Настройки браузера для реестра
Обновлено: 21.11.2024
В контексте анализатора рекомендаций и клиентского приложения Unified Service Desk определенные параметры настроек Internet Explorer важны для бесперебойной работы Unified Service Desk.
Рост процесса вкладок (TabProcGrowth)
Best Practices Analyzer проверяет раздел реестра TabProcGrowth и отображает сообщение об ошибке, если значение не равно 16.
Рост процессов вкладок — это скорость, с которой Internet Explorer создает новые процессы вкладок. Unified Service Desk лучше всего работает при значении 16.
Смягчение
Установите для TabProcGrowth значение 16:
Откройте C:/ > Windows > regedit.
Перейдите в раздел Компьютер\HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main.
Щелкните правой кнопкой мыши TabProcGrowth и выберите "Изменить".
Если раздел реестра отсутствует, создайте его:
1. Щелкните правой кнопкой мыши пустую область и выберите «Создать» > «Значение DWORD (32-разрядное)». Вы можете увидеть новый файл.
2. Введите TabProcGrowth в качестве имени файла и выберите Изменить.
В поле "Значение" введите 16.
Выберите ОК.
Задержка закрытия вкладки (TabShutdownDelay)
Best Practices Analyzer проверяет раздел реестра TabShutdownDelay и отображает сообщение об ошибке, когда ключ включен (значение равно 0).
Задержка закрытия вкладки приводит к завершению процессов Internet Explorer по запросу. Если значение не равно нулю, задержка закрытия вкладки включена. Unified Service Desk лучше всего работает, когда отключена задержка закрытия вкладок (значение равно 0).
Смягчение
Установите для TabShutdownDelay значение 0:
Откройте C:/ > Windows > regedit.
Перейдите в раздел Компьютер\HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main .
Нажмите правой кнопкой мыши TabShutdownDelay и выберите "Изменить".
Если раздел реестра отсутствует, создайте его:
1. Щелкните правой кнопкой мыши пустую область и выберите «Создать» > «Значение DWORD (32-разрядное)». Вы можете увидеть новый файл.
2. Введите TabShutdownDelay в качестве имени файла и выберите Изменить.
В поле "Значение" введите 0.
В поле группы "Основание" выберите "Десятичный".
Выберите ОК.
Включить расширенный защищенный режим
Best Practices Analyzer проверяет, включен ли расширенный защищенный режим, проверяя раздел реестра Isolation, и отображает сообщение об ошибке, когда ключ включен (значение установлено на PMEM).
Включить расширенный защищенный режим — это функция безопасности. Когда эта функция включена, надстройки, такие как панели инструментов и расширения, загружаются только в том случае, если они совместимы с расширенным защищенным режимом.
Unified Service Desk лучше всего работает, если параметр Включить расширенный защищенный режим отключен (значение установлено на PMIL).
Смягчение
Отключите включение расширенного защищенного режима.
Вы можете отключить этот параметр с помощью редактора реестра или параметров Интернета.
Чтобы отключить включение расширенного защищенного режима с помощью редактора реестра:
Откройте C:/ > Windows > regedit.
Перейдите в раздел Компьютер\HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main .
Щелкните правой кнопкой мыши "Изоляция" и выберите "Изменить".
Если раздел реестра отсутствует, создайте его:
1. Щелкните правой кнопкой мыши пустую область и выберите «Создать» > «Строковое значение». Вы можете увидеть новый файл.
2. Введите Isolation в качестве имени файла, а затем выберите Modify.
В поле "Значение" введите PMIL.
Выберите ОК.
Чтобы отключить параметр с помощью параметров Интернета:
- Откройте Internet Explorer.
- Выберите "Инструменты" > "Свойства обозревателя" > вкладка "Дополнительно".
- В разделе "Безопасность" снимите флажок "Включить расширенный защищенный режим".
- Выберите "Применить", а затем нажмите "ОК".
Включить автоматическое восстановление после сбоя
Best Practices Analyzer проверяет наличие параметра «Включить автоматическое восстановление после сбоев», проверяя ключ реестра AutoRecover, и отображает сообщение об ошибке, когда этот ключ включен (значение равно 0).
Включить автоматическое восстановление после сбоев — это функция, позволяющая восстановить предыдущий сеанс просмотра в случае сбоя.
Unified Service Desk лучше всего работает, если параметр «Включить автоматическое восстановление после сбоев» отключен (значение равно 2).
Смягчение
Отключите параметр «Включить автоматическое восстановление после сбоев».
Вы можете отключить этот параметр с помощью редактора реестра или параметров Интернета.
Чтобы отключить параметр с помощью редактора реестра:
Откройте C:/ > Windows > regedit.
Перейдите в раздел Компьютер\HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Recovery .
Щелкните правой кнопкой мыши Автовосстановление и выберите Изменить.
Если раздел реестра отсутствует, создайте его:
1. Щелкните правой кнопкой мыши пустую область и выберите «Создать» > «Строковое значение». Вы можете увидеть новый файл.
2. Введите Isolation в качестве имени файла, а затем выберите Modify.
В поле "Значение" введите 2.
Выберите ОК.
Чтобы отключить параметр с помощью параметров Интернета:
- Откройте Internet Explorer.
- Выберите "Инструменты" > "Свойства обозревателя" > вкладка "Дополнительно".
- В разделе "Просмотр" снимите флажок "Включить автоматическое восстановление после сбоев".
- Выберите "Применить", а затем нажмите "ОК".
Включить защищенный режим
Best Practices Analyzer проверяет наличие защищенного режима, проверяя ключ реестра 2500, и отображает сообщение об ошибке, когда ключ отключен (значение равно 3).
Включить защищенный режим — это функция безопасности, при которой Internet Explorer обеспечивает несколько уровней защиты от несанкционированного доступа к процессу Internet Explorer. Unified Service Desk лучше всего работает, если включен параметр «Включить защищенный режим» (значение равно 0).
Смягчение
Включите параметр «Включить защищенный режим».
Вы можете включить этот параметр с помощью редактора реестра или параметров Интернета.
Чтобы включить параметр с помощью редактора реестра:
Откройте C:/ > Windows > regedit.
Перейдите в раздел Компьютер\HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\\\ .
Папки имеют следующие числовые названия:
- 1 (зона интрасети)
- 2 (зона надежных сайтов)
- 3 (Интернет-зона)
- 4 (зона с ограниченным доступом)
Щелкните правой кнопкой мыши файл 2500 и выберите "Изменить".
Если раздел реестра отсутствует, создайте его:
1. Щелкните правой кнопкой мыши пустую область и выберите «Создать» > «Значение DWORD (32-разрядное)». Вы можете увидеть новый файл.
2. Введите 2500 в качестве имени файла и выберите Изменить.
В поле "Значение" введите 0.
Выберите ОК.
Чтобы включить параметр с помощью параметров Интернета:
- Откройте Internet Explorer.
- Выберите "Инструменты" > "Свойства обозревателя" > вкладка "Безопасность".
- Выберите зону, чтобы изменить настройки безопасности.
Следующие зоны:- Интернет
- Местная интрасеть
- Надежные сайты
- Сайты с ограниченным доступом
- Установите флажок Включить защищенный режим для всех зон.
- Выберите "Применить", а затем нажмите "ОК".
Альтернативным решением является сохранение настроек по умолчанию в зонах безопасности и добавление экземпляра и URL-адресов проверки подлинности на надежные сайты. Дополнительную информацию можно найти в блоге.
Очистка HTC
Best Practices Analyzer проверяет наличие раздела реестра Cleanup HTC и отображает сообщение об ошибке, если этот раздел отключен (значение установлено на «Нет»).
Unified Service Desk лучше всего работает, если для параметра Очистить HTC установлено значение Да.
Смягчение
Установите для параметра «Очистка HTC» значение «Да».
- Откройте C:/ >Windows >regedit
- Дважды щелкните, чтобы открыть regedit.
- Перейдите в раздел Компьютер\HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer.
- Нажмите правой кнопкой мыши "Очистить HTC" и выберите "Изменить".
- В поле "Значение" выберите "Да".
- Нажмите "ОК".
Версия Internet Explorer
Анализатор рекомендаций проверяет версию Internet Explorer и рекомендует использовать последнюю версию Internet Explorer.
Unified Service Desk лучше всего работает с последней версией Internet Explorer 11. Если вы используете Windows 8.1 или Windows 10, у вас уже есть Internet Explorer 11.
Как администратор, вы можете настроить параметры браузера Chrome на компьютерах Microsoft ® Windows ®, изменив реестр Windows на каждом компьютере, где вы хотите установить новый параметр. Пользователи могут вносить изменения самостоятельно, если они знакомы с работой в реестре. В противном случае вам следует внести для них изменения.
Когда использовать реестр
- Если вы хотите настроить параметры, которые не управляются с помощью редактора управления групповыми политиками.
- Если вы хотите применить настройки к компьютерам Windows, которые не присоединены к домену Microsoft ® Active Directory ®.
Использование реестра для управления политиками Chrome
Важно! Изменение реестра может привести к повреждению компьютеров. Проверяйте все изменения, прежде чем предоставлять их пользователям.
В комплект браузера Chrome для предприятий входит пример файла реестра (.reg), который можно настроить для определения параметров.
Настройка параметров на компьютерах с Windows
- Загрузите ZIP-файл пакета браузера Chrome.
- Откройте пакет и перейдите к примерам конфигурации.
- Скопируйте файл chrome.reg.
- Откройте файл .reg в предпочитаемом вами редакторе. Вы можете редактировать файл в любом текстовом редакторе.
- Внесите любые изменения и сохраните файл (примеры ниже).
- Используйте предпочитаемый метод для передачи настроек на целевые машины.
Когда пользователь запускает файл chrome.reg, разделы реестра сохраняются в
HKEY_LOCAL_MACHINE SOFTWARE Policies Google Chrome.
Пример настроек
Имя настройки
(в реестре Windows)
Соображения по использованию групповой политики и реестра
Если вы задали политику в групповой политике, а затем изменили настройки в реестре, политика имеет приоритет.Чтобы предотвратить переопределение параметров реестра, необходимо установить для политик в групповой политике значение «Не настроено». Ненастроенные политики не отображаются в реестре. Подробнее о том, как просмотреть источник конкретной политики Chrome на управляемом устройстве, см. в статье Просмотр текущих политик Chrome на устройстве.
Нам нужно развернуть настройки реестра на сотнях ноутбуков в файле . установить Edge по умолчанию. Мы можем сделать это вручную, просто перейдя в «Настройки» и «Приложение по умолчанию».
Но нам нужно сделать это в реестре, чтобы пользователю не пришлось делать это вручную. У меня есть эти настройки реестра, которые, кажется, не работают.
ГОМС
Участвуйте, чтобы выиграть еженедельные подарочные карты (от 100 евро), Oculus и наушники/колонки
Конкурс завершается 27 марта 2022 г. Конкурсы Каждую неделю узнайте больше о том, как Red Hat может помочь вам добиться простоты и цифровых инноваций, и ответьте на вопрос. Детали конкурса Просмотреть все конкурсы
4 ответа
теланрейнджер
Для этого развертывания есть утилита. Вы не можете использовать реестр, потому что он преднамеренно делает приложения по умолчанию какой-то случайной строкой, чтобы предотвратить изменение порядка вещей вредоносными программами (как вы пытаетесь сделать).
Я считаю, что это предпочтительный инструмент.
В гостях
thelanranger, Я скачал пакет . расширение . unpkag не уверен, что смогу запустить или извлечь его
jrp78
- отметить 69 лучших ответов
- thumb_up – 247 благодарных отзывов
- format_list_bulleted 1 Инструкции
Если вы устанавливаете шаблоны ADMX для Google Chrome, вы можете использовать параметр групповой политики, чтобы принудительно установить его.
жозеэспития
Windows 10 не позволяет устанавливать ассоциации файлов в реестре. Вам нужно будет использовать DISM, GPO или стороннюю утилиту, которая реконструировала способ, которым Microsoft устанавливает ассоциацию файлов.
Войдите или зарегистрируйтесь, чтобы ответить в этой теме.
Не нашли то, что искали? Ищите похожие вопросы на форумах или посетите форум Windows 10.
Искра! Серия Pro – 22 марта 2022 г.
День в истории: 22 марта 1765 г. — принят Закон о гербовом сборе; Первый прямой британский налог на американских колонистов, организованный премьер-министром Джорджем Гренвиллем 1782 г. — Папа Пий VI прибывает в Вену для встречи с императором Священной Римской империи.
Щелкни! Взлом Okta, взлом Microsoft, дефекты принтеров HP, экзопланеты, изобретательность
Ваша ежедневная доза технических новостей. Вы должны это услышать. Компания по аутентификации Okta расследует сообщение об утечке данных Поставщик аутентификации Okta, похоже, подвергся серьезной утечке данных после того, как в сети появились скриншоты конфиденциальных данных.
Как вы измеряете успех?
Если в вашей команде появился новый инженер, и вы его обучили. Как вы измеряете успех инженера с точки зрения обучения, которое вы предоставили? Как вы оцениваете, что они должны уметь делать, или как узнать, было ли ваше обучение успешным.
Настойчивая тактика MSP
За последние несколько месяцев моя компания связалась с некоторыми ИТ-поставщиками в этом районе, чтобы узнать, подходят ли они нам для какой-либо консультационной работы и разовых проектов. долгосрочное обязательство или "услуга pl.
Стремление к карьерному росту
Здравствуйте! Кажется, это правильное место, чтобы задать мой вопрос. Я ищу эффективный способ получить должность, связанную с сетями (администрирование, проектирование, проектирование и т. д.). Я работаю в сфере ИТ около пяти лет. Я иду изначально фр.
Поддержка настольного приложения Internet Explorer 11 будет прекращена 15 июня 2022 г. Те же приложения и сайты IE11, которые вы используете сегодня, можно открывать в Microsoft Edge в режиме Internet Explorer. Узнайте больше здесь.
В этой статье описывается, как и где зоны безопасности и параметры конфиденциальности Internet Explorer хранятся и управляются в реестре. Для установки зон безопасности и параметров конфиденциальности можно использовать групповую политику или пакет администрирования Microsoft Internet Explorer (IEAK).
Исходная версия продукта: Internet Explorer 9, Internet Explorer 10
Исходный номер базы знаний: 182569
Настройки конфиденциальности
В зоне Интернета существуют разные уровни конфиденциальности, и они хранятся в реестре в том же месте, что и зоны безопасности.
Домены, которые были добавлены в качестве управляемого сайта, перечислены в этом подразделе. Эти домены могут иметь одно из следующих значений DWORD:
0x00000005 — всегда блокировать
0x00000001 — всегда разрешать
Настройки зоны безопасности
Для каждой зоны пользователи могут управлять тем, как Internet Explorer обрабатывает элементы повышенного риска, такие как элементы управления ActiveX, загружаемые файлы и сценарии. Настройки зон безопасности Internet Explorer хранятся в следующих подразделах реестра:
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Настройки Интернета
- HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Настройки Интернета
Эти разделы реестра содержат следующие разделы:
- Политики шаблонов
- Карта зон
- Зоны
По умолчанию настройки зон безопасности хранятся в поддереве реестра HKEY_CURRENT_USER. Поскольку это поддерево динамически загружается для каждого пользователя, настройки одного пользователя не влияют на настройки другого.
Если в групповой политике включен параметр «Зоны безопасности: использовать только параметры компьютера» или если параметр Security_HKLM_only DWORD присутствует и имеет значение 1 в следующем подразделе реестра, используются только локальные параметры компьютера, и все пользователи имеют одинаковые настройки безопасности:
Если включена политика Security_HKLM_only, значения HKLM будут использоваться Internet Explorer. Однако значения HKCU по-прежнему будут отображаться в настройках зоны на вкладке «Безопасность» в Internet Explorer. В Internet Explorer 7 на вкладке «Безопасность» диалогового окна «Свойства обозревателя» отображается следующее сообщение, указывающее, что настройками управляет системный администратор:
Некоторыми настройками управляет ваш системный администратор. Если в групповой политике параметр «Зоны безопасности: использовать только параметры компьютера» не включен или если параметр Security_HKLM_only DWORD не существует или имеет значение 0, используются параметры компьютера. вместе с пользовательскими настройками. Однако в свойствах Интернета отображаются только пользовательские настройки. Например, если это значение DWORD не существует или равно 0, параметры HKEY_LOCAL_MACHINE считываются вместе с параметрами HKEY_CURRENT_USER, но в параметрах Интернета отображаются только параметры HKEY_CURRENT_USER.
Политика шаблона
Ключ TemplatePolicies определяет параметры уровней зон безопасности по умолчанию. Это уровни Низкий, Средний Низкий, Средний и Высокий. Вы можете изменить настройки уровня безопасности по умолчанию. Однако вы не можете добавить дополнительные уровни безопасности. Ключи содержат значения, определяющие настройку зоны безопасности. Каждый ключ содержит значение строки описания и значение строки отображаемого имени, которые определяют текст, отображаемый на вкладке «Безопасность» для каждого уровня безопасности.
Карта зон
Ключ ZoneMap содержит следующие ключи:
- Домены
- EscDomains
- Протокол по умолчанию
- Диапазоны
Ключ Domains содержит домены и протоколы, которые были добавлены для изменения их поведения по сравнению с поведением по умолчанию. При добавлении домена к ключу доменов добавляется ключ. Субдомены отображаются как ключи под доменом, которому они принадлежат. Каждый ключ, в котором указан домен, содержит DWORD со значением имени затронутого протокола. Значение DWORD совпадает с числовым значением зоны безопасности, в которую добавляется домен.
Ключ EscDomains похож на ключ Domains, за исключением того, что ключ EscDomains применяется к тем протоколам, на которые влияет конфигурация усиленной безопасности Internet Explorer (IE ESC). IE ESC появился в Microsoft Windows Server 2003 и применяется только к серверным операционным системам.
Ключ ProtocolDefaults также содержит значения типа DWORD, указывающие зоны безопасности по умолчанию, в которых используется протокол.Вы не можете использовать элементы управления на вкладке «Безопасность», чтобы изменить эти значения. Этот параметр используется, когда определенный веб-сайт не попадает в зону безопасности.
Ключ Ranges содержит диапазоны адресов TCP/IP. Каждый указанный вами диапазон TCP/IP появляется в ключе с произвольным именем. Этот ключ содержит строковое значение :Range, которое содержит указанный диапазон TCP/IP. Для каждого протокола добавляется значение DWORD, содержащее числовое значение зоны безопасности для указанного диапазона IP-адресов.
Когда файл Urlmon.dll использует общедоступную функцию MapUrlToZone для преобразования определенного URL-адреса в зону безопасности, используется один из следующих методов:
Если URL-адрес содержит полное доменное имя (FQDN), обрабатывается ключ доменов.
В этом методе точное совпадение с сайтом имеет приоритет над случайным соответствием.
Если URL-адрес содержит IP-адрес, обрабатывается ключ Ranges. IP-адрес URL-адреса сравнивается со значением :Range, которое содержится в произвольно названных ключах под ключом Ranges.
Поскольку ключи с произвольными именами обрабатываются в том порядке, в котором они были добавлены в реестр, этот метод может найти случайное совпадение до того, как он найдет совпадение. Если этот метод сначала находит случайное совпадение, URL-адрес может быть выполнен в зоне безопасности, отличной от зоны, в которой он обычно назначается. Такое поведение предусмотрено дизайном.
Зоны
Ключ Zones содержит ключи, представляющие каждую зону безопасности, определенную для компьютера. По умолчанию определены следующие пять зон (пронумерованные от нуля до четырех):
По умолчанию "Мой компьютер" не отображается в поле "Зона" на вкладке "Безопасность", поскольку оно заблокировано для повышения безопасности.
Каждый из этих ключей содержит следующие значения DWORD, представляющие соответствующие параметры на настраиваемой вкладке "Безопасность".
Если не указано иное, каждое значение DWORD равно нулю, единице или трем. Как правило, при нулевом значении определенное действие разрешается, при значении 1 появляется запрос, а при значении 3 конкретное действие запрещается.
Примечания о 1200, 1A00, 1A10, 1E05, 1C00 и 2000
Следующие две записи реестра влияют на возможность запуска элементов управления ActiveX в определенной зоне:
- 1200 Этот параметр реестра влияет на возможность запуска элементов ActiveX или подключаемых модулей.
- 2000 Эта запись реестра управляет поведением двоичных файлов и сценариев для элементов управления ActiveX или подключаемых модулей.
Примечания о 1A02, 1A03, 1A05 и 1A06
Следующие четыре записи реестра действуют только при наличии следующих разделов:
Эти записи реестра расположены в следующем подразделе реестра:
В этом подразделе реестра есть такая зона, как 0 (ноль). Запись реестра 1200 и запись реестра 2000 содержат параметр с именем «Утверждено администратором». Когда этот параметр включен, для конкретной записи реестра устанавливается значение 00010000. Если включен параметр «Утверждено администратором», Windows проверяет следующий подраздел реестра, чтобы найти список утвержденных элементов управления:
Настройка входа (1A00) может иметь одно из следующих значений (шестнадцатеричное):
Настройки конфиденциальности (1A10) используются ползунком вкладки «Конфиденциальность». Значения DWORD следующие:
Блокировать все файлы cookie: 00000003
Высокий уровень: 00000001
Средний уровень: 00000001
Средний уровень: 00000001
Низкий уровень: 00000001
Принять все файлы cookie: 00000000
В зависимости от настроек ползунка он также изменит значения в , , или обоих.
Настройка разрешений Java (1C00) имеет следующие пять возможных значений (двоичные):
Если выбран вариант "Пользовательский", он использует (находится в том же разделе реестра) для хранения пользовательской информации в двоичном формате.
Каждая зона безопасности содержит значение строки описания и значение строки отображаемого имени. Текст этих значений отображается на вкладке «Безопасность» при выборе зоны в поле «Зона». Существует также строковое значение Icon, которое задает значок, отображаемый для каждой зоны. За исключением зоны «Мой компьютер», каждая зона содержит значение DWORD CurrentLevel, MinLevel и RecommendedLevel. Значение MinLevel задает наименьшее значение, которое можно использовать до получения предупреждающего сообщения, CurrentLevel — это текущее значение для зоны, а RecommendedLevel — рекомендуемый уровень для зоны.
Какие значения Minlevel , RecommendedLevel и CurrentLevel означают следующее:
Значение DWORD Flags определяет возможность пользователя изменять свойства зоны безопасности. Чтобы определить значение флагов, сложите числа соответствующих параметров. Доступны следующие значения флагов (десятичные):
Если вы добавите параметры как в поддеревья HKEY_LOCAL_MACHIN E, так и в поддеревья HKEY_CURRENT_USER, эти параметры будут суммироваться. Если вы добавите веб-сайты в оба поддерева, будут видны только те веб-сайты в разделе HKEY_CURRENT_USER. Веб-сайты в поддереве HKEY_LOCAL_MACHINE по-прежнему применяются в соответствии с их настройками.Однако они недоступны, и вы не можете их изменить. Эта ситуация может сбивать с толку, поскольку веб-сайт может быть указан только в одной зоне безопасности для каждого протокола.
Ссылки
Для получения дополнительной информации об изменениях функциональных возможностей Microsoft Windows XP с пакетом обновления 2 (SP2) посетите следующий веб-сайт Microsoft:
Дополнительные сведения о зонах безопасности URL-адресов см. на следующем веб-сайте Microsoft:
Для получения дополнительных сведений об изменении параметров безопасности Internet Explorer посетите следующий веб-сайт Microsoft:
Для получения дополнительных сведений о блокировке зоны локального компьютера Internet Explorer посетите следующий веб-сайт Microsoft:
Дополнительную информацию о значениях, связанных с действиями, которые можно выполнять в зоне безопасности URL, см. в разделе Флаги действий URL.
Читайте также: