Mit SHA-1 signierte Zertifikate zulassen, wenn sie von lokalen Vertrauensanker ausgestellt worden sind. (veraltet)

VERALTET: Diese Richtlinie ist veraltet. Sie wird gegenwärtig noch unterstützt, aber in einem zukünftigen Release ausgemustert.

Wenn diese Einstellung aktiviert ist, lässt Microsoft Edge Verbindungen zu, die durch signierte SHA-1-Zertifikate gesichert sind, solange das Zertifikat mit einem lokal installierten Stammzertifikat verkettet und andernfalls gültig ist.

Beachten Sie, dass diese Richtlinie vom Zertifikatüberprüfungsstapel des Betriebssystems (BS) abhängt, der SHA-1-Signaturen zulässt. Wenn ein Betriebssystemupdate den Umgang des BS mit SHA-1-Zertifikaten ändert, hat diese Richtlinie möglicherweise keinen Effekt mehr. Außerdem ist diese Richtlinie als vorübergehende Problemumgehung vorgesehen, um Unternehmen mehr Zeit für die Umstellung weg von SHA-1 zu bieten. Diese Richtlinie wird in Microsoft Edge 92 (Release Mitte 2021) entfernt.

Wenn Sie diese Richtlinie nicht oder auf "falsch" festlegen oder das SHA-1-Zertifikat mit einem öffentlich vertrauenswürdigen Stammzertifikat verkettet ist, lässt Microsoft Edge keine von SHA-1 signierte Zertifikate zu.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne, mit Windows 10 Pro- oder Enterprise-Instanzen verknüpft sind, die für die Geräteverwaltung registriert sind. Sie ist außerdem für macOS-Instanzen verfügbar, die mithilfe des MDM verwaltet werden, oder via MCX mit einer Domäne verknüpft sind.

Unterstützt auf: Microsoft Edge Version 85, Windows 7 oder höher

Registry HiveHKEY_LOCAL_MACHINE or HKEY_CURRENT_USER
Registry PathSoftware\Policies\Microsoft\Edge
Value NameEnableSha1ForLocalAnchors
Value TypeREG_DWORD
Enabled Value1
Disabled Value0

msedge.admx

Administrative Vorlagen (Computer)

Administrative Vorlagen (Benutzer)