar a política, um usuário poderá tirar uma captura do problema de matemática
para obter a solução, incluindo uma explicação passo a passo da solução em um painel lateral do Microsoft
Edge.
Se você desabilitar a política, a ferramenta Math Solver será desabilitada e os usuários não poderão usá-la.
Observação: Definir a política ComponentUpdatesEnabled como desabilitada, também desabilitará o
componente Math Solver.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
MaxConnectionsPerProxy
Número máximo de conexões simultâneas com o servidor proxy
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifica o número máximo de conexões simultâneas com o servidor proxy.
Alguns servidores proxy não podem lidar com um grande número de conexões simultâneas por cliente. Você
pode resolver isso configurando essa política para um valor mais baixo.
O valor desta política deve ser menor do que 100 e maior do que 6. O valor padrão é 32.
Alguns aplicativos web são conhecidos por consumir várias conexões com GETs suspensos. Diminuir o máximo
de conexões para abaixo de 32 pode levar à interrupção da rede do navegador se muitos desses aplicativos
estiverem abertos.
Se você não configurar essa política, o valor padrão (32) será usado.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000020
<integer>32</integer>
Voltar ao início
MediaRouterCastAllowAllIPs
Permitir que o Google Cast se conecte a dispositivos de conversão em todos os endereços IP
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Habilitar essa política para permitir que o Google Cast se conecte a dispositivos Cast em todos os endereços IP,
não apenas em endereços privados RFC1918/RFC4193.
Desative esta política para restringir o Google Cast a dispositivos Cast nos endereços privados RFC1918 /
RFC4193.
Se você não configurar essa política, o Google Cast se conectará aos dispositivos Cast somente em endereços
privados RFC1918/RFC4193, a menos que você habilite o recurso CastAllowAllIPs.
Se a política EnableMediaRouter estiver desabilitada, essa política não terá efeito.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
<false/>
Voltar ao início
MetricsReportingEnabled
Ativar relatórios de dados relacionados a falhas e uso (obsoleto)
OBSOLETO: essa política é obsoleta e não funciona após o Microsoft Edge 88.
0x00000001
<true/>
Voltar ao início
NativeWindowOcclusionEnabled
Habilitar Oclusão de Janela Nativa (preterida)
PRETERIDA: essa política está preterida. Ela tem suporte no momento, mas se tornará obsoleta em uma
versão futura.
0x00000001
Voltar ao início
NavigationDelayForInitialSiteListDownloadTimeout
Definir um tempo limite para o atraso da navegação da guia para a lista de sites do Modo Empresarial
Versões com suporte:
No Windows desde 84 ou posterior
Descrição
Permite que você especifique se o Microsoft Edge vai aguardar até que o navegador baixe a lista de sites inicial
no Modo Empresarial.
Essa configuração funciona em conjunto com o: InternetExplorerIntegrationLevel está definido como "IEMode" e
a política InternetExplorerIntegrationSiteList, onde a lista tem pelo menos uma entrada e
DelayNavigationsForInitialSiteListDownload está definida como "Todas as navegações elegíveis" (1).
As guias não aguardam mais do que esse tempo limite para o download da lista de sites do Modo Empresarial.
Se o navegador não tiver terminado de baixar a lista de sites no Modo Empresarial quando o tempo limite
expirar, as guias do Microsoft Edge continuarão a ser navegadas. O valor do tempo limite não deve ultrapassar
20 segundos e não ser inferior a 1 segundo.
Se você definir o tempo limite nesta política como um valor maior do que o padrão de 2 segundos, uma barra
de informações será exibida para o usuário após 2 segundos. A barra de informações contém um botão que
permite ao usuário abandonar a espera para a conclusão do download da lista de sites do Modo Empresarial.
Se você não configurar essa política, o tempo limite padrão de 2 segundos será utilizado. Esse padrão está
sujeito à alterações futuras.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x0000000a
Voltar ao início
NetworkPredictionOptions
Habilitar a previsão de rede
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Ativa a previsão de rede e impede que os usuários alterem essa configuração.
Isso controla a pré-busca de DNS, a pré-conexão TCP e SSL e a pré-renderização de páginas da web.
Se você não configurar essa política, a previsão de rede será habilitada, mas o usuário poderá alterá-la.
Mapeamento das opções de política:
NetworkPredictionAlways (0) = Prever ações de rede em qualquer conexão de rede
NetworkPredictionWifiOnly (1) = Sem suporte, se esse valor for usado, ele será tratado como se a
configuração "Prever ações de rede em qualquer conexão de rede" (0) tiver sido definida
NetworkPredictionNever (2) = Não prever ações de rede em nenhuma conexão de rede
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000002
<integer>2</integer>
Voltar ao início
NonRemovableProfileEnabled
Configurar se um usuário sempre tem um perfil padrão conectado automaticamente à sua conta corporativa ou de estudante
Versões com suporte:
No Windows desde 78 ou posterior
Descrição
Essa política determina se um usuário pode remover o perfil Microsoft Edge automaticamente conectado com
uma conta corporativa ou de estudante.
Se você habilitar essa política, um perfil não removível será criado com a conta corporativa ou de estudante do
usuário no Windows. Esse perfil não poderá ser desconectado nem removido. O perfil não será removível
apenas se o perfil estiver conectado com uma conta local ou uma conta do Microsoft Azure Active Directory que
corresponda à conta de entrada do sistema operacional.
Se você desabilitar ou não configurar essa política, o perfil automaticamente conectado com uma conta
corporativa ou de estudante do usuário no Windows poderá ser desconectado ou removido pelo usuário.
Se você quiser configurar o navegador, use a política BrowserSignin.
Essa política só está disponível em instâncias do Windows que fazem parte de um domínio do Microsoft Active
Directory, instâncias do Windows 10 Pro ou Enterprise que foram inscritas no gerenciamento de dispositivos.
Do Microsoft Edge 89 em diante, se houver um perfil local existente com a sincronização desabilitada e a
máquina tiver ingressado de forma híbrida, ele atualizará automaticamente o perfil local para o perfil do Azure
AD e o tornará não removível em vez de criar um novo perfil não removível do Azure AD.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
Voltar ao início
OverrideSecurityRestrictionsOnInsecureOrigin
Controle onde as restrições de segurança em origens inseguras se aplicam
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifica uma lista de origens (URLs) ou padrões de nome de host (por exemplo, "*. contoso.com") para os
quais as restrições de segurança não devem ser aplicadas.
Essa política permite especificar origens permitidas para aplicativos herdados que não podem implantar o TLS
ou configurar um servidor de migração para o desenvolvimento da web interna para que os desenvolvedores
possam testar recursos que exigem contextos seguros sem ter de implantar o TLS no servidor de teste. Essa
política também impede que a origem seja rotulada como "não seguro" em omnibox.
Configurar uma lista de URLs nesta política tem o mesmo efeito que configurar o sinalizador de linha de
comando '--unsafely-treat-insecure-origin-as-secure' para uma lista separada por vírgula das mesmas URLs. Se
você habilitar essa política, ela substituirá o sinalizador de linha de comando.
Para obter mais informações sobre contextos protegidos, consulte https://www.w3.org/TR/secure-contexts/.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\OverrideSecurityRestrictionsOnInsecureOrigin\1 =
"http://testserver.contoso.com/"
SOFTWARE\Policies\Microsoft\Edge\OverrideSecurityRestrictionsOnInsecureOrigin\2 = "*.contoso.com"
<array>
<string>http://testserver.contoso.com/</string>
<string>*.contoso.com</string>
</array>
Voltar ao início
PaymentMethodQueryEnabled
Permitir que os sites pesquisem os métodos de pagamento disponíveis
Versões com suporte:
No Windows e no macOS desde 80 ou mais recente
Descrição
Permite definir se os sites podem verificar se o usuário tem métodos de pagamento salvos.
Se você desabilitar essa política, os sites que usam as APIs PaymentRequest.canMakePayment ou
PaymentRequest.hasEnrolledInstrument serão informados de que nenhum método de pagamento está
disponível.
Se você habilitar essa política ou não definir essa política, os sites poderão verificar se o usuário tem métodos
de pagamento salvos.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
PersonalizationReportingEnabled
Permitir a personalização de anúncios, Microsoft Edge, pesquisa, notícias e outros serviços Microsoft, enviando histórico de
navegação, favoritos e coleções, uso e outros dados de navegação para a Microsoft
Versões com suporte:
No Windows e no macOS desde 80 ou mais recente
Descrição
Essa política impede a Microsoft de coletar histórico de navegação, favoritos, coleções, uso e outros dados de
navegação de um usuário do Microsoft Edge que podem ser usados para personalizar publicidade, pesquisa,
notícias, o Microsoft Edge e outros serviços Microsoft.
Essa configuração não está disponível para contas infantis ou contas corporativas.
Se você desabilitar essa política, os usuários não poderão alterar nem substituir a configuração. Se essa política
não estiver configurada ou habilitada, o padrão do Microsoft Edge será a preferência do usuário.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
PinningWizardAllowed
Permitir fixar o assistente na barra de tarefas
Versões com suporte:
No Windows desde 80 ou posterior
Descrição
O Microsoft Edge usa o assistente Fixar na barra de tarefas para ajudar os usuários a fixar sites sugeridos na
barra de tarefas. O recurso Fixar na barra de tarefas é habilitado por padrão e pode ser acessado pelo usuário
por meio do menu Configurações e mais.
Se você habilitar essa política ou não a configurar, os usuários poderão chamar o assistente de Fixação à barra
de tarefas no menu Configurações e Mais. O assistente também pode ser chamado por meio de um lançamento
de protocolo.
Se você desabilitar essa política, o assistente Fixar na barra de tarefas será desabilitado no menu e não poderá
ser chamado por meio de um lançamento de protocolo.
As configurações do usuário para habilitar ou desabilitar o assistente Fixar na barra de tarefas não estarão
disponíveis.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
Voltar ao início
ProactiveAuthEnabled
Habilitar Autenticação Proativa (obsoleto)
OBSOLETO: Essa política está obsoleta e não funciona a partir do Microsoft Edge 90.
0x00000001
<true/>
Voltar ao início
PromotionalTabsEnabled
Habilitar o conteúdo promocional em uma guia
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Controlar a apresentação do conteúdo promocional ou educacional da guia completa. Essa configuração
controla a apresentação das páginas de boas-vindas que ajudam os usuários a entrar no Microsoft Edge,
escolher seu navegador padrão ou saber mais sobre os recursos do produto.
Se você habilitar essa política (definir como verdadeira) ou não a configurar, o Microsoft Edge poderá mostrar o
conteúdo de guia integral aos usuários para fornecer informações sobre o produto.
Se você desabilitar (definir como falsa) essa política, o Microsoft Edge não poderá mostrar o conteúdo de guia
integral aos usuários.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
<false/>
Voltar ao início
PromptForDownloadLocation
Perguntar onde salvar os arquivos baixados
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Definir se deseja perguntar onde deseja salvar um arquivo antes de baixá-lo.
Se você habilitar essa política, o usuário será solicitado a salvar o arquivo antes de baixá-lo. Se você não a
configurar, os arquivos serão salvos automaticamente no local padrão, sem perguntar ao usuário.
Se você não configurar essa política, o usuário poderá alterar essa configuração.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
<false/>
Voltar ao início
QuicAllowed
Permitir protocolo QUIC
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permitir o uso do protocolo QUIC no Microsoft Edge.
Se você habilitar essa política ou não a configurar, o protocolo QUIC será permitido.
Se você desabilitar essa política, o protocolo QUIC será bloqueado.
O QUIC é um protocolo de rede de camada de transporte que pode melhorar o desempenho de aplicativos web
que usam o TCP no momento.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
Voltar ao início
QuickViewOfficeFilesEnabled
Gerenciar a capacidade de Visualização Rápida de arquivos do Office no Microsoft Edge
Versões com suporte:
No Windows e no macOS desde 90 ou posterior
Descrição
Permite definir se os usuários podem visualizar os arquivos do Office na web que não estão no OneDrive ou no
Microsoft Office SharePoint Online. (Por exemplo: documentos do Word, apresentações do PowerPoint e
planilhas do Excel)
Se você ativar ou não configurar essa política, esses arquivos podem ser visualizados no Microsoft Edge usando
o Visualizador do Office em vez de baixar os arquivos.
Se você desativar esta política, esses arquivos serão baixados para serem visualizados.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
RedirectSitesFromInternetExplorerPreventBHOInstall
Impedir que a instalação do BHO redirecione sites incompatíveis do Internet Explorer para o Microsoft Edge
Versões com suporte:
No Windows desde 87 ou posterior
Descrição
Essa configuração permite que você especifique se deseja bloquear a instalação do Objeto Auxiliar do
Navegador (BHO) que permite o redirecionamento de sites incompatíveis do Internet Explorer para o Microsoft
Edge para sites que exigem um navegador moderno.
Se você habilitar essa política, o BHO não será instalado. Se ele já estiver instalado, ele será desinstalado na
próxima atualização do Microsoft Edge.
Se essa política não estiver configurada ou estiver desabilitada, o BHO será instalado.
O BHO é necessário para que o redirecionamento de site incompatível ocorra, no entanto, se o
redirecionamento ocorrer ou não também é controlado por RedirectSitesFromInternetExplorerRedirectMode.
Para obter mais informações sobre essa política, consulte https://go.microsoft.com/fwlink/?linkid=2141715
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
Voltar ao início
RedirectSitesFromInternetExplorerRedirectMode
Redirecione os sites incompatíveis do Internet Explorer para o Microsoft Edge
Versões com suporte:
No Windows desde 87 ou posterior
Descrição
Essa configuração permite especificar se o Internet Explorer redirecionará as navegações para sites que exigem
um navegador moderno para o Microsoft Edge.
Se você não configurar esta política ou defini-la como "Sitelist", começando no M87, o Internet Explorer
redirecionará os sites incompatíveis para o Microsoft Edge.
Quando um site é redirecionado do Internet Explorer para o Microsoft Edge, a guia do Internet Explorer que
começou a carregar o site é fechada se não tiver nenhum conteúdo anterior. Caso contrário, ela será navegada
para uma página da ajuda da Microsoft, explicando por que o site foi redirecionado para o Microsoft Edge.
Ao iniciar o Microsoft Edge para carregar um site do IE, uma barra de informações será exibida para o usuário
explicando que o site funciona melhor em um navegador moderno.
Se você definir essa política como "Desabilitar", o Internet Explorer não redirecionará todo o tráfego para o
Microsoft Edge.
Para obter mais informações sobre essa política, consulte https://go.microsoft.com/fwlink/?linkid=2141715
Mapeamento das opções de política:
Desabilitar (0) = Desabilitar
Sitelist (1) = Redireciona sites baseado na lista de sites incompatíveis
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
Voltar ao início
RelaunchNotification
Notificar um usuário que uma reinicialização do navegador é recomendada ou necessária para atualizações pendentes
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Notifique os usuários de que precisam reiniciar o Microsoft Edge para aplicar uma atualização pendente.
Se você não configurar essa política, o Microsoft Edge adicionará um ícone de reciclagem na extremidade direita
da barra do menu superior para solicitar que os usuários reiniciem o navegador para aplicar a atualização.
Se você habilitar essa política e configurá-la como "Recomendável", um aviso recorrente alertará os usuários de
que uma reinicialização é recomendada. Os usuários podem descartar esse aviso e adiar a reinicialização.
Se você definir a política como “Obrigatória”, um aviso recorrente avisará os usuários que o navegador será
reiniciado automaticamente assim que o período de notificação passar. O período padrão é sete dias. Você pode
configurar esse período com a política de RelaunchNotificationPeriod.
A sessão do usuário será restaurada quando o navegador reiniciar.
Mapeamento das opções de política:
Recomendado (1) = Recomendável - Mostra um aviso recorrente para o usuário indicando que é
recomendável reiniciar
Obrigatório (2) = Obrigatório - Mostra um aviso recorrente para o usuário indicando que a
reinicialização é obrigatória
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<integer>1</integer>
Voltar ao início
RelaunchNotificationPeriod
Definir o período de tempo das notificações de atualização
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite que você defina o período de tempo, em milissegundos, em que os usuários serão notificados de que o
Microsoft Edge deve ser reiniciado para aplicar uma atualização pendente.
Durante esse período de tempo, o usuário será informado repetidamente da necessidade de uma atualização.
No Microsoft Edge, o menu do aplicativo é alterado para indicar que um reinício é necessário quando um terço
(1/3) das notificações passar o período. Essa notificação mudará depois de passar dois terços do período de
notificação e novamente quando o período de notificação tiver passado por completo. As notificações adicionais
habilitadas pela política RelaunchNotification seguem o mesmo cronograma.
Caso contrário, o período padrão de 604,8 milhões milissegundos (uma semana) será usado.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x240c8400
<integer>604800000</integer>
Voltar ao início
RendererCodeIntegrityEnabled
Habilitar integridade de código de renderizador
Versões com suporte:
No Windows desde 78 ou posterior
Descrição
A configuração da política como Habilitada ou deixá-la sem definição ativa a Integridade do Código do
Renderizador. A configuração a política como Desabilitada tem um efeito prejudicial na segurança e estabilidade
do Microsoft Edge, pois um código desconhecido e potencialmente hostil pode ser carregado nos processos de
renderização do Microsoft Edge. Desabilite a política apenas se houver problemas de compatibilidade com
software de terceiros que devem ser executados dentro dos processos de renderização do Microsoft Edge.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
Voltar ao início
RequireOnlineRevocationChecksForLocalAnchors
Especificar se serão necessárias verificações OCSP/CRL online para âncoras de confiança locais
Versões com suporte:
No Windows desde 77 ou posterior
Descrição
Controlar se a verificação de revogação online (verificações OCSP/CRL) é necessária. Se o Microsoft Edge não
conseguir obter as informações de status de revogação, esses certificados serão tratados como revogados
("falha em discos rígidos").
Se você habilitar essa política, o Microsoft Edge sempre executará a verificação de revogação de certificados de
servidor que validam com êxito e são assinados por certificados de autoridade de certificação instalados
localmente.
Se você não configurar ou desabilitar essa política, o Microsoft Edge usará as configurações de verificação de
revogação online existentes.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
Voltar ao início
ResolveNavigationErrorsUseWebService
Habilitar a resolução de erros de navegação usando um serviço Web
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permitir que o Microsoft Edge emita uma conexão sem dados com um serviço da web para sondar as redes em
casos como Wi-Fi de hotéis e aeroportos.
Se você habilitar essa política, um serviço web será usado para testes de conectividade de rede.
Se você desabilitar essa política, o Microsoft Edge usará APIs nativas para tentar resolver problemas de
navegação e conectividade de rede.
Obser vação : exceto no Windows 8 e nas versões posteriores do Windows, o Microsoft Edge sempre usa APIs
nativas para resolver problemas de conectividade.
Se você não configurar essa política, o Microsoft Edge respeitará a preferência do usuário definida em serviços
em edge://settings/privacy. Especificamente, há um botão de alternânciaUsar um ser viço web para ajudar a
resolver erros de navegação , que o usuário pode ativar ou desativar. Lembre-se de que, se você tiver
habilitado essa política (ResolveNavigationErrorsUseWebService), a configuração Usar um ser viço Web para
resolver erros de navegação estará ativada, mas o usuário não poderá alterar a configuração usando o
botão de alternância. Se você tiver desabilitado essa política, a configuração Usar um ser viço Web para
resolver erros de navegação a configuração estará desativada, e o usuário não poderá alterar a configuração
usando o botão de alternância.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
RestrictSigninToPattern
Restringir quais contas podem ser usadas como contas principais do Microsoft Edge
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Determina quais contas podem ser definidas como contas principais do navegador no Microsoft Edge (a conta
escolhida durante o fluxo de aceitação da sincronização).
Se um usuário tentar configurar uma conta primária do navegador com um nome de usuário que não
corresponda a esse padrão, eles serão bloqueados e verão uma mensagem de erro apropriada. Você pode
configurar essa política para corresponder a várias contas usando uma expressão regular no estilo Perl para o
padrão. Observe que as correspondências padrão diferenciam maiúsculas de minúsculas. Para obter mais
informações sobre as regras de expressão regular usadas, consulte https://go.microsoft.com/fwlink/p/?
linkid=2133903.
Se você não configurar essa política ou deixá-la em branco, os usuários poderão definir qualquer conta como
uma conta primária do navegador no Microsoft Edge.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Nome Exclusivo da Política de Grupo: RestrictSigninToPattern
Nome da Política de Grupo: Restringir quais contas podem ser usadas como contas principais do Microsoft
Edge
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s
".*@contoso.com"
<string>.*@contoso.com</string>
Voltar ao início
RoamingProfileLocation
Configurar o diretório de perfil móvel
Versões com suporte:
No Windows desde 85 ou posterior
Descrição
Configura o diretório a ser usado para armazenar a cópia de perfis de roaming.
Se você habilitar essa política, o Microsoft Edge usará o diretório fornecido para armazenar uma cópia de
roaming dos perfis, desde que você também tenha habilitado a política RoamingProfileSupportEnabled. Se você
desabilitar a política RoamingProfileSupportEnabled ou não configurá-la, o valor armazenado nessa política não
será utilizado.
Confira https://go.microsoft.com/fwlink/?linkid=2095041 para obter uma lista de variáveis que você pode usar.
Se você não configurar essa política, o caminho de perfil móvel será utilizado.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
"${roaming_app_data}\\edge-profile"
Voltar ao início
RoamingProfileSupportEnabled
Habilitar o uso de cópias de roaming para dados de perfil do Microsoft Edge
Versões com suporte:
No Windows desde 85 ou posterior
Descrição
Habilite essa política para usar perfis móveis no Windows. As configurações armazenadas nos perfis do
Microsoft Edge (favoritos e preferências) também são salvas em um arquivo armazenado na pasta de perfil de
usuário móvel (ou em um local especificado pelo administrador na política RoamingProfileLocation).
Se você desabilitar essa política ou não a configurar, somente os perfis locais normais serão usados.
O SyncDisabled desabilita apenas a sincronização na nuvem e não tem impacto nessa política.
Confira https://go.microsoft.com/fwlink/?linkid=2150058 mais informações sobre como usar perfis de usuário
em roaming.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Voltar ao início
RunAllFlashInAllowMode
Estender a configuração de conteúdo do Adobe Flash para todo o conteúdo (obsoleto)
OBSOLETO: essa política está obsoleta e não funciona após o Microsoft Edge 88.
0x00000001
Voltar ao início
SSLErrorOverrideAllowed
Permitir que os usuários continuem a partir da página de aviso de HTTPS
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
O Microsoft Edge mostra uma página de aviso quando os usuários acessam sites que têm erros SSL.
Se você habilitar ou não configurar (padrão) essa política, os usuários podem clicar nessas páginas de aviso.
Se você desabilitar essa política, os usuários serão impedidos de clicar em qualquer página de aviso.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
SSLErrorOverrideAllowedForOrigins
Permitir que os usuários prossigam na página de aviso HTTPS para origens específicas
Versões com suporte:
No Windows e no macOS desde 90 ou posterior
Descrição
O Microsoft Edge mostra uma página de aviso quando os usuários acessam sites que têm erros SSL.
Se você habilitar ou não configurar a política SSLErrorOverrideAllowed, esta política não fará nada.
Se você desabilitar a política SSLErrorOverrideAllowed, a configuração dessa política permite configurar uma
lista de padrões de origem para sites onde os usuários podem continuar a clicar nas páginas de erro SSL. Os
usuários não podem clicar nas páginas de erro SSL em origens que não estão nesta lista.
Se você não configurar esta política, a política SSLErrorOverrideAllowed se aplicará a todos os sites.
Para obter informações detalhadas sobre padrões de origem válidos, confira https://go.microsoft.com/fwlink/?
linkid=2095322. * não é um valor aceito para esta política. Essa política só corresponde com base na origem,
portanto, qualquer caminho ou consulta no padrão de URL é ignorado.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\SSLErrorOverrideAllowedForOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\SSLErrorOverrideAllowedForOrigins\2 = "[*.]example.edu"
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
Voltar ao início
SSLVersionMin
Versão mínima de TLS habilitada (obsoleta)
PRETERIDA: essa política está preterida. Ela tem suporte no momento, mas se tornará obsoleta em uma
versão futura.
"tls1"
<string>tls1</string>
Voltar ao início
SaveCookiesOnExit
Salvar os cookies ao fechar o Microsoft Edge
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Quando essa política estiver habilitada, o conjunto de cookies especificado estará isento da exclusão quando o
navegador for fechado. Essa política só estará em vigor quando:
O botão de alternância "Cookies e outros dados do site" estiver configurado em Configurações/Privacidade e
serviços/Limpar dados de navegação ao fechar; ou
A política ClearBrowsingDataOnExit estiver habilitada; ou
A política DefaultCookiesSetting estiver configurada para “Manter os cookies apenas durante a sessão”.
Você pode definir uma lista de sites, com base em padrões de URL, que terão seus cookies preservados em
todas as sessões.
Observação: os usuários continuam podendo editar a lista de sites relativa aos cookies para adicionar ou
remover URLs. No entanto, não podem remover URLs que foram adicionados por um administrador.
Se você habilitar essa política, a lista de cookies não será apagada quando o navegador for fechado.
Se você desabilitar ou não configurar essa política, será usada a configuração pessoal do usuário.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\SaveCookiesOnExit\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SaveCookiesOnExit\2 = "[*.]contoso.edu"
Voltar ao início
SavingBrowserHistoryDisabled
Desabilitar o salvamento do histórico do navegador
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Desabilita o salvamento do histórico do navegador e impede que os usuários alterem essa configuração.
Se você habilitar essa política, o histórico de navegação não será salvo. Isso também desabilita a sincronização
de tabulação.
Se você desabilitar essa política ou não a configurar, o histórico de navegação será salvo.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
ScreenCaptureAllowed
Permitir ou negar captura de tela
Versões com suporte:
No Windows e no macOS desde 83 ou mais recente
Descrição
Se você habilitar essa política ou não configurar essa política, uma página da Web poderá usar APIs de
compartilhamento de tela (por exemplo, getDisplayMedia () ou a API da extensão de captura da área de
trabalho) para uma captura de tela. Se você desabilitar essa política, as chamadas a APIs de compartilhamento
de tela falharão. Por exemplo, se você estiver usando uma reunião online baseada na Web, o vídeo ou o
compartilhamento de tela não funcionarão.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
<false/>
Voltar ao início
ScrollToTextFragmentEnabled
Ativar a rolagem para o texto especificado nos fragmentos de URL.
Versões com suporte:
No Windows e no macOS desde 83 ou mais recente
Descrição
Esse recurso permite que as navegações por URL de hiperlink e barra de endereço direcionem texto específico
em uma página da Web, que será rolada para depois que a página da Web terminar de carregar.
Se você habilitar ou não configurar essa política, a rolagem de página da Web para fragmentos de texto
específicos por meio de uma URL será habilitada.
Se você desabilitar essa política, a rolagem de página da Web para fragmentos de texto específicos por meio de
uma URL será desabilitada.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
<false/>
Voltar ao início
SearchSuggestEnabled
Permitir sugestões de pesquisa
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite sugestões de pesquisa na Web na barra de endereços e sugere automaticamente a lista de endereços
do Microsoft Edge e impede que os usuários alterem essa política.
Se você habilitar essa política, serão usadas sugestões de pesquisa na Web.
Se você desabilitar essa política, as sugestões de pesquisa na Web nunca serão usadas, mas as sugestões de
favoritos locais e do histórico local ainda serão exibidas. Se você desabilitar essa política, nem os caracteres
digitados nem as URLs visitadas serão incluídas na telemetria para a Microsoft.
Se essa política não estiver definida, as sugestões de pesquisa serão habilitadas, mas o usuário poderá alterá-la.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
SecurityKeyPermitAttestation
Sites ou domínios que não precisam de permissão para usar o atestado de chave de segurança direta
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especifica sites e domínios que não precisam de permissão explícita quando os certificados de atestado das
chaves de segurança são solicitados. Além disso, um sinal é enviado para a chave de segurança, indicando que
pode usar atestado individual. Sem isso, os usuários são solicitados sempre que um site solicita o atestado das
chaves de segurança.
Sites (por exemplo https://contoso.com/some/path), só correspondem a appID U2Fs. Domínios (por exemplo,
contoso.com) correspondem apenas como IDs webauthn RP. Para abranger as APIs U2F e webauthn para um
determinado site, você precisa listar a URL do appID e o domínio.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\SecurityKeyPermitAttestation\1 = "https://contoso.com"
<array>
<string>https://contoso.com</string>
</array>
Voltar ao início
SendIntranetToInternetExplorer
Enviar todos os sites da intranet para o Internet Explorer
Versões com suporte:
No Windows desde 77 ou posterior
Descrição
Para obter instruções sobre como configurar a melhor experiência para o modo do Internet Explorer, confira
https://go.microsoft.com/fwlink/?linkid=2094210
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
Voltar ao início
SendSiteInfoToImproveServices
Enviar informações do site para melhorar os serviços Microsoft (obsoleto)
OBSOLETO: essa política é obsoleta e não funciona após o Microsoft Edge 88.
0x00000000
<false/>
Voltar ao início
SensorsAllowedForUrls
Permitir o acesso a sensores em sites específicos
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Defina uma lista de sites, com base em padrões de URL, que podem acessar e usar sensores, como sensores de
movimento e de luz.
Se você não configurar essa política, o valor padrão global da diretiva DefaultSensorsSetting (se definida) ou a
configuração pessoal do usuário será usada para todos os sites.
Para padrões de URL que não correspondam a essa política, a ordem de precedência a seguir será usada: a
política SensorsBlockedForUrls (se definida), a política DefaultSensorsSetting (se definida) ou as configurações
pessoais do usuário.
Os padrões de URL definidos nessa política não podem entrar em conflito com aqueles configurados na política
SensorsBlockedForUrls. Você não pode permitir e bloquear uma URL.
Para obter informações detalhadas sobre os padrões de URL válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\SensorsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SensorsAllowedForUrls\2 = "[*.]contoso.edu"
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Voltar ao início
SensorsBlockedForUrls
Bloquear o acesso a sensores em sites específicos
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Defina uma lista de sites, com base em padrões de URL, que não podem acessar sensores, como sensores de
movimento e de luz.
Se você não configurar essa política, o valor padrão global da diretiva DefaultSensorsSetting (se definida) ou a
configuração pessoal do usuário será usada para todos os sites.
Para padrões de URL que não correspondam a essa política, a ordem de precedência a seguir será usada: a
política SensorsAllowedForUrls (se definida), a política DefaultSensorsSetting (se definida) ou as configurações
pessoais do usuário.
Os padrões de URL definidos nessa política não podem entrar em conflito com aqueles configurados na política
SensorsAllowedForUrls. Você não pode permitir e bloquear uma URL.
Para obter informações detalhadas sobre os padrões de URL válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Nome exclusivo da Política de Grupo: SensorsBlockedForUrls
Nome da Política de Grupo: Bloquear o acesso a sensores em sites específicos
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s
SOFTWARE\Policies\Microsoft\Edge\SensorsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SensorsBlockedForUrls\2 = "[*.]contoso.edu"
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Voltar ao início
SerialAskForUrls
Permitir a API serial em sites específicos
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Defina uma lista de sites, com base em padrões de URL, que podem solicitar acesso ao usuário para uma porta
serial.
Se você não configurar essa política, o valor padrão global da diretiva DefaultSerialGuardSetting (se definida) ou
a configuração pessoal do usuário será usada para todos os sites.
Para padrões de URL que não correspondam a essa política, a ordem de precedência a seguir será usada: a
política SerialBlockedForUrls (se definida), a política DefaultSensorsSetting (se definida) ou as configurações
pessoais do usuário.
Os padrões de URL definidos nessa política não podem entrar em conflito com aqueles configurados na política
SerialBlockedForUrls. Você não pode permitir e bloquear uma URL.
Para obter informações detalhadas sobre os padrões de URL válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\SerialAskForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SerialAskForUrls\2 = "[*.]contoso.edu"
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Voltar ao início
SerialBlockedForUrls
Bloquear a API serial em sites específicos
Versões com suporte:
No Windows e no macOS desde 86 ou mais recente
Descrição
Defina uma lista de sites, com base em padrões de URL, que não podem solicitar ao usuário que conceda acesso
a uma porta serial.
Se você não configurar essa política, o valor padrão global da diretiva DefaultSerialGuardSetting (se definida) ou
a configuração pessoal do usuário será usada para todos os sites.
Para padrões de URL que não correspondam a essa política, a ordem de precedência a seguir será usada: a
política SerialAskForUrls (se definida), a política DefaultSerialGuardSetting (se definida) ou as configurações
pessoais do usuário.
Os padrões de URL nesta política não podem entrar em conflito com aqueles configurados na política
SerialAskForUrls. Você não pode permitir e bloquear uma URL.
Para obter informações detalhadas sobre os padrões de URL válidos, consulte https://go.microsoft.com/fwlink/?
linkid=2095322.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\SerialBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SerialBlockedForUrls\2 = "[*.]contoso.edu"
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Voltar ao início
SharedArrayBufferUnrestrictedAccessAllowed
Especifica se SharedArrayBuffers pode ser usado em um contexto não isolado de origem cruzada
Versões com suporte:
No Windows e macOS desde 91 ou posterior
Descrição
Especifica se SharedArrayBuffers pode ser usado em um contexto não isolado de origem cruzada. Um
SharedArrayBuffer é um buffer de dados binário que pode ser usado para criar exibições na memória
compartilhada. O SharedArrayBuffers têm uma vulnerabilidade de acesso à memória em várias CPUs populares.
Se você habilitar essa política, os sites poderão usar SharedArrayBuffers.
Se você desabilitar ou não configurar essa política, os sites serão impedidos de usar SharedArrayBuffers.
O Microsoft Edge exigirá isolamento de origem cruzada ao usar SharedArrayBuffers do Microsoft Edge 91 em
diante por motivos de Compatibilidade com a Web.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
ShowMicrosoftRewards
Mostrar experiências do Microsoft Rewards
Versões com suporte:
No Windows e no macOS desde 88 ou posterior
Descrição
Mostre a experiência e as notificações do Microsoft Rewards. Se você habilitar essa política:
Os usuários da conta Microsoft (exclui contas do Azure AD) em busca e conquista de mercados verão a
experiência do Microsoft Rewards em seu perfil de usuário do Microsoft Edge.
A configuração para habilitar o Microsoft Rewards nas configurações do Microsoft Edge será habilitada e
alternada.
Se você desabilitar esta política:
Os usuários da conta Microsoft (exclui contas do Azure AD) em busca e conquista de mercados não verão a
experiência do Microsoft Rewards em seu perfil de usuário do Microsoft Edge.
A configuração para habilitar o Microsoft Rewards nas configurações do Microsoft Edge será desabilitada e
alternada.
Se você não configurar esta política:
Os usuários da conta Microsoft (exclui contas do Azure AD) em busca e conquista de mercados verão a
experiência do Microsoft Rewards em seu perfil de usuário do Microsoft Edge.
A configuração para habilitar o Microsoft Rewards nas configurações do Microsoft Edge será habilitada e
alternada.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
<false/>
Voltar ao início
ShowOfficeShortcutInFavoritesBar
Exibir o atalho do Microsoft Office na barra de favoritos (obsoleto)
SUBSTITUÍDO: Essa política está preterida. Ela tem suporte no momento, mas se tornará obsoleta em uma
versão futura.
0x00000000
<false/>
Voltar ao início
ShowRecommendationsEnabled
Permitir recomendações e notificações promocionais do Microsoft Edge
Versões com suporte:
No Windows e no macOS desde 89 ou posterior
Descrição
Esta configuração de política permite que você decida se os funcionários devem receber recomendações e
notificações de assistência no produto do Microsoft Edge.
Se você habilitar ou não definir essa configuração, os funcionários receberão recomendações/notificações do
Microsoft Edge.
Se você desabilitar essa configuração, os funcionários não receberão recomendações/notificações do Microsoft
Edge.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
SignedHTTPExchangeEnabled
Habilitar o suporte para o Exchange HTTP (SXG) assinado
Versões com suporte:
No Windows e no macOS desde 78 ou mais recente
Descrição
Habilitar o suporte para o Exchange HTTP (SXG) assinado
Se essa política não estiver definida ou habilitada, o Microsoft Edge aceitará o conteúdo da Web servido como
Trocas HTTP Assinadas.
Se essa política estiver definida como desabilitada, as trocas HTTP assinadas não poderão ser carregadas.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
SitePerProcess
Habilitar o isolamento de sites para todos os sites
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
A política "SitePerProcess" pode ser usada para impedir que os usuários façam o comportamento padrão de
isolar todos os sites. Lembre-se de que você também pode usar a política IsolateOriginspara isolar origens
adicionais e mais refinadas.
Se você habilitar essa política, os usuários não poderão recusar o comportamento padrão em que cada site é
executado em seu próprio processo.
Se você desabilitar ou não configurar essa política, um usuário poderá optar por não isolar o site. (Por exemplo,
usando a entrada "Desabilitar isolamento de site" em edge://flags.) Desabilitar a política ou não configurar a
política não desativa o isolamento do site.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
SmartActionsBlockList
Bloquear ações inteligentes para uma lista de serviços
Versões com suporte:
No Windows e no macOS desde 89 ou posterior
Descrição
Listar serviços específicos, como PDFs, que não mostram ações inteligentes. (Ações inteligentes são ações como
"definir" que estão disponíveis nos menus de contexto mínimo e completo no Microsoft Edge.)
Se você habilitar a política:
A ação inteligente no menu de contexto mínimo e completo será desabilitada para todos os perfis de
serviços que corresponderem à lista determinada.
Os usuários não verão a ação inteligente no menu de contexto mínimo e completo na seleção de texto para
serviços que corresponderem à lista determinada.
Nas configurações do Microsoft Edge, a ação inteligente no menu de contexto mínimo e completo será
desabilitada para serviços que corresponderem à lista determinada.
Se você desabilitar ou não configurar essa política:
A ação inteligente no menu de contexto mínimo e completo será habilitada para todos os perfis.
Os usuários verão a ação inteligente no menu de contexto mínimo e completo na seleção de texto.
Nas configurações do Microsoft Edge, a ação inteligente no menu de contexto mínimo e completo será
habilitada.
Mapeamento das opções de política:
smart_actions_pdf (smart_actions_pdf) = Ações inteligentes em PDF
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\SmartActionsBlockList\1 = "smart_actions_pdf"
<array>
<string>smart_actions_pdf</string>
</array>
Voltar ao início
SpeechRecognitionEnabled
Configure Speech Recognition
Versões com suporte:
On Windows and macOS since 87 or later
Descrição
Set whether websites can use the W3C Web Speech API to recognize speech from the user. The Microsoft Edge
implementation of the Web Speech API uses Azure Cognitive Services, so voice data will leave the machine.
If you enable or don't configure this policy, web-based applications that use the Web Speech API can use Speech
Recognition.
If you disable this policy, Speech Recognition is not available through the Web Speech API.
Read more about this feature here: SpeechRecognition API: https://go.microsoft.com/fwlink/?linkid=2143388
Cognitive Services: https://go.microsoft.com/fwlink/?linkid=2143680
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
SpellcheckEnabled
Habilitar verificação ortográfica
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Se você habilitar ou não configurar essa política, o usuário poderá usar o verificador ortográfico.
Se você desabilitar essa política, o usuário não poderá usar o verificador ortográfico e as
políticasSpellcheckLanguage e SpellcheckLanguageBlocklist também serão desabilitadas.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
<false/>
Voltar ao início
SpellcheckLanguage
Habilitar idiomas de verificação ortográfica específicos
Versões com suporte:
No Windows desde 77 ou posterior
Descrição
Permite a verificação ortográfica em diferentes idiomas. Todos os idiomas que você especificar que não são
reconhecidos são ignorados.
Se você habilitar essa política, a verificação ortográfica será habilitada para os idiomas especificados, bem como
os idiomas que o usuário habilitou.
Se você não configurar ou desabilitar essa política, não haverá alteração nas preferências de verificação
ortográfica do usuário.
Se a política SpellcheckEnabled estiver desabilitada, essa política não terá efeito.
Se um idioma estiver incluído nas políticas "SpellcheckLanguage" e SpellcheckLanguageBlocklist, o idioma de
verificação ortográfica estará habilitado.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Voltar ao início
SpellcheckLanguageBlocklist
Forçar a desabilitação de idiomas de verificação ortográfica
Versões com suporte:
No Windows desde 78 ou posterior
Descrição
Forçar a desabilitação de idiomas de verificação ortográfica. Os idiomas não reconhecidos nessa lista serão
ignorados.
Se você habilitar essa política, a verificação ortográfica será desabilitada para os idiomas especificados. O
usuário ainda pode habilitar ou desabilitar a verificação ortográfica para idiomas que não estão na lista.
Se você não definir essa política ou desabilitá-la, não haverá alteração nas preferências de verificação
ortográfica do usuário.
Se a política SpellcheckEnabled estiver definida como desabilitada, essa política não terá efeito.
Se um idioma estiver incluído nas políticas SpellcheckLanguage e “SpellcheckLanguageBlocklist”, o idioma de
verificação ortográfica estará habilitado.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\SpellcheckLanguageBlocklist\1 = "fr"
SOFTWARE\Policies\Microsoft\Edge\SpellcheckLanguageBlocklist\2 = "es"
Voltar ao início
StricterMixedContentTreatmentEnabled
Habilitar um tratamento mais restrito para conteúdo misto (obsoleto)
OBSOLETA: Esta política está obsoleta e não funciona após a versão 84 do Microsoft Edge.
0x00000001
<true/>
Voltar ao início
SuppressUnsupportedOSWarning
Suprimir o aviso do sistema operacional sem suporte
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Omite o aviso que é exibido quando o Microsoft Edge está sendo executado em um computador ou sistema
operacional sem suporte.
Se essa política for falsa ou não estiver configurada, os avisos serão exibidos em computadores sem suporte ou
sistemas operacionais.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
SyncDisabled
Desabilitar a sincronização de dados usando o Microsoft Sync Services
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Desabilita a sincronização de dados no Microsoft Edge. Essa política também impede que a solicitação de
consentimento de sincronização apareça.
Essa política desabilita apenas a sincronização de nuvem e não afeta a política RoamingProfileSupportEnabled.
Se você não definir essa política ou aplicá-la conforme recomendado, os usuários poderão ativar ou desativar a
sincronização. Se você aplicar essa política como obrigatória, os usuários não poderão ativar a sincronização.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
SyncTypesListDisabled
Configurar a lista de tipos excluídos da sincronização.
Versões com suporte:
No Windows e no macOS desde 83 ou mais recente
Descrição
Se você habilitar essa política, todos os tipos de dados especificados serão excluídos da sincronização. Essa
política pode ser usada para limitar o tipo de dados carregados para o serviço de sincronização do Microsoft
Edge.
Você pode fornecer um dos seguintes tipos de dados para essa política: "favorites", "settings", "passwords",
"addressesAndMore", "extensions", "history", "openTabs" e "collections". Observe que esses nomes de tipo de
dados diferenciam maiúsculas de minúsculas.
Os usuários não poderão substituir os tipos de dados desabilitados.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\SyncTypesListDisabled\1 = "favorites"
<array>
<string>favorites</string>
</array>
Voltar ao início
TLS13HardeningForLocalAnchorsEnabled
Habilitar um recurso de segurança TLS 1.3 para âncoras de confiança locais (obsoleto)
OBSOLETA: Essa política está obsoleta e não funciona a partir da versão 85 do Microsoft Edge.
0x00000001
<true/>
Voltar ao início
TLSCipherSuiteDenyList
Especificar os pacotes de codificação TLS para desabilitar
Versões com suporte:
No Windows e no macOS desde 85 ou mais recente
Descrição
Configure a lista de pacotes de codificação que são desativados para conexões TLS.
Se você configurar essa política, a lista de pacotes de codificação configurada não será usada ao estabelecer
conexões TLS.
Se você não configurar essa política, o navegador escolherá quais pacotes de codificação TLS usar.
Os valores do pacote de codificação a ser desabilitado são especificados como valores hexadecimais de 16 bits.
Os valores são atribuídos pelo registro IANA (Autoridade de Números Atribuídos da Internet).
O pacote de codificação TLS 1.3 TLS_AES_128_GCM_SHA256 (0x1301) é necessário para TLS 1.3 e não pode ser
desabilitado por esta política.
Essa política não afeta as conexões baseadas em QUIC. O QUIC pode ser desativado pela política QuicAllowed.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\TLSCipherSuiteDenyList\1 = "0x1303"
SOFTWARE\Policies\Microsoft\Edge\TLSCipherSuiteDenyList\2 = "0xcca8"
SOFTWARE\Policies\Microsoft\Edge\TLSCipherSuiteDenyList\3 = "0xcca9"
<array>
<string>0x1303</string>
<string>0xcca8</string>
<string>0xcca9</string>
</array>
Voltar ao início
TabFreezingEnabled
Permitir congelamento das guias de plano de fundo (obsoleto)
OBSOLETO: Essa política está obsoleta e não funciona a partir do Microsoft Edge 86.
0x00000000
<false/>
Voltar ao início
TargetBlankImpliesNoOpener
Não defina o window.opener para links de direcionamento _blank
Versões com suporte:
No Windows e no macOS desde 88 ou posterior
Descrição
Se você habilitar essa política ou deixá-la sem definição, a propriedade window.opener será definida como nula,
a menos que a âncora especifique rel="opener".
Se você desabilitar esta política, os pop-ups que direcionam _blank têm permissão para acessar (via JavaScript)
a página que solicitou a abertura do pop-up.
Essa política será obsoleta no Microsoft Edge versão 95.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
<false/>
Voltar ao início
TaskManagerEndProcessEnabled
Habilitar processos finais no Gerenciador de tarefas do navegador
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Se você habilitar ou não configurar essa política, os usuários poderão finalizar processos no Gerenciador de
tarefas do navegador. Se você desabilitá-la, os usuários não poderão finalizar processos e o botão Finalizar
processo será desabilitado no Gerenciador de tarefas do navegador.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
TotalMemoryLimitMb
Definir o limite em megabytes de memória que uma única instância do Microsoft Edge pode usar.
Versões com suporte:
No Windows e no macOS desde 80 ou mais recente
Descrição
Configura a quantidade de memória que uma única instância do Microsoft Edge pode usar antes que as guias
comecem a ser descartadas para economizar memória. A memória usada pela guia será liberada, e a guia terá
que ser recarregada quando for alternada.
Se você habilitar essa política, o navegador começará a descartar as guias para economizar memória assim que
a limitação for excedida. No entanto, não há garantias de que o navegador esteja sempre sendo executado sob o
limite. Qualquer valor abaixo de 1024 será arredondado para 1024.
Se você não definir essa política, o navegador só tentará economizar memória quando tiver detectado que a
quantidade de memória física no computador é baixa.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000800
<integer>2048</integer>
Voltar ao início
TrackingPrevention
Bloquear o acompanhamento de atividades de navegação na Web do usuário
Versões com suporte:
No Windows e no macOS desde 78 ou mais recente
Descrição
Permite que você decida se deseja bloquear os sites da atividade de navegação na web do usuário.
Se você desabilitar essa política ou não a configurar, os usuários poderão definir seu próprio nível de prevenção
de rastreamento.
Mapeamento das opções de política:
TrackingPreventionOff (0) = Desativado (sem prevenção contra rastreamento)
TrackingPreventionBasic (1) = Básico (bloqueia rastreadores nocivos, conteúdo e anúncios serão
personalizados)
TrackingPreventionBalanced (2) = Balanceado (bloqueia rastreadores e rastreadores nocivos de sites que
o usuário não visitou; o conteúdo e os anúncios serão menos personalizados)
TrackingPreventionStrict (3) = Estrito (bloqueia rastreadores nocivos e a maioria dos rastreadores de
todos os sites; o conteúdo e os anúncios terão personalização mínima. Algumas partes de sites podem
não funcionar.
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000002
<integer>2</integer>
Voltar ao início
TranslateEnabled
Habilitar traduzir
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Habilita o serviço de tradução integrado da Microsoft no Microsoft Edge.
Se você habilitar essa política, o Microsoft Edge oferecerá a funcionalidade de tradução para o usuário,
mostrando um submenu de tradução integrado quando apropriado e uma opção de tradução no menu de
contexto do botão direito do mouse.
Desabilite essa política para desabilitar todos os recursos internos de tradução.
Se você não configurar a política, os usuários poderão escolher se desejam ou não usar a funcionalidade de
tradução.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
TripleDESEnabled
Habilitar pacotes de codificação 3DES no TLS
Versões com suporte:
No Windows e no macOS desde 93 ou posterior
Descrição
Aviso: o 3DES será completamente removido do Microsoft Edge versão 95 (por volta de outubro de 2021) e
essa política deixará de funcionar.
Se a política for definida como “true”, os conjuntos de codificação 3DES no TLS serão habilitados. Se for definido
como “false”, eles serão desabilitados. Se a política não for definida, os conjuntos de codificação 3DES serão
desabilitados por padrão. Essa política pode ser usada para manter temporariamente a compatibilidade com um
servidor desatualizado. Essa é uma medida de stopgap e o servidor deve ser reconfigurado.
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
<false/>
Voltar ao início
URLAllowlist
Definir uma lista de URLs permitidas
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Configurar a política fornece acesso às URLs listadas como exceção na URLBlocklist.
Formata o padrão de URL de acordo com https://go.microsoft.com/fwlink/?linkid=2095322.
Você pode usar essa política para abrir exceções para listas de bloqueio restritivas. Por exemplo, você pode
incluir '*' na lista de bloqueio para bloquear todas as solicitações e, em seguida, usar esta política para permitir
o acesso a uma lista limitada de URLs. Você pode usar essa política para abrir exceções a determinados
esquemas, subdomínios de outros domínios, portas ou caminhos específicos.
O filtro mais específico determina se uma URL está bloqueada ou permitida. A lista permitida tem precedência
sobre a lista de bloqueios.
Essa política é limitada a 1000 entradas. as entradas subsequentes serão ignoradas.
Essa política também permite que o navegador invoque automaticamente aplicativos externos registrados como
manipuladores de protocolo para protocolos como "tel:" or "ssh:".
Se você não configurar essa política, não haverá nenhuma exceção para a lista de bloqueios na política
URLBlocklist.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\URLAllowlist\1 = "contoso.com"
SOFTWARE\Policies\Microsoft\Edge\URLAllowlist\2 = "https://ssl.server.com"
SOFTWARE\Policies\Microsoft\Edge\URLAllowlist\3 = "hosting.com/good_path"
SOFTWARE\Policies\Microsoft\Edge\URLAllowlist\4 = "https://server:8080/path"
SOFTWARE\Policies\Microsoft\Edge\URLAllowlist\5 = ".exact.hostname.com"
<array>
<string>contoso.com</string>
<string>https://ssl.server.com</string>
<string>hosting.com/good_path</string>
<string>https://server:8080/path</string>
<string>.exact.hostname.com</string>
</array>
Voltar ao início
URLBlocklist
Bloquear o acesso a uma lista de URLs
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Define uma lista de sites, com base nos padrões de URL, que estão bloqueados (os usuários não podem
carregá-los).
Formata o padrão de URL de acordo com https://go.microsoft.com/fwlink/?linkid=2095322.
Você pode definir exceções na política URLAllowlist. Essas políticas estão limitadas a 1000 entradas. As entradas
subsequentes serão ignoradas.
Observe que não é recomendável bloquear URLs "edge://* ' internas, isso que pode levar a erros inesperados.
Essa política não impede a atualização dinâmica da página por meio de JavaScript. Por exemplo, se você
bloquear "contoso.com/abc", os usuários ainda poderão visitar "contoso.com" e clicar em um link para acessar
"contoso.com/abc", desde que a página não atualize.
Se você não configurar essa política, nenhuma URL será bloqueada.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\URLBlocklist\1 = "contoso.com"
SOFTWARE\Policies\Microsoft\Edge\URLBlocklist\2 = "https://ssl.server.com"
SOFTWARE\Policies\Microsoft\Edge\URLBlocklist\3 = "hosting.com/bad_path"
SOFTWARE\Policies\Microsoft\Edge\URLBlocklist\4 = "https://server:8080/path"
SOFTWARE\Policies\Microsoft\Edge\URLBlocklist\5 = ".exact.hostname.com"
SOFTWARE\Policies\Microsoft\Edge\URLBlocklist\6 = "file://*"
SOFTWARE\Policies\Microsoft\Edge\URLBlocklist\7 = "custom_scheme:*"
SOFTWARE\Policies\Microsoft\Edge\URLBlocklist\8 = "*"
<array>
<string>contoso.com</string>
<string>https://ssl.server.com</string>
<string>hosting.com/bad_path</string>
<string>https://server:8080/path</string>
<string>.exact.hostname.com</string>
<string>file://*</string>
<string>custom_scheme:*</string>
<string>*</string>
</array>
Voltar ao início
UpdatePolicyOverride
Especifica como o Microsoft Edge Update lida com as atualizações disponíveis do Microsoft Edge
Versões com suporte:
No macOS desde 89 ou posterior
Descrição
Se você habilitar essa política, o Microsoft Edge Update irá tratar as atualizações do Microsoft Edge de acordo
com as seguintes opções:
Somente atualizações silenciosas automáticas: as atualizações serão aplicadas somente quando forem
encontradas pela verificação de atualização periódica.
Somente atualizações manuais: as atualizações serão aplicadas somente quando o usuário executar uma
verificação de atualização manual. (Nem todos os aplicativos fornecem uma interface para essa opção.)
Se você selecionar atualizações manuais, certifique-se de verificar periodicamente se há atualizações usando o
Microsoft Autoupdate.
Se você não habilitar e configurar esta política, o Microsoft Edge Update verificará automaticamente se há
atualizações.
Mapeamento das opções de política:
somente-atualizações-silenciosas (automatic-silent-only) = as atualizações são aplicadas apenas quando
são encontradas pela verificação de atualização periódica.
somente-manuais (manual-only) = as atualizações são aplicadas apenas quando o usuário executa uma
verificação de atualização manual. (Nem todos os aplicativos fornecem uma interface para essa opção.)
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: Sim
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
String
Informações e configurações do Mac
Nome da chave de preferência: UpdatePolicyOverride
Valor de exemplo:
<string>automatic-silent-only</string>
Voltar ao início
UserAgentClientHintsEnabled
Habilitar o recurso de Dicas do Cliente Usuário-Agente (descontinuado)
SUBSTITUÍDO: Essa política está preterida. Ela tem suporte no momento, mas se tornará obsoleta em uma
versão futura.
0x00000001
<true/>
Voltar ao início
UserDataDir
Definir o diretório de dados de usuário
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Define o diretório a ser usado para armazenar dados do usuário.
Se você habilitar essa política, o Microsoft Edge usará o diretório especificado, independentemente de o usuário
ter definido o sinalizador da linha de comando “--user-data-dir”.
Se você não habilitar essa política, o caminho de perfil padrão será usado, mas o usuário pode substituí-lo
usando o sinalizador “--user-data-dir”. Os usuários podem encontrar o diretório para o perfil em
edge://version/under profile path.
Para evitar a perda de dados ou outros erros, não configure essa política para uma pasta raiz do volume ou para
uma pasta que é usada para outros fins, porque o Microsoft Edge gerencia seu conteúdo.
Confira https://go.microsoft.com/fwlink/?linkid=2095041 para obter uma lista de variáveis que podem ser
usadas.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
"${users}/${user_name}/Edge"
<string>${users}/${user_name}/Edge</string>
Voltar ao início
UserDataSnapshotRetentionLimit
Limita o número de instantâneos de dados do usuário mantidos para uso no caso de uma reversão de emergência
Versões com suporte:
No Windows desde 86 ou posterior
Descrição
Em todas as atualizações de versão principais, o Microsoft Edge criará um instantâneo das partes dos dados de
navegação do usuário para usar no caso de uma emergência posterior que exija uma reversão temporária de
versão. Se uma reversão temporária for executada para uma versão para a qual o usuário tenha um instantâneo
correspondente, os dados no instantâneo serão restaurados. Isso permite aos usuários manter configurações
como marcadores e dados de preenchimento automático.
Se você não definir essa política, o valor padrão dos três instantâneos será utilizado.
Se você definir essa política, os instantâneos antigos serão excluídos conforme necessário para respeitar o limite
definido. Se você definir essa política como 0, nenhum instantâneo será retirado.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Inteiro
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Nome Exclusivo da Política de Grupo:UserDataSnapshotRetentionLimit
Nome da Política de Grupo: Limita o número de instantâneos de dados do usuário mantidos para uso no
caso de uma reversão de emergência
Caminho da Política de Grupo (obrigatório): Administrative Templates/Microsoft Edge/
Caminho da Política de Grupo (recomendado): N/A
Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s
0x00000003
Voltar ao início
UserFeedbackAllowed
Permitir comentários do usuário
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
O Microsoft Edge usa o recurso de Comentários do Edge (habilitado por padrão) para permitir que os usuários
enviem comentários, sugestões ou pesquisas de clientes, além de relatar problemas com o navegador. Além
disso, por padrão, os usuários não podem desabilitar (desativar) o recurso de Comentários do Edge.
Se você habilitar essa política ou não a configurar, os usuários poderão invocar os Comentários do Edge.
Se você desabilitar essa política, os usuários não poderão invocar os Comentários do Edge.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
<true/>
Voltar ao início
VerticalTabsAllowed
Configura a disponibilidade de um layout vertical para guias na lateral do navegador
Versões com suporte:
No Windows e no macOS desde 88 ou posterior
Descrição
Configura se um usuário pode acessar um layout alternativo onde as guias são alinhadas verticalmente na
lateral do navegador em vez de na parte superior. Quando há várias guias abertas, esse layout oferece melhor
visualização e gerenciamento das guias. Há melhor visibilidade dos títulos do site, é mais fácil verificar os ícones
alinhados e há mais espaço para gerenciar e fechar as guias.
Se você desabilitar esta política, o layout da guia vertical não estará disponível como uma opção para os
usuários.
Se você habilitar ou não configurar esta política, o layout da guia ainda estará na parte superior, mas o usuário
tem a opção de ativar as guias verticais na lateral.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a p o l í t i c a d e g r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
VideoCaptureAllowed
Permitir ou bloquear captura de vídeo
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Controlar se os sites podem capturar o vídeo.
Se habilitada ou não configurada (padrão), o usuário será solicitado a informar o acesso de captura de vídeo
para todos os sites, exceto aqueles com URLs configuradas na lista de políticas VideoCaptureAllowedUrls, à qual
será concedido acesso sem solicitação.
Se você desabilitar essa política, o usuário não será questionado e a captura de vídeo só estará disponível para
URLs configuradas na política VideoCaptureAllowedUrls.
Essa política afeta todos os tipos de entradas de vídeo, não apenas a câmera interna.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000000
<false/>
Voltar ao início
VideoCaptureAllowedUrls
Sites que podem acessar dispositivos de captura de vídeo sem solicitar permissão
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Especificar sites, com base em padrões de URL, que podem usar dispositivos de captura de vídeo sem pedir
permissão ao usuário. Os padrões nesta lista são comparados com a origem de segurança da URL da
solicitação. Se elas corresponderem, o site recebe acesso automaticamente aos dispositivos de captura de vídeo.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\VideoCaptureAllowedUrls\1 = "https://www.contoso.com/"
SOFTWARE\Policies\Microsoft\Edge\VideoCaptureAllowedUrls\2 = "https://[*.]contoso.edu/"
<array>
<string>https://www.contoso.com/</string>
<string>https://[*.]contoso.edu/</string>
</array>
Voltar ao início
WPADQuickCheckEnabled
Definir otimização de WPAD
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite desativar a otimização de WPAD (descoberta automática de proxy da Web) no Microsoft Edge.
Se você desabilitar essa política, a otimização WPAD será desabilitada, o que faz o navegador esperar mais por
um servidor WPAD baseado em DNS.
Se você habilitar ou não configurar a política, a otimização de WPAD estará ativada.
Independente da política ser habilitada, a configuração de otimização WPAD não pode ser alterada pelos
usuários.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
WebAppInstallForceList
Configura a lista de aplicativos Web instalados pela força.
Versões com suporte:
No Windows e no macOS desde 80 ou mais recente
Descrição
Configure essa política para especificar uma lista de aplicativos Web que são instalados silenciosamente, sem
interação do usuário e quais usuários não podem desinstalar ou desativar.
Cada item da lista da política é um objeto com um membro obrigatório: url (o URL do aplicativo da web a ser
instalado)
e 3 membros opcionais:
default_launch_container (especifica o modo de janela que o aplicativo da web abre, por padrão, com
uma nova guia.)
create_desktop_shortcut (verdadeiro se você deseja criar atalhos de desktop para Linux e Microsoft
Windows.)
fallback_app_name (a partir do Microsoft Edge 90, permite que você substitua o nome do aplicativo se
não for um Progressive Web App (PWA) ou o nome do aplicativo que está temporariamente instalado se
for um PWA, mas a autenticação é necessária antes que a instalação possa ser concluída.)
Recursos com suporte:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Dictionary
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
SOFTWARE\Policies\Microsoft\Edge\WebAppInstallForceList = [
{
"create_desktop_shortcut": true,
"default_launch_container": "window",
"url": "https://www.contoso.com/maps"
},
{
"default_launch_container": "tab",
"url": "https://app.contoso.edu"
},
{
"default_launch_container": "window",
"fallback_app_name": "Editor",
"url": "https://app.contoso.com/editor"
}
]
Va l o r d o e x e m p l o d e c o m p a c t a ç ã o :
<key>WebAppInstallForceList</key>
<array>
<dict>
<key>create_desktop_shortcut</key>
<true/>
<key>default_launch_container</key>
<string>window</string>
<key>url</key>
<string>https://www.contoso.com/maps</string>
</dict>
<dict>
<key>default_launch_container</key>
<string>tab</string>
<key>url</key>
<string>https://app.contoso.edu</string>
</dict>
<dict>
<key>default_launch_container</key>
<string>window</string>
<key>fallback_app_name</key>
<string>Editor</string>
<key>url</key>
<string>https://app.contoso.com/editor</string>
</dict>
</array>
Voltar ao início
WebCaptureEnabled
Habilite o recurso de captura da Web no Microsoft Edge.
Versões com suporte:
On Windows and macOS since 87 or later
Descrição
Habilita o recurso de captura da Web no Microsoft Edge que permite aos usuários capturar conteúdo da Web e
fazer anotações na captura usando as ferramentas de escrita à tinta. Se você habilitar essa política ou não
configurá-la, a opção de captura da Web será exibida no menu de contexto, no menu configurações e mais,
usando o atalho de teclado, CTRL+SHIFT+S. Se você desabilitar essa política, os usuários não poderão acessar o
recurso capturar conteúdo da Web no Microsoft Edge.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
<true/>
Voltar ao início
WebComponentsV0Enabled
Reabilitar a API de componentes Web V0 até M84 (obsoleta)
OBSOLETA: Esta política é obsoleta e não funciona após a versão 84 do Microsoft Edge.
0x00000001
<true/>
Voltar ao início
WebDriverOverridesIncompatiblePolicies
Permitir que o WebDriver substitua políticas incompatíveis (obsoleto)
PRETERIDO: Essa política está preterida. Ela tem suporte no momento, mas se tornará obsoleta em uma
versão futura. OBSOLETO: Esta política está obsoleta e não funciona após a versão 84 do Microsoft Edge.
0x00000001
<true/>
Voltar ao início
WebRtcAllowLegacyTLSProtocols
Permitir downgrade TLS/DTLS herdado no WebRTC (preterido)
PRETERIDA: Essa política está preterida. Ela tem suporte no momento, mas se tornará obsoleta em uma
versão futura.
0x00000000
Informações e configurações do Mac
Nome da chave de preferência: WebRtcAllowLegacyTLSProtocols
Valor de exemplo:
<false/>
Voltar ao início
WebRtcLocalIpsAllowedUrls
Gerenciar a exposição de endereço IP local por WebRTC
Versões com suporte:
No Windows e no macOS desde 80 ou mais recente
Descrição
Especifica uma lista de origens (URLs) ou padrões de nome de host (como "contoso.com") para os quais o
endereço IP local deve ser exposto por WebRTC.
Se você habilitar essa política e definir uma lista de origens (URLs) ou padrões de nome de host, quando
edge://flags/#enable-webrtc-hide-local-ips-with-mdns estiver habilitado, o WebRTC exibirá o endereço IP local
para casos que correspondam a padrões na lista.
Se você desabilitar ou não configurar essa política e edge://flags/#enable-webrtc-hide-local-ips-with-mdns
estiver habilitado, o WebRTC não exporá os endereços IP locais. O endereço IP local é escondido com um nome
de host do mDNS.
Se você habilitar, desabilitar ou não configurar essa política, e edge://flags/#enable-webrtc-hide-local-ips-with-
mdns estiver desabilitado, o WebRTC exibirá endereços IP locais.
Observe que essa política enfraquece a proteção de endereços IP locais que podem ser necessários para os
administradores.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
<array>
<string>https://www.contoso.com</string>
<string>*contoso.com*</string>
</array>
Voltar ao início
WebRtcLocalhostIpHandling
Restringir a exposição de endereço IP local por WebRTC
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Permite definir se o WebRTC expõe ou não o endereço IP local do usuário.
Se você definir essa política como "AllowAllInterfaces" ou "AllowPublicAndPrivateInterfaces", o WebRTC vai
expor o endereço IP local.
Se você definir essa política como "AllowPublicInterfaceOnly" ou "DisableNonProxiedUdp", o WebRTC não vai
expor o endereço IP local.
Se você não definir essa política, ou se a desabilitada, WebRTC exporá o endereço IP local.
Mapeamento das opções de política:
AllowAllInterfaces (padrão) = Permitir todas as interfaces. Isso expõe o endereço IP local.
AllowPublicAndPrivateInterfaces (default_public_and_private_interfaces) = Permitir a interface pública e
privada por meio da rota http padrão. Isso expõe o endereço IP local.
AllowPublicInterfaceOnly (default_public_interface_only) = Permitir interface pública por rota http
padrão. Isso não expõe o endereço IP local.
DisableNonProxiedUdp (disable_non_proxied_udp) = Usar o TCP, a menos que o servidor proxy dê
suporte a UDP. Isso não expõe o endereço IP local.
Use as informações anteriores ao configurar essa política.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
"default"
<string>default</string>
Voltar ao início
WebRtcUdpPortRange
Restringir o intervalo de portas UDP locais usado por WebRTC
Versões com suporte:
No Windows e no macOS desde 77 ou mais recente
Descrição
Restringe o intervalo de portas UDP usado por WebRTC para um intervalo de portas especificado (pontos de
extremidade inclusos).
Ao configurar essa política, você especifica o intervalo de portas UDP locais que WebRTC pode usar.
Se você não configurar essa política, ou se a definir como uma cadeia de caracteres vazia ou intervalo de portas
inválida, WebRTC poderá usar qualquer porta UDP local disponível.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
String
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
"10000-11999"
<string>10000-11999</string>
Voltar ao início
WebWidgetAllowed
Habilitar o widget da web
Versões com suporte:
No Windows desde 88 ou posterior
Descrição
Habilitar o widget da Web. Quando habilitado, os usuários podem usar o widget para pesquisar na web a partir
de um desktop ou de um aplicativo. O widget fornece uma caixa de pesquisa que mostra sugestões da web e
abre todas as pesquisas da web no Microsoft Edge. A caixa de pesquisa fornece sugestões de pesquisa (da
plataforma do Bing) e URL. O widget também inclui blocos de feed nos quais os usuários podem clicar para
conferir mais informações no msn.com em uma nova guia ou janela do navegador Microsoft Edge. Os blocos de
alimentação podem incluir anúncios. O widget pode ser iniciado nas configurações do Microsoft Edge ou no
menu "Mais ferramentas" no Microsoft Edge.
Se você habilitar ou não configurar esta política: O widget da Web será habilitado automaticamente para todos
os perfis. Nas configurações do Microsoft Edge, os usuários verão a opção de iniciar o widget. Nas
configurações do Microsoft Edge, os usuários verão o item de menu para executar o widget na inicialização do
Windows (inicialização automática). A opção de habilitar o widget na inicialização será ativada se a política
WebWidgetIsEnabledOnStartup estiver habilitada. Se WebWidgetIsEnabledOnStartup estiver desabilitado ou
não configurado, a opção de habilitar o widget na inicialização será desligada. Os usuários verão o item de
menu para iniciar o widget a partir do menu "Mais ferramentas" do Microsoft Edge. Os usuários podem iniciar o
widget em "Mais ferramentas". O widget pode ser desativado pela opção "Sair" na bandeja do sistema ou
fechando o widget na barra de tarefas. O widget será reiniciado na reinicialização do sistema se a inicialização
automática estiver habilitada.
Se você desabilitar esta política: O widget da Web será desabilitado para todos os perfis. A opção de iniciar o
widget nas Configurações do Microsoft Edge será desabilitada. A opção de iniciar o widget na inicialização do
Windows (inicialização automática) será desabilitada. A opção de iniciar o widget no menu "Mais ferramentas"
do Microsoft Edge será desabilitada.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
Voltar ao início
WebWidgetIsEnabledOnStartup
Permitir o widget da Web na inicialização do Windows
Versões com suporte:
No Windows desde 88 ou posterior
Descrição
Permite que o widget da Web comece a ser executado na inicialização do Windows.
Se você habilitar: O widget da Web começará a ser executado na inicialização do Windows por padrão. Se o
widget for desabilitado por meio da política WebWidgetAllowed, esta política não iniciará o widget na
inicialização do Windows.
Se você desabilitar esta política: O widget da Web não será iniciado na inicialização do Windows para todos os
perfis. A opção de iniciar o widget na inicialização do Windows será desabilitada e desativada nas configurações
do Microsoft Edge.
Se você não configurar a política: o widget da Web não iniciará na inicialização do Windows para todos os
perfis. A opção de iniciar o widget na inicialização do Windows será desativada nas configurações do Microsoft
Edge.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: não requer a reinicialização do navegador
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
Voltar ao início
WinHttpProxyResolverEnabled
Usar o solucionador de proxy do Windows (preterida)
SUBSTITUÍDO: Essa política está preterida. Ela tem suporte no momento, mas se tornará obsoleta em uma
versão futura.
0x00000001
Voltar ao início
WindowOcclusionEnabled
Habilitar Oclusão de Janela
Versões com suporte:
No Windows desde 89 ou posterior
Descrição
Habilita a oclusão de janela no Microsoft Edge.
Se você habilitar essa configuração para reduzir o consumo de CPU e de energia, o Microsoft Edge detectará
quando uma janela é coberta por outras janelas e suspenderá os pixels da pintura do trabalho.
Se você desabilitar essa configuração, o Microsoft Edge não detectará quando uma janela é coberta por outras
janelas.
Se essa política não estiver definida, a detecção de ocultação da janela será habilitada.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Booliano
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
Voltar ao início
Consulte também
Configurar o Microsoft Edge
Página de aterrissagem do Microsoft Edge Enterprise
Blog de linhas de base de segurança da Microsoft
Microsoft Edge - Políticas de atualização
27/06/2021 • 19 minutes to read
A versão mais recente do Microsoft Edge inclui as seguintes políticas que você pode usar para controlar como e
quando o Microsoft Edge é atualizado.
Para obter informações sobre outras políticas disponíveis no Microsoft Edge, confira Referência de política do
navegador Microsoft Edge
NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.
Políticas disponíveis
Estas tabelas listam todas as políticas de grupo relacionadas a atualizações disponíveis nesta versão do
Microsoft Edge. Use os links na tabela a seguir para obter mais detalhes sobre políticas específicas.
| | | |- |-| |Aplicativos |Preferências| |Ser vidor Proxy |Microsoft Edge WebView|
Aplicativos
N O M E DA P O L ÍT IC A L EGEN DA
Preferências
N O M E DA P O L ÍT IC A L EGEN DA
Servidor proxy
N O M E DA P O L ÍT IC A L EGEN DA
Políticas de aplicativos
Voltar ao início
InstallDefault
Permitir a instalação padrão
Descrição
Você pode especificar o comportamento padrão de todos os canais para permitir ou bloquear o Microsoft Edge
em dispositivos associados ao domínio.
Você pode substituir esta política para canais individuais habilitando a política 'Permitir instalação' para canais
específicos.
Se você desabilitar esta política, a instalação do Microsoft Edge será bloqueada. Isso só afeta a instalação do
software Microsoft Edge quando a 'Permitir instalação' está definida como Não configurada.
Esta política não impede a execução do Microsoft Edge Update, nem impede que os usuários instalem o
software do Microsoft Edge por outros métodos.
Esta política está disponível apenas em instâncias do Windows que fazem parte de um domínio Microsoft®
Active Directory®.
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
0x00000001
Voltar ao início
UpdateDefault
Atualizar o padrão de substituição de política
Descrição
Permite especificar o comportamento padrão para todos os canais referentes à maneira como o Microsoft Edge
Update trata as atualizações disponíveis para o Microsoft Edge. Pode ser substituído para canais individuais ao
especificar a política 'Atualizar a substituição de política' para esses canais específicos.
Se você habilitar essa política, o Microsoft Edge Update tratará as atualizações do Microsoft Edge de acordo com
as seguintes opções:
Sempre permitir atualizações: as atualizações sempre serão aplicadas quando forem encontradas por uma
verificação de atualização periódica ou por uma verificação de atualização manual.
Somente atualizações silenciosas automáticas: as atualizações serão aplicadas somente quando forem
encontradas pela verificação de atualização periódica.
Somente atualizações manuais: as atualizações serão aplicadas somente quando o usuário executar uma
verificação de atualização manual.
Atualizações desabilitadas: as atualizações nunca serão aplicadas.
Se você selecionar atualizações manuais, verifique periodicamente se há atualizações usando o mecanismo de
atualizações manuais do aplicativo, se disponível. Se você desabilitar as atualizações, verifique periodicamente
se há atualizações e as distribua aos usuários.
Se você não habilitar e configurar essa política, o Microsoft Edge Update trata as atualizações disponíveis
conforme especificado pela política 'Atualizar a substituição de política"'.
Esta política está disponível apenas em instâncias do Windows que fazem parte de um domínio Microsoft®
Active Directory®.
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Caminho: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeUpdate
Nome do valor: UpdateDefault
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :
0x00000003
Voltar ao início
Install
Permitir instalação
Descrição
Especifica se um canal do Microsoft Edge pode ser instalado em dispositivos ingressados no domínio.
Se você habilitar esta política para um canal, o Microsoft Edge não terá sua instalação bloqueada.
Se você desabilitar esta política para um canal, o Microsoft Edge será bloqueado para instalação.
Se você não configurar esta política para um canal, a configuração da política 'Permitir instalação padrão'
determina se os usuários podem instalar esse canal do Microsoft Edge.
Esta política está disponível apenas em instâncias do Windows que fazem parte de um domínio Microsoft®
Active Directory®.
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Caminho: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeUpdate
Nome do valor:
(Estável): Install{56EB18F8-B008-4CBD-B6D2-8C97FE7E9062}
(Beta): Install{2CD8A007-E189-409D-A2C8-9AF4EF3C72AA}
(Canary): Install{65C35B14-6C1D-4122-AC46-7148CC9D6497}
(Dev): Install{0D50BFEC-CD6A-4F9A-964C-C7416E3ACB10}
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :
0x00000001
Voltar ao início
Update
Atualizar a substituição de política
Descrição
Especifica como o Microsoft Edge Update trata as atualizações disponíveis do Microsoft Edge.
Se você habilitar essa política, o Microsoft Edge Update tratará as atualizações do Microsoft Edge de acordo com
as seguintes opções:
Sempre permitir atualizações: as atualizações sempre serão aplicadas quando forem encontradas por uma
verificação de atualização periódica ou por uma verificação de atualização manual.
Somente atualizações silenciosas automáticas: as atualizações serão aplicadas somente quando forem
encontradas pela verificação de atualização periódica.
Somente atualizações manuais: as atualizações serão aplicadas somente quando o usuário executar uma
verificação de atualização manual. (Nem todos os aplicativos fornecem uma interface para essa opção.)
Atualizações desabilitadas: as atualizações nunca serão aplicadas.
Se você selecionar atualizações manuais, verifique periodicamente se há atualizações usando o mecanismo de
atualizações manuais do aplicativo, se disponível. Se você desabilitar as atualizações, verifique periodicamente
se há atualizações e as distribua aos usuários.
Se você não habilitar e configurar essa política, o Microsoft Edge Update tratará as atualizações disponíveis
conforme especificado pela política 'Atualizar a substituição de política padrão'.
Consulte https://go.microsoft.com/fwlink/?linkid=2136406 para mais informações.
Esta política está disponível apenas em instâncias do Windows que fazem parte de um domínio Microsoft®
Active Directory®.
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Caminho: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeUpdate
Nome do valor:
(Estável): Update{56EB18F8-B008-4CBD-B6D2-8C97FE7E9062}
(Beta): Update{2CD8A007-E189-409D-A2C8-9AF4EF3C72AA}
(Canary): Update{65C35B14-6C1D-4122-AC46-7148CC9D6497}
(Dev): Update{0D50BFEC-CD6A-4F9A-964C-C7416E3ACB10}
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :
Voltar ao início
Allowsxs
Permitir a experiência de navegador Lado a Lado do Microsoft Edge
Description
Essa política permite que um usuário execute o Microsoft Edge (Edge HTML) e o Microsoft Edge (baseado no
Chromium) lado a lado.
Se essa política for definida como "Não configurada", o Microsoft Edge (baseado no Chromium) substituirá o
Microsoft Edge (HTML do Edge) depois que o canal Estável do Microsoft Edge (baseado no Chromium) e as
atualizações de segurança de novembro de 2019 forem instalados. Esse comportamento é igual à configuração
"Desabilitada".
A configuração "Desabilitada" bloqueia uma experiência lado a lado, e o Microsoft Edge (baseado no Chromium)
substituirá o Microsoft Edge (HTML do Edge) depois que o canal Estável do Microsoft Edge (baseado no
Chromium) e as atualizações de segurança de novembro de 2019 forem instalados. Esse comportamento é
igual à configuração "Não configurada".
Quando essa política for "Habilitada", o Microsoft Edge (baseado no Chromium) e o Microsoft Edge (Edge
HTML) poderão ser executados lado a lado depois que o Microsoft Edge (baseado no Chromium) for instalado.
Para que essa política de grupo entre em vigor, ela deve ser configurada antes da instalação automática do
Microsoft Edge (baseado no Chromium) pelo Windows Update. Observação: um usuário pode bloquear a
atualização automática do Microsoft Edge (baseado no Chromium) usando o kit de ferramentas do bloqueador
do Microsoft Edge (baseado no Chromium).
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Caminho: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeUpdate
Nome do valor: Allowsxs
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :
0x00000001
Voltar ao início
CreateDesktopShortcutDefault
Impedir a criação de Atalho da Área de Trabalho com a instalação padrão
Descrição
Permite especificar o comportamento padrão de todos os canais para criar um atalho da área de trabalho
quando o Microsoft Edge for instalado.
Se você habilitar esta política, um atalho da área de trabalho será criado quando o Microsoft Edge for instalado.
Se você desabilitar esta política, nenhum atalho da área de trabalho será criado quando o Microsoft Edge for
instalado. Se você não configurar esta política, um atalho da área de trabalho para o Microsoft Edge será criado
durante a instalação. Se o Microsoft Edge já estiver instalado, esta política não terá efeito.
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Caminho: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeUpdate
Nome do Valor: CreateDesktopShortcutDefault
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :
0x00000001
Voltar ao início
CreateDesktopShortcut
Impedir a criação de Atalho da Área de Trabalho com a instalação
Descrição
Se você habilitar esta política, um atalho da área de trabalho será criado quando o Microsoft Edge for instalado.
Se você desabilitar esta política, nenhum atalho da área de trabalho será criado quando o Microsoft Edge for
instalado. Se você não configurar esta política, um atalho da área de trabalho para o Microsoft Edge será criado
durante a instalação. Se o Microsoft Edge já estiver instalado, esta política não terá efeito.
Se você não configurar esta política para um canal, a configuração de política padrão 'Evitar a criação de um
Atalho no Desktop ao instalar' determinará a criação de um atalho quando o Microsoft Edge for instalado.
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Caminho: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeUpdate
Nome do valor:
(Estável): CreateDesktopShortcut{56EB18F8-B008-4CBD-B6D2-8C97FE7E9062}
(Beta): CreateDesktopShortcut{2CD8A007-E189-409D-A2C8-9AF4EF3C72AA}
(Canary): CreateDesktopShortcut{65C35B14-6C1D-4122-AC46-7148CC9D6497}
(Dev): CreateDesktopShortcut{0D50BFEC-CD6A-4F9A-964C-C7416E3ACB10}
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :
0x00000001
Voltar ao início
RollbackToTargetVersion
Reverter para a Versão de Destino
Descrição
Especifica que o Microsoft Edge Update deve reverter as instalações do Microsoft Edge para a versão indicada
em 'Substituição da versão de destino'.
Esta política não tem efeito a menos que 'Substituição da versão de destino' seja definida e 'Substituição da
política de atualização' seja definida como um dos estados ATIVADO (Sempre permitir atualizações, Somente
atualizações automáticas silenciosas, Somente atualizações manuais).
Se você desabilitar esta política ou não configurá-la, as instalações que possuem uma versão superior à
especificada pela 'Substituição da versão de destino' serão deixadas como estão.
Se você habilitar esta política, as instalações que possuem uma versão atual superior à especificada pela
'Substituição da versão de destino' serão desatualizadas para a versão de destino.
Recomendamos que os usuários instalem a versão mais recente do navegador Microsoft Edge para garantir a
proteção pelas atualizações de segurança mais recentes. Reverter para uma versão anterior corre o perigo de se
expor aos problemas de segurança conhecidos. Esta política deve ser usada como uma correção temporária
para resolver problemas em uma atualização do navegador Microsoft Edge.
Antes de reverter temporariamente a versão do seu navegador, recomendamos que você ative a Sincronização
(https://go.microsoft.com/fwlink/?linkid=2133032) para todos os usuários em sua organização. Se você não
ativar a Sincronização, existe o risco de perda permanente de dados de navegação. Use esta política por sua
conta e risco.
Nota: Todas as versões disponíveis para reversão podem ser vistas aqui https://aka.ms/EdgeEnterprise.
Esta política se aplica ao Microsoft Edge versão 86 ou posterior.
Consulte https://go.microsoft.com/fwlink/?linkid=2133918 para mais informações.
Esta política está disponível apenas em instâncias do Windows que fazem parte de um domínio Microsoft®
Active Directory®.
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Caminho: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeUpdate
Nome do valor:
(Estável): RollbackToTargetVersion{56EB18F8-B008-4CBD-B6D2-8C97FE7E9062}
(Beta): RollbackToTargetVersion{2CD8A007-E189-409D-A2C8-9AF4EF3C72AA}
(Canário): RollbackToTargetVersion{65C35B14-6C1D-4122-AC46-7148CC9D6497}
(Dev): RollbackToTargetVersion{0D50BFEC-CD6A-4F9A-964C-C7416E3ACB10}
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :
0x00000001
Voltar ao início
TargetVersionPrefix
Substituir versão de destino
Descrição
Quando esta política estiver habilitada e a atualização automática estiver habilitada, o Microsoft Edge será
atualizado para a versão especificada por esse valor de política.
O valor da política deve ser uma versão do Microsoft Edge específica, por exemplo, 83.0.499.12.
Se um dispositivo tiver uma versão mais recente do Microsoft Edge do que o valor especificado, a versão mais
recente do Microsoft Edge será mantida e ele não será revertido para a versão especificada.
Se a versão especificada não existir ou estiver formatada inadequadamente, o Microsoft Edge permanecerá na
versão atual e não será atualizado para versões futuras automaticamente.
Consulte https://go.microsoft.com/fwlink/?linkid=2136707 para mais informações.
Esta política está disponível apenas em instâncias do Windows que fazem parte de um domínio Microsoft®
Active Directory®.
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Caminho: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeUpdate
Nome do valor:
(Estável): TargetVersionPrefix {56EB18F8-B008-4CBD-B6D2-8C97FE7E9062}
(Beta): TargetVersionPrefix {2CD8A007-E189-409D-A2C8-9AF4EF3C72AA}
(Canary): TargetVersionPrefix {65C35B14-6C1D-4122-AC46-7148CC9D6497}
(Dev): TargetVersionPrefix {0D50BFEC-CD6A-4F9A-964C-C7416E3ACB10}
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :
83.0.499.12
Voltar ao início
Políticas de preferências
Voltar ao início
AutoUpdateCheckPeriodMinutes
Atualizar automaticamente a substituição do período de verificação
Descrição
Se habilitada, essa política permite definir um valor para o número mínimo de minutos entre as verificações de
atualização automática. Caso contrário, por padrão, a verificação de atualização automática verifica se há as
atualizações a cada 10 horas.
Se você quiser desabilitar todas as verificações de atualização automática, defina o valor como 0 (não
recomendado).
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Caminho: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeUpdate
Nome do valor: AutoUpdateCheckPeriodMinutes
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :
0x00000578
Voltar ao início
UpdatesSuppressed
Período em cada dia para suprimir a verificação de atualização automática
Descrição
Se você habilitar essa política, as verificações de atualização serão suprimidas por dia a partir de Hora:Minuto
por um período de duração (em minutos). A duração não é afetada pelo horário de verão. Por exemplo, se o
horário de início for 22:00 e a duração for de 480 minutos, as atualizações serão suprimidas por exatamente
oito horas, independentemente do horário de verão começar ou terminar durante esse período.
Se você desabilitar ou não configurar essa política, as verificações de atualização não serão suprimidas durante
nenhum período específico.
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Caminho: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeUpdate
Nome do valor:
UpdatesSuppressedDurationMin
UpdatesSuppressedStartHour
UpdatesSuppressedStartMin
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :
duration : 0x0000003c
start hour : 0x00000001
start min : 0x00000002
Voltar ao início
Descrição
Permite especificar as configurações do servidor proxy que serão usadas pelo Microsoft Edge Update.
Se você habilitar essa configuração da política, poderá escolher entre as seguintes opções do servidor proxy:
Se você optar por nunca usar um servidor proxy e sempre se conectar diretamente, todas as outras opções
serão ignoradas.
Se você optar por usar as configurações de proxy do sistema ou detectar automaticamente o servidor proxy,
todas as outras opções serão ignoradas.
Se escolher o modo fixo do servidor proxy, você poderá especificar mais opções em 'Endereço ou URL do
servidor proxy'.
Se você optar por usar um script de proxy .pac, deve especificar a URL do script em 'De URL para um arquivo
.pac de proxy'.
Se você habilitar essa política, os usuários de sua organização não poderão alterar as configurações de proxy no
Microsoft Edge Update.
Se você desabilitar ou não configurar essa política, nenhuma configuração do servidor proxy será definida, mas
os usuários de sua organização poderão escolher suas próprias configurações de proxy para o Microsoft Edge
Update.
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Caminho: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeUpdate
Nome do valor: ProxyMode
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :
fixed_servers
Voltar ao início
ProxyPacUrl
A URL para um arquivo .pac de proxy
Descrição
Permite especificar uma URL para um arquivo (PAC) de configuração automática de proxy.
Se habilitar essa política, você poderá especificar uma URL de um arquivo PAC para automatizar a maneira
como o Microsoft Edge Update seleciona para a busca de um site específico.
Essa política será aplicada somente se você especificou as configurações de proxy manuais na política 'Escolher
como especificar configurações do servidor proxy'.
Não configure essa política se você selecionou uma configuração de proxy que não seja manual na política
'Escolher como especificar as configurações do servidor proxy'.
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Caminho: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeUpdate
Nome do valor: ProxyPacUrl
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :
https://www.microsoft.com
Voltar ao início
ProxyServer
Endereço ou URL do servidor proxy
Description
Permite especificar a URL do servidor proxy para o Microsoft Edge Update usar.
Se você habilitar essa política, poderá configurar a URL do servidor proxy usada pelo Microsoft Edge Update em
sua organização.
Essa política será aplicada somente se você selecionou as configurações de proxy manuais na política 'Escolher
como especificar as configurações do servidor proxy'.
Não configure essa política se você selecionou uma configuração de proxy que não seja manual na política
'Escolher como especificar as configurações do servidor proxy'.
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Nome exclusivo da Política de Grupo: ProxyServer
Nome da Política de Grupo: O endereço ou a URL do servidor proxy
Caminho da Política de Grupo: Modelos Administrativos/Microsoft Edge Update/Servidor Proxy
Nome do arquivo GP ADMX: msedgeupdate.admx
C o n fi g u r a ç õ e s d e r e g i st r o d o W i n d o w s
Caminho: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeUpdate
Nome do valor: ProxyServer
Tipo do valor: REG_SZ
Va l o r d e e x e m p l o :
https://www.microsoft.com
Voltar ao início
Descrição
Permite especificar se o Microsoft Edge WebView pode ser instalado usando o Microsoft Edge Update.
Se você habilitar esta política, os usuários poderão instalar o Microsoft Edge WebView por meio do Microsoft
Edge Update.
Se você desabilitar esta política, os usuários não poderão instalar o Microsoft Edge WebView por meio do
Microsoft Edge Update.
Se você não configurar esta política, a configuração da política 'Permitir instalação padrão' determina se os
usuários podem instalar o Microsoft Edge WebView por meio do Microsoft Edge Update.
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Caminho: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeUpdate
Nome do valor:
Install{F3017226-FE2A-4295-8BDF-00C3A9A7E4C5}
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :
0x00000001
Voltar ao início
Atualização (WebView)
Atualizar a substituição de política
Microsoft Edge Update 1.3.127.1 e posterior
Descrição
Permite especificar se as atualizações automáticas estão habilitadas ou não para o Microsoft Edge WebView. O
Microsoft Edge WebView é um componente usado pelos aplicativos para exibir conteúdo da Web. As
atualizações automáticas estão habilitadas por padrão. Desabilitar as atualizações automáticas do Microsoft
Edge WebView pode causar problemas de compatibilidade com aplicativos que dependem desse componente.
Se você habilitar esta política, o Microsoft Edge Update tratará as atualizações do Microsoft Edge WebView de
acordo com as seguintes opções:
Sempre permitir atualizações: as atualizações serão baixadas e aplicadas automaticamente
Atualizações desabilitadas: as atualizações nunca serão baixadas ou aplicadas
Se você não habilitar esta política, as atualizações serão baixadas e aplicadas automaticamente.
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Caminho: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeUpdate
Nome do valor:
Update{F3017226-FE2A-4295-8BDF-00C3A9A7E4C5}
Tipo de valor: REG_DWORD
Va l o r d e e x e m p l o :
0x00000001
Voltar ao início
Consulte também
Configurar o Microsoft Edge
Página de aterrissagem do Microsoft Edge Enterprise
Políticas do Microsoft Edge WebView2
26/06/2021 • 3 minutes to read
A versão mais recente do Microsoft Edge WebView2 inclui as políticas a seguir. Você pode usar essas políticas
para configurar como o Microsoft Edge WebView2 será executado em sua organização.
Para saber mais sobre o conjunto adicional de políticas, usado para controlar como e quando o Microsoft Edge
WebView2 é atualizado, confira Referência de política de atualização do Microsoft Edge.
NOTE
Este artigo se aplica ao Microsoft Edge versão 87 ou posterior.
Políticas disponíveis
Estas tabelas listam todas as políticas de grupo disponíveis nesta versão do Microsoft Edge WebView2. Use os
links na tabela a seguir para obter mais detalhes sobre políticas específicas.
Configurações de substituição do carregador
Configurações de substituição do carregador
N O M E DA P O L ÍT IC A L EGEN DA
Voltar ao início
ReleaseChannelPreference
Definir a preferência de ordem de pesquisa do canal de lançamento
Versões com suporte:
No Windows desde 87 ou posterior
Descrição
O pedido padrão de pesquisa de canal é WebView2 Runtime, Beta, Dev e Canary.
Para inverter a ordem de pesquisa padrão, defina essa política como 1.
Para definir o valor da preferência de canal de lançamento, forneça um Nome do valor e um Par do valor. Defina
o nome do valor para a ID do Modelo de Usuário do Aplicativo ou o nome do arquivo executável. Você pode
usar o caractere curinga "*" como nome do valor a ser aplicado a todos os aplicativos.
Recursos compatíveis:
Pode ser obrigatório: Sim
Pode ser recomendável: não
Atualização dinâmica das políticas: Sim
Tipo de dados:
Lista de cadeias de caracteres
Informações e configurações do Windows
I n fo r m a ç õ e s d a P o l í t i c a d e G r u p o (A D M X )
Voltar ao início
Consulte também
Configurar o Microsoft Edge
Página de aterrissagem do Microsoft Edge Enterprise
Blog de linhas de base de segurança da Microsoft
Compatibilidade com versões anteriores para a
página Nova guia da empresa
25/03/2021 • 2 minutes to read
Este artigo descreve a mudança para a página da Nova guia e como os usuários podem ser compatíveis com
versões anteriores do Microsoft Edge, versão 87 e anterior.
NOTE
Este artigo se aplica ao Microsoft Edge versão 87 ou posterior.
NOTE
O conteúdo do Office 365 foi originalmente servido usando o domínio Office.com.
Se o acesso ao domínio MSN.com for restrito à sua organização, é altamente recomendável conceder aos
usuários acesso a esse URL.
Se precisar de mais tempo para habilitar o acesso ao domínio do MSN, recomendamos usar o
NewTabPageSetFeedType, que permite que você escolha a experiência do Microsoft News ou o feed do Office
365 para a página Nova guia.
Continuar usando o Office.com
Você pode configurar a política NewTabPageSetFeedType para continuar usando o domínio substituído do
Office.com.
IMPORTANT
A política NewTabPageSetFeedType e o domínio Office.com que atendem ao conteúdo do Office 365 deixarão de
funcionar quando a versão 90 do Microsoft Edge for lançada.
As configurações de política a seguir forçarão a Nova guia empresarial a converter o conteúdo de documentos
do Office a partir do domínio Office.com.
Defina a política como Obrigatória .
Defina o valor do mapeamento de política para Office (1) = experiência de feed do Office 365 .
Se não for possível migrar para o Office.com, envie-nos seus comentários. Outra opção é definir o
NewTabPageLocation para que ele aponte para uma URL de ponto de extremidade permitida pela sua
organização.
NOTE
A política NewTabPageLocation tem precedência se a política NewTabPageSetFeedType também estiver configurada.
NOTE
Os usuários que não entrarem com o Azure AD ainda poderão ver o feed de notícias do MSN quando abrirem uma Nova
guia.
Layout de página
Com as alterações na página Nova guia, o layout da página não tem mais que controlar dois tipos de conteúdo
específicos (Office 365 e Microsoft Notícias), portanto, a opção de conteúdo não está disponível. A próxima
captura de tela mostra o submenu do layout da página.
Caso pretenda manter o acesso ao conteúdo do Microsoft Notícias que não esteja associado à sua organização,
você deve usar um perfil diferente do navegador. Vá para edge://settings/profiles e saia do seu perfil do Azure
AD. Essa ação exibirá o modo de exibição padrão para a página de Nova guia da empresa.
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Modo Empresarial do Internet Explorer 11
Noções básicas sobre os recursos ClickOnce e
DirectInvoke no Microsoft Edge
26/06/2021 • 5 minutes to read
ClickOnce e DirectInvoke são recursos disponíveis no IE e no Microsoft Edge (versão 45 e anterior) que
oferecem suporte ao uso de um manipulador de arquivos para baixar arquivos de um site. Embora eles
atendam a diferentes finalidades, os dois recursos permitem que sites especifiquem que um arquivo solicitado
para download seja passado para um manipulador de arquivos no dispositivo do usuário. As solicitações do
ClickOnce são manipuladas pelo manipulador de arquivos nativo no Windows. As solicitações do DirectInvoke
são manipuladas por um manipulador de arquivos registrado pelo site que hospeda o arquivo.
Para obter mais informações sobre esses recursos, consulte:
ClickOnce
DirectInvoke
NOTE
Atualmente, o Chromium não oferece suporte nativo ao ClickOnce nem ao DirectInvoke.
NOTE
A URL é usada para determinar a origem do arquivo, bem como todos os parâmetros a serem usados ao acessar
o arquivo. Por exemplo: pontos de extremidade, manifesto ou metadados.
Casos de uso
Os seguintes casos de uso são representativos.
Você pode usar o ClickOnce para implantar e atualizar facilmente software em dispositivos com mínima
interação do usuário. Os usuários podem instalar e executar um aplicativo do Windows clicando em um link em
uma página da Web. Se configurado corretamente, o aplicativo ClickOnce pode instalar programas sem que os
usuários definam configurações para o instalador. Por exemplo, locais dos arquivos, quais opções instalar etc.
Os casos de uso do DirectInvoke dependem da intenção do site que está solicitando o DirectInvoke. Por
exemplo, o recurso de edição colaborativa de arquivos do Microsoft Word. Em vez de clicar em um link e baixar
a cópia inteira de um documento em que você está trabalhando com seus colegas, o DirectInvoke permite
baixar as partes do documento que foram alteradas. Isso reduz a quantidade de dados transferidos, podendo
reduzir o tempo necessário para abrir o documento.
NOTE
Os usuários que precisam desabilitar o suporte ao ClickOnce podem acessar edge://flags/#edge-click-once e
selecionar Desabilitador na lista suspensa. Você precisará Reiniciar o navegador.
O ClickOnce e o DirectInvoke não têm suporte em outras plataformas que não seja o Windows.
Se o usuário tentar abrir um arquivo que foi sinalizado como não seguro, um segundo pop-up será exibido. Esse
pop-up avisa o usuário de que o arquivo foi sinalizado como não seguro e pergunta se ele tem certeza de que
quer baixar o arquivo.
O segundo pop-up só aparece se:
o arquivo for um arquivo do ClickOnce ou do DirectInvoke
o ClickOnce ou o DirectInvoke estiverem habilitados
o arquivo estiver sinalizado como não seguro
NOTE
Se o ClickOnce ou o DirectInvoke estiverem desabilitados, os arquivos solicitados serão tratados como downloads
regulares e, se sinalizados como não seguros, serão marcados como não seguros. Isso é consistente com o tratamento de
outros downloads não seguros.
NOTE
A interface, as mensagens e as opções mostradas pelo manipulador de arquivos do ClickOnce variam de acordo
com o tipo e a configuração do arquivo acessado.
ClickOnce desabilitado
1. Quando um usuário abre um link para uma página que solicita suporte ao ClickOnce, ele verá uma
mensagem na bandeja de download semelhante à da próxima captura de tela.
DirectInvoke habilitado
1. Um usuário abre um link para uma página que solicita suporte ao DirectInvoke e recebe o aviso exibido
na próxima captura de tela.
2. Quando o usuário clica em Abrir , o manipulador de arquivos solicitado é aberto. Neste exemplo, o
Microsoft Word é usado para abrir o documento exibido na captura de tela anterior.
NOTE
A interface, as mensagens e as opções mostradas pelo manipulador de arquivos do DirectInvoke variam de acordo
com o tipo e a configuração do arquivo acessado.
DirectInvoke desabilitado
1. Quando um usuário abre um link para uma página que solicita suporte ao DirectInvoke, o DirectInvoke
se comporta igual quando o ClickOnce está desabilitado. Ele verá uma mensagem na bandeja de
download semelhante à da próxima captura de tela.
Ver também
Segurança e implantação do ClickOnce
DirectInvoke no Internet Explorer
Página de aterrissagem do Microsoft Edge Enterprise
Como usar as opções de linha de comando do
Microsoft Edge para definir as configurações de
proxy
25/03/2021 • 2 minutes to read
Este artigo descreve como você pode usar as opções de linha de comando para substituir as configurações de
rede do sistema padrão.
NOTE
Este artigo aplica-se ao Microsoft Edge versão 77 ou posterior.
Informa ao Microsoft Edge para não usar um Proxy, mesmo que o sistema esteja de alguma forma configurado
para usar um. Ela substitui todas as outras configurações de proxy fornecidas.
--proxy-auto-detect
Informa ao Microsoft Edge para tentar detectar automaticamente sua configuração de proxy. Esse argumento
será ignorado se --proxy-server estiver configurado.
--proxy-server=<scheme>=<uri>[:<port>][;...] | <uri>[:<port>] | "direct://"
Informa ao Microsoft Edge para usar uma configuração de proxy personalizada. Você pode especificar uma
configuração de proxy personalizada de três maneiras.
1. Forneça um mapeamento separado por ponto-e-vírgula de esquemas de lista para pares de url/porta. Por
exemplo, --proxy-server="http=proxy1:8080;ftp=ftpproxy" diz ao Microsoft Edge para usar o proxy HTTP
"proxy1:8080" para URLs de http e o proxy HTTP "ftpproxy:80" para URLs de ftp.
2. Fornecendo um único uri com porta opcional a ser usada para todas as URLs. Por exemplo,
--proxy-server="proxy2:8080" usará o proxy em "proxy2:8080" para todo o tráfego.
3. Usando o valor especial "direct://". Por exemplo, --proxy-server="direct://" fará com que nenhuma
conexão use um proxy.
NOTE
Você pode configurar o Microsoft Edge para tentar usar um proxy e fazer fallback para entrar diretamente se o proxy não
estiver disponível. Por exemplo, --proxy-server="http://proxy2:8080,direct:// .
--proxy-bypass-list=(<trailing_domain>|<ip-address>)[:<port>][;...]
Informa ao Microsoft Edge para ignorar qualquer proxy especificado para a lista de hosts separados por ponto-
e-vírgula especificada. Esse sinalizador deve ser usado com --proxy-server .
NOTE
A correspondência de domínio à direita não requer separadores ".", "*microsoft.com" corresponderá a "imicrosoft.com".
Por exemplo,
--proxy-server="proxy2:8080" --proxy-bypass-list="*.microsoft.com;*example.com;127.0.0.1:8080" usará o
servidor proxy "proxy2" na porta 8080 para todos os hosts, exceto as solicitações para *.microsoft.com, example.com e
127.0.0.1 na porta 8080. No exemplo anterior, as solicitações de imicrosoft.com ainda serão mediadas por proxy. No
entanto, as solicitações de iexample.com ignoram o proxy porque * example.com foi especificado em vez de *.
example.com.
--proxy-pac-url=<pac-file-url>
Informa ao Microsoft Edge para usar o arquivo PAC na URL especificada. Por exemplo,
--proxy-pac-url="https://wpad/proxy.pac" informa o Microsoft Edge para resolver informações de proxy de
solicitações de URL usando o arquivo proxy.pac .
Licença de conteúdo
NOTE
Partes desta página são modificações baseadas no trabalho criado e compartilhado pela Chromium.org e usadas de
acordo com os termos descritos na Licença Pública Creative Commons Atribuição 4.0 Internacional. A página original
pode ser encontrada aqui.
Esse trabalho é licenciado sob uma Licença Attribution 4.0 International (CC BY 4.0) da Creative Commons.
Consulte também
Para ver as configurações avançadas e as opções adicionais, consulte a documentação do proxy no projeto
Chromium Open Source.
Página de aterrissagem do Microsoft Edge Enterprise
Formato de filtro para políticas baseadas em lista de
URL
26/06/2021 • 4 minutes to read
Este artigo descreve o formato de filtro usado para as políticas baseadas em lista de URLs do Microsoft Edge
(por exemplo, as políticas URLBlocklist, URLAllowList e CertificateTransparencyEnforcementDisabledForUrls.
NOTE
Este artigo aplica-se ao Microsoft Edge versão 77 ou posterior.
O formato de filtro
O formato de filtro é:
[scheme://][.]host[:port][/path][@query]
esquema (opcional) Ele pode ser http://, https://, ftp://, edge:// etc.
host (necessário) Deve ser um nome de host válido e você pode usar um
caractere curinga ("*"). Para desabilitar a correspondência de
subdomínio, inclua um ponto opcional (".") antes do host .
Um único nome de host literal de endereço IP pode ser
especificado, mas não há suporte para caracteres curinga
para um nome de host literal de endereço IP.
NOTE
O comportamento padrão é permitir a solicitação de URL se nenhum filtro corresponder.
Licença de conteúdo
NOTE
Partes desta página são modificações baseadas no trabalho criado e compartilhado pela Chromium.org e usadas de
acordo com os termos descritos na Licença Pública Creative Commons Atribuição 4.0 Internacional. A página original do
Chromium pode ser encontrada aqui.
Esse trabalho é licenciado sob uma Licença Attribution 4.0 International (CC BY 4.0) da Creative Commons.
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Saiba mais sobre o Microsoft Edge e downloads de
conteúdo misto
26/06/2021 • 2 minutes to read
Este artigo explica os downloads de conteúdo misto e como o Microsoft Edge lida com eles.
NOTE
Este artigo se aplica ao Microsoft Edge versão 85 ou posterior.
NOTE
A implantação desse recurso está sujeita a alterações com base na programação de lançamentos e nos comentários dos
usuários.
Na prateleira de downloads, a mensagem de aviso de bloqueio se parece com o exemplo na próxima captura de
tela.
Políticas de apoio
As empresas que desejem excluir o bloqueio de conteúdo misto de sites específicos podem usar a política
InsecureContentAllowedForUrls para fazer isso.
Licença de conteúdo
NOTE
Partes desta página são modificações baseadas no trabalho criado e compartilhado pela Chromium.org e usadas de
acordo com os termos descritos na Licença Pública Creative Commons Atribuição 4.0 Internacional. A página original
pode ser encontrada aqui.
Esse trabalho é licenciado sob uma Licença Attribution 4.0 International (CC BY 4.0) da Creative Commons.
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Distribuições progressivas para atualizações do
canal estável do Microsoft Edge
04/06/2021 • 2 minutes to read
A partir do lançamento do Microsoft Edge 83, realizaremos distribuições progressivas de atualizações principais
para o canal estável do Microsoft Edge durante alguns dias. Essa distribuição progressiva permite monitorar as
atualizações e atualizar o navegador com segurança em toda a organização.
NOTE
Isso se aplica ao canal estável do Microsoft Edge versão 83 ou posterior.
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Provisionar favoritos para o Microsoft Edge
25/03/2021 • 2 minutes to read
Com base nos comentários dos clientes, fizemos aperfeiçoamentos no provisionamento dos favoritos. A partir
do Microsoft Edge versão 85, os administradores não precisam mais criar manualmente um arquivo para
provisionar os favoritos. Os administradores podem adicionar favoritos e pastas usando a interface do usuário
do Microsoft Edge para gerar um arquivo que possa ser exportado para uma política de grupo.
Este artigo descreve como configurar um conjunto de favoritos e pastas para sua organização. Você pode usar a
política Configurar favoritos para provisionar favoritos e pastas.
NOTE
Este artigo se aplica ao Microsoft Edge versão 85 ou posterior.
Pré-requisitos e recomendações
Microsoft Edge versão 85 com o modelo administrativo apropriado instalado para políticas de grupo.
Recomendamos que você use um novo perfil no Microsoft Edge para provisionar esses favoritos. Todos os
favoritos salvos com o perfil serão incluídos na exportação.
5. Em Expor tar sua configuração favoritos forneça um nome para a pasta que os usuários verão. Digite
o nome da pasta e escolha o formato de Plataforma que você deseja usar. Clique em Copiar para área
de transferência . A próxima captura de tela mostra "Favoritos gerenciados" para o nome da pasta e a
plataforma é o Windows.
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Redirecionamento do Internet Explorer para o
Microsoft Edge para compatibilidade com os sites
modernos
28/06/2021 • 5 minutes to read
NOTE
Este artigo se aplica ao Microsoft Edge Estável versão 87 ou posterior.
Visão Geral
NOTE
O aplicativo de área de trabalho Internet Explorer 11 será desativado e ficará sem suporte em 15 de junho de 2022 (para
obter uma lista do que está no escopo, consulte as Perguntas frequentes). Os mesmos aplicativos e sites do IE11 que
você usa hoje podem abrir no Microsoft Edge com o modo Internet Explorer. Saiba mais aqui.
Muitos sites modernos têm designs incompatíveis com o Internet Explorer. Sempre que um usuário do Internet
Explorer visita um site público incompatível, ele recebe uma mensagem informando que o site não é compatível
com seu navegador e que precisa mudar manualmente para um navegador diferente.
A necessidade de mudar manualmente para um navegador diferente muda a partir da versão 87 do Microsoft
Edge Estável.
Quando o usuário visita um site incompatível com o Internet Explorer, ele será automaticamente redirecionado
para o Microsoft Edge. Este artigo descreve a experiência do usuário para o redirecionamento e as políticas de
grupo que são utilizadas para configurar ou desativar o redirecionamento automático.
NOTE
A Microsoft mantém uma lista de todos os sites que são conhecidos por não serem compatíveis com o Internet Explorer.
Para obter mais informações, consulte Solicitar atualizações à lista de sites incompatíveis
Pré-requisitos
Microsoft Edge Estável versão 87 ou posterior
Versões do Windows
Windows 10 versão 1709 ou posterior
Windows 8.1
Windows 7
Experiência de redirecionamento
No redirecionamento para o Microsoft Edge, os usuários veem uma única vez a caixa de diálogo na próxima
captura de tela. Este diálogo explica porque eles estão sendo redirecionados e solicita o consentimento para
copiar seus dados de navegação e preferências do Internet Explorer para o Microsoft Edge. Os seguintes dados
de navegação serão importados: Favoritos, senhas, mecanismos de busca, guias abertas, histórico,
configurações, cookies e a Página Inicial.
Mesmo não dando seu consentimento ao marcar "Sempre traga meus dados de navegação e preferências do
Internet Explorer", eles podem clicar emContinuar navegação para continuar sua sessão.
Finalmente, um banner de incompatibilidade do site, exibido na próxima captura de tela, aparece abaixo da
barra de endereços para cada redirecionamento.
Três políticas de grupo devem ser configuradas para permitir o redirecionamento automático para a Microsoft
Edge. Estas políticas são:
RedirectSitesFromInternetExplorerPreventBHOInstall
RedirectSitesFromInternetExplorerRedirectMode
HideInternetExplorerRedirectUXForIncompatibleSitesEnabled
Política: RedirectSitesFromInternetExplorerPreventBHOInstall
O redirecionamento do Internet Explorer para o Microsoft Edge requer um Objeto Auxiliar de Navegador do
Internet Explorer (BHO) chamado "IEtoEdge BHO". A política
RedirectSitesFromInternetExplorerPreventBHOInstall controla se o BHO está ou não instalado.
Se você ativar esta política, o BHO necessário para o redirecionamento não será instalado e seus usuários
continuarão a ver mensagens de incompatibilidade para certos sites no Internet Explorer. Se o BHO já estiver
instalado, ele será desinstalado na próxima vez em que o canal do Microsoft Edge Estável for atualizado.
Se você desativar ou não configurar esta política, o BHO será instalado. Este é o comportamento padrão.
Além de precisar do BHO, há uma dependência do RedirectSitesFromInternetExplorerRedirectMode , que
precisa ser definida como "Redirecionar sites com base em sites compatíveis com sites" ou "Não Configurado".
Política: RedirectSitesFromInternetExplorerRedirectMode
Esta política corresponde à configuração do Microsoft Edge Navegador padrão "Permitir que o Internet
Explorer abra sites no Microsoft Edge". Você pode acessar essa configuração indo para o URL
edge://settings/defaultbrowser.
Se você não configurar esta política ou defini-la como "Sitelist", o Internet Explorer redirecionará os sites
incompatíveis para o Microsoft Edge. Este é o comportamento padrão.
Para desabilitar essa política, marque a Habilitada e, em seguida, na lista suspensa em opções: Redirecione
sites incompatíveis do Internet Explorer para o Microsoft Edge, selecione Desabilitar . Nesse estado, os sites
incompatíveis não serão redirecionados para o Microsoft Edge.
NOTE
Se estiver em um dispositivo pessoal que não é gerenciado pela sua organização, você verá outra configuração chamada
"Permitir que sites sejam carregados no modo Internet Explorer" em Compatibilidade com o Internet Explorer .
Se você estiver em um dispositivo associado ao domínio ou registrado no Mobile Device Management (MDM), não verá
esta opção.
Em vez disso, se você quiser permitir que seus usuários carreguem sites no modo Internet Explorer, você pode fazê-lo
configurando a política Permitir o Internet Explorer no modo teste.
Política: HideInternetExplorerRedirectUXForIncompatibleSitesEnabled
Esta política configura a experiência do usuário com o redirecionamento de sites incompatíveis para o Microsoft
Edge.
Se você ativar esta política, os usuários nunca verão a caixa de diálogo de redirecionamento e nem o
banner de redirecionamento. Nenhum dado do navegador ou preferências do usuário serão importados.
Se você desabilitar ou não configurar esta política, a caixa de diálogo de redirecionamento será exibida
no primeiro redirecionamento e o banner de redirecionamento persistente será exibido nas sessões que
começam com um redirecionamento.
NOTE
Os dados de navegação do usuário serão importados sempre que o usuário encontrar um novo
redirecionamento. Entretanto, isso só acontecerá se o usuário consentir a importação na caixa de diálogo de
redirecionamento.
Consulte também
Solicitar atualizações à lista de sites incompatíveis
Página de destino do Microsoft Edge Enterprise
Políticas do Microsoft Edge
Sintaxe da Expressão Regular 2 (re2.h)
26/06/2021 • 11 minutes to read
As expressões regulares são uma notação para descrever os conjuntos de cadeias de caracteres. Quando uma
cadeia de caracteres está no conjunto descrito por uma expressão regular, costumamos dizer que a expressão
regular corresponde à cadeia.
A expressão regular mais simples é um único caractere literal. Exceto pelos metacaracteres, como *\ * ? ()|, os
caracteres correspondem a si próprios. Para corresponder a um metacaractere, entre com uma barra invertida:
+ corresponde a um caractere literal de adição.
Duas expressões regulares podem ser alteradas ou concatenadas para formar uma nova expressão regular se:
e1 corresponde a s e e2 corresponde a t, nesse caso, e1 | e2 correspondem a s ou t, e e1 e2 correspondem a st.
Os metacaracteres *, + e ? são operadores de repetição: e1 * corresponde a uma cadeia de caracteres zero ou
mais (possivelmente diferentes), cada uma das quais correspondem a e1; e1 + corresponde a um ou mais; e1 ?
iguala zero ou um.
A precedência do operador, da associação mais fraca para a mais forte, é primeiro a alternância, depois a
concatenação e, por fim, os operadores de repetição. Os parênteses explícitos podem ser usados para forçar
diferentes significados, como nas expressões aritméticas. Alguns exemplos: ab|cd é equivalente a (ab)|(cd) ; ab* é
equivalente a a(b*) .
A sintaxe descrita até o momento é a maior parte da sintaxe de expressão regular egrep do Unix. Esse
subconjunto é suficiente para descrever todas as linguagens regulares: uma linguagem regular é um conjunto
de cadeias de caracteres que podem ser correspondidos em uma única passagem do texto usando apenas uma
quantidade fixa de memória. As facilidades de expressão regular mais recentes (notadamente Perl e aquelas que
o copiaram) adicionaram muitos novos operadores e sequências de escape, o que torna as expressões regulares
mais concisas e, às vezes, mais irregulares, mas, geralmente, não mais robustas.
Esta página lista a sintaxe de expressão regular aceita por RE2.
Ela também lista algumas sintaxes aceitas pela PCRE, PERL e VIM.
Tabelas de sintaxe
T IP O S DE EXP RESSÕ ES DE C A RA C T ERE ÚN IC O EXEM P LO S
C O M P O STO S
xy x seguido por y
x|y x ou y (prefira x)
REP ET IÇ Õ ES
x? zero ou um x, prefira um
x{n} exatamente n x
x{n}? exatamente n x
REP ET IÇ Õ ES P O SSESSIVA S
A GRUPA M EN TO
SIN A L IZ A DO RES
A sintaxe do sinalizador é xyz (definir) or -xyz (desmarcar) or xy-z (definir xy, desmarcar z)
C A DEIA S DE C A RA C T ERES VA Z IA
\A no início do texto
\z ao final do texto
\a sino (≡ \007)
x caractere único
C L A SSES DE C A RA C T ERE N O M EA DA C O M O EL EM EN TO S DE
C L A SSE DE C A RA C T ERE
\d dígitos (≡ [0-9])
C L A SSE DE C A RA C T ERE A SC II
C outros
Cc control
Cf format
Co uso privado
Cs substituto
L letra
Ll letras em minúscula
Lm letra modificadora
Lo outra letra
Lu letra em maiúscula
M marcado
Mc marca de espaçamento
Me marca de circunscrição
N number
Nd número decimal
Nl número da letra
P pontuação
Pc pontuação do conector
Pd traço
Pe pontuação de fechamento
Pf pontuação final
Pi pontuação inicial
Po outra pontuação
N O M ES DE C L A SSE DE C A RA C T ERE UN IC O DE - - C AT EGO RIA
GERA L
Ps pontuação aberta
S symbol
Sc símbolo de moeda
Sk símbolo modificador
Sm símbolo matemático
So outro símbolo
Z separador
Zl separador de linha
Zp separador de parágrafo
Zs separador de espaço
Adlam
Ahom
Anatolian_Hieroglyphs
Árabe
armênio
Avestan
Balinês
Bamum
Bassa_Vah
Batak
Bengali
Bhaiksuki
Bopomofo
Brahmi
N O M ES DE C L A SSE DE C A RA C T ERE UN IC O DE - - SC RIP T S
Braille
Buginese
Buhid
Canadense_Aborígine
Carian
Cáucaso_Albanês
Cakm
Cham
Cheroqui
Chorasmian
Comum
Coptas
Cuneiforme
Cipriota
Cirílica
Deseret
Devanágari
Dives_Akuru
Dogra
Duployan
Hieróglifos_Egípcios
Elbasan
Elimaico
Etíope
georgiano
N O M ES DE C L A SSE DE C A RA C T ERE UN IC O DE - - SC RIP T S
Glagolítico
Gótica
Grantha
Grego
Guzerate
Gunjala_Gondi
Gurmukhi
Hangul
Hangul
Hanifi_Rohingya
Hanunoo
Hatran
Hebraico
Hiragana
Aramaico_Imperial
Herdado
Pahlavi_Inscricional
Parthian_Inscricional
Javanês
Kthi
kannada
Katakana
Kayah_Li
Kharoshthi
Khitan_Small_Script
N O M ES DE C L A SSE DE C A RA C T ERE UN IC O DE - - SC RIP T S
Khmer
Khojki
Khudawadi
Lao
Latino
Lepcha
Limbu
Linear_A
Linear_B
Lisu
Lício
Lídio
Mahajani
Makasar
malaiala
Mandaico
Maniqueano
Marchen
Masaram_Gondi
Medefaidrin
Meitei_Mayek
Mende_Kikakui
Meroíticos_Cursivos
Hieróglifos_Meroíticos
Miao
N O M ES DE C L A SSE DE C A RA C T ERE UN IC O DE - - SC RIP T S
Modi
Mongol
Mro
Multani
Myanmar
Nabateu
Nandinagari
Tai_Lue_Novo
Newa
Nko
Nushu
Nyiakeng_Puachue_Hmong
Ogham
Ol_Chiki
Húngaro_Antigo
Itálico_Antigo
Árabe_Meridional_Antigo
Permic_Antigo
Persa_Antigo
Sogdian_Antigo
Árabe_Meridional_Antigo
Túrquico_Antigo
Oriya
Osage
Osmanli
N O M ES DE C L A SSE DE C A RA C T ERE UN IC O DE - - SC RIP T S
Pahawh_Hmong
Palmirena
Pau_Cin_Hau
Phags_Pa
Fenício
Psalter_Pahlavi
Rejang
Rúnica
Samaritano
Saurashtra
Sharada
Shaviano
Siddham
SignWriting
cingalês
Sogdiano
Sora_Sompeng
Soyombo
Sundanês
Syloti_Nagri
Siríaco
Filipino
Tagbanwa
Tai_Le
Tai_Tham
N O M ES DE C L A SSE DE C A RA C T ERE UN IC O DE - - SC RIP T S
Tai_Viet
Takri
Tâmil
Tangut
Télugo
Thaana
Tailandês
Tibetano
Tifinagh
Tirhuta
Ugarítico
Vai
Wancho
Warang_Citi
Yezidi
Yi
Zanabazar_Square
\D Não é \d VIM
\W Não é \w VIM
M A GIC
Licença de conteúdo
NOTE
Partes desta página são modificações baseadas no trabalho criado e compartilhado pela Chromium.org e usadas de
acordo com os termos descritos na Licença Pública Creative Commons Atribuição 4.0 Internacional. A página original
pode ser encontrada aqui.
Esse trabalho é licenciado sob uma Licença Attribution 4.0 International (CC BY 4.0) da Creative Commons.
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Redefinir dados do Microsoft Edge na nuvem
26/06/2021 • 3 minutes to read
Este artigo descreve as etapas para redefinir os dados do Microsoft Edge na nuvem.
NOTE
Este artigo se aplica ao Microsoft Edge versão 88 ou posterior, a menos que indicado de outra forma.
NOTE
Se o locatário estiver em um ambiente GCC Mod, o administrador do locatário precisará arquivar uma solicitação de
suporte com a Microsoft para redefinir seus dados.
Visão Geral
Há situações em que você vai precisar redefinir seus dados do Microsoft Edge na nuvem. Por exemplo, você
deseja sincronizar seus dados, mas o Microsoft Edge informa que não é possível sincronizá-los. Ou talvez você
queira certificar-se de que seus dados foram removidos da nuvem da Microsoft. Em ambos os casos, o
Microsoft Edge permite que você execute uma redefinição de dados na nuvem.
Confira também
Página de aterrissagem do Microsoft Edge Enterprise
Sincronização do Microsoft Edge Enterprise
Criar variáveis de diretório de dados do usuário do
Microsoft Edge
26/06/2021 • 3 minutes to read
Este artigo explica como você pode usar as variáveis de diretório de dados em vez de usar caminhos embutido
em código ao modificar o Microsoft Edge.
NOTE
Este artigo se aplica ao Microsoft Edge versão 77 ou posterior.
Variáveis de caminho
Políticas para modificar caminhos de diretório de dados (por exemplo, configurando as variáveis de suporte
UserDataDir ou DownloadDirectory. Ao configurar essas políticas, você pode usar variáveis em vez de caminhos
embutidos no código. Por exemplo, para armazenar os dados de perfil em dados de aplicativo local do usuário
no Windows, em vez do local padrão. Definir a política UserDataDir como ${local_app_data}\Edge\Profile .
Na maioria das instalações de Windows 10, esse caminho resolve como C:\Users\<Usuário
atual>\AppData\Local\Microsoft\Edge\Profile.
NOTE
Para exibir o Caminho do perfil atual, abra a página Sobre a versão (digite “edge://version”). O Caminho do perfil
segue este formato: C:\Users\<Usuário atual>\AppData\Local\Microsoft\Edge\User Data\Default.
Windows somente.
Somente MacOS
Esse trabalho é licenciado sob uma Licença Attribution 4.0 International (CC BY 4.0) da Creative Commons.
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Como reverter o Microsoft Edge para uma versão
anterior
26/06/2021 • 7 minutes to read
Este artigo descreve como reverter para uma versão anterior do Microsoft Edge usando o recurso de reversão.
Para saber mais sobre esse recurso, assista a Vídeo: reversão de versão do Microsoft Edge.
NOTE
Este artigo se aplica ao Microsoft Edge versão 86 ou posterior.
Introdução à reversão
A reversão permite que você substitua a versão do navegador Microsoft Edge por uma versão anterior. Esse
recurso foi projetado para ser uma rede de segurança para empresas que implantam o Microsoft Edge. Ele
oferece uma maneira de solucionar problemas com o Microsoft Edge. Os benefícios da reversão são a
possibilidade de reverter para a versão anterior do navegador de forma fácil e rápida. A reversão reduz o
impacto potencial causado por um problema com o Microsoft Edge nas operações de negócios.
Antes de começar
É importante compreender como o recurso de reversão está instalado em um ambiente do Microsoft Edge. Você
pode implantar a reversão ao usar dois métodos diferentes: manualmente com, um MSI ou ao usar a
atualização do Microsoft Edge e a Política de grupo. Também encorajamos o uso de uma seleção de Políticas de
Grupo para uma implantação mais suave.
Recomendações
O recurso de reversão é destinado a ser uma correção temporária dos problemas que você possa encontrar em
uma atualização do navegador Microsoft Edge. Recomendamos que os usuários instalem a versão mais recente
do navegador Microsoft Edge para usar a proteção oferecida pelas atualizações de segurança mais recentes.
Reverter para uma versão anterior corre o perigo de se expor aos problemas de segurança conhecidos.
Antes de reverter temporariamente a versão do seu navegador, também recomendamos que você habilite a
Sincronização para todos os usuários da sua organização. Se você não ativar a Sincronização, há um risco de
perda permanente dos dados de navegação. Para obter mais informações sobre a Sincronização, consulte
Sincronização do Microsoft Edge.
Cau t i on
Use apenas a reversão quando for necessário, pois sempre há o risco de perda de dados.
NOTE
Para obter mais informações sobre o msiexec, consulte msiexec.
NOTE
Para forçar uma atualização de política de grupo, digite gpupdate /force no prompt de comando do
administrador do Windows (executar como administrador).
5. Clique em OK para salvar as configurações da política. A reversão ocorrerá na próxima vez que a
atualização do Microsoft Edge verificar se há atualizações. Se você quiser que a atualização ocorra mais
cedo, você pode alterar o intervalo de pesquisa do Microsoft Edge Update ou ativar a reversão usando
um MSI.
Erros comuns da reversão
Os seguintes erros impedirão a reversão:
A entrada é uma versão de destino sem suporte
A entrada é uma versão de destino inexistente
A entrada está formatada incorretamente
Políticas de grupo recomendadas
As configurações e políticas de grupo a seguir são altamente recomendáveis para usar a reversão.
Políticas de grupo de sincronização
ForceSync. Defina ForceSync como habilitado. Esta política forçará a Sincronização em todos os usuários do
Azure Active Directory (Azure AD). Essa política só é eficaz para as versões 86 e posteriores do Microsoft
Edge.
O Configurar a lista dos tipos que são excluídos da política de sincronização permite que os administradores
controlem quais dados podem ser sincronizados pelos usuários.
Navegador para reiniciar as Políticas de grupo
Recomendamos forçar a reinicialização dos usuários depois da reversão.
Habilitar Ativar Notificar um usuário de que é recomendado ou necessário reiniciar um navegador quando
houver atualizações pendentes. Em opções, selecione Necessário .
Habilitar Definir o período de tempo das notificações de atualização e defina o tempo desejado em
milissegundos.
Instantâneo
Um instantâneo é uma versão carimbada da pasta dados do usuário. Durante uma atualização de versão, um
instantâneo da versão anterior é feito e armazenado na pasta do instantâneo. Após a reversão, um instantâneo
com a versão correspondida será copiado para a nova pasta de dados do usuário e excluído da pasta do
instantâneo. Se uma versão correspondente ao recurso de downgrade não estiver disponível, a reversão
dependerá da sincronização para preencher os dados do usuário na nova versão do Microsoft Edge.
A política de grupo do UserDataSnapshotRetentionLimit permite definir um limite para o número de
instantâneos que podem ser retidos a qualquer momento. Por padrão, três instantâneos são mantidos. Você
pode configurar essa política para manter até cinco instantâneos.
Perguntas frequentes
Reversão manual do MSI
Quais erros genéricos do MSI podem ocorrer?
1. Se a política de grupo Instalar atualização estiver desabilitada, a reversão não ocorrerá.
Para usar a reversão, certifique-se de que a opção Instalar está configurada como Habilitada .
Quando essa política está desabilitada, ela impede que os canais do Microsoft Edge sejam instalados.
Para obter mais informações, consulte Instalar.
2. Se as Atualizações de esclarecimento não estiverem presentes, as instalações do Microsoft Edge serão
bloqueadas, a menos que Permitir que a experiência do navegador Microsoft Edge lado a lado estiver
habilitado.
Para as versões Windows 1903 e 1909: se a sua última atualização foi antes de outubro de 2019,
talvez você tenha essa edição.
Para as versões Windows 1709, 1803 e 1809: se sua última atualização foi antes de novembro de
2019, você pode ter essa edição.
Para obter mais informações, consulte Atualizações do Windows para oferecer suporte à próxima
versão do Microsoft Edge.
A seguinte mensagem de erro foi exibida depois de usar o Aviso de comando e a reversão não ocorreu. Qual é o problema?
Consulte também
Página inicial do Microsoft Edge Enterprise
Vídeo: reversões do Microsoft Edge
Vídeos do Microsoft Edge
04/06/2021 • 2 minutes to read
Os vídeos descritos neste artigo abrangem vários aspectos diferentes de implantação, uso e manutenção do
Microsoft Edge na empresa.
Você pode exibi-los como parte da playlist do Microsoft Edge no Mechanics ou no Canal do Microsoft Edge no
YouTube juntamente com outros vídeos..
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Vídeo: Microsoft Edge: estado do navegador 2020
04/06/2021 • 2 minutes to read
Este vídeo apresenta uma visão geral dos principais recursos do Microsoft Edge.
Clique na próxima captura de tela para assistir ao vídeo feito por Colleen Williams, Gerente de Programa Sênior.
Sobre o vídeo
Foi um ano interessante para o Microsoft Edge! Continuamos nossa missão para que o Microsoft Edge seja o
melhor navegador para empresas. Saiba mais sobre novos recursos de segurança e produtividade e nossa
integração contínua com o M365. Estamos ouvindo e aprendendo com você e compartilharemos como todos
esses comentários se encaixam no Microsoft Edge.
Ver também
Página de aterrissagem do Microsoft Edge Enterprise
Playlist do YouTube do Microsoft Edge
Vídeo: Isolamento de navegador Microsoft Edge
usando o Application Guard
04/06/2021 • 2 minutes to read
Este vídeo mostra como o Microsoft Edge dá suporte para o isolamento usando o Application Guard. Clique na
próxima captura de tela para assistir ao vídeo de Arunesh Chandra, Gerente de Programa Sênior, Segurança do
Microsoft Edge.
Sobre o vídeo
Com o Microsoft Edge, você ajuda a reduzir a exposição da sua empresa a ataques baseados na Web. Saiba
como o Microsoft Edge dá suporte ao Microsoft Defender Application Guard para usar o isolamento de
navegador contra ameaças externas.
Ver também
Página de aterrissagem do Microsoft Edge Enterprise
Suporte do Microsoft Edge para o Windows Defender Application Guard
Playlist do YouTube do Microsoft Edge
Vídeo: Implantar o Microsoft Edge em centenas ou
milhares de dispositivos
04/06/2021 • 2 minutes to read
Este vídeo mostra as etapas para implantar o Microsoft Edge em todos os seus dispositivos gerenciados. Clique
na próxima captura de tela para assistir ao vídeo de Jeremy Chapman, diretor do Microsoft 365.
Sobre o vídeo
Veja um tour prático de como implantar o Microsoft Edge nos seus dispositivos. Saiba mais sobre as opções de
pacote do Microsoft Edge para instalação automatizada, como implantar o Microsoft Edge em computadores
Windows usando o Microsoft Endpoint Configuration Manager e quais são as etapas para garantir que todos os
dispositivos gerenciados, inclusive os seus telefones e Macs, sejam provisionados com o Microsoft Edge.
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Playlist do YouTube do Microsoft Edge
Video: Microsoft Edge e Prevenção contra perda de
dados (DLP)
04/06/2021 • 2 minutes to read
Este vídeo mostra como o Microsoft Edge oferece suporte à prevenção contra perda de dados. Clique na
próxima captura de tela para assistir ao vídeo de Arunesh Chandra, Gerente de Programa Sênior, Segurança do
Microsoft Edge.
Sobre o vídeo
A Prevenção contra Perda de Dados (DLP) nunca foi tão importante quanto é agora com o trabalho remoto.
Saiba mais sobre os recursos nativos de DLP no Microsoft Edge e como a DLP ajuda a manter seus dados sob
controle corporativo e permanecer em conformidade.
Ver também
Página de aterrissagem do Microsoft Edge Enterprise
Prevenção contra Perda de Dados (DLP) no Microsoft Edge
Playlist do YouTube do Microsoft Edge
Vídeo: Microsoft Edge e Identidade
04/06/2021 • 2 minutes to read
Este vídeo mostra como o Microsoft Edge habilita e oferece suporte à identidade para usuários corporativos.
Clique na próxima captura de tela para assistir ao vídeo feito por Avi Vaid, Gerente de Programa 2.
Sobre o vídeo
Este vídeo descreve como configurar uma experiência autenticada e personalizada para os usuários. Os tópicos
incluem a configuração de login, um único login e vários perfis.
Ver também
Página de aterrissagem do Microsoft Edge Enterprise
Configuração e suporte à identidade do Microsoft Edge
Playlist do YouTube do Microsoft Edge
Vídeo: reversões do Microsoft Edge
04/06/2021 • 2 minutes to read
Este vídeo mostra como o Microsoft Edge dá suporte à reversões de reversões. Clique na próxima captura de
tela para assistir ao vídeo feito por Andy Zeigler Gerente de Programa Principal.
Sobre o vídeo
A reversão permite que você substitua a versão do navegador Microsoft Edge por uma versão anterior. Veja
como a redução no Microsoft Edge pode fornecer à sua empresa uma rede de segurança para ajudar a reduzir o
possível impacto à medida que você solucione problemas no Microsoft Edge.
Ver também
Página de aterrissagem do Microsoft Edge Enterprise
Como reverter o Microsoft Edge para uma versão anterior
Playlist do YouTube do Microsoft Edge
Vídeo: leitor de PDF de nível empresarial do
Microsoft Edge
04/06/2021 • 2 minutes to read
Este vídeo mostra o leitor de PDF de nível empresarial do Microsoft Edge. Clique na próxima captura de tela
para assistir ao vídeo por Aditi Gangwar, Gerente de Programa 2.
Sobre o vídeo
Este vídeo destaca os recursos do leitor de PDF integrado do Microsoft Edge. Veja como os usuários podem usar
tinta e realçando PDFs, abrir documentos protegidos e exibir e validar Assinaturas Digitais baseadas em
certificados.
Ver também
Página de aterrissagem do Microsoft Edge Enterprise
Leitor de PDF no Microsoft Edge
Playlist do YouTube do Microsoft Edge
Vídeo: navegação segura no Microsoft Edge
04/06/2021 • 2 minutes to read
Este vídeo mostra como o Microsoft Edge dá suporte à navegação segura usando o Microsoft Defender
SmartScreen. Clique na próxima captura de tela para assistir ao vídeo por Chen, Gerente de Programa.
Sobre o vídeo
O Microsoft Edge usa o Microsoft Defender SmartScreen para ajudar a mantê-lo seguro enquanto você navega.
Saiba mais sobre os resultados recentes de phishing e proteção de malware de Laboratórios NSS e saiba mais
sobre como o Microsoft Defender SmartScreen traz a integração de segurança empresarial premium ao
Microsoft Edge.
TIP
A ativar a configuração de proteção de aplicativos potencialmente indesejados em edge://settings.
Ver também
Página de aterrissagem do Microsoft Edge Enterprise
Suporte do Microsoft Edge para o Microsoft Defender SmartScreen
Playlist do YouTube do Microsoft Edge
Vídeo: segurança, compatibilidade e capacidade de
gerenciamento do Microsoft Edge
04/06/2021 • 2 minutes to read
Esse vídeo mostra como o Microsoft Edge leva a segurança, a compatibilidade e a capacidade de gerenciamento
para o próximo nível. Clique na próxima captura de tela para assistir o vídeo de Jeremy Chapman, diretor do
Microsoft 365.
Sobre o vídeo
Faça um tour prático para experimentar a segurança, a compatibilidade e a capacidade de gerenciamento do
novo Microsoft Edge. O Microsoft Edge baseia-se no Chromium e é projetado para ser o melhor navegador para
empresas. Nosso apresentador, Jeremy Chapman, mostra o que o diferencia de outros navegadores. Esse
detalhamento inclui:
Segurança. O Microsoft Edge ajuda a proteger a rede e os dispositivos contra ataques mal-intencionados,
impedindo o acesso não autorizado e vazamentos de dados corporativos.
Compatibilidade. O Microsoft Edge é compatível com ambas web herdada e moderna.
Capacidade de gerenciamento. Considere o gerenciamento de atualizações ou as opções de serviços do
Microsoft Edge.
Consulte também
Página de aterrissagem do Microsoft Edge Enterprise
Segurança do Microsoft Edge para a sua empresa
Playlist do YouTube do Microsoft Edge