Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Legt fest, ob Websites Anfragen an beliebige Netzwerkendpunkte auf unsichere Weise stellen dürfen. (veraltet)
VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 137 nicht mehr.
Unterstützte Versionen
- Unter Windows und macOS seit 92, bis 137
Beschreibung
Steuert, ob Websites Anforderungen an privatere Netzwerkendpunkte stellen dürfen.
Wenn diese Richtlinie aktiviert ist, werden alle Zugriffsprüfungen für private Netzwerke für alle Ursprünge deaktiviert. Dadurch können Angreifer möglicherweise websiteübergreifende Anforderungsfälschungsangriffe (Cross-Site Request Forgery, CSRF) auf private Netzwerkserver durchführen.
Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, hängt das Standardverhalten für Anforderungen an mehr private Netzwerkendpunkte von der persönlichen Konfiguration des Benutzers für die Featureflags BlockInsecurePrivateNetworkRequests, PrivateNetworkAccessSendPreflights und PrivateNetworkAccessRespectPreflightResults ab. Diese Flags können durch Experimentieren gesteuert oder über die Befehlszeile festgelegt werden.
Diese Richtlinie bezieht sich auf die Spezifikation für den Privaten Netzwerkzugriff. Weitere Informationen finden Sie unter https://wicg.github.io/private-network-access/.
Ein Netzwerkendpunkt ist privater als ein anderer, wenn:
- Seine IP-Adresse ist localhost und die andere nicht.
- Seine IP-Adresse privat ist und die des anderen öffentlich. In Zukunft könnte diese Richtlinie je nach Spezifikationsentwicklung für alle ursprungsübergreifenden Anforderungen gelten, die an private IP-Adressen oder localhost gerichtet sind.
Wenn diese Richtlinie aktiviert ist, dürfen unsichere Websites Anforderungen an jeden Netzwerkendpunkt stellen, vorbehaltlich anderer Ursprungsüberprüfungen.
Diese Richtlinie ist veraltet. Die vorherige allgemeine Außerkraftsetzung wurde durch das berechtigungsbasierte Lokale Netzwerkzugriffsmodell ersetzt, das raumübergreifende Anforderungen blockiert, bis Benutzer eine explizite Zustimmung erteilen.
Unterstützte Features
- Kann zwingend erforderlich sein: Ja
- Kann empfohlen werden: Nein
- Dynamische Richtlinienaktualisierung: Ja
- Profilspezifisch: Ja
- Gilt für ein Profil, das mit einem Microsoft-Konto angemeldet ist: Ja
Datentyp
- Boolesch
Windows-Informationen und -Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
- Eindeutiger GP-Name: InsecurePrivateNetworkRequestsAllowed
- GP-Name: Legt fest, ob Websites Anfragen an beliebige Netzwerkendpunkte auf unsichere Weise stellen dürfen. (veraltet)
- GP-Pfad (verpflichtend): Administrative Templates/Microsoft Edge/Private Network Request Settings
- GP-Pfad (Empfohlen): n.a.
- GP ADMX Dateiname: MSEdge.admx
Beispielwert
Disabled
Registrierungseinstellungen
- Pfad (verpflichtend): SOFTWARE\Policies\Microsoft\Edge
- Pfad (Empfohlen): n.a.
- Wertname: InsecurePrivateNetworkRequestsAllowed
- Werttyp: REG_DWORD
Beispielregistrierungswert
0x00000000
Mac – Informationen und Einstellungen
- Einstellung Schlüsselname: InsecurePrivateNetworkRequestsAllowed
- Beispielwert:
<false/>