CSP de directiva: privacidad
AllowAutoAcceptPairingAndPrivacyConsentPrompts
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/AllowAutoAcceptPairingAndPrivacyConsentPrompts
Permite o no permite la aceptación automática del cuadro de diálogo de consentimiento del usuario de emparejamiento y privacidad al iniciar aplicaciones. El valor de mayor restricción es 0.
Nota
Se notificaron problemas con la versión anterior de esta directiva y se agregó una corrección en Windows 10, versión 1709.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | No permitido. |
1 | Permitido. |
AllowCrossDeviceClipboard
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1809 [10.0.17763] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/AllowCrossDeviceClipboard
Esta configuración de directiva determina si el contenido del Portapapeles se puede sincronizar entre dispositivos.
Si habilita esta configuración de directiva, se permite sincronizar el contenido del Portapapeles entre los dispositivos que han iniciado sesión en la misma cuenta de Microsoft o Microsoft Entra cuenta.
Si deshabilita esta configuración de directiva, el contenido del Portapapeles no se puede compartir con otros dispositivos.
El cambio de directiva surte efecto inmediatamente.
El valor más restrictivo es 0
no permitir el Portapapeles entre dispositivos.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 1 |
Valores permitidos:
Valor | Descripción |
---|---|
0 | No permitido. |
1 (valor predeterminado) | Permitido. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | AllowCrossDeviceClipboard |
Nombre descriptivo | Permitir la sincronización del Portapapeles entre dispositivos |
Ubicación | Configuración del equipo |
Ruta de acceso | Directivas del > sistema operativo |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\System |
Nombre del valor de registro | AllowCrossDeviceClipboard |
Nombre de archivo ADMX | OSPolicy.admx |
AllowInputPersonalization
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1507 [10.0.10240] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/AllowInputPersonalization
Esta directiva especifica si los usuarios del dispositivo tienen la opción de habilitar los servicios de reconocimiento de voz en línea.
Si esta directiva está habilitada o no configurada, el control se aplaza a los usuarios y los usuarios pueden elegir si habilitar los servicios de voz a través de la configuración.
Si esta directiva está deshabilitada, los servicios de voz se deshabilitarán y los usuarios no podrán habilitar los servicios de voz a través de la configuración.
Se ha actualizado en Windows 10, versión 1809.
Cuando están habilitados, los usuarios pueden usar su voz para dictado y comunicarse con Cortana y otras aplicaciones que usan el reconocimiento de voz basado en la nube de Microsoft. Microsoft usa la entrada de voz para ayudar a mejorar los servicios de voz.
El valor más restrictivo es 0
no permitir servicios de voz.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 1 |
Valores permitidos:
Valor | Descripción |
---|---|
0 | No permitido. |
1 (valor predeterminado) | Elección diferida a la preferencia del usuario. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | AllowInputPersonalization |
Nombre descriptivo | Permitir a los usuarios habilitar los servicios de reconocimiento de voz en línea |
Ubicación | Configuración del equipo |
Ruta de acceso | > Panel de control opciones regionales y de idioma |
Nombre de la clave del Registro | Software\Policies\Microsoft\InputPersonalization |
Nombre del valor de registro | AllowInputPersonalization |
Nombre de archivo ADMX | Globalization.admx |
DisableAdvertisingId
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/DisableAdvertisingId
Esta configuración de directiva desactiva el identificador de publicidad, lo que impide que las aplicaciones usen el identificador para experiencias entre aplicaciones.
Si habilita esta configuración de directiva, se desactiva el identificador de publicidad. Las aplicaciones no pueden usar el identificador para las experiencias entre aplicaciones.
Si deshabilita o no establece esta configuración de directiva, los usuarios pueden controlar si las aplicaciones pueden usar el identificador de publicidad para experiencias entre aplicaciones.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 65535 |
Valores permitidos:
Valor | Descripción |
---|---|
0 | Deshabilitado. |
1 | Habilitado. |
65535 (valor predeterminado) | No configurado. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | DisableAdvertisingId |
Nombre descriptivo | Desactivar el id. de publicidad |
Ubicación | Configuración del equipo |
Ruta de acceso | Perfiles de usuario del sistema > |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AdvertisingInfo |
Nombre del valor de registro | DisabledByGroupPolicy |
Nombre de archivo ADMX | UserProfiles.admx |
DisablePrivacyExperience
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ✅ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1809 [10.0.17763] y versiones posteriores |
./User/Vendor/MSFT/Policy/Config/Privacy/DisablePrivacyExperience
./Device/Vendor/MSFT/Policy/Config/Privacy/DisablePrivacyExperience
Al iniciar sesión en una nueva cuenta de usuario por primera vez o después de una actualización en algunos escenarios, ese usuario puede presentarse con una pantalla o una serie de pantallas que pida al usuario que elija la configuración de privacidad de su cuenta. Habilite esta directiva para evitar que se inicie esta experiencia.
Si esta directiva está habilitada, la experiencia de privacidad no se iniciará para las cuentas de usuario recién creadas ni para las cuentas a las que se le habría pedido que elija su configuración de privacidad después de una actualización.
Si esta directiva está deshabilitada o no está configurada, la experiencia de privacidad puede iniciarse para las cuentas de usuario recién creadas o para las cuentas a las que se debe pedir que elijan su configuración de privacidad después de una actualización.
En algunos entornos administrados, otras directivas pueden establecer la configuración de privacidad. En este caso, habilite esta directiva para que no muestre una pantalla para que los usuarios cambien esta configuración de privacidad.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | Permita la pantalla "Elegir configuración de privacidad para el dispositivo" para un nuevo usuario durante su primer inicio de sesión o cuando un usuario existente inicie sesión por primera vez después de una actualización. |
1 | No permita la pantalla "Elegir configuración de privacidad para el dispositivo" cuando un nuevo usuario inicia sesión o un usuario existente inicia sesión por primera vez después de una actualización. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | DisablePrivacyExperience |
Nombre descriptivo | No iniciar la experiencia de configuración de privacidad en el inicio de sesión del usuario |
Ubicación | Configuración del equipo y del usuario |
Ruta de acceso | OOBE de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\OOBE |
Nombre del valor de registro | DisablePrivacyExperience |
Nombre de archivo ADMX | OOBE.admx |
EnableActivityFeed
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/EnableActivityFeed
Esta configuración de directiva determina si ActivityFeed está habilitado.
Si habilita esta configuración de directiva, todos los tipos de actividad (según corresponda) se podrán publicar y ActivityFeed recorrerá estas actividades en el gráfico del dispositivo del usuario.
Si deshabilita esta configuración de directiva, las actividades no se pueden publicar y ActivityFeed deshabilitará la sincronización en la nube.
El cambio de directiva surte efecto inmediatamente.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 1 |
Valores permitidos:
Valor | Descripción |
---|---|
0 | Deshabilitado. Las aplicaciones o el sistema operativo no pueden publicar las actividades y la itinerancia está deshabilitada. (no publicado en la nube). |
1 (valor predeterminado) | Habilitada. Las aplicaciones o el sistema operativo pueden publicar las actividades y se recorrerán en el grafo del dispositivo. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | EnableActivityFeed |
Nombre descriptivo | Habilita la fuente de actividad |
Ubicación | Configuración del equipo |
Ruta de acceso | Directivas del > sistema operativo |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\System |
Nombre del valor de registro | EnableActivityFeed |
Nombre de archivo ADMX | OSPolicy.admx |
LetAppsAccessAccountInfo
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessAccountInfo
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a la información de la cuenta.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la información de la cuenta mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a la información de la cuenta y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a la información de la cuenta y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la información de la cuenta mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
El valor más restrictivo es 2
denegar el acceso de las aplicaciones a la información de la cuenta.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | Usuario en control. |
1 | Forzar permitir. |
2 | Forzar denegación. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessAccountInfo |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan a la información de la cuenta |
Nombre del elemento | Valor predeterminado para todas las aplicaciones. |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessAccountInfo_ForceAllowTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessAccountInfo_ForceAllowTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a la información de la cuenta.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la información de la cuenta mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a la información de la cuenta y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a la información de la cuenta y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la información de la cuenta mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessAccountInfo |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan a la información de la cuenta |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessAccountInfo_ForceDenyTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessAccountInfo_ForceDenyTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a la información de la cuenta.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la información de la cuenta mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a la información de la cuenta y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a la información de la cuenta y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la información de la cuenta mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessAccountInfo |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan a la información de la cuenta |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessAccountInfo_UserInControlOfTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessAccountInfo_UserInControlOfTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a la información de la cuenta.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la información de la cuenta mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a la información de la cuenta y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a la información de la cuenta y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la información de la cuenta mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessAccountInfo |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan a la información de la cuenta |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessBackgroundSpatialPerception
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1903 [10.0.18362] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessBackgroundSpatialPerception
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder al movimiento de la cabeza, las manos, los controladores de movimiento y otros objetos de seguimiento del usuario, mientras las aplicaciones se ejecutan en segundo plano.
Nota
Actualmente, esta directiva solo se admite en Microsoft HoloLens 2.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | Usuario en control. |
1 | Forzar permitir. |
2 | Forzar denegación. |
LetAppsAccessBackgroundSpatialPerception_ForceAllowTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1903 [10.0.18362] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessBackgroundSpatialPerception_ForceAllowTheseApps
Lista de nombres de familia de paquetes delimitados por punto y coma de aplicaciones de la Tienda Windows. Las aplicaciones enumeradas tienen acceso permitido a los movimientos del usuario mientras las aplicaciones se ejecutan en segundo plano. Esta configuración invalida la configuración predeterminada de la directiva LetAppsAccessBackgroundSpatialPerception para las aplicaciones especificadas.
Nota
Actualmente, esta directiva solo se admite en Microsoft HoloLens 2.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
LetAppsAccessBackgroundSpatialPerception_ForceDenyTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1903 [10.0.18362] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessBackgroundSpatialPerception_ForceDenyTheseApps
Lista de nombres de familia de paquetes delimitados por punto y coma de aplicaciones de la Tienda Windows. A las aplicaciones enumeradas se les deniega el acceso a los movimientos del usuario mientras las aplicaciones se ejecutan en segundo plano. Esta configuración invalida la configuración predeterminada de la directiva LetAppsAccessBackgroundSpatialPerception para las aplicaciones especificadas.
Nota
Actualmente, esta directiva solo se admite en Microsoft HoloLens 2.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
LetAppsAccessBackgroundSpatialPerception_UserInControlOfTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1903 [10.0.18362] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessBackgroundSpatialPerception_UserInControlOfTheseApps
Lista de nombres de familia de paquetes delimitados por punto y coma de aplicaciones de la Tienda Windows. El usuario puede controlar la configuración de privacidad de movimientos de usuario para las aplicaciones enumeradas. Esta configuración invalida la configuración predeterminada de la directiva LetAppsAccessBackgroundSpatialPerception para las aplicaciones especificadas.
Nota
Actualmente, esta directiva solo se admite en Microsoft HoloLens 2.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
LetAppsAccessCalendar
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCalendar
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder al calendario.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al calendario mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder al calendario y los empleados de su organización no podrán cambiarlo.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder al calendario y los empleados de su organización no podrán cambiarlo.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al calendario mediante Configuración > Privacidad en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
El valor más restrictivo es 2
denegar el acceso de las aplicaciones al calendario.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | Usuario en control. |
1 | Forzar permitir. |
2 | Forzar denegación. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessCalendar |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan al calendario |
Nombre del elemento | Valor predeterminado para todas las aplicaciones. |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessCalendar_ForceAllowTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCalendar_ForceAllowTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder al calendario.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al calendario mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder al calendario y los empleados de su organización no podrán cambiarlo.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder al calendario y los empleados de su organización no podrán cambiarlo.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al calendario mediante Configuración > Privacidad en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessCalendar |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan al calendario |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessCalendar_ForceDenyTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCalendar_ForceDenyTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder al calendario.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al calendario mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder al calendario y los empleados de su organización no podrán cambiarlo.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder al calendario y los empleados de su organización no podrán cambiarlo.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al calendario mediante Configuración > Privacidad en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessCalendar |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan al calendario |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessCalendar_UserInControlOfTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCalendar_UserInControlOfTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder al calendario.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al calendario mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder al calendario y los empleados de su organización no podrán cambiarlo.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder al calendario y los empleados de su organización no podrán cambiarlo.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al calendario mediante Configuración > Privacidad en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessCalendar |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan al calendario |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessCallHistory
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCallHistory
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder al historial de llamadas.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al historial de llamadas mediante La privacidad de configuración > del dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder al historial de llamadas y los empleados de su organización no podrán cambiarlo.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder al historial de llamadas y los empleados de su organización no podrán cambiarlo.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al historial de llamadas mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
El valor más restrictivo es 2
denegar el acceso de las aplicaciones al historial de llamadas.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | Usuario en control. |
1 | Forzar permitir. |
2 | Forzar denegación. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessCallHistory |
Nombre descriptivo | Permitir que las aplicaciones de Windows accedan al historial de llamadas |
Nombre del elemento | Valor predeterminado para todas las aplicaciones. |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessCallHistory_ForceAllowTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCallHistory_ForceAllowTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder al historial de llamadas.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al historial de llamadas mediante La privacidad de configuración > del dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder al historial de llamadas y los empleados de su organización no podrán cambiarlo.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder al historial de llamadas y los empleados de su organización no podrán cambiarlo.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al historial de llamadas mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessCallHistory |
Nombre descriptivo | Permitir que las aplicaciones de Windows accedan al historial de llamadas |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessCallHistory_ForceDenyTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCallHistory_ForceDenyTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder al historial de llamadas.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al historial de llamadas mediante La privacidad de configuración > del dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder al historial de llamadas y los empleados de su organización no podrán cambiarlo.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder al historial de llamadas y los empleados de su organización no podrán cambiarlo.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al historial de llamadas mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessCallHistory |
Nombre descriptivo | Permitir que las aplicaciones de Windows accedan al historial de llamadas |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessCallHistory_UserInControlOfTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCallHistory_UserInControlOfTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder al historial de llamadas.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al historial de llamadas mediante La privacidad de configuración > del dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder al historial de llamadas y los empleados de su organización no podrán cambiarlo.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder al historial de llamadas y los empleados de su organización no podrán cambiarlo.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al historial de llamadas mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessCallHistory |
Nombre descriptivo | Permitir que las aplicaciones de Windows accedan al historial de llamadas |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessCamera
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCamera
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a la cámara.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la cámara mediante La privacidad de configuración > del dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a la cámara y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a la cámara y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la cámara mediante Configuración > Privacidad en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
El valor más restrictivo es 2
denegar el acceso de las aplicaciones a la cámara.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | Usuario en control. |
1 | Forzar permitir. |
2 | Forzar denegación. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessCamera |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan a la cámara |
Nombre del elemento | Valor predeterminado para todas las aplicaciones. |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessCamera_ForceAllowTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCamera_ForceAllowTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a la cámara.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la cámara mediante La privacidad de configuración > del dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a la cámara y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a la cámara y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la cámara mediante Configuración > Privacidad en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessCamera |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan a la cámara |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessCamera_ForceDenyTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCamera_ForceDenyTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a la cámara.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la cámara mediante La privacidad de configuración > del dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a la cámara y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a la cámara y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la cámara mediante Configuración > Privacidad en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessCamera |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan a la cámara |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessCamera_UserInControlOfTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessCamera_UserInControlOfTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a la cámara.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la cámara mediante La privacidad de configuración > del dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a la cámara y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a la cámara y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la cámara mediante Configuración > Privacidad en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessCamera |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan a la cámara |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessContacts
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessContacts
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a los contactos.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a los contactos mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a los contactos y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a los contactos y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a los contactos mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
El valor más restrictivo es 2
denegar el acceso de las aplicaciones a los contactos.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | Usuario en control. |
1 | Forzar permitir. |
2 | Forzar denegación. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessContacts |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan a los contactos |
Nombre del elemento | Valor predeterminado para todas las aplicaciones. |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessContacts_ForceAllowTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessContacts_ForceAllowTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a los contactos.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a los contactos mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a los contactos y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a los contactos y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a los contactos mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessContacts |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan a los contactos |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessContacts_ForceDenyTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessContacts_ForceDenyTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a los contactos.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a los contactos mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a los contactos y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a los contactos y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a los contactos mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessContacts |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan a los contactos |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessContacts_UserInControlOfTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessContacts_UserInControlOfTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a los contactos.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a los contactos mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a los contactos y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a los contactos y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a los contactos mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessContacts |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan a los contactos |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessEmail
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessEmail
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder al correo electrónico.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al correo electrónico mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden acceder al correo electrónico y los empleados de su organización no pueden cambiarlo.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder al correo electrónico y los empleados de su organización no podrán cambiarlo.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al correo electrónico mediante Configuración > Privacidad en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
El valor más restrictivo es 2
denegar el acceso de las aplicaciones al correo electrónico.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | Usuario en control. |
1 | Forzar permitir. |
2 | Forzar denegación. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessEmail |
Nombre descriptivo | Permitir que las aplicaciones de Windows accedan al correo electrónico |
Nombre del elemento | Valor predeterminado para todas las aplicaciones. |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessEmail_ForceAllowTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessEmail_ForceAllowTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder al correo electrónico.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al correo electrónico mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden acceder al correo electrónico y los empleados de su organización no pueden cambiarlo.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder al correo electrónico y los empleados de su organización no podrán cambiarlo.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al correo electrónico mediante Configuración > Privacidad en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessEmail |
Nombre descriptivo | Permitir que las aplicaciones de Windows accedan al correo electrónico |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessEmail_ForceDenyTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessEmail_ForceDenyTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder al correo electrónico.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al correo electrónico mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden acceder al correo electrónico y los empleados de su organización no pueden cambiarlo.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder al correo electrónico y los empleados de su organización no podrán cambiarlo.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al correo electrónico mediante Configuración > Privacidad en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessEmail |
Nombre descriptivo | Permitir que las aplicaciones de Windows accedan al correo electrónico |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessEmail_UserInControlOfTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessEmail_UserInControlOfTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder al correo electrónico.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al correo electrónico mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden acceder al correo electrónico y los empleados de su organización no pueden cambiarlo.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder al correo electrónico y los empleados de su organización no podrán cambiarlo.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al correo electrónico mediante Configuración > Privacidad en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessEmail |
Nombre descriptivo | Permitir que las aplicaciones de Windows accedan al correo electrónico |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessGazeInput
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1803 [10.0.17134] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGazeInput
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder al seguimiento ocular.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | Gama: [0-2] |
Valor predeterminado | 0 |
LetAppsAccessGazeInput_ForceAllowTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1803 [10.0.17134] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGazeInput_ForceAllowTheseApps
Lista de nombres de familia de paquetes delimitados por punto y coma de aplicaciones de la Tienda Windows. Se permite el acceso a las aplicaciones enumeradas al rastreador ocular. Esta configuración invalida la configuración predeterminada de la directiva LetAppsAccessGazeInput para las aplicaciones especificadas.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
LetAppsAccessGazeInput_ForceDenyTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1803 [10.0.17134] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGazeInput_ForceDenyTheseApps
Lista de nombres de familia de paquetes delimitados por punto y coma de aplicaciones de la Tienda Windows. A las aplicaciones enumeradas se les deniega el acceso al rastreador ocular. Esta configuración invalida la configuración predeterminada de la directiva LetAppsAccessGazeInput para las aplicaciones especificadas.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
LetAppsAccessGazeInput_UserInControlOfTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1803 [10.0.17134] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGazeInput_UserInControlOfTheseApps
Lista de nombres de familia de paquetes delimitados por punto y coma de aplicaciones de la Tienda Windows. El usuario puede controlar la configuración de privacidad del seguimiento de ojos para las aplicaciones enumeradas. Esta configuración invalida la configuración predeterminada de la directiva LetAppsAccessGazeInput para las aplicaciones especificadas.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
LetAppsAccessGraphicsCaptureProgrammatic
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGraphicsCaptureProgrammatic
Esta configuración de directiva especifica si las aplicaciones de Windows pueden realizar capturas de pantalla de varias ventanas o pantallas.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden realizar capturas de pantalla de varias ventanas o pantallas mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden realizar capturas de pantalla de varias ventanas o pantallas y los empleados de su organización no pueden cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán realizar capturas de pantalla de varias ventanas o pantallas y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden realizar capturas de pantalla de varias ventanas o pantallas mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | Gama: [0-2] |
Valor predeterminado | 0 |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessGraphicsCaptureProgrammatic |
Nombre descriptivo | Permitir que las aplicaciones de Windows realicen capturas de pantalla de varias ventanas o pantallas |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessGraphicsCaptureProgrammatic_ForceAllowTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGraphicsCaptureProgrammatic_ForceAllowTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden realizar capturas de pantalla de varias ventanas o pantallas.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden realizar capturas de pantalla de varias ventanas o pantallas mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden realizar capturas de pantalla de varias ventanas o pantallas y los empleados de su organización no pueden cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán realizar capturas de pantalla de varias ventanas o pantallas y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden realizar capturas de pantalla de varias ventanas o pantallas mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessGraphicsCaptureProgrammatic |
Nombre descriptivo | Permitir que las aplicaciones de Windows realicen capturas de pantalla de varias ventanas o pantallas |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessGraphicsCaptureProgrammatic_ForceDenyTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGraphicsCaptureProgrammatic_ForceDenyTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden realizar capturas de pantalla de varias ventanas o pantallas.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden realizar capturas de pantalla de varias ventanas o pantallas mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden realizar capturas de pantalla de varias ventanas o pantallas y los empleados de su organización no pueden cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán realizar capturas de pantalla de varias ventanas o pantallas y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden realizar capturas de pantalla de varias ventanas o pantallas mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessGraphicsCaptureProgrammatic |
Nombre descriptivo | Permitir que las aplicaciones de Windows realicen capturas de pantalla de varias ventanas o pantallas |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessGraphicsCaptureProgrammatic_UserInControlOfTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGraphicsCaptureProgrammatic_UserInControlOfTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden realizar capturas de pantalla de varias ventanas o pantallas.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden realizar capturas de pantalla de varias ventanas o pantallas mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden realizar capturas de pantalla de varias ventanas o pantallas y los empleados de su organización no pueden cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán realizar capturas de pantalla de varias ventanas o pantallas y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden realizar capturas de pantalla de varias ventanas o pantallas mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessGraphicsCaptureProgrammatic |
Nombre descriptivo | Permitir que las aplicaciones de Windows realicen capturas de pantalla de varias ventanas o pantallas |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessGraphicsCaptureWithoutBorder
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGraphicsCaptureWithoutBorder
Esta configuración de directiva especifica si las aplicaciones de Windows pueden desactivar el borde de la captura de pantalla.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden desactivar el borde de la captura de pantalla mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden desactivar el borde de la captura de pantalla y los empleados de su organización no pueden cambiarlo.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán desactivar el borde de la captura de pantalla y los empleados de su organización no podrán cambiarlo.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden desactivar el borde de la captura de pantalla mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | Gama: [0-2] |
Valor predeterminado | 0 |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessGraphicsCaptureWithoutBorder |
Nombre descriptivo | Permitir que las aplicaciones de Windows desactiven el borde de la captura de pantalla |
Nombre del elemento | Valor predeterminado para todas las aplicaciones. |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessGraphicsCaptureWithoutBorder_ForceAllowTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGraphicsCaptureWithoutBorder_ForceAllowTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden desactivar el borde de la captura de pantalla.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden desactivar el borde de la captura de pantalla mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden desactivar el borde de la captura de pantalla y los empleados de su organización no pueden cambiarlo.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán desactivar el borde de la captura de pantalla y los empleados de su organización no podrán cambiarlo.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden desactivar el borde de la captura de pantalla mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessGraphicsCaptureWithoutBorder |
Nombre descriptivo | Permitir que las aplicaciones de Windows desactiven el borde de la captura de pantalla |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessGraphicsCaptureWithoutBorder_ForceDenyTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGraphicsCaptureWithoutBorder_ForceDenyTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden desactivar el borde de la captura de pantalla.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden desactivar el borde de la captura de pantalla mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden desactivar el borde de la captura de pantalla y los empleados de su organización no pueden cambiarlo.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán desactivar el borde de la captura de pantalla y los empleados de su organización no podrán cambiarlo.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden desactivar el borde de la captura de pantalla mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessGraphicsCaptureWithoutBorder |
Nombre descriptivo | Permitir que las aplicaciones de Windows desactiven el borde de la captura de pantalla |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessGraphicsCaptureWithoutBorder_UserInControlOfTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessGraphicsCaptureWithoutBorder_UserInControlOfTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden desactivar el borde de la captura de pantalla.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden desactivar el borde de la captura de pantalla mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden desactivar el borde de la captura de pantalla y los empleados de su organización no pueden cambiarlo.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán desactivar el borde de la captura de pantalla y los empleados de su organización no podrán cambiarlo.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden desactivar el borde de la captura de pantalla mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessGraphicsCaptureWithoutBorder |
Nombre descriptivo | Permitir que las aplicaciones de Windows desactiven el borde de la captura de pantalla |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessHumanPresence
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅ [10.0.25000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessHumanPresence
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a la detección de presencia.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la detección de presencia mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a la detección de presencia y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a la detección de presencia y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la detección de presencia mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | Usuario en control. |
1 | Forzar permitir. |
2 | Forzar denegación. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessHumanPresence |
Nombre descriptivo | Permitir que las aplicaciones de Windows accedan a la detección de presencia |
Nombre del elemento | Valor predeterminado para todas las aplicaciones. |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessHumanPresence_ForceAllowTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅ [10.0.25000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessHumanPresence_ForceAllowTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a la detección de presencia.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la detección de presencia mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a la detección de presencia y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a la detección de presencia y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la detección de presencia mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessHumanPresence |
Nombre descriptivo | Permitir que las aplicaciones de Windows accedan a la detección de presencia |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessHumanPresence_ForceDenyTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅ [10.0.25000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessHumanPresence_ForceDenyTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a la detección de presencia.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la detección de presencia mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a la detección de presencia y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a la detección de presencia y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la detección de presencia mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessHumanPresence |
Nombre descriptivo | Permitir que las aplicaciones de Windows accedan a la detección de presencia |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessHumanPresence_UserInControlOfTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅ [10.0.25000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessHumanPresence_UserInControlOfTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a la detección de presencia.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la detección de presencia mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a la detección de presencia y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a la detección de presencia y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la detección de presencia mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessHumanPresence |
Nombre descriptivo | Permitir que las aplicaciones de Windows accedan a la detección de presencia |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessLocation
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessLocation
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a la ubicación.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la ubicación mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a la ubicación y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a la ubicación y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la ubicación mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
El valor más restrictivo es 2
denegar el acceso de las aplicaciones a la ubicación del dispositivo.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | Usuario en control. |
1 | Forzar permitir. |
2 | Forzar denegación. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessLocation |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan a la ubicación |
Nombre del elemento | Valor predeterminado para todas las aplicaciones. |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessLocation_ForceAllowTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessLocation_ForceAllowTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a la ubicación.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la ubicación mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a la ubicación y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a la ubicación y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la ubicación mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessLocation |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan a la ubicación |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessLocation_ForceDenyTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessLocation_ForceDenyTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a la ubicación.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la ubicación mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a la ubicación y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a la ubicación y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la ubicación mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessLocation |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan a la ubicación |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessLocation_UserInControlOfTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessLocation_UserInControlOfTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a la ubicación.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la ubicación mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a la ubicación y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a la ubicación y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a la ubicación mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessLocation |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan a la ubicación |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessMessaging
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMessaging
Esta configuración de directiva especifica si las aplicaciones de Windows pueden leer o enviar mensajes (texto o MMS).
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden leer o enviar mensajes mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden leer o enviar mensajes y los empleados de su organización no pueden cambiarlo.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no pueden leer ni enviar mensajes y los empleados de su organización no pueden cambiarlo.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden leer o enviar mensajes mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
El valor más restrictivo es 2
denegar el acceso de las aplicaciones a la mensajería.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | Usuario en control. |
1 | Forzar permitir. |
2 | Forzar denegación. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessMessaging |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan a la mensajería |
Nombre del elemento | Valor predeterminado para todas las aplicaciones. |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessMessaging_ForceAllowTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMessaging_ForceAllowTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden leer o enviar mensajes (texto o MMS).
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden leer o enviar mensajes mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden leer o enviar mensajes y los empleados de su organización no pueden cambiarlo.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no pueden leer ni enviar mensajes y los empleados de su organización no pueden cambiarlo.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden leer o enviar mensajes mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessMessaging |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan a la mensajería |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessMessaging_ForceDenyTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMessaging_ForceDenyTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden leer o enviar mensajes (texto o MMS).
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden leer o enviar mensajes mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden leer o enviar mensajes y los empleados de su organización no pueden cambiarlo.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no pueden leer ni enviar mensajes y los empleados de su organización no pueden cambiarlo.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden leer o enviar mensajes mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessMessaging |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan a la mensajería |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessMessaging_UserInControlOfTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMessaging_UserInControlOfTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden leer o enviar mensajes (texto o MMS).
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden leer o enviar mensajes mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden leer o enviar mensajes y los empleados de su organización no pueden cambiarlo.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no pueden leer ni enviar mensajes y los empleados de su organización no pueden cambiarlo.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden leer o enviar mensajes mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessMessaging |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan a la mensajería |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessMicrophone
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMicrophone
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder al micrófono.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al micrófono mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder al micrófono y los empleados de su organización no podrán cambiarlo.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder al micrófono y los empleados de su organización no podrán cambiarlo.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al micrófono mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
El valor más restrictivo es 2
denegar el acceso de las aplicaciones al micrófono.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | Usuario en control. |
1 | Forzar permitir. |
2 | Forzar denegación. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessMicrophone |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan al micrófono |
Nombre del elemento | Valor predeterminado para todas las aplicaciones. |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessMicrophone_ForceAllowTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMicrophone_ForceAllowTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder al micrófono.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al micrófono mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder al micrófono y los empleados de su organización no podrán cambiarlo.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder al micrófono y los empleados de su organización no podrán cambiarlo.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al micrófono mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessMicrophone |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan al micrófono |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessMicrophone_ForceDenyTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMicrophone_ForceDenyTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder al micrófono.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al micrófono mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder al micrófono y los empleados de su organización no podrán cambiarlo.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder al micrófono y los empleados de su organización no podrán cambiarlo.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al micrófono mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessMicrophone |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan al micrófono |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessMicrophone_UserInControlOfTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMicrophone_UserInControlOfTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder al micrófono.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al micrófono mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder al micrófono y los empleados de su organización no podrán cambiarlo.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder al micrófono y los empleados de su organización no podrán cambiarlo.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder al micrófono mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessMicrophone |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan al micrófono |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessMotion
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMotion
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a los datos de movimiento.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a los datos de movimiento mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden acceder a los datos de movimiento y los empleados de su organización no pueden cambiarlos.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a los datos de movimiento y los empleados de su organización no podrán cambiarlos.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a los datos de movimiento mediante Configuración > Privacidad en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
El valor más restrictivo es 2
denegar el acceso de las aplicaciones a los datos de movimiento.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | Usuario en control. |
1 | Forzar permitir. |
2 | Forzar denegación. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessMotion |
Nombre descriptivo | Permitir que las aplicaciones de Windows accedan al movimiento |
Nombre del elemento | Valor predeterminado para todas las aplicaciones. |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessMotion_ForceAllowTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMotion_ForceAllowTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a los datos de movimiento.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a los datos de movimiento mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden acceder a los datos de movimiento y los empleados de su organización no pueden cambiarlos.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a los datos de movimiento y los empleados de su organización no podrán cambiarlos.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a los datos de movimiento mediante Configuración > Privacidad en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessMotion |
Nombre descriptivo | Permitir que las aplicaciones de Windows accedan al movimiento |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessMotion_ForceDenyTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMotion_ForceDenyTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a los datos de movimiento.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a los datos de movimiento mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden acceder a los datos de movimiento y los empleados de su organización no pueden cambiarlos.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a los datos de movimiento y los empleados de su organización no podrán cambiarlos.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a los datos de movimiento mediante Configuración > Privacidad en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessMotion |
Nombre descriptivo | Permitir que las aplicaciones de Windows accedan al movimiento |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessMotion_UserInControlOfTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessMotion_UserInControlOfTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a los datos de movimiento.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a los datos de movimiento mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden acceder a los datos de movimiento y los empleados de su organización no pueden cambiarlos.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a los datos de movimiento y los empleados de su organización no podrán cambiarlos.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a los datos de movimiento mediante Configuración > Privacidad en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessMotion |
Nombre descriptivo | Permitir que las aplicaciones de Windows accedan al movimiento |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessNotifications
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessNotifications
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a las notificaciones.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a las notificaciones mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a las notificaciones y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a las notificaciones y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a las notificaciones mediante Configuración > Privacidad en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
El valor más restrictivo es 2
denegar el acceso de las aplicaciones a las notificaciones.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | Usuario en control. |
1 | Forzar permitir. |
2 | Forzar denegación. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessNotifications |
Nombre descriptivo | Permitir que las aplicaciones windows accedan a las notificaciones |
Nombre del elemento | Valor predeterminado para todas las aplicaciones. |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessNotifications_ForceAllowTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessNotifications_ForceAllowTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a las notificaciones.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a las notificaciones mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a las notificaciones y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a las notificaciones y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a las notificaciones mediante Configuración > Privacidad en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessNotifications |
Nombre descriptivo | Permitir que las aplicaciones windows accedan a las notificaciones |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessNotifications_ForceDenyTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessNotifications_ForceDenyTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a las notificaciones.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a las notificaciones mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a las notificaciones y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a las notificaciones y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a las notificaciones mediante Configuración > Privacidad en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessNotifications |
Nombre descriptivo | Permitir que las aplicaciones windows accedan a las notificaciones |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessNotifications_UserInControlOfTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessNotifications_UserInControlOfTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a las notificaciones.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a las notificaciones mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a las notificaciones y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a las notificaciones y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a las notificaciones mediante Configuración > Privacidad en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessNotifications |
Nombre descriptivo | Permitir que las aplicaciones windows accedan a las notificaciones |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessPhone
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessPhone
Esta configuración de directiva especifica si las aplicaciones de Windows pueden realizar llamadas telefónicas.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden realizar llamadas telefónicas mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden realizar llamadas telefónicas y los empleados de su organización no pueden cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán realizar llamadas telefónicas y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden realizar llamadas telefónicas mediante Configuración > Privacidad en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
El valor más restrictivo es 2
denegar el acceso a las aplicaciones para realizar llamadas telefónicas.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | Usuario en control. |
1 | Forzar permitir. |
2 | Forzar denegación. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessPhone |
Nombre descriptivo | Permitir que las aplicaciones de Windows realicen llamadas telefónicas |
Nombre del elemento | Valor predeterminado para todas las aplicaciones. |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessPhone_ForceAllowTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessPhone_ForceAllowTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden realizar llamadas telefónicas.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden realizar llamadas telefónicas mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden realizar llamadas telefónicas y los empleados de su organización no pueden cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán realizar llamadas telefónicas y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden realizar llamadas telefónicas mediante Configuración > Privacidad en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessPhone |
Nombre descriptivo | Permitir que las aplicaciones de Windows realicen llamadas telefónicas |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessPhone_ForceDenyTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessPhone_ForceDenyTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden realizar llamadas telefónicas.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden realizar llamadas telefónicas mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden realizar llamadas telefónicas y los empleados de su organización no pueden cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán realizar llamadas telefónicas y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden realizar llamadas telefónicas mediante Configuración > Privacidad en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessPhone |
Nombre descriptivo | Permitir que las aplicaciones de Windows realicen llamadas telefónicas |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessPhone_UserInControlOfTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessPhone_UserInControlOfTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden realizar llamadas telefónicas.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden realizar llamadas telefónicas mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden realizar llamadas telefónicas y los empleados de su organización no pueden cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán realizar llamadas telefónicas y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden realizar llamadas telefónicas mediante Configuración > Privacidad en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessPhone |
Nombre descriptivo | Permitir que las aplicaciones de Windows realicen llamadas telefónicas |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessRadios
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessRadios
Esta configuración de directiva especifica si las aplicaciones de Windows tienen acceso a radios de control.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows tienen acceso a las radios de control mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows tendrán acceso a radios de control y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no tendrán acceso a las radios de control y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows tienen acceso a las radios de control mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
El valor más restrictivo es 2
denegar el acceso de las aplicaciones a las radios de control.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | Usuario en control. |
1 | Forzar permitir. |
2 | Forzar denegación. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessRadios |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan a los controles de radio |
Nombre del elemento | Valor predeterminado para todas las aplicaciones. |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessRadios_ForceAllowTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessRadios_ForceAllowTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows tienen acceso a radios de control.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows tienen acceso a las radios de control mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows tendrán acceso a radios de control y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no tendrán acceso a las radios de control y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows tienen acceso a las radios de control mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessRadios |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan a los controles de radio |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessRadios_ForceDenyTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessRadios_ForceDenyTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows tienen acceso a radios de control.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows tienen acceso a las radios de control mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows tendrán acceso a radios de control y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no tendrán acceso a las radios de control y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows tienen acceso a las radios de control mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessRadios |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan a los controles de radio |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessRadios_UserInControlOfTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessRadios_UserInControlOfTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows tienen acceso a radios de control.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows tienen acceso a las radios de control mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows tendrán acceso a radios de control y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no tendrán acceso a las radios de control y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows tienen acceso a las radios de control mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessRadios |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan a los controles de radio |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessTasks
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessTasks
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a las tareas.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a las tareas mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a las tareas y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a las tareas y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a las tareas mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | Gama: [0-2] |
Valor predeterminado | 0 |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessTasks |
Nombre descriptivo | Permitir que las aplicaciones de Windows accedan a tareas |
Nombre del elemento | Valor predeterminado para todas las aplicaciones. |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessTasks_ForceAllowTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessTasks_ForceAllowTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a las tareas.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a las tareas mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a las tareas y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a las tareas y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a las tareas mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessTasks |
Nombre descriptivo | Permitir que las aplicaciones de Windows accedan a tareas |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessTasks_ForceDenyTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessTasks_ForceDenyTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a las tareas.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a las tareas mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a las tareas y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a las tareas y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a las tareas mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessTasks |
Nombre descriptivo | Permitir que las aplicaciones de Windows accedan a tareas |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessTasks_UserInControlOfTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessTasks_UserInControlOfTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a las tareas.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a las tareas mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a las tareas y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a las tareas y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a las tareas mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessTasks |
Nombre descriptivo | Permitir que las aplicaciones de Windows accedan a tareas |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessTrustedDevices
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessTrustedDevices
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a dispositivos de confianza.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a dispositivos de confianza mediante La privacidad de configuración > del dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a dispositivos de confianza y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a dispositivos de confianza y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a dispositivos de confianza mediante La privacidad de configuración > del dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
El valor más restrictivo es 2
denegar que las aplicaciones accedan a dispositivos de confianza.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | Usuario en control. |
1 | Forzar permitir. |
2 | Forzar denegación. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessTrustedDevices |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan a los dispositivos de confianza |
Nombre del elemento | Valor predeterminado para todas las aplicaciones. |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessTrustedDevices_ForceAllowTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessTrustedDevices_ForceAllowTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a dispositivos de confianza.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a dispositivos de confianza mediante La privacidad de configuración > del dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a dispositivos de confianza y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a dispositivos de confianza y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a dispositivos de confianza mediante La privacidad de configuración > del dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessTrustedDevices |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan a los dispositivos de confianza |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessTrustedDevices_ForceDenyTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessTrustedDevices_ForceDenyTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a dispositivos de confianza.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a dispositivos de confianza mediante La privacidad de configuración > del dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a dispositivos de confianza y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a dispositivos de confianza y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a dispositivos de confianza mediante La privacidad de configuración > del dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessTrustedDevices |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan a los dispositivos de confianza |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsAccessTrustedDevices_UserInControlOfTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsAccessTrustedDevices_UserInControlOfTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden acceder a dispositivos de confianza.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a dispositivos de confianza mediante La privacidad de configuración > del dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows podrán acceder a dispositivos de confianza y los empleados de su organización no podrán cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán acceder a dispositivos de confianza y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden acceder a dispositivos de confianza mediante La privacidad de configuración > del dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsAccessTrustedDevices |
Nombre descriptivo | Permitir que las aplicaciones Windows accedan a los dispositivos de confianza |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsActivateWithVoice
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1903 [10.0.18362] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsActivateWithVoice
Esta configuración de directiva especifica si las aplicaciones de Windows se pueden activar por voz.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows se pueden activar con una palabra clave de voz mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden activarse con una palabra clave de voz y los empleados de su organización no pueden cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán activarse con una palabra clave de voz y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows se pueden activar con una palabra clave de voz mediante La privacidad de configuración > en el dispositivo.
Esta directiva se aplica a las aplicaciones de Windows y Cortana.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | Usuario en control. Los usuarios pueden decidir si las aplicaciones de Windows se pueden activar por voz mediante opciones de privacidad de configuración > en el dispositivo. |
1 | Forzar permitir. Las aplicaciones de Windows se pueden activar por voz y los usuarios no pueden cambiarla. |
2 | Forzar denegación. Las aplicaciones de Windows no se pueden activar por voz y los usuarios no pueden cambiarlas. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsActivateWithVoice |
Nombre descriptivo | Permitir que las aplicaciones de Windows se activen con voz |
Nombre del elemento | Valor predeterminado para todas las aplicaciones. |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsActivateWithVoiceAboveLock
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1903 [10.0.18362] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsActivateWithVoiceAboveLock
Esta configuración de directiva especifica si las aplicaciones de Windows se pueden activar por voz mientras el sistema está bloqueado.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si los usuarios pueden interactuar con las aplicaciones mediante voz mientras el sistema está bloqueado mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", los usuarios pueden interactuar con las aplicaciones mediante voz mientras el sistema está bloqueado y los empleados de su organización no pueden cambiarlo.
Si elige la opción "Forzar denegación", los usuarios no pueden interactuar con las aplicaciones mediante voz mientras el sistema está bloqueado y los empleados de su organización no pueden cambiarlo.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si los usuarios pueden interactuar con las aplicaciones mediante voz mientras el sistema está bloqueado mediante La privacidad de configuración > en el dispositivo.
Esta directiva se aplica a las aplicaciones de Windows y Cortana. Tiene prioridad en la directiva "Permitir cortana por encima del bloqueo". Esta directiva solo se aplica cuando la directiva "Permitir activación por voz" está configurada para permitir que las aplicaciones se activen con voz.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | Usuario en control. Los usuarios pueden decidir si las aplicaciones de Windows se pueden activar por voz mientras la pantalla está bloqueada mediante las opciones de privacidad de configuración > en el dispositivo. |
1 | Forzar permitir. Las aplicaciones de Windows se pueden activar por voz mientras la pantalla está bloqueada y los usuarios no pueden cambiarla. |
2 | Forzar denegación. Las aplicaciones de Windows no se pueden activar por voz mientras la pantalla está bloqueada y los usuarios no pueden cambiarla. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsActivateWithVoiceAboveLock |
Nombre descriptivo | Permitir que las aplicaciones de Windows se activen con voz mientras el sistema está bloqueado |
Nombre del elemento | Valor predeterminado para todas las aplicaciones. |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsGetDiagnosticInfo
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsGetDiagnosticInfo
Esta configuración de directiva especifica si las aplicaciones de Windows pueden obtener información de diagnóstico sobre otras aplicaciones de Windows, incluido el nombre de usuario.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden obtener información de diagnóstico sobre otras aplicaciones mediante privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden obtener información de diagnóstico sobre otras aplicaciones y los empleados de su organización no pueden cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán obtener información de diagnóstico sobre otras aplicaciones y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden obtener información de diagnóstico sobre otras aplicaciones mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
El valor más restrictivo es 2
denegar el acceso de las aplicaciones a los datos de diagnóstico.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | Usuario en control. |
1 | Forzar permitir. |
2 | Forzar denegación. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsGetDiagnosticInfo |
Nombre descriptivo | Permitir que las aplicaciones de Windows accedan a información de diagnóstico sobre otras aplicaciones |
Nombre del elemento | Valor predeterminado para todas las aplicaciones. |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsGetDiagnosticInfo_ForceAllowTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsGetDiagnosticInfo_ForceAllowTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden obtener información de diagnóstico sobre otras aplicaciones de Windows, incluido el nombre de usuario.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden obtener información de diagnóstico sobre otras aplicaciones mediante privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden obtener información de diagnóstico sobre otras aplicaciones y los empleados de su organización no pueden cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán obtener información de diagnóstico sobre otras aplicaciones y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden obtener información de diagnóstico sobre otras aplicaciones mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsGetDiagnosticInfo |
Nombre descriptivo | Permitir que las aplicaciones de Windows accedan a información de diagnóstico sobre otras aplicaciones |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsGetDiagnosticInfo_ForceDenyTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsGetDiagnosticInfo_ForceDenyTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden obtener información de diagnóstico sobre otras aplicaciones de Windows, incluido el nombre de usuario.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden obtener información de diagnóstico sobre otras aplicaciones mediante privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden obtener información de diagnóstico sobre otras aplicaciones y los empleados de su organización no pueden cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán obtener información de diagnóstico sobre otras aplicaciones y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden obtener información de diagnóstico sobre otras aplicaciones mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsGetDiagnosticInfo |
Nombre descriptivo | Permitir que las aplicaciones de Windows accedan a información de diagnóstico sobre otras aplicaciones |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsGetDiagnosticInfo_UserInControlOfTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsGetDiagnosticInfo_UserInControlOfTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden obtener información de diagnóstico sobre otras aplicaciones de Windows, incluido el nombre de usuario.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden obtener información de diagnóstico sobre otras aplicaciones mediante privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden obtener información de diagnóstico sobre otras aplicaciones y los empleados de su organización no pueden cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán obtener información de diagnóstico sobre otras aplicaciones y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden obtener información de diagnóstico sobre otras aplicaciones mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsGetDiagnosticInfo |
Nombre descriptivo | Permitir que las aplicaciones de Windows accedan a información de diagnóstico sobre otras aplicaciones |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsRunInBackground
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsRunInBackground
Esta configuración de directiva especifica si las aplicaciones de Windows se pueden ejecutar en segundo plano.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows se pueden ejecutar en segundo plano mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden ejecutarse en segundo plano y los empleados de su organización no pueden cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán ejecutarse en segundo plano y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows se pueden ejecutar en segundo plano mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
El valor más restrictivo es 2
denegar que las aplicaciones se ejecuten en segundo plano.
Advertencia
Tenga cuidado al determinar qué aplicaciones deben tener su actividad en segundo plano deshabilitada. Las aplicaciones de comunicación normalmente actualizan iconos y notificaciones a través de procesos en segundo plano. Si desactiva la actividad en segundo plano para estos tipos de aplicaciones, podría hacer que las notificaciones de mensajes de texto, correo electrónico y correo de voz no funcionen. Esta directiva también podría hacer que la sincronización de correo electrónico en segundo plano no funcionara correctamente.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | . |
1 | Forzar permitir. |
2 | Forzar denegación. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsRunInBackground |
Nombre descriptivo | Permitir que las aplicaciones de Windows se ejecuten en segundo plano |
Nombre del elemento | Valor predeterminado para todas las aplicaciones. |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsRunInBackground_ForceAllowTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsRunInBackground_ForceAllowTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows se pueden ejecutar en segundo plano.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows se pueden ejecutar en segundo plano mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden ejecutarse en segundo plano y los empleados de su organización no pueden cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán ejecutarse en segundo plano y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows se pueden ejecutar en segundo plano mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsRunInBackground |
Nombre descriptivo | Permitir que las aplicaciones de Windows se ejecuten en segundo plano |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsRunInBackground_ForceDenyTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsRunInBackground_ForceDenyTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows se pueden ejecutar en segundo plano.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows se pueden ejecutar en segundo plano mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden ejecutarse en segundo plano y los empleados de su organización no pueden cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán ejecutarse en segundo plano y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows se pueden ejecutar en segundo plano mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsRunInBackground |
Nombre descriptivo | Permitir que las aplicaciones de Windows se ejecuten en segundo plano |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsRunInBackground_UserInControlOfTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1703 [10.0.15063] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsRunInBackground_UserInControlOfTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows se pueden ejecutar en segundo plano.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows se pueden ejecutar en segundo plano mediante La privacidad de configuración > en el dispositivo.
Si elige la opción "Forzar permitir", las aplicaciones de Windows pueden ejecutarse en segundo plano y los empleados de su organización no pueden cambiarla.
Si elige la opción "Forzar denegación", las aplicaciones de Windows no podrán ejecutarse en segundo plano y los empleados de su organización no podrán cambiarla.
Si deshabilita o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows se pueden ejecutar en segundo plano mediante La privacidad de configuración > en el dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsRunInBackground |
Nombre descriptivo | Permitir que las aplicaciones de Windows se ejecuten en segundo plano |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsSyncWithDevices
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsSyncWithDevices
Esta configuración de directiva especifica si las aplicaciones de Windows pueden comunicarse con dispositivos inalámbricos no deseados.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden comunicarse con dispositivos inalámbricos no deseados mediante La privacidad de configuración > del dispositivo.
Si eliges la opción "Forzar permitir", las aplicaciones de Windows pueden comunicarse con dispositivos inalámbricos sin asignar y los empleados de la organización no pueden cambiarlo.
Si eliges la opción "Forzar denegación", las aplicaciones de Windows no podrán comunicarse con dispositivos inalámbricos sin asignar y los empleados de la organización no podrán cambiarlo.
Si deshabilitas o no configuras esta configuración de directiva, los empleados de tu organización pueden decidir si las aplicaciones de Windows pueden comunicarse con dispositivos inalámbricos no deseados mediante La privacidad de configuración > del dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
El valor más restrictivo es 2
denegar la sincronización de aplicaciones con dispositivos.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | Usuario en control. |
1 | Forzar permitir. |
2 | Forzar denegación. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsSyncWithDevices |
Nombre descriptivo | Permitir que las aplicaciones de Windows se comuniquen con dispositivos no deseados |
Nombre del elemento | Valor predeterminado para todas las aplicaciones. |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsSyncWithDevices_ForceAllowTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsSyncWithDevices_ForceAllowTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden comunicarse con dispositivos inalámbricos no deseados.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden comunicarse con dispositivos inalámbricos no deseados mediante La privacidad de configuración > del dispositivo.
Si eliges la opción "Forzar permitir", las aplicaciones de Windows pueden comunicarse con dispositivos inalámbricos sin asignar y los empleados de la organización no pueden cambiarlo.
Si eliges la opción "Forzar denegación", las aplicaciones de Windows no podrán comunicarse con dispositivos inalámbricos sin asignar y los empleados de la organización no podrán cambiarlo.
Si deshabilitas o no configuras esta configuración de directiva, los empleados de tu organización pueden decidir si las aplicaciones de Windows pueden comunicarse con dispositivos inalámbricos no deseados mediante La privacidad de configuración > del dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsSyncWithDevices |
Nombre descriptivo | Permitir que las aplicaciones de Windows se comuniquen con dispositivos no deseados |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsSyncWithDevices_ForceDenyTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsSyncWithDevices_ForceDenyTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden comunicarse con dispositivos inalámbricos no deseados.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden comunicarse con dispositivos inalámbricos no deseados mediante La privacidad de configuración > del dispositivo.
Si eliges la opción "Forzar permitir", las aplicaciones de Windows pueden comunicarse con dispositivos inalámbricos sin asignar y los empleados de la organización no pueden cambiarlo.
Si eliges la opción "Forzar denegación", las aplicaciones de Windows no podrán comunicarse con dispositivos inalámbricos sin asignar y los empleados de la organización no podrán cambiarlo.
Si deshabilitas o no configuras esta configuración de directiva, los empleados de tu organización pueden decidir si las aplicaciones de Windows pueden comunicarse con dispositivos inalámbricos no deseados mediante La privacidad de configuración > del dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsSyncWithDevices |
Nombre descriptivo | Permitir que las aplicaciones de Windows se comuniquen con dispositivos no deseados |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
LetAppsSyncWithDevices_UserInControlOfTheseApps
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/LetAppsSyncWithDevices_UserInControlOfTheseApps
Esta configuración de directiva especifica si las aplicaciones de Windows pueden comunicarse con dispositivos inalámbricos no deseados.
Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.
Si elige la opción "El usuario está en control", los empleados de su organización pueden decidir si las aplicaciones de Windows pueden comunicarse con dispositivos inalámbricos no deseados mediante La privacidad de configuración > del dispositivo.
Si eliges la opción "Forzar permitir", las aplicaciones de Windows pueden comunicarse con dispositivos inalámbricos sin asignar y los empleados de la organización no pueden cambiarlo.
Si eliges la opción "Forzar denegación", las aplicaciones de Windows no podrán comunicarse con dispositivos inalámbricos sin asignar y los empleados de la organización no podrán cambiarlo.
Si deshabilitas o no configuras esta configuración de directiva, los empleados de tu organización pueden decidir si las aplicaciones de Windows pueden comunicarse con dispositivos inalámbricos no deseados mediante La privacidad de configuración > del dispositivo.
Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: ; ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | LetAppsSyncWithDevices |
Nombre descriptivo | Permitir que las aplicaciones de Windows se comuniquen con dispositivos no deseados |
Ubicación | Configuración del equipo |
Ruta de acceso | Privacidad de la aplicación de componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\AppPrivacy |
Nombre de archivo ADMX | AppPrivacy.admx |
PublishUserActivities
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/PublishUserActivities
Esta configuración de directiva determina si se pueden publicar las actividades del usuario.
Si habilita esta configuración de directiva, las actividades de tipo Actividad de usuario pueden publicarse.
Si deshabilita esta configuración de directiva, no se permite publicar actividades de tipo Actividad de usuario.
El cambio de directiva surte efecto inmediatamente.
Para obtener más información, consulta Historial de actividades de Windows y tu privacidad.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 1 |
Valores permitidos:
Valor | Descripción |
---|---|
0 | Deshabilitado. Las aplicaciones o el sistema operativo no pueden publicar las actividades del usuario. |
1 (valor predeterminado) | Habilitada. Las aplicaciones o el sistema operativo pueden publicar las actividades del usuario. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | PublishUserActivities |
Nombre descriptivo | Permitir la publicación de actividades de usuario |
Ubicación | Configuración del equipo |
Ruta de acceso | Directivas del > sistema operativo |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\System |
Nombre del valor de registro | PublishUserActivities |
Nombre de archivo ADMX | OSPolicy.admx |
UploadUserActivities
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1803 [10.0.17134] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Privacy/UploadUserActivities
Esta configuración de directiva determina si se pueden cargar las actividades de usuario publicadas.
Si habilita esta configuración de directiva, se permite cargar actividades de tipo Actividad de usuario.
Si deshabilita esta configuración de directiva, no se permite cargar actividades de tipo Actividad de usuario.
La eliminación de actividades de tipo Actividad de usuario es independiente de esta configuración.
El cambio de directiva surte efecto inmediatamente.
Para obtener más información, consulta Historial de actividades de Windows y tu privacidad.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 1 |
Valores permitidos:
Valor | Descripción |
---|---|
0 | No permitido. |
1 (valor predeterminado) | Permitido. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | UploadUserActivities |
Nombre descriptivo | Permitir la carga de actividades de usuario |
Ubicación | Configuración del equipo |
Ruta de acceso | Directivas del > sistema operativo |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\System |
Nombre del valor de registro | UploadUserActivities |
Nombre de archivo ADMX | OSPolicy.admx |