Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Definir uma lista de protocolos que não podem ser impedidos silenciosamente pela proteção anti-inundação
Versões com suporte
- No Windows e macOS desde 99 ou posterior
Descrição
Permite que você crie uma lista de protocolos e, para cada protocolo, uma lista associada de padrões de origem permitidos. Essas origens não serão silenciosamente impedidas de iniciar um aplicativo externo pela proteção anti-inundação. O separador à direita não deve ser incluído ao listar o protocolo. Por exemplo, liste "Skype" em vez de "Skype:" ou "skype://".
Se você configurar essa política, um protocolo só terá permissão para ignorar o bloqueio silencioso pela proteção anti-inundação se:
o protocolo está listado
a origem do site que tentou iniciar o protocolo corresponde a um dos padrões de origem na lista de allowed_origins do protocolo.
Se qualquer condição for falsa, a inicialização do protocolo externo poderá ser bloqueada pela proteção anti-inundação.
Se você não configurar essa política, nenhum protocolo poderá ignorar o bloqueio silencioso.
Os padrões de correspondência de origem usam um formato semelhante para os da URLBlocklist política, que estão documentadas em https://go.microsoft.com/fwlink/?linkid=2095322.
No entanto, padrões de correspondência de origem para esta política não podem conter elementos "/path" ou "@query". Todos os padrões que contenham um elemento "/path" ou "@query" serão ignorados.
Essa política não funciona conforme o esperado com curingas file://*.
Funcionalidades suportadas
- Pode ser obrigatório: Sim
- Pode ser recomendável: não
- Atualização dinâmica das políticas: Sim
- Por Perfil: Sim
- Aplica-se a um perfil com sessão iniciada com uma conta Microsoft: Não
Tipo de dados
- Dictionary
Informações e configurações do Windows
Informações da Política de Grupo (ADMX)
- Nome exclusivo da Política de Grupo: DoNotSilentlyBlockProtocolsFromOrigins
- Nome da Política de Grupo: Definir uma lista de protocolos que não podem ser impedidos silenciosamente pela proteção anti-inundação
- Caminho do GP (Obrigatório): Modelos Administrativos/Microsoft Edge
- Caminho da Política de Grupo (recomendado): N/A
- Nome do arquivo ADMX da Política de Grupo: MSEdge.admx
Valor de exemplo
[{"allowed_origins": ["example.com", "http://www.example.com:8080"], "protocol": "spotify"}, {"allowed_origins": ["https://example.com", "https://.mail.example.com"], "protocol": "msteams"}, {"allowed_origins": ["*"], "protocol": "msoutlook"}]
Configurações do registro
- Caminho (obrigatório): SOFTWARE\Policies\Microsoft\Edge
- Caminho (recomendado): N/A
- Nome do valor: DoNotSilentlyBlockProtocolsFromOrigins
- Tipo de valor: REG_SZ
Valor de registo de exemplo
[{"allowed_origins": ["example.com", "http://www.example.com:8080"], "protocol": "spotify"}, {"allowed_origins": ["https://example.com", "https://.mail.example.com"], "protocol": "msteams"}, {"allowed_origins": ["*"], "protocol": "msoutlook"}]
Valor de registo de exemplo expandido
[
{
"allowed_origins": [
"example.com",
"http://www.example.com:8080"
],
"protocol": "spotify"
},
{
"allowed_origins": [
"https://example.com",
"https://.mail.example.com"
],
"protocol": "msteams"
},
{
"allowed_origins": [
"*"
],
"protocol": "msoutlook"
}
]
Informações e configurações do Mac
- Nome da Chave de Preferência: DoNotSilentlyBlockProtocolsFromOrigins
- Valor de exemplo:
<key>DoNotSilentlyBlockProtocolsFromOrigins</key>
<array>
<dict>
<key>allowed_origins</key>
<array>
<string>example.com</string>
<string>http://www.example.com:8080</string>
</array>
<key>protocol</key>
<string>spotify</string>
</dict>
<dict>
<key>allowed_origins</key>
<array>
<string>https://example.com</string>
<string>https://.mail.example.com</string>
</array>
<key>protocol</key>
<string>msteams</string>
</dict>
<dict>
<key>allowed_origins</key>
<array>
<string>*</string>
</array>
<key>protocol</key>
<string>msoutlook</string>
</dict>
</array>