WindowsDefenderApplicationGuard-Konfigurationsdienstanbieter
Der WindowsDefenderApplicationGuard-Konfigurationsdienstanbieter (CSP) wird vom Unternehmen verwendet, um die Einstellungen in Microsoft Defender Application Guard zu konfigurieren. Dieser CSP wurde in Windows 10 Version 1709 hinzugefügt.
Windows-Edition und Lizenzierungsanforderungen
In der folgenden Tabelle sind die Windows-Editionen aufgeführt, die Microsoft Defender Application Guard (MDAG) unterstützen, die über MDM konfiguriert werden:
Windows Pro | Windows Enterprise | Windows Pro Education/SE | Windows Education |
---|---|---|---|
Nein | Ja | Nein | Ja |
Microsoft Defender Application Guard (MDAG), die über MDM-Lizenzberechtigungen konfiguriert werden, werden durch die folgenden Lizenzen gewährt:
Windows Pro/Pro Education/SE | Windows Enterprise E3 | Windows Enterprise E5 | Windows Education A3 | Windows Education A5 |
---|---|---|---|---|
Nein | Ja | Ja | Ja | Ja |
Weitere Informationen zur Windows-Lizenzierung finden Sie unter Übersicht über die Windows-Lizenzierung.
In der folgenden Liste sind die WindowsDefenderApplicationGuard-Konfigurationsdienstanbieterknoten aufgeführt:
- ./Device/Vendor/MSFT/WindowsDefenderApplicationGuard
Auditierung
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./Device/Vendor/MSFT/WindowsDefenderApplicationGuard/Audit
Innerer Knoten für Audit.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | node |
Zugriffstyp | „Abrufen“ |
Audit/AuditApplicationGuard
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./Device/Vendor/MSFT/WindowsDefenderApplicationGuard/Audit/AuditApplicationGuard
Mit dieser Richtlinieneinstellung können Sie entscheiden, ob Überwachungsereignisse von Application Guard erfasst werden können.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Überwachungsereignisprotokolle werden nicht für Application Guard gesammelt. |
1 | Application Guard erbt seine Überwachungsrichtlinien vom System und beginnt mit der Überwachung von Sicherheitsereignissen für Application Guard Container. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AppHVSI_AuditApplicationGuardConfig |
Anzeigename | Überwachungsereignisse in Microsoft Defender Application Guard zulassen |
Pfad | Computerkonfiguration |
Pfad | Microsoft Defender Application Guard für Windows-Komponenten > |
Registrierungsschlüsselname | SOFTWARE\Policies\Microsoft\AppHVSI |
Registrierungswertname | AuditApplicationGuard |
ADMX-Dateiname | AppHVSI.admx |
InstallWindowsDefenderApplicationGuard
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./Device/Vendor/MSFT/WindowsDefenderApplicationGuard/InstallWindowsDefenderApplicationGuard
Initiiert die Remoteinstallation Application Guard Features.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Exec, Get |
Zulässige Werte:
Wert | Beschreibung |
---|---|
Installieren | Initiiert die Featureinstallation. |
Deinstallieren | Initiiert die Deinstallation des Features. |
PlatformStatus
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 2004 [10.0.19041] und höher |
./Device/Vendor/MSFT/WindowsDefenderApplicationGuard/PlatformStatus
Gibt eine Bitmaske zurück, die status Application Guard Plattforminstallation und erforderliche Komponenten auf dem Gerät angibt. Bit 0: Wird auf 1 festgelegt, wenn Application Guard im Unternehmensverwaltungsmodus aktiviert ist. Bit 1: Wird auf 1 festgelegt, wenn der Clientcomputer Hyper-V-fähig ist. Bit 2: Reserviert für Microsoft. Bit 3: Wird auf 1 festgelegt, wenn Application Guard auf dem Clientcomputer installiert ist. Bit 4: Reserviert für Microsoft. Bit 5: Wird auf 1 festgelegt, wenn der Clientcomputer die Mindesthardwareanforderungen erfüllt.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | „Abrufen“ |
Einstellungen
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./Device/Vendor/MSFT/WindowsDefenderApplicationGuard/Settings
Innerer Knoten für Einstellungen.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | node |
Zugriffstyp | „Abrufen“ |
Einstellungen/AllowCameraMicrophoneRedirection
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./Device/Vendor/MSFT/WindowsDefenderApplicationGuard/Settings/AllowCameraMicrophoneRedirection
Mit dieser Richtlinieneinstellung können Sie bestimmen, ob Anwendungen in Microsoft Defender Application Guard auf die Kamera und das Mikrofon des Geräts zugreifen können, wenn diese Einstellungen auf dem Gerät des Benutzers aktiviert sind.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Anwendungen in Microsoft Defender Application Guard auf die Kamera und das Mikrofon auf dem Gerät des Benutzers zugreifen.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Anwendungen in Microsoft Defender Application Guard nicht auf die Kamera und das Mikrofon auf dem Gerät des Benutzers zugreifen.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Microsoft Defender Application Guard können nicht auf die Kamera und das Mikrofon des Geräts zugreifen. Wenn die Richtlinie nicht konfiguriert ist, entspricht sie deaktiviert (0). |
1 | Aktiviert die Funktionalität, damit Microsoft Defender Application Guard auf die Kamera und das Mikrofon des Geräts zugreifen können. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AppHVSI_AllowCameraMicrophoneRedirectionConfig |
Anzeigename | Zulassen des Kamera- und Mikrofonzugriffs in Microsoft Defender Application Guard |
Pfad | Computerkonfiguration |
Pfad | Microsoft Defender Application Guard für Windows-Komponenten > |
Registrierungsschlüsselname | SOFTWARE\Policies\Microsoft\AppHVSI |
Registrierungswertname | AllowCameraMicrophoneRedirection |
ADMX-Dateiname | AppHVSI.admx |
Settings/AllowPersistence
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./Device/Vendor/MSFT/WindowsDefenderApplicationGuard/Settings/AllowPersistence
Mit dieser Richtlinieneinstellung können Sie entscheiden, ob Daten in verschiedenen Sitzungen in Application Guard beibehalten werden sollen.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 | Application Guard verwirft vom Benutzer heruntergeladene Dateien und andere Elemente (z. B. Cookies, Favoriten usw.) während des Neustarts des Computers oder der Benutzerabmeldung. |
1 | Application Guard speichert vom Benutzer heruntergeladene Dateien und andere Elemente (beispielsweise Cookies oder Favoriten) für die künftige Verwendung in Application Guard-Sitzungen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AppHVSI_AllowPersistence |
Anzeigename | Datenpersistenz für Microsoft Defender Application Guard zulassen |
Pfad | Computerkonfiguration |
Pfad | Microsoft Defender Application Guard für Windows-Komponenten > |
Registrierungsschlüsselname | SOFTWARE\Policies\Microsoft\AppHVSI |
Registrierungswertname | AllowPersistence |
ADMX-Dateiname | AppHVSI.admx |
Settings/AllowVirtualGPU
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1803 [10.0.17134] und höher |
./Device/Vendor/MSFT/WindowsDefenderApplicationGuard/Settings/AllowVirtualGPU
Mit dieser Richtlinieneinstellung können Sie bestimmen, ob Application Guard die virtuelle Gpu (Graphics Processing Unit) verwenden können, um Grafiken zu verarbeiten. Wenn Sie diese Einstellung aktivieren, verwendet Microsoft Defender Application Guard Hyper-V für den Zugriff auf unterstützte Grafikhardware (High-Security Rendering Graphics Hardware, GPUs). Diese GPUs verbessern die Renderingleistung und Akkulaufzeit bei verwendung von Microsoft Defender Application Guard, insbesondere für die Videowiedergabe und andere grafikintensive Anwendungsfälle. Wenn Sie diese Einstellung aktivieren, ohne eine Verbindung mit hochsicherer Renderinggrafikhardware herzustellen, Microsoft Defender Application Guard automatisch auf softwarebasiertes Rendering (CPU) rückgängig machen.
Warnung
Das Aktivieren dieser Einstellung mit potenziell kompromittierten Grafikgeräten oder Treibern kann ein Risiko für das Hostgerät darstellen.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Auf die vGPU kann nicht zugegriffen werden, und die CPU wird zur Unterstützung des Renderns von Grafiken verwendet. Wenn die Richtlinie nicht konfiguriert ist, entspricht sie deaktiviert (0). |
1 | Aktiviert die Funktionalität, um auf die vGPU zuzugreifen, die Grafikrendering von der CPU ablädt. Dies kann zu einer schnelleren Erfahrung führen, wenn Sie mit grafikintensiven Websites arbeiten oder Videos im Container ansehen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AppHVSI_AllowVirtualGPU |
Anzeigename | Hardwarebeschleunigtes Rendering für Microsoft Defender Application Guard zulassen |
Pfad | Computerkonfiguration |
Pfad | Microsoft Defender Application Guard für Windows-Komponenten > |
Registrierungsschlüsselname | SOFTWARE\Policies\Microsoft\AppHVSI |
Registrierungswertname | AllowVirtualGPU |
ADMX-Dateiname | AppHVSI.admx |
Settings/AllowWindowsDefenderApplicationGuard
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./Device/Vendor/MSFT/WindowsDefenderApplicationGuard/Settings/AllowWindowsDefenderApplicationGuard
Aktivieren Sie Microsoft Defender Application Guard im Unternehmensmodus.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 | Deaktivieren Sie Microsoft Defender Application Guard. |
1 | Aktivieren Sie Microsoft Defender Application Guard NUR für Microsoft Edge. |
2 | Aktivieren Sie Microsoft Defender Application Guard NUR für isolierte Windows-Umgebungen. |
3 | Aktivieren Sie Microsoft Defender Application Guard für Microsoft Edge UND isolierte Windows-Umgebungen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AllowAppHVSI |
Pfad | Microsoft Defender Application Guard für Windows-Komponenten > |
Settings/BlockNonEnterpriseContent
Hinweis
Diese Richtlinie ist veraltet und kann in einer zukünftigen Version entfernt werden.
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./Device/Vendor/MSFT/WindowsDefenderApplicationGuard/Settings/BlockNonEnterpriseContent
Mit dieser Richtlinieneinstellung können Sie entscheiden, ob Websites Nicht-Unternehmensinhalte in Microsoft Edge und Internet Explorer laden können.
Hinweis
Diese Richtlinieneinstellung wird im neuen Microsoft Edge-Browser nicht mehr unterstützt. Die Richtlinie wird in einer zukünftigen Version als veraltet gekennzeichnet und entfernt. Webseiten, die gemischte Inhalte für Unternehmen und Nicht-Unternehmen enthalten, werden möglicherweise falsch geladen oder schlagen vollständig fehl, wenn dieses Feature aktiviert ist.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | In Unternehmenswebsites eingebettete Nicht-Unternehmensinhalte dürfen außerhalb des Microsoft Defender Application Guard Containers direkt in Internet Explorer und Microsoft Edge geöffnet werden. |
1 | In Unternehmenswebsites eingebettete Nicht-Unternehmensinhalte können nicht in Internet-Explorer oder Microsoft Edge außerhalb von Microsoft Defender Application Guard geöffnet werden. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AppHVSI_BlockNonEnterpriseContentConfig |
Anzeigename | Verhindern, dass Unternehmenswebsites Nicht-Unternehmensinhalte in Microsoft Edge und Internet Explorer |
Pfad | Computerkonfiguration |
Pfad | Microsoft Defender Application Guard für Windows-Komponenten > |
Registrierungsschlüsselname | SOFTWARE\Policies\Microsoft\AppHVSI |
Registrierungswertname | BlockNonEnterpriseContent |
ADMX-Dateiname | AppHVSI.admx |
Settings/CertificateThumbprints
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./Device/Vendor/MSFT/WindowsDefenderApplicationGuard/Settings/CertificateThumbprints
Mit dieser Richtlinieneinstellung können bestimmte Stammzertifikate auf Geräteebene für den Microsoft Defender Application Guard Container freigegeben werden.
Wenn Sie diese Einstellung aktivieren, werden Zertifikate mit einem Fingerabdruck, der den angegebenen Fingerabdruck entspricht, in den Container übertragen. Mehrere Zertifikate können mithilfe eines Kommas angegeben werden, um die Fingerabdrücke für jedes Zertifikat zu trennen, das Sie übertragen möchten. Beispiel: b4e72779a8a362c860c36a6461f31e3aa7e58c14,1b1d49f06d2a697a544a1059bd59a7b058cda924.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Zertifikate nicht für den Microsoft Defender Application Guard Container freigegeben.
Hinweis
Um diese Richtlinie zu erzwingen, ist ein Neustart des Geräts oder die Benutzeranmeldung/-abmeldung erforderlich.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: , ) |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AppHVSI_CertificateThumbprints |
Anzeigename | Zulassen, dass Microsoft Defender Application Guard Stammzertifizierungsstellen vom Gerät des Benutzers verwenden |
Pfad | Computerkonfiguration |
Pfad | Microsoft Defender Application Guard für Windows-Komponenten > |
Registrierungsschlüsselname | SOFTWARE\Policies\Microsoft\AppHVSI |
ADMX-Dateiname | AppHVSI.admx |
Settings/ClipboardFileType
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./Device/Vendor/MSFT/WindowsDefenderApplicationGuard/Settings/ClipboardFileType
Bestimmt den Inhaltstyp, der vom Host in Application Guard Umgebung kopiert werden kann und umgekehrt.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 | Textkopiervorgang zulassen. |
2 | Bildkopiervorgang zulassen. |
3 | Text- und Bildkopiervorgänge zulassen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AppHVSI_ClipboardConfig |
Anzeigename | Konfigurieren Microsoft Defender Application Guard Einstellungen für die Zwischenablage |
Pfad | Computerkonfiguration |
Pfad | Microsoft Defender Application Guard für Windows-Komponenten > |
Registrierungsschlüsselname | SOFTWARE\Policies\Microsoft\AppHVSI |
ADMX-Dateiname | AppHVSI.admx |
Einstellungen/ClipboardSettings
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./Device/Vendor/MSFT/WindowsDefenderApplicationGuard/Settings/ClipboardSettings
Mit dieser Richtlinieneinstellung können Sie entscheiden, wie sich die Zwischenablage in Application Guard verhält.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Deaktiviert die Funktionalität der Zwischenablage für die Application Guard vollständig. |
1 | Aktiviert den Zwischenablagevorgang von einer isolierten Sitzung auf dem Host. |
2 | Aktiviert den Zwischenablagevorgang vom Host in eine isolierte Sitzung. |
3 | Aktiviert die Zwischenablage in beiden Richtungen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AppHVSI_ClipboardConfig |
Anzeigename | Konfigurieren Microsoft Defender Application Guard Einstellungen für die Zwischenablage |
Pfad | Computerkonfiguration |
Pfad | Microsoft Defender Application Guard für Windows-Komponenten > |
Registrierungsschlüsselname | SOFTWARE\Policies\Microsoft\AppHVSI |
ADMX-Dateiname | AppHVSI.admx |
Einstellungen/PrintingSettings
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./Device/Vendor/MSFT/WindowsDefenderApplicationGuard/Settings/PrintingSettings
Mit dieser Richtlinieneinstellung können Sie entscheiden, wie sich die Druckfunktion in Application Guard verhält.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Deaktiviert alle Druckfunktionen. |
1 | Aktiviert nur XPS-Druck. |
2 | Aktiviert nur PDF-Druck. |
3 | Ermöglicht sowohl PDF- als auch XPS-Druck. |
4 | Aktiviert nur lokales Drucken. |
5 | Ermöglicht sowohl lokales drucken als auch XPS-Drucken. |
6 | Ermöglicht sowohl lokales drucken als auch PDF-Druck. |
7 | Ermöglicht lokales Drucken, PDF- und XPS-Druck. |
8 | Aktiviert nur netzwerkdrucken. |
9 | Ermöglicht sowohl netzwerk- als auch XPS-Druck. |
10 | Ermöglicht sowohl netzwerk- als auch PDF-Druck. |
11 | Ermöglicht netzwerk-, PDF- und XPS-Druck. |
12 | Ermöglicht sowohl netzwerk- als auch lokales Drucken. |
13 | Ermöglicht netzwerk-, lokales und XPS-Drucken. |
14 | Ermöglicht netzwerk-, lokales und PDF-Drucken. |
15 | Aktiviert den gesamten Druck. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AppHVSI_PrintingConfig |
Anzeigename | Konfigurieren von Microsoft Defender Application Guard Druckeinstellungen |
Pfad | Computerkonfiguration |
Pfad | Microsoft Defender Application Guard für Windows-Komponenten > |
Registrierungsschlüsselname | SOFTWARE\Policies\Microsoft\AppHVSI |
ADMX-Dateiname | AppHVSI.admx |
Settings/SaveFilesToHost
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1803 [10.0.17134] und höher |
./Device/Vendor/MSFT/WindowsDefenderApplicationGuard/Settings/SaveFilesToHost
Mit dieser Richtlinieneinstellung können Sie bestimmen, ob Benutzer Dateien aus Edge in den Container herunterladen und dateien aus dem Container auf dem Hostbetriebssystem speichern können.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Der Benutzer kann keine Dateien aus Edge im Container in das Hostdateisystem herunterladen. Wenn die Richtlinie nicht konfiguriert ist, entspricht sie deaktiviert (0). |
1 | Aktiviert die Funktionalität, damit Benutzer Dateien aus Edge im Container in das Hostdateisystem herunterladen können. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AppHVSI_SaveFilesToHost |
Anzeigename | Zulassen des Herunterladens und Speicherns von Dateien auf dem Hostbetriebssystem aus Microsoft Defender Application Guard |
Pfad | Computerkonfiguration |
Pfad | Microsoft Defender Application Guard für Windows-Komponenten > |
Registrierungsschlüsselname | SOFTWARE\Policies\Microsoft\AppHVSI |
Registrierungswertname | SaveFilesToHost |
ADMX-Dateiname | AppHVSI.admx |
Status
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./Device/Vendor/MSFT/WindowsDefenderApplicationGuard/Status
Gibt eine Bitmaske zurück, die status Application Guard Installation und voraussetzungen auf dem Gerät angibt. Bit 0: Wird auf 1 festgelegt, wenn Application Guard im Unternehmensverwaltungsmodus aktiviert ist. Bit 1: Wird auf 1 festgelegt, wenn der Clientcomputer Hyper-V-fähig ist. Bit 2: Wird auf 1 festgelegt, wenn der Clientcomputer über eine gültige Betriebssystemlizenz und SKU verfügt. Bit 3: Wird auf 1 festgelegt, wenn Application Guard auf dem Clientcomputer installiert ist. Bit 4: Wird auf 1 festgelegt, wenn erforderliche Netzwerkisolationsrichtlinien konfiguriert sind. Bit 5: Wird auf 1 festgelegt, wenn der Clientcomputer die Mindesthardwareanforderungen erfüllt. Bit 6: Wird auf 1 festgelegt, wenn ein Systemneustart erforderlich ist.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | „Abrufen“ |