是时候写一篇日志进行这个问题的总结了,毕竟拖得时间太久,久到连 gOxiA 自己都要遗忘掉!背景是这样的,在某个案例中需要使用“start apps”调用某个应用,也就是说某个程序内部会通过 Windows 的 Start 命令调用一个应用程序,这个应用程序可能是 chrome 也可能是 msedge,这里以msedge 早期版本为例进行说明。

        当我们在 cmd 命令提示符下使用“start msedge”后,正常情况应该会默认启动基于 Chromium 开发的 Edge 浏览器,但是却遇到了错误提示,内容为“Windows 找不到文件 'msedge',请确定文件名是否正确,再试一次”。当然现在的版本已经解决了这个问题,但是在某些极端环境下,不论是 msedge 还是 chrome ,甚至其他应用,也都可能会遭遇到该问题。

start_msedge_err

        起初发现这个问题时,首先想到的分析方法就是抓取轨迹进行分析。确实有所收获,gOxiA 发现在执行“Start msedge”时会遍历注册表,并最终读取“HKLM\Software\Microsoft\Windows\CurrentVersion\App Paths\msedige.exe”路径下定义的值,而结果是未能找到该值。

hklm_no_msedge

        此时,问题已经很明朗了,修复该路径定制的值,问题即可解决!但其实该问题却引出了更底层的一些知识,而且非常有价值。

        在早先的排错过程中,gOxiA 尝试了重装应用程序,排除了安装问题。由于最早遇到的类似案例就是基于 Chrome 的,所以是先对 Chrome 进行了分析。下图是当时对 Chrome 分析时的截图,会发现执行“Start chrome”后,会遍历注册表但最终会以“HKCU\Software\MicrosoftWindows\CurrentVersion\App Paths\chrome.exe”定义的值为准。

HKCU_Process

        此时,不论 HKLM 下如何定义都不会生效,但是 msedge 的情况却正好相反,HKCU 下有定义的数据,也无法被正常调用。

        难道是因为安装应用程序的模式导致的?!我们知道,常见的 msi 安装包默认都会以计算机配置模式进行安装,所以需要以管理员权限执行 msi 安装包,默认应用程序会被安装在 ProgramFiles 目录下,如果你下载了 chrome 的脱机安装包,那么你会发现其安装格式为 msi。

        而如果安装包是 exe 格式,以 chrome 和 msedge 为例,通过云下载数据到本地后,会启动一个真正的安装过程,而这个安装过程是面向用户配置的,也就是说当前用户即使不是管理员,也能够正常安装它们,因为应用程序数据写入到了当前用户配置文件下,而涉及注册表的部分会写入到 HKCU 下。

        那么两者的区别是什么呢?其实显然易见,排除目录不谈,重点说说注册表,面向用户配置的在 HKCU 下,面向计算机配置的在 HKLM 下。

        看起来执行"start msedge"时发生错误是因为它要去读 HKLM 下的定义数据,而 HKLM 下无数据,也就说明当先 msedge 应用实例是安装在计算机配置下,那么也论证了这是 msedge 的一个 bug。(PS:该问题仅发生在 msedge 早期的开发版本中,gOxiA 已经向产品组提交了 bug,目前已经修复!)

hkcu_msedge_error

        而对于之前在 Chrome 上遭遇的此类问题,可论证不是产品 bug,因为该应用程序实例是安装在用户配置下的,所以会依据 HKCU 下的定义数据执行,而发生故障是因为 HKCU 下的定义数据被“流氓”软件破坏导致的,所以必须修复 HKCU 下的定义数据。

        综上,貌似这些执行机制是一个规范设计,那么就需要找出微软官方的依据进行论证。功夫不负有心人,在 Windows Shell 的官方文档中确实有相关的说明。

"Per-user default settings are specific to an individual user account on the system. If per-user default settings are present, they take precedence over corresponding per-computer defaults for that account."

具体可参考:https://docs.microsoft.com/en-us/windows/desktop/shell/vista-managing-defaults

HOWTO: 收集 DeviceID 用于测试 Windows Autopilot

        时代在进步,技术在发展,日新月异,所有的事务都不可能长青永驻。Modern Desktop 已经到来,作为传统桌面 IT 人员,是时候开始转变,跟上大局步伐,迎接这个以服务为核心的云时代!

        在未来一段时间,gOxiA 将撰写一系列有关 Microsoft Intune 以及 Windows Autopilot 相关的内容,通过自身的了解和学习,与大家一同进步和提高,并分享和交流其中的心得体会。

        在系列的开篇,gOxiA 想先分享的是在测试和体验 Windows Autopilot 前,需要做的一些准备,而这项准备就是提取 DeviceID(设备标识)。

        DeviceID(设备标识)是什么?!

        在微软的官方文档中对设备标识的说明是这样的:“若要将设备添加到 Windows Autopilot,需要捕获设备的唯一硬件ID并将其上传到服务。虽然此步骤应由硬件供应商(OEM、经销商)或CSP(云解决方案合作伙伴)完成,但用户也可以从运行的 Windows 10 中收集设备的设备标识。

        所以用户手动收集设备标识,应仅适用于测试和评估环境。此外,还需要注意,硬件哈希还包含有关何时生成的详细信息,因此它将在每次生成时进行更改。当 Windows Autopilot 尝试匹配某个设备时,它会考虑所作的更改,并仍能够成功匹配。但对硬件的重大更改无法匹配时,将需要重新生成并上传设备标识。

        以上的信息包含一些重要的细节,这对于日后我们在遇到问题时排错至关重要!

        为了方便用户手动收集硬件标识,微软的 Michael Niehaus 编写了一个 PowerShell 脚本,用户能够很方便地在当前 Windows 10 上获取到,并执行它。

        首先,为了确保我们能够在当前系统环境下运行获取到的脚本,需要对 PowerShell 的执行安全策略进行调整,为此进入 PowerShell 环境,并执行如下命令。

PS> Set-ExecutionPolicy Unrestricted

        然后,从 PowerShell Gallery 获取这个脚本,其名称为“Get-WindowsAutoPilotInfo.ps1”,我们可以使用 Install-Script 来安装这个脚本,在获取前请确保我们能够访问互联网。

PS> Install-Script -Name Get-WindowsAutoPilotInfo -force

        最后,执行脚本将获取到的设备标识以 csv 格式保存到指定位置。

PS> Get-WindowsAutoPilotInfo.ps1 -OutputFile c:\deviceid_filename.csv

        执行过程可参考下图:

get-windowsautopilotinfo

Windows 10 1903 面向 IT 专业人员的新功能

        Windows 10 1903 (Windows 10 May 2019 Update)于2019年5月21日正式发布,用户可通过 Windows Update 获取到更新,对于商业用户可通过 WSUS 推送该版本。

        如果你正打算全新安装该版本的系统,可从以下三个途径获取安装源:

        截至发稿的当前内部版本号为:18362.116,其生命周期将于2020年12月08日结束。微软建议企业可以开始在整个组织中分阶段部署 Windows 10 1903,以确保在广泛部署前够能验证应用程序、设备和基础架构是否与新版本配合良好。

        对于企业中的 IT 专业人员,有必要了解 Windows 10 1903 如下的更新信息,使之能够从智能安全性,简化更新,灵活管理和提升生产力中受益。

智能安全

Microsoft Defender Advanced Threat Protection (ATP) - Defender 高级威胁防护:

  • 减少攻击层面 - IT 管理员可以配置具有高级 Web 保护的设备,使其能够为特定 URL 和 IP 地址定义允许和拒绝列表。
  • 下一代保护 - 控制已扩展到防止勒索软件,凭证滥用,以及通过移动存储传输的攻击。
    • 完整性强制执行功能 - 启用 Windows 10 平台得以u安城运行时证明。
    • 防篡改功能 - 使用基于虚拟化的安全性将关键的 ATP 安全功能与操作系统和攻击者进行隔离。
  • 平台支持 - 端点检测(EDR)和端点保护平台(EPP)功能现已支持 Windows 7 和 8.1 环境。
  • 先进的机器学习 - 通过先进的机器学习和 AI 模型进行改进,使其能够防御使用新的漏洞利用技术、工具和恶意软件的攻击者。
  • 紧急疫情保护 - 当发现新疫情时,将自动向设备更新情报。
  • 符合 ISO 27001 标准 - 确保云服务能够分析威胁、漏洞和影响,并确保风险管理和安全控制措施到位。
  • 地理定位支持 - 支持样本数据的地理定位和主权,以及可配置的保留策略。

Threat Protection - 威胁防护:

  • Windows Sandbox - 隔离的桌面环境,您可以在其中运行不受信任的软件,而不必担心会对设备造成持久影响。
  • 麦克风隐私设置 - 通知区域中会出现麦克风图标,让您可以看到哪些应用正在使用麦克风。
  • Windows Defender Application Guard 功能增强 - 独立用户可以安装和配置其 Windows Defender Application Guard 设置,而无需更改注册表。企业用户可以检查其设置,以查看其管理员为计算机配置的内容,以便更好地了解其行为。

Identity Protection - 身份保护:

Security management - 安全管理:

  • 适用于 WSL 的 Windows Defender Firewall,它允许用户为 WSL 过程添加规则,就像 Windows 一样。
  • Windows 安全应用程序 - 包含保护历史记录,包括有关威胁和可用操作的详细且易于理解的信息,受控文件夹访问现在位于保护历史记录,Windows Defender 脱机扫描工具操作,以及任何待处理的建议。
  • 防篡改 - 可以防止他人篡改重要的安全功能。

简化更新

  • 交付优化 - 提高具有复杂网络的企业和教育机构的同行效率(通过一系列新政策)。现在支持 Office 365 ProPlus 更新和 Microsoft Intune 内容; System Center Configuration Manager 内容即将推出
  • 预留存储 - 预留存储留出了更新,应用程序,临时文件和系统缓存使用的磁盘空间,通过确保关键操作系统功能始终可以访问磁盘空间来改善 PC 的日常功能。此功能将在预安装​​了Windows 10 1903 以及全新安装的新 PC 上自动启用。(从以前版本的Windows 10更新时不会启用此功能。)
  • 自动重新启动登录(ARSO) - 对于 Azure Active Directory 加入的设备,Windows 将自动以用户身份登录并锁定设备以完成更新,从而确保当用户返回并解锁设备时更新已完成。
  • Windows Update for Business - 现在将有一个统一的分阶段部署开始日期(不再有SAC-T指定)。此外,还将为最终用户提供新的通知和重新启动计划体验,实施更新安装和重新启动截止日期的能力,以及在特定时间段内为重新启动提供最终用户控制的能力。
  • 更新回滚改进 - 如果在安装驱动程序或每月质量更新后设备无法正常启动,Windows 将自动卸载更新以将设备恢复到正常运行状态。
  • 暂停更新 - 所有版本的 Windows 10(包括Windows 10 Home)用户都可以暂停功能更新和每月更新。
  • 智能活动时间 - 用户现在可以选择让 Windows Update 根据设备特定的使用模式智能地调整活动时间。
  • 改进的更新编排 --Windows 10 1903 通过智能地协调 Windows 更新和 Microsoft Store 更新来提高系统性能,以便在用户远离其设备时才开始运作,从而最大限度地减少中断。
  • 改进的更新通知 - 当需要重新启动设备的更新时,用户将在“开始”菜单中的“电源”按钮和任务栏中的Windows图标上看到彩色圆点。
  • SetupDiag - 使用此命令行工具对失败的功能更新进行故障排除。


灵活管理

  • Windows Autopilot - 注册状态页面(ESP)增强功能提供企业就绪设备,其中包括跟踪通过 Intune Management Extensions 提供的 Win32 应用程序。您现在还可以选择在注册期间通过 Intune 阻止哪些应用。此外,Windows Autopilot 功能和关键更新将在开箱即用体验(OOBE)期间自动开始下载。现在,对于 Windows 10 Pro 以及 OOBE 中的 SKU,默认情况下禁用 Cortana 配音。而且,通过 Windows Autopilot 白手套部署,合作伙伴或 IT 人员可以预先配置 Windows 10 PC,以便在交付给 新的Microsoft Mechanics视频 之前进行完全配置和业务就绪。
  • 移动设备管理策略 - Windows 10 1903 提供了用于管理 Microsoft Edge 的新组策略和移动设备管理(MDM)策略。您可以为标准 Azure Active Directory 加入的用户静默启用 BitLocker。您还可以使用 Microsoft 365 管理中心更轻松地为用户管理整个 Microsoft 365 体验。
  • Intune安全基准(预览) - 现在包括 Intune 支持的许多设置,您可以使用这些设置来帮助保护和保护您的用户和设备。您可以自动将这些设置设置为安全团队建议的值。

提高生产力

  • 更智能地工作 - Windows Shell 现在允许您搜索 WSL 发行版中包含的Linux文件。此外,当您在搜索栏中单击时,将显示热门应用程序和最近的文件。我们还将 搜索和 Cortana 分开,允许 Cortana 充当数字助理,同时使用 Windows 搜索文件,图片,文档等。新的Chrome扩展程序将Google Chrome 活动添加到时间轴视图中。
  • 增强工作方式 - 新的辅助功能包括讲述者改进,更多声音和阅读控制,以及易于访问改进,如11个新的鼠标指针大小。Windows 10 1903 还包括 Narrator QuickStart,这是一个新用户的简短教程。此外,您可以点击WINDOWS + .或 ;号,访问新的 kaomojis 和 emojis 表情符号
  • Windows Virtual Desktop - 作为公共预览版提供,Windows Virtual Desktop 允许您提供多会话 Windows 10 体验,Office 365 ProPlus 优化以及对 Windows Server 远程桌面服务(RDS)桌面和应用程序的支持。


以上内容引用自:

What’s new for IT pros in Windows 10, version 1903

HOWTO: 使用 USMT 捕获指定的用户注册表数据

        USMT (User State Migration Tool),即用户状态迁移工具,其历史悠久且一直免费,可帮助企业 IT 人员在大型的 Windows 部署场景下简化用户数据的迁移过程。USMT 能够从现有系统环境下捕获用户账户、用户文件、操作系统设置和应用程序设置,然后将其迁移到新的 Windows 系统中。

        如果您是第一次听说 USMT,是不是很心动?!希望尽快了解并上手操作,但可惜的是可能会令看官失望了,因为今天的分享恐怕仅适用于已经入门的 USMT 用户。

        是这样,前段时间有位网友向 gOxiA 咨询了 USMT 相关的使用问题,说在手工创建自定义的捕获配置文件后,无法正常迁移数据,遇到 0x0803wa 警告,具体内容是:Registry location HKCU\Software\Microsoft\Internet Explorer\Main [Search Page] is considered invalid in the current context. 如下图所示:

Snipaste_2019-05-07_16-56-26

        大致的意思就是注册表位置在当前的上下文是无效的,排除了注册表路径问题,那问题应当就出在自定义的捕获配置文件(.xml)上。下面 gOxiA 提供了正确的文件内容截图。

Snipaste_2019-05-17_09-15-21

        在 component 字段,由于没有强制指定上下文,所以其默认为 UserandSystem,所以我们需要在 rules 中强制为 Uesr 上下文,这样才能捕获到我们当前指定的注册表数据。

        另外一个不能忽视的问题,由于当前捕获的数据是隶属 Internet Explorer,其默认属于系统设置,所以我们需要先使用 genconfig 参数生成可选的 config.xml 文件,然后将默认要迁移的系统设置都改为 “no”,这样在捕获的时候即可不迁移系统设置,且仅按照指定的捕获配置文件进行迁移。

scanstate /vsc /o /config:config.xml /i:ie_searchpage.xml /ue:*\* /ui:domain\sufan /v:13 /l:scanstate.log w:\usmtdata

        这样就仅迁移出来了指定用户的指定数据,捕获出来的数据包将会非常小。当需要迁移到用户的新环境下,则可以参考如下命令行。

loadstate /i:ie_searchpage.xml /ue:*\* /ui:domainsufan /l:loadstate.log w:\usmtdata

[Tips] Bing 搜索的惊喜

[ 2019/05/11 15:48 | by gOxiA ]

20170211_180743000_iOS

Bing 搜索的惊喜

        从 Bing 内测到现在已有七年之久,不可否认在这之前我只使用 Google 搜索,也因为众所周知的原因,gOxiA 的首选变成了 Bing。

        Bing 搜索现在已经做的足够出色,满足 gOxiA 的日常使用需求,且已经习惯了将其设置为我电脑、平板、智能手机的默认搜索引擎和浏览器的主页。而且 gOxiA 非常喜欢 Bing 搜索提供的每日一图,并已经使用第三方的 UWP 将其设置为 Windows 背景。

        在今年生日这天,gOxiA 一如既往打开浏览器访问 Bing 搜索,没想到出现了惊喜!正如下面动画图片所演示的那样,Bing 根据登录账号,识别到了生日日期,并给出了特有的祝福界面。

Bing_Birthday

        第二天使用孩子的 Microsoft Account(以前叫LiveID)登录也出现了生日祝福!所以如果您还没有开始使用 Bing 搜索,请即刻行动起来感受它的便利;如果您已经开始使用,别忘记点击 Bing 主页右上角的图标登录自己的账号。

Snipaste_2019-05-11_08-23-25

        Bing 搜索仍在不断的改进,gOxiA 也加入到了 Bing Insider,同时也欢迎您的加入!

MAPToolkit_thumb3

Microsoft Assessment and Planning Toolkit - 收集数据

        在上个月 gOxiA 与大家分享了两篇 Microsoft Assessment and Planning Toolkit(以下简称:MAP)的日志,如需回顾可点击下面的日志链接。

        整体来说 MAP 的安装和使用还是非常简便的,并没有太多的需求,也不需要复杂的配置过程,对于 IT 专业人员能够很快上手。今天 gOxiA 将介绍如何使用 MAP 收集数据。在 MAP 安装完毕后,可以从程序组中找到并打开它,在首次启动 MAP 时会自动弹出数据库创建选项,由于 MAP 默认安装了 LocalDB 支持,所以 Data source 为 LocalDB,只需在 Create an inventory database 下的 Name 文本框输入数据库名称即可。

Create_database

数据库创建完毕后,会进入 MAP 程序界面,在 Overview 可以通过 Perform an inventory 启动数据收集向导。

Perform_an_inventory

        在 Inventory Scenarios 选项中,选择 Windows computers,此方案将使用 WMI 来收集硬件、设备和软件等信息,以帮助 IT 人员进行分析和评估,是常用的收集方案。

Inventory_scenarios

        在 Discovery Methods 选项中,可以通过 ADDS(Use ActiveDirectory Domain Services) 或 IP 地址范围(Scan an IP address range)来探索目标,当然还提供了其他的选项,本例中将使用 IP 地址范围进行目标的探索和收集。

Discovery_methods

在 Scan an IP Address Range 选项下,我们可以添加多个 IP 地址段。

Scan_IP

      因为前面我们选择了 Windows Computers 的收集方案,所以在 All Computers Credentials 选项下需要创建可 WMI 远端计算机的用户账号,为了方便起见在这里可以输入域管理员的账号信息,对于权限细化的 IT 环境可能会需要添加多个访问账号。在后续的 Credentials Order 选项中可以调整账号的使用顺序,否则可快速略过。

All_computers_credentials

        当我们完成上述的配置后,数据收集任务便开始自动执行,等待的时间并不长,很快收集工作便会结束。(PS:MAP 数据收集不依赖独立的客户端代理,但仍能在很短的时间内完成收集工作!)

Data_Collection

        数据完成收集后,我们便可以在不同的评估场景下看到分析数据,例如在 Desktop 下可以看到 Windows 10 Readiness 和 Office 2016 Readiness 等常见的评估方案概览数据。

Desktop_Dataview

        点击每个方案便可进入其详细页,可以使用 Options 下的 Generate Windows 10 Readiness Report 生成更为详尽的表格文件。

Generate_windows_10_readiness_report

        以 Office 2016 Readiness 为例,我们可以从详细信息中了解到当前有1台设备无法满足 Office 2016 的需求,为此我们可以生成报表查看详情。

office_2016_readiness

        打开 Office 2016 Readiness 的报表(PS:生成的报表通常位于用户文档目录下的MAP目录,按照数据库名称命名子文件夹。)在 Office2016Assessment 工作表中可以筛选出 Not Office 2016 Ready 的计算机,在 Reasons for Recommendation 下记录了原因,在本示例中为满足 Office 2016 需求的设备是因为操作系统未受支持导致的,因为这计算机的当前系统是 Windows XP Pro w/SP3。

office_2016_readiness_report

        MAP 虽然是免费的,但它的潜在价值非常大,如果能在合适的场景下应用,必定事半功倍!!!

HOWTO: 解决因 0x80004005 引发的无法还原虚拟机状态的故障

        Windows 10 May 2019 Update(1903)率先在 MSDN 订阅发布了,gOxiA 之前走 Preview Release 通道就地升级到了 1903,但是发现 Hyper-V 在启动虚拟机时发生了问题,提示“无法还原虚拟机状态:未指定的错误 (0x80004005)”。

hyper-v_0x80004005

        发生此故障的极大概率是在操作系统跨功能版本升级前,或导入虚拟机前,虚拟机处于“保存”状态所致。要解决这个故障最简单的办法是在 Hyper-V 管理器中选择该虚拟机,鼠标右键单击,并在弹出的菜单中选择“删除已保存状态..."即可。

del_Saved_state

HOWTO: 手动删除 Windows.old 目录

[ 2019/04/11 11:40 | by gOxiA ]

HOWTO: 手动删除 Windows.old 目录

        当我们通过 Windows Update 或 Windows Setup 执行新版本的就地升级后,在系统卷会留下一个 Windows.old 目录,该目录为回滚到升级前的操作系统提供了备份,如果你决定保留当前的升级,那么可以使用 Windows 存储设置中提供的“配置存储感知或立即运行”设置,使用“立即释放空间”选项来清理删除 Windows.old 这个备份。

        但有时我们可能会遇到一个情况,就是清理完毕后发现系统卷下(C:\)仍然存在 Windows.old 这个目录,这是因为清理工具无法完全删除掉其中的所有数据导致的。这个问题 gOxiA 早先曾有遇到过,在 Windows 10 先前的版本时,执行就地升级后发现微软键鼠驱动没有被成功迁移,导致被关联在 Windows.old 的对应目录中,由于是加载状态,所以只能手动先卸载驱动,然后引导至 PE 状态,在脱机环境下手动删除 Windows.old。

        而本次遇到的情况与上述类似,不过是 Temp 目录中有文件无法被删除,如下图所示:

clean_previously_1

        在 Windows 10 TAP 其他成员的帮助下,这次 gOxiA 没有引导至 PE 执行手动删除,而是直接在联机状态下操作成功。其方法就是先获得 Windows.old  目录的所有权,然后再重新分配目录权限,为此将执行以下命令行:

1. takeown /f c:\windows.old /r

2. icacls c:\windows.old /grant computer\name:(OI)(CI)(IO)(F)

3. rd /s /q c:\windows.old

takeown_icacls

        上图是执行的过程可供参考,期间有遇到错误,可暂时忽略尝试执行第三步的删除,如果最后确实失败,则可以再选择进入 PE 执行手动删除。

Microsoft_Edge_Logo

Edge_Banner

Microsoft Edge (Chromium) 价值体验

        Chromium 内核的 Microsoft Edge 发布之后,gOxiA 就进行了较为全面的体验测试,如果你还未下载,可以参考之前的日志《微软发布基于 Chromium 内核的 Microsoft Edge 测试版》。

        Microsoft Edge 目前的使用感觉非常之好,基本满足日常使用的需求,但是如果你要同步 Edge 数据可能还需要等待一段时间,诸如此类的一些功能特性问题也确实都存在,但官方表示都在开发进度中,即将到来!

        从 Microsoft Edge Insider 网站下载到的安装包目前只有 EXE 格式,且未提供安装参数,如果执行 “/?” 会提示 0x80040c01 错误。

Edge_SetupOptions_0x80040c01

        此外,在安装过程中还需要访问微软网站下载安装数据,所以企业 IT 人员可能暂时无法大范围的对其进行测试和评估。

Snipaste_2019-04-09_08-08-26

        Microsoft Edge 在首次运行时会弹出向导,如果当前系统安装有 Chrome,默认会导入它的数据(Start with your data),如果你希望开始全新的数据体验,则可选择“Start from scratch”。

Snipaste_2019-04-09_08-09-07

        随后向导会提供三种全新的选项卡模式供用户选择,Inspirational 将提供带有美丽背景,且提供搜索框和常用网站图标的布局模式;Informational 则在前述的基础上增加瀑布流布局的各类资讯;Focused 与 Inspiration 的区别则是去除了背景图片。

Snipaste_2019-04-09_08-09-29

        Microsoft Edge 整体界面与 Chrome 并未太大区别,不论你之前常用 Chrome 还是 IE 以及其他浏览器都将非常容易上手 Microsoft Edge,对于界面部分 gOxiA 不做特别介绍,但首先一定要登录账户,Microsoft Edge 使用 Microsoft Account 作为同步账户(情理之中),即独立的数据同步系统,现在 gOxiA 终于敢将 MSID 信息保存在浏览器中。(PS:出于整体安全考虑,在使用 Chrome 时从未将 MSID 的密码存储在其数据同步系统中。)

AddProfile

        在上图中我们能够看到目前的 Microsoft Edge 版本已经提供了众多常用的设置选项,不过可惜!虽然在 Languages 中可以添加中文,但仍无法将程序界面切换为中文。

        Microsoft Edge 支持应用扩展,微软为其提供了独立的扩展应用商店,我们可以从中安装扩展以增强其功能。由于使用了 Chromium 内核,这意味着我们还能够使用 Google Chrome 的应用扩展,为此我们只需启用 “Allow extensions from other stores” 选项,然后访问 Google Chrome extensions StoreChrome Web Store)即可,具体请参考下图。

Extensions

        昨天的文章 gOxiA 提过 Microsoft Edge 将更加安全,除了目前集成的 Defender SmartScreen 功能,还增强了安全提示特性,假如你当前是管理员权限,且关闭了 UAC,则每次启动 Microsoft Edge 时都将看到一则安全提示。

Snipaste_2019-04-09_08-13-19

        微软 Edge 产品组表示更多的企业管理特性在未来都会相继提供,所以正如 gOxiA 所讲的,如果你所在的企业仍在纠结内部网站基于什么浏览器来进行开发,那么现在已经有结果了……

        Microsoft Edge 对 PWA 提供了更人性化的支持,我们可以随时将喜欢的 Web 转换为桌面应用,gOxiA 就喜欢将一些支持 Mobile Mode 的网站转换为 PWA,固定到 Windows 的开始界面或任务栏中使用。(PS:目前 Edge 还不支持强制一键切换到 Mobile Mode,否则体验可就更好了,但 gOxiA 已经向产品组提交了建议。)

PWA

        整体评价,Microsoft Edge 非常不错,即使是 Canary 版本也能满足 gOxiA 的期望!从目前掌握的资讯和测试结果,Microsoft Edge 未来将对用户和企业具有极大的使用价值,我们拭目以待!

Edge_Banner

微软发布基于 Chromium 内核的 Microsoft Edge 测试版

        gOxiA 早先加入了 Microsoft Edge TAP,满怀激动之情,今天终于迎来了 Microsoft Edge 测试版。只要你有兴趣即可访问 Microsoft Edge Insider 网站即可下载安装包,并提供反馈。

        目前 Microsoft Edge Insider 提供三个服务通道:Beta,Dev,CAN


BetaChannelBeta:每6周更新一次,适用于哪些需要稳定预览的用户,该版本即将推出。

DevChannelDev:每周更新,即过去一周改进的版本,通常比每日更新通道更稳定。

CanaryChannelCan:每日更新,如果希望获得 Edge 的最新进展,那么选择 Canary 最为合适。


Microsoft Edge 价值体现

hero.5bd0ab96

  • Microsoft Edge 基于 Chromium 内核,如果你重视开源价值,那么不要错过。
  • Microsoft Edge 使用独立的账户同步系统,使用 Microsoft Account 登录,如果你跟 gOxiA 一样信赖微软并重视数据安全,Microsoft Edge 真是最佳的选择。
  • Microsoft Edge 提供多版本且跨平台的支持,除了 Windows 10,它仍将提供对 Windows 8/8.1 以及 Windows 7 的支持,并且它还支持 MacOS,iOS 以及 Android 系统,对于企业用户终于不必再纠结基于何种浏览器来开发内部业务网站。
  • Microsoft Edge 提供独立的扩展应用平台,但为了提供更好的用户体验,用户可自行开启设置,安装 Google Chrome 应用扩展。
  • Microsoft Edge 安全性更高,支持 Windows Defender SmartScreen,相信未来会提供更多适用于企业的安全和管理特性。

        gOxiA 随后会做一个较详细的使用体验分享,敬请关注!

分页: 2/180 第一页 上页 1 2 3 4 5 6 7 8 9 10 下页 最后页 [ 显示模式: 摘要 | 列表 ]