Freigeben über


Richtlinien-CSP – ApplicationManagement

AllowAllTrustedApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/AllowAllTrustedApps

Mit dieser Richtlinieneinstellung können Sie die Installation von vertrauenswürdigen branchenspezifischen oder vom Entwickler signierten Microsoft Store-Apps verwalten.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie eine beliebige branchenspezifische oder vom Entwickler signierte Microsoft Store-App installieren (die mit einer Zertifikatkette signiert werden muss, die vom lokalen Computer erfolgreich überprüft werden kann).

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Sie keine branchenspezifischen oder vom Entwickler signierten Microsoft Store-Apps installieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 65535

Zulässige Werte:

Wert Beschreibung
0 Explizite Ablehnung.
1 Explizites Entsperren zulassen.
65535 (Standard) Nicht konfiguriert.

Gruppenrichtlinienzuordnung:

Name Wert
Name AppxDeploymentAllowAllTrustedApps
Anzeigename Zulassen, dass alle vertrauenswürdigen Apps installiert werden
Location Computerkonfiguration
Pfad Bereitstellung von Windows-Komponenten-App-Paketen >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\Appx
Name des Registrierungswertes AllowAllTrustedApps
ADMX-Dateiname AppxPackageManager.admx

AllowAppStoreAutoUpdate

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/AllowAppStoreAutoUpdate

Gibt an, ob automatische App-Updates aus dem Microsoft Store zulässig sind. Der am stärksten eingeschränkte Wert ist 0.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 2

Zulässige Werte:

Wert Beschreibung
0 Nicht zulässig
1 Zugelassen.
2 (Standard) Nicht konfiguriert.

Gruppenrichtlinienzuordnung:

Name Wert
Name DisableAutoInstall
Anzeigename Automatische Downloads und Installation von Updates deaktivieren
Location Computerkonfiguration
Pfad Windows-Komponentenspeicher >
Registrierungsschlüsselname Software\Policies\Microsoft\WindowsStore
Name des Registrierungswertes AutoDownload
ADMX-Dateiname WindowsStore.admx

AllowAutomaticAppArchiving

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/AllowAutomaticAppArchiving

Diese Richtlinieneinstellung steuert, ob das System selten verwendete Apps archivieren kann.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, sucht das System in regelmäßigen Abständen nach selten verwendeten Apps und archiviert sie.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, archiviert das System keine Apps.

  • Wenn Sie diese Richtlinieneinstellung (Standardeinstellung) nicht konfigurieren, folgt das System dem Standardverhalten, das darin besteht, in regelmäßigen Abständen nach selten verwendeten Apps zu suchen und diese zu archivieren, und der Benutzer kann diese Einstellung selbst konfigurieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 65535

Zulässige Werte:

Wert Beschreibung
0 Explizite Ablehnung.
1 Explizite Aktivierung.
65535 (Standard) Nicht konfiguriert. Benutzerauswahl.

Gruppenrichtlinienzuordnung:

Name Wert
Name AllowAutomaticAppArchiving
Anzeigename Archivieren selten verwendeter Apps
Location Computerkonfiguration
Pfad Bereitstellung von Windows-Komponenten-App-Paketen >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\Appx
Name des Registrierungswertes AllowAutomaticAppArchiving
ADMX-Dateiname AppxPackageManager.admx

AllowDeveloperUnlock

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/AllowDeveloperUnlock

Ermöglicht oder verweigert die Entwicklung von Microsoft Store-Anwendungen und deren direkte Installation über eine IDE.

  • Wenn Sie diese Einstellung aktivieren und die Gruppenrichtlinie "Alle vertrauenswürdigen Apps installieren" aktivieren, können Sie Microsoft Store-Apps entwickeln und direkt über eine IDE installieren.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, können Sie keine Microsoft Store-Apps entwickeln oder direkt über eine IDE installieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 65535

Zulässige Werte:

Wert Beschreibung
0 Explizite Ablehnung.
1 Explizites Entsperren zulassen.
65535 (Standard) Nicht konfiguriert.

Gruppenrichtlinienzuordnung:

Name Wert
Name AllowDevelopmentWithoutDevLicense
Anzeigename Ermöglicht die Entwicklung von gepackten Microsoft Store-Apps und deren Installation aus einer integrierten Entwicklungsumgebung (IDE)
Location Computerkonfiguration
Pfad Bereitstellung von Windows-Komponenten-App-Paketen >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\Appx
Name des Registrierungswertes AllowDevelopmentWithoutDevLicense
ADMX-Dateiname AppxPackageManager.admx

AllowGameDVR

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/AllowGameDVR

Aufzeichnung und Übertragung von Windows-Spielen.

Diese Einstellung aktiviert oder deaktiviert die Features für die Aufzeichnung und Übertragung von Windows-Spielen. Wenn Sie diese Einstellung deaktivieren, ist die Windows-Spielaufzeichnung nicht zulässig.

Wenn die Einstellung aktiviert oder nicht konfiguriert ist, sind Aufzeichnung und Übertragung (Streaming) zulässig.

Hinweis

 Die Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 1

Zulässige Werte:

Wert Beschreibung
0 Nicht zulässig
1 (Standard) Zugelassen.

Gruppenrichtlinienzuordnung:

Name Wert
Name AllowGameDVR
Anzeigename Aktiviert oder deaktiviert Die Aufzeichnung und Übertragung von Windows-Spielen
Location Computerkonfiguration
Pfad Windows-Komponenten > : Aufzeichnung und Übertragung von Windows-Spielen
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\GameDVR
Name des Registrierungswertes AllowGameDVR
ADMX-Dateiname GameDVR.admx

AllowSharedUserAppData

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/AllowSharedUserAppData

Verwaltet die Fähigkeit einer Windows-App, Daten zwischen Benutzern zu teilen, die die App installiert haben.

  • Wenn Sie diese Richtlinie aktivieren, kann eine Windows-App App-Daten für andere Instanzen dieser App freigeben. Daten werden über den Ordner SharedLocal freigegeben. Dieser Ordner ist über Windows verfügbar. Speicher-API.

  • Wenn Sie diese Richtlinie deaktivieren, kann eine Windows-App keine App-Daten für andere Instanzen dieser App freigeben. Wenn diese Richtlinie zuvor aktiviert wurde, verbleiben alle zuvor freigegebenen App-Daten im Ordner SharedLocal.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Verhindert/nicht zulässig, aber Microsoft Edge lädt Buchdateien für jeden Benutzer in einen Ordner pro Benutzer herunter.
1 Zugelassen. Microsoft Edge lädt Buchdateien in einen freigegebenen Ordner herunter. Damit diese Richtlinie ordnungsgemäß funktioniert, müssen Sie auch die Gruppenrichtlinie "Windows-Apps die Freigabe von Anwendungsdaten zwischen Benutzern erlauben" aktivieren. Außerdem müssen die Benutzer mit einem Schul-, Uni- oder Geschäftskonto angemeldet sein.

Gruppenrichtlinienzuordnung:

Name Wert
Name AllowSharedLocalAppData
Anzeigename Zulassen, dass eine Windows-App Anwendungsdaten für Benutzer freigeben kann
Location Computerkonfiguration
Pfad Bereitstellung von Windows-Komponenten-App-Paketen >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CurrentVersion\AppModel\StateManager
Name des Registrierungswertes AllowSharedLocalAppData
ADMX-Dateiname AppxPackageManager.admx

AllowStore

Hinweis

Diese Richtlinie ist veraltet und kann in einer zukünftigen Version entfernt werden.

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
Nicht zutreffend ✅Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/AllowStore

Diese Einstellung ist veraltet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 1

Zulässige Werte:

Wert Beschreibung
0 Verweigern.
1 (Standard) Zulassen

ApplicationRestrictions

Hinweis

Diese Richtlinie ist veraltet und kann in einer zukünftigen Version entfernt werden.

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
Nicht zutreffend ✅Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/ApplicationRestrictions

Diese Einstellung ist veraltet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

BlockNonAdminUserInstall

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
❌ Pro
✅ Enterprise
✅ Education
❌ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 [10.0.19041] und höher
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/BlockNonAdminUserInstall

Verwaltet die Fähigkeit von Benutzern ohne Administratorrechte, Windows-App-Pakete zu installieren.

  • Wenn Sie diese Richtlinie aktivieren, können Nichtadministratoren die Installation von Windows-App-Paketen nicht initiieren. Administratoren, die eine App installieren möchten, müssen dies über einen Administratorkontext erledigen (beispielsweise ein Administrator-PowerShell-Fenster). Alle Benutzer können weiterhin Windows-App-Pakete über den Microsoft Store installieren, sofern andere Richtlinien dies zulassen.

  • Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können alle Benutzer die Installation von Windows-App-Paketen initiieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Deaktiviert. Alle Benutzer können die Installation von Windows-App-Paketen initiieren.
1 Aktiviert. Nicht-Administratorbenutzer können die Installation von Windows-App-Paketen nicht initiieren.

Gruppenrichtlinienzuordnung:

Name Wert
Name BlockNonAdminUserInstall
Anzeigename Verhindern, dass Benutzer ohne Administratorrechte gepackte Windows-Apps installieren
Location Computerkonfiguration
Pfad Bereitstellung von Windows-Komponenten-App-Paketen >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\Appx
Name des Registrierungswertes BlockNonAdminUserInstall
ADMX-Dateiname AppxPackageManager.admx

DisableStoreOriginatedApps

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
❌ Pro
✅ Enterprise
✅ Education
❌ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/DisableStoreOriginatedApps

Deaktivieren deaktiviert den Start aller Apps aus dem Microsoft Store, die vorinstalliert oder heruntergeladen wurden. Apps werden nicht aktualisiert. Ihr Store wird ebenfalls deaktiviert. Durch Aktivieren wird alles wieder aktiviert. Diese Einstellung gilt nur für Enterprise- und Education-Editionen von Windows.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Aktivieren Sie den Start von Apps.
1 Deaktivieren sie den Start von Apps.

Gruppenrichtlinienzuordnung:

Name Wert
Name DisableStoreApps
Anzeigename Deaktivieren aller Apps aus dem Microsoft Store
Location Computerkonfiguration
Pfad Windows-Komponentenspeicher >
Registrierungsschlüsselname Software\Policies\Microsoft\WindowsStore
Name des Registrierungswertes DisableStoreApps
ADMX-Dateiname WindowsStore.admx

LaunchAppAfterLogOn

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1809 [10.0.17763] und höher
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/LaunchAppAfterLogOn

Liste von durch Semikolons getrennten Paketfamiliennamen von Windows-Apps. Aufgelistete Windows-Apps sollen nach der Anmeldung gestartet werden.

Mit dieser Richtlinie kann der IT-Administrator eine Liste der Anwendungen angeben, die Benutzer nach der Anmeldung am Gerät ausführen können.

Hinweis

Diese Richtlinie funktioniert nur bei modernen Apps.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte List (Trennzeichen: ;)

Damit diese Richtlinie funktioniert, müssen die Windows-Apps in ihrem Manifest deklarieren, dass sie die Startaufgabe verwenden.

Beispiel:

<desktop:Extension Category="windows.startupTask">
   <desktop:StartupTask TaskId="CoffeeStartupTask" Enabled="true" DisplayName="ms-resource:Description" />
</desktop:Extension>

MSIAllowUserControlOverInstall

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1803 [10.0.17134] und höher
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/MSIAllowUserControlOverInstall

Mit dieser Richtlinieneinstellung können Benutzer Installationsoptionen ändern, die normalerweise nur Systemadministratoren zur Verfügung stehen.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, werden einige Sicherheitsfeatures von Windows Installer umgangen. Sie ermöglicht den Abschluss von Installationen, die andernfalls aufgrund einer Sicherheitsverletzung angehalten würden.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, verhindern die Sicherheitsfeatures von Windows Installer, dass Benutzer Installationsoptionen ändern, die normalerweise für Systemadministratoren reserviert sind, z. B. das Verzeichnis angeben, in dem Dateien installiert werden.

Wenn Windows Installer erkennt, dass ein Installationspaket dem Benutzer das Ändern einer geschützten Option gestattet hat, wird die Installation angehalten und eine Meldung angezeigt. Diese Sicherheitsfeatures funktionieren nur, wenn das Installationsprogramm in einem privilegierten Sicherheitskontext ausgeführt wird, in dem es Zugriff auf Verzeichnisse hat, die dem Benutzer verweigert werden.

Diese Richtlinieneinstellung ist für weniger restriktive Umgebungen vorgesehen. Sie kann verwendet werden, um Fehler in einem Installationsprogramm zu umgehen, die verhindern, dass Software installiert wird.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Deaktiviert.
1 Aktiviert.

Gruppenrichtlinienzuordnung:

Name Wert
Name EnableUserControl
Anzeigename Benutzersteuerung über Installationen zulassen
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Installer
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\Installer
Name des Registrierungswertes EnableUserControl
ADMX-Dateiname MSI.admx

MSIAlwaysInstallWithElevatedPrivileges

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1803 [10.0.17134] und höher
./User/Vendor/MSFT/Policy/Config/ApplicationManagement/MSIAlwaysInstallWithElevatedPrivileges
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/MSIAlwaysInstallWithElevatedPrivileges

Diese Richtlinieneinstellung weist Windows Installer an, bei der Installation aller Programme im System erhöhte Berechtigungen zu verwenden.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, werden die Rechte auf alle Programme erweitert. Diese Rechte sind in der Regel für Programme vorbehalten, die dem Benutzer zugewiesen sind (auf dem Desktop angeboten), dem Computer zugewiesen sind (automatisch installiert) oder in der Systemsteuerung unter „Software“ zur Verfügung gestellt werden. Mit dieser Profileinstellung können Benutzer Programme installieren, die Zugriff auf Verzeichnisse benötigen, für die der Benutzer möglicherweise keine Berechtigung zum Anzeigen oder Ändern hat, einschließlich Verzeichnissen auf stark eingeschränkten Computern.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, wendet das System die Berechtigungen des aktuellen Benutzers an, wenn es Programme installiert, die ein Systemadministrator nicht verteilt oder anbietet.

Hinweis

Diese Richtlinieneinstellung wird sowohl in den Ordnern Computerkonfiguration als auch Benutzerkonfiguration angezeigt. Damit diese Richtlinieneinstellung wirksam wird, müssen Sie sie in beiden Ordnern aktivieren.

Achtung

Erfahrene Benutzer können die Berechtigungen nutzen, die diese Richtlinieneinstellung gewährt, um ihre Berechtigungen zu ändern und dauerhaften Zugriff auf eingeschränkte Dateien und Ordner zu erhalten. Beachten Sie, dass die Benutzerkonfigurationsversion dieser Richtlinieneinstellung nicht garantiert sicher ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Deaktiviert.
1 Aktiviert.

Gruppenrichtlinienzuordnung:

Name Wert
Name AlwaysInstallElevated
Anzeigename Immer mit erhöhten Berechtigungen installieren
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponenten > Windows Installer
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\Installer
Name des Registrierungswertes AlwaysInstallElevated
ADMX-Dateiname MSI.admx

RequirePrivateStoreOnly

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
✅ Benutzer
❌ Pro
✅ Enterprise
✅ Education
❌ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./User/Vendor/MSFT/Policy/Config/ApplicationManagement/RequirePrivateStoreOnly
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/RequirePrivateStoreOnly

Verweigert den Zugriff auf den Einzelhandelskatalog im Microsoft Store, zeigt jedoch den privaten Store an.

  • Wenn Sie diese Einstellung aktivieren, können Benutzer den Einzelhandelskatalog nicht im Microsoft Store anzeigen, aber sie können Apps im privaten Store anzeigen.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, können Benutzer auf den Einzelhandelskatalog im Microsoft Store zugreifen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Lassen Sie sowohl den öffentlichen als auch den privaten Speicher zu.
1 Nur privater Speicher ist aktiviert.

Gruppenrichtlinienzuordnung:

Name Wert
Name RequirePrivateStoreOnly
Anzeigename Nur den privaten Store im Microsoft Store anzeigen
Location Computer- und Benutzerkonfiguration
Pfad Windows-Komponentenspeicher >
Registrierungsschlüsselname Software\Policies\Microsoft\WindowsStore
Name des Registrierungswertes RequirePrivateStoreOnly
ADMX-Dateiname WindowsStore.admx

RestrictAppDataToSystemVolume

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/RestrictAppDataToSystemVolume

Verhindern, dass die App-Daten von Benutzern an einen anderen Speicherort verschoben werden, wenn eine App an einem anderen Speicherort verschoben oder installiert wird.

  • Wenn Sie diese Einstellung aktivieren, bleiben die App-Daten aller Benutzer auf dem Systemvolume, unabhängig davon, wo die App installiert ist.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden beim Verschieben einer App auf ein anderes Volume auch die App-Daten der Benutzer auf dieses Volume verschoben.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Nicht eingeschränkt.
1 Eingeschränkt.

Gruppenrichtlinienzuordnung:

Name Wert
Name RestrictAppDataToSystemVolume
Anzeigename Verhindern, dass App-Daten von Benutzern auf Nicht-Systemvolumes gespeichert werden
Location Computerkonfiguration
Pfad Bereitstellung von Windows-Komponenten-App-Paketen >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\Appx
Name des Registrierungswertes RestrictAppDataToSystemVolume
ADMX-Dateiname AppxPackageManager.admx

RestrictAppToSystemVolume

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/RestrictAppToSystemVolume

Mit dieser Richtlinieneinstellung können Sie die Installation von Windows-Apps auf zusätzlichen Volumes wie sekundären Partitionen, USB-Laufwerken oder SD-Karten verwalten.

  • Wenn Sie diese Einstellung aktivieren, können Sie Windows-Apps nicht auf Volumes verschieben oder installieren, die nicht das Systemvolume sind.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, können Sie Windows-Apps auf anderen Volumes verschieben oder installieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Nicht eingeschränkt.
1 Eingeschränkt.

Gruppenrichtlinienzuordnung:

Name Wert
Name DisableDeploymentToNonSystemVolumes
Anzeigename Deaktivieren der Installation von Windows-Apps auf Nicht-Systemvolumes
Location Computerkonfiguration
Pfad Bereitstellung von Windows-Komponenten-App-Paketen >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\Appx
Name des Registrierungswertes RestrictAppToSystemVolume
ADMX-Dateiname AppxPackageManager.admx

ScheduleForceRestartForUpdateFailures

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
❌ Pro
✅ Enterprise
✅ Education
❌ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1809 [10.0.17763] und höher
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/ScheduleForceRestartForUpdateFailures

Um die Aktualität von Apps sicherzustellen, können Administratoren mit dieser Richtlinie ein wiederkehrendes oder einmaliges Datum festlegen, an dem Apps neu gestartet werden, deren Aktualisierung aufgrund ihrer Verwendung fehlgeschlagen ist, sodass das Update angewendet werden kann. Werttyp ist Zeichenfolge.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Zulässige Werte:


Erweitern, um Schema-XML anzuzeigen
<xs:schema xmlns:xs="http://www.w3.org/2001/XMLSchema">
  <xs:simpleType name="recurrence" final="restriction">
    <xs:restriction base="xs:string">
      <xs:enumeration value="None" />
      <xs:enumeration value="Daily" />
      <xs:enumeration value="Weekly" />
      <xs:enumeration value="Monthly" />
    </xs:restriction>
  </xs:simpleType>
  <xs:simpleType name="daysOfWeek" final="restriction">
    <xs:restriction base="xs:unsignedByte">
      <xs:minInclusive value="1" />
      <xs:maxInclusive value="127" />
    </xs:restriction>
  </xs:simpleType>
  <xs:simpleType name="daysOfMonth" final="restriction">
    <xs:restriction base="xs:unsignedInt">
      <xs:minInclusive value="1" />
    </xs:restriction>
  </xs:simpleType>
  <xs:element name="ForceRestart">
    <xs:complexType>
      <xs:attribute name="StartDateTime" type="xs:dateTime" use="required" />
      <xs:attribute name="Recurrence" type="recurrence" use="required" />
      <xs:attribute name="RunIfTaskIsMissed" type="xs:boolean" use="required" />
      <xs:attribute name="DaysOfWeek" type="daysOfWeek" />
      <xs:attribute name="DaysOfMonth" type="daysOfMonth" />
    </xs:complexType>
  </xs:element>
</xs:schema>

Beispiel:

<SyncML xmlns="SYNCML:SYNCML1.1">
  <SyncBody>
    <Add>
      <CmdID>2</CmdID>
      <Item>
        <Target>
          <LocURI> ./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/ScheduleForceRestartForUpdateFailures
          </LocURI>
        </Target>
        <Meta>
          <Format xmlns="syncml:metinf">xml</Format>
        </Meta>
        <Data>
          <ForceRestart StartDateTime="2018-03-28T22:21:52Z"
                        Recurrence="[None/Daily/Weekly/Monthly]"
                        DayOfWeek=”1”
                        DayOfMonth=”12”
                        RunIfTaskIsMissed=”1”/>
        </Data>
      </Item>
    </Add>
  </SyncBody>
</SycnML>

Hinweis

Bei der Wiederholungsprüfung wird die Groß-/Kleinschreibung beachtet. Für instance muss der Wert "Daily" anstelle von "daily" lauten. Der falsche Fall führt dazu, dass SmartRetry nicht ausgeführt werden kann.

Dienstanbieter für die Richtlinienkonfiguration