DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Lorsque ce paramètre est activé, Microsoft Edge autorise les connexions sécurisées par des certificats signés SHA-1 tant que le certificat est chaîné à un certificat racine installé localement et est valide.
Notez que cette stratégie dépend de la pile de vérification des certificats du système d'exploitation (OS) permettant d'autoriser les signatures SHA-1. Si une mise à jour du système d'exploitation modifie le traitement par le système d'exploitation des certificats SHA-1, cette stratégie risque de ne plus être appliquée. De plus, cette stratégie est prévue comme une solution de contournement temporaire pour offrir aux entreprises davantage de temps pour quitter SHA-1. Cette stratégie sera supprimée dans Microsoft Edge 92 qui sera publiée au milieu de 2021.
Si vous ne configurez pas cette stratégie ou si vous la configurez sur false, ou si le certificat SHA-1 est chaîné à un certificat racine approuvé publiquement, Microsoft Edge n'autorisera pas les certificats signés par SHA-1.
Cette stratégie est uniquement disponible sur les instances Windows qui sont jointes à un domaine Microsoft Active Directory ou aux instances Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils, ou les instances macOS qui sont gérées via la gestion des périphériques mobiles ou qui sont jointes à un domaine via MCX.
Registry Hive | HKEY_LOCAL_MACHINE or HKEY_CURRENT_USER |
Registry Path | Software\Policies\Microsoft\Edge |
Value Name | EnableSha1ForLocalAnchors |
Value Type | REG_DWORD |
Enabled Value | 1 |
Disabled Value | 0 |