在Windows企业环境中,可通过组策略分别禁用商店应用安装(计算机配置→关闭Windows商店应用安装)和禁止启动Store程序(用户配置→关闭Microsoft Store应用程序),并支持AppLocker或现代应用控制实现UWP应用精细化管控。
在windows企业环境中,通过组策略禁用或限制windows商店(microsoft store)应用的访问,是常见且有效的安全与合规管控手段。关键在于区分“禁用商店应用安装”和“禁止用户打开商店程序”两类策略,二者作用不同,需按需配置。
禁用Windows商店应用安装(全局控制)
该策略阻止所有用户从Microsoft Store安装新应用,但不影响已安装的UWP应用运行。
- 路径:计算机配置 → 管理模板 → Windows组件 → 商店
- 启用策略:关闭Windows商店应用安装
- 效果:注册表中写入
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsStore\RemoveWindowsStore = 1,系统重启后生效 - 注意:此设置不阻止PowerShell或Intune部署的MSIX包,仅限制通过商店UI或API触发的安装行为
禁止用户启动Microsoft Store程序(界面级屏蔽)
适用于需保留商店后台能力(如自动更新)但禁止员工主动打开商店的情况。
- 路径:用户配置 → 管理模板 → Windows组件 → Microsoft Store
- 启用策略:关闭Microsoft Store应用程序
- 效果:用户点击开始菜单中的“Microsoft Store”图标时无响应,任务管理器中也看不到
WinStore.App进程启动 - 补充:可配合AppLocker规则,拒绝执行
%ProgramFiles%\WindowsApps\*Microsoft.WindowsStore*下的可执行文件(需启用AppLocker服务)
限制特定UWP应用的运行(精细化管控)
若只需禁用某几个商店应用(如Xbox、邮件、天气),而非整个商店生态,推荐使用AppLocker或现代应用控制(MAC)策略。
- AppLocker方式:在计算机配置 → Windows设置 → 安全设置 → 应用程序控制策略 → AppLocker → 打包应用规则中创建拒绝规则
- 指定包家族名称(PackageFamilyName),例如:
Microsoft.XboxApp_8wekyb3d8bbwe - 现代应用控制(Windows 10/11 22H2+):通过Intune或本地组策略启用计算机配置 → 管理模板 → Windows组件 → 应用程序控制策略 → 现代应用控制,导入自定义规则集
验证与排查要点
策略部署后建议快速验证是否生效,并留意常见干扰因素。
- 运行
gpupdate /force并重启设备(部分策略需重启) - 检查事件查看器:应用程序和服务日志 → Microsoft → Windows → AppLocker → EXE and DLL,确认是否有被阻止记录
- 若策略未生效,确认域控制器GPO链接正确、OU容器继承未被阻止、客户端运行的是Windows专业版/企业版(家庭版不支持组策略编辑器)
- 注意:某些Windows更新(如22H2功能更新)可能重置或覆盖旧版商店策略,建议升级后重新检查










