La lista de políticas de Chrome Enterprise cambia de sitio. Guarda https://cloud.google.com/docs/chrome-enterprise/policies/ en tus favoritos.
Chromium y Google Chrome se rigen por las mismas políticas. Debes tener en cuenta que es posible que este documento incluya políticas no publicadas (p. ej., la entrada "Disponible en" hace referencia a una versión de Google Chrome que aún no se publicó) que están sujetas a cambios o eliminación sin previo aviso, y que no tienen garantías de ningún tipo, p. ej., aquellas relacionadas con las propiedades de seguridad y privacidad.
Estas políticas están formuladas específicamente para configurar instancias de Google Chrome dentro de la organización. El uso de estas políticas fuera de la organización (p. ej., en un programa de distribución pública) se considera software malicioso y es posible que Google y los proveedores de antivirus lo consideren como tal.
No es necesario ajustar manualmente estas opciones de configuración. Hay plantillas para Windows, Mac y Linux disponibles para descargar en https://www.chromium.org/administrators/policy-templates.
Se recomienda configurar la política en Windows a través de GPO, aunque, para las instancias de Windows que son parte de un dominio de Microsoft® Active Directory®, todavía es posible hacer la disposición de políticas a través del registro.
Nombre de la política | Descripción |
Acceso remoto | |
RemoteAccessHostClientDomain | Configurar el nombre de dominio requerido para los clientes de acceso remoto |
RemoteAccessHostClientDomainList | Configurar los nombres de dominio obligatorios para clientes de acceso remoto |
RemoteAccessHostFirewallTraversal | Habilitar el cruce seguro de firewall desde hosts de acceso remoto |
RemoteAccessHostDomain | Configura el nombre de dominio requerido para los hosts de acceso remoto. |
RemoteAccessHostDomainList | Configurar los nombres de dominio obligatorios para hosts de acceso remoto |
RemoteAccessHostRequireCurtain | Habilitar modo de cortina en hosts de acceso remoto |
RemoteAccessHostAllowClientPairing | Habilitar o inhabilitar la autenticación sin PIN para hosts de acceso remoto |
RemoteAccessHostAllowRelayedConnection | Habilitar el uso de servidores de retransmisión por parte del host de acceso remoto |
RemoteAccessHostUdpPortRange | Restringir el intervalo de puertos UDP que utiliza el host de acceso remoto |
RemoteAccessHostMatchUsername | Solicitar que el nombre del usuario local y el propietario del host de acceso remoto coincidan |
RemoteAccessHostAllowUiAccessForRemoteAssistance | Permitir que los usuarios remotos interactúen con las ventanas con permisos elevados en sesiones de asistencia remota |
RemoteAccessHostAllowFileTransfer | Permite que los usuarios con acceso remoto transfieran archivos hacia y desde el host |
Administración de energía | |
ScreenDimDelayAC | Demora de atenuación de pantalla con alimentación de CA |
ScreenOffDelayAC | Demora de pantalla apagada con alimentación de CA |
ScreenLockDelayAC | Demora de bloqueo de pantalla con alimentación de CA |
IdleWarningDelayAC | Advertencia de inactividad cuando el dispositivo está conectado a alimentación de CA |
IdleDelayAC | Demora de inactividad con alimentación de CA |
ScreenDimDelayBattery | Demora de atenuación de pantalla con batería |
ScreenOffDelayBattery | Demora de pantalla apagada con batería |
ScreenLockDelayBattery | Demora de bloqueo de pantalla con batería |
IdleWarningDelayBattery | Demora para la advertencia de inactividad cuando el dispositivo está funcionando a batería |
IdleDelayBattery | Demora de inactividad con batería |
IdleAction | Acción que se realiza cuando se alcanza la demora de inactividad |
IdleActionAC | Acción a realizar si se alcanza la demora de inactividad mientras el dispositivo funciona con alimentación de corriente |
IdleActionBattery | Acción a realizar si se alcanza la demora de inactividad mientras el dispositivo funciona con batería |
LidCloseAction | Medida que se debe tomar cuando el usuario cierra la tapa |
PowerManagementUsesAudioActivity | Especificar si la actividad de audio afecta a la administración de energía |
PowerManagementUsesVideoActivity | Especificar si la actividad de video afecta a la administración de energía |
PresentationScreenDimDelayScale | Indica el porcentaje en el que debe ajustarse la demora de inactividad de la pantalla en el modo de presentación. |
AllowWakeLocks | Permitir bloqueos de activación |
AllowScreenWakeLocks | Permitir bloqueos de activación de pantalla |
UserActivityScreenDimDelayScale | Indica el porcentaje en el que debe ajustarse el tiempo de espera de inactividad de la pantalla si el usuario vuelve a estar activo después de la inactividad. |
WaitForInitialUserActivity | Esperar actividad inicial del usuario |
PowerManagementIdleSettings | Configuración de la administración de energía cuando el usuario está inactivo |
ScreenLockDelays | Demoras de bloqueo de pantalla |
PowerSmartDimEnabled | Habilitar un modelo de atenuación inteligente para extender el tiempo de atenuación de la pantalla |
ScreenBrightnessPercent | Porcentaje del brillo de pantalla |
DevicePowerPeakShiftBatteryThreshold | Establecer en porcentaje el umbral de la batería para el cambio de pico de consumo de energía |
DevicePowerPeakShiftDayConfig | Establecer la configuración diurna para el cambio de pico de consumo de energía |
DevicePowerPeakShiftEnabled | Habilita la administración de carga fuera del horario pico |
DeviceBootOnAcEnabled | Habilitar el inicio mediante CA (corriente alterna) |
DeviceAdvancedBatteryChargeModeEnabled | Habilitar el modo avanzado de carga de la batería |
DeviceAdvancedBatteryChargeModeDayConfig | Establecer la configuración para el modo avanzado de carga de la batería durante el día |
DeviceBatteryChargeMode | Modo de carga de la batería |
DeviceBatteryChargeCustomStartCharging | Establecer el porcentaje del nivel de la batería en el que debe comenzar la carga |
DeviceBatteryChargeCustomStopCharging | Establecer el porcentaje del nivel de la batería en el que se debe detener la carga |
DeviceUsbPowerShareEnabled | Habilitar el uso compartido de energía por USB |
Administrador de contraseñas | |
PasswordManagerEnabled | Habilitar el guardado de contraseñas en el administrador de contraseñas |
PasswordLeakDetectionEnabled | Habilita la detección de filtraciones en las credenciales que se ingresan |
Asistente de Google | |
VoiceInteractionContextEnabled | Permitir que Asistente de Google acceda al contexto de la pantalla |
VoiceInteractionHotwordEnabled | Permitir que el Asistente de Google escuche la frase de activación de voz |
VoiceInteractionQuickAnswersEnabled | Permite que Respuestas rápidas acceda al contenido seleccionado |
Autenticación HTTP | |
AuthSchemes | Esquemas de autenticación compatibles |
DisableAuthNegotiateCnameLookup | Inhabilitar la búsqueda de CNAME al negociar la autenticación de Kerberos |
EnableAuthNegotiatePort | Incluir puerto no estándar en el SPN de Kerberos |
BasicAuthOverHttpEnabled | Permitir la autenticación Basic para HTTP |
AuthServerAllowlist | Lista de servidores de autenticación habilitados |
AuthServerWhitelist | Lista blanca del servidor de autenticación |
AuthNegotiateDelegateAllowlist | Lista de servidores de delegación de Kerberos permitidos |
AuthNegotiateDelegateWhitelist | Lista blanca de servidores de delegación de Kerberos |
AuthNegotiateDelegateByKdcPolicy | Usa la política de KDC para delegar credenciales. |
GSSAPILibraryName | Nombre de la biblioteca GSSAPI |
AuthAndroidNegotiateAccountType | Tipo de cuenta para la autenticación HTTP Negotiate |
AllowCrossOriginAuthPrompt | Solicitudes de autenticación HTTP de origen cruzado |
NtlmV2Enabled | Habilitar la autenticación NTLMv2 |
Certificación remota | |
AttestationEnabledForDevice | Habilita la atestación remota para el dispositivo. |
AttestationEnabledForUser | Habilita la atestación remota para el usuario. |
AttestationExtensionAllowlist | Extensiones que tienen permitido utilizar la API de atestación remota |
AttestationExtensionWhitelist | Extensiones que tienen permitido utilizar la API de atestación remota |
AttestationForContentProtectionEnabled | Habilita el uso de la atestación remota para la protección de contenido del dispositivo. |
DeviceWebBasedAttestationAllowedUrls | URL a las que se les concede acceso para realizar la certificación de los dispositivos durante la autenticación de SAML |
Configuración de "Network File Shares" | |
NetworkFileSharesAllowed | Controlar la disponibilidad de "Network File Shares" para el Sistema operativo Chrome |
NetBiosShareDiscoveryEnabled | Controla la detección de archivos compartidos en la red a través de NetBIOS |
NTLMShareAuthenticationEnabled | Controlar el uso de NTLM como protocolo de autenticación para las activaciones de archivos compartidos SMB |
NetworkFileSharesPreconfiguredShares | Lista de archivos compartidos de red configurados previamente |
Configuración de Android | |
ArcEnabled | Habilitar ARC |
UnaffiliatedArcAllowed | Permitir que los usuarios no afiliados usen ARC |
ArcPolicy | Configurar ARC |
ArcAppInstallEventLoggingEnabled | Registrar eventos de instalaciones de apps de Android |
ArcBackupRestoreServiceEnabled | Controlar el servicio de restablecimiento y copias de seguridad |
ArcGoogleLocationServicesEnabled | Controla los servicios de ubicación de Google para Android |
ArcCertificatesSyncMode | Establecer la disponibilidad de certificados para apps de ARC |
AppRecommendationZeroStateEnabled | Habilitar las recomendaciones de apps cuando el cuadro de búsqueda se encuentra sin estado |
DeviceArcDataSnapshotHours | Los intervalos cuando se puede iniciar el proceso de actualización de instantáneas de los datos de ARC en sesiones de invitados administrados |
Configuración de Navegación segura | |
SafeBrowsingEnabled | Habilitar la navegación segura |
SafeBrowsingExtendedReportingEnabled | Habilitar el informe extendido de Navegación segura |
SafeBrowsingProtectionLevel | Nivel de protección de la Navegación segura |
SafeBrowsingWhitelistDomains | Configura la lista de dominios donde la Navegación segura no activa advertencias. |
SafeBrowsingAllowlistDomains | Configura la lista de dominios donde la Navegación segura no activa advertencias. |
PasswordProtectionWarningTrigger | Activador de advertencia de la protección de la contraseña |
PasswordProtectionLoginURLs | Configura la lista de las URL de acceso empresariales donde el servicio de protección de contraseñas debe capturar los hash con sal de las contraseñas. |
PasswordProtectionChangePasswordURL | Configura la URL de cambio de contraseña. |
Configuración de accesibilidad | |
ShowAccessibilityOptionsInSystemTrayMenu | Mostrar opciones de accesibilidad en el menú de la bandeja del sistema |
LargeCursorEnabled | Habilita el cursor grande. |
SpokenFeedbackEnabled | Habilitar los comentarios de voz |
HighContrastEnabled | Habilitar el modo de contraste alto |
VirtualKeyboardEnabled | Habilitar el teclado en pantalla |
VirtualKeyboardFeatures | Habilita o inhabilita varias funciones en el teclado en pantalla |
StickyKeysEnabled | Habilitar teclas de acción prolongada |
KeyboardDefaultToFunctionKeys | Teclas multimedia predeterminadas para teclas de funciones |
ScreenMagnifierType | Establece el tipo de lupa. |
DictationEnabled | Habilita la función de accesibilidad de dictado |
SelectToSpeakEnabled | Habilita Seleccionar para pronunciar |
KeyboardFocusHighlightEnabled | Habilita la función de accesibilidad para destacar el cursor del teclado |
CursorHighlightEnabled | Habilita la función de accesibilidad de resaltar la posición del cursor |
CaretHighlightEnabled | Habilita la función de accesibilidad de resaltar el signo de intercalación |
MonoAudioEnabled | Habilita la función de accesibilidad de audio mono |
AccessibilityShortcutsEnabled | Habilita las combinaciones de teclas para las funciones de accesibilidad |
AutoclickEnabled | Habilita la función de accesibilidad de clic automático |
DeviceLoginScreenDefaultLargeCursorEnabled | Establece el estado predeterminado del cursor grande en la pantalla de acceso. |
DeviceLoginScreenDefaultSpokenFeedbackEnabled | Establece el estado predeterminado de los comentarios por voz en la pantalla de acceso. |
DeviceLoginScreenDefaultHighContrastEnabled | Establece el estado predeterminado del modo de contraste alto en la pantalla de acceso. |
DeviceLoginScreenDefaultVirtualKeyboardEnabled | Establecer el estado predeterminado del teclado en pantalla en la pantalla de acceso |
DeviceLoginScreenDefaultScreenMagnifierType | Establece el tipo de lupa predeterminado habilitado en la pantalla de acceso. |
DeviceLoginScreenLargeCursorEnabled | Habilita el cursor grande en la pantalla de acceso |
DeviceLoginScreenSpokenFeedbackEnabled | Habilita los comentarios por voz en la pantalla de acceso |
DeviceLoginScreenHighContrastEnabled | Habilita el contraste alto en la pantalla de acceso |
DeviceLoginScreenVirtualKeyboardEnabled | Habilita el teclado virtual en la pantalla de acceso |
DeviceLoginScreenDictationEnabled | Habilita la función de dictado en la pantalla de acceso |
DeviceLoginScreenSelectToSpeakEnabled | Habilita la función de Seleccionar para pronunciar en la pantalla de acceso |
DeviceLoginScreenCursorHighlightEnabled | Habilita la función para resaltar el cursor en la pantalla de acceso |
DeviceLoginScreenCaretHighlightEnabled | Habilita la función para resaltar el signo de intercalación en la pantalla de acceso |
DeviceLoginScreenMonoAudioEnabled | Habilita la función de audio mono en la pantalla de acceso |
DeviceLoginScreenAutoclickEnabled | Habilita la función de clic automático en la pantalla de acceso |
DeviceLoginScreenStickyKeysEnabled | Habilita las teclas especiales en la pantalla de acceso |
DeviceLoginScreenKeyboardFocusHighlightEnabled | Habilita la función de accesibilidad para destacar el cursor del teclado |
DeviceLoginScreenScreenMagnifierType | Establece el tipo de lupa en la pantalla de acceso |
DeviceLoginScreenShowOptionsInSystemTrayMenu | Muestra las opciones de accesibilidad en el menú de la bandeja del sistema de la pantalla de acceso |
DeviceLoginScreenAccessibilityShortcutsEnabled | Habilita las combinaciones de teclas para las funciones de accesibilidad en la pantalla de acceso |
FloatingAccessibilityMenuEnabled | Habilitar el menú de accesibilidad flotante |
Configuración de acceso | |
DeviceGuestModeEnabled | Activar el modo de invitado |
DeviceUserWhitelist | Lista de usuarios con permiso para iniciar sesión |
DeviceUserAllowlist | Lista de usuarios que tienen permitido acceder |
DeviceAllowNewUsers | Permitir la creación de nuevas cuentas de usuario |
DeviceLoginScreenDomainAutoComplete | Habilitar la opción de autocompletar el nombre de dominio durante el accceso del usuario |
DeviceShowUserNamesOnSignin | Mostrar los nombres de usuario en la pantalla de inicio de sesión |
DeviceWallpaperImage | Imagen de fondo de pantalla del dispositivo |
DeviceEphemeralUsersEnabled | Eliminar los datos del usuario al salir |
LoginAuthenticationBehavior | Configurar el comportamiento de autenticación en el acceso |
DeviceTransferSAMLCookies | Transferir cookies del IdP de SAML durante el acceso |
LoginVideoCaptureAllowedUrls | URL a las que se les concede acceso a los dispositivos de captura de video en las páginas de acceso de SAML |
DeviceLoginScreenExtensions | Configurar la lista de extensiones y apps instaladas de la pantalla de acceso |
DeviceLoginScreenLocales | Configuración regional de la pantalla de acceso del dispositivo |
DeviceLoginScreenInputMethods | Diseños de teclado de la pantalla de acceso del dispositivo |
DeviceLoginScreenSystemInfoEnforced | Fuerza la pantalla de acceso para ocultar o mostrar la información del sistema. |
DeviceSecondFactorAuthentication | Modo de autenticación de dos factores integrado |
DeviceLoginScreenAutoSelectCertificateForUrls | Seleccionar automáticamente certificados de cliente para estos sitios en la pantalla de acceso |
DeviceShowNumericKeyboardForPassword | Muestra el teclado numérico para la contraseña |
DeviceFamilyLinkAccountsAllowed | Permitir agregar cuentas de Family Link al dispositivo |
Configuración de actualización del dispositivo | |
ChromeOsReleaseChannel | Canal de versión |
ChromeOsReleaseChannelDelegated | Los usuarios pueden configurar un canal de versiones del Sistema operativo Chrome |
DeviceAutoUpdateDisabled | Inhabilitar la actualización automática |
DeviceAutoUpdateP2PEnabled | Conexión P2P de actualizaciones automáticas habilitada |
DeviceAutoUpdateTimeRestrictions | Actualizar las restricciones de tiempo |
DeviceTargetVersionPrefix | Versión de destino para las actualizaciones automáticas |
DeviceUpdateStagingSchedule | El programa de etapas para aplicar una actualización nueva |
DeviceUpdateScatterFactor | Actualizar de forma automática el factor de dispersión |
DeviceUpdateAllowedConnectionTypes | Tipos de conexión permitidos para realizar actualizaciones |
DeviceUpdateHttpDownloadsEnabled | Permitir descargas de actualizaciones automáticas a través de HTTP |
RebootAfterUpdate | Reinicia automáticamente después de la actualización. |
DeviceRollbackToTargetVersion | Reversión a la versión objetivo |
DeviceRollbackAllowedMilestones | Cantidad de hitos que se permiten en la reversión |
DeviceQuickFixBuildToken | Proporcionarles a los usuarios una versión Quick Fix |
DeviceMinimumVersion | Configura la versión mínima permitida del Sistema operativo Chrome para el dispositivo. |
DeviceMinimumVersionAueMessage | Configura el mensaje sobre el vencimiento de las actualizaciones automáticas para la política DeviceMinimumVersion |
Configuración de contenido | |
DefaultCookiesSetting | Configuración de cookies predeterminada |
DefaultFileSystemReadGuardSetting | Controla el uso de la API de File System para lectura |
DefaultFileSystemWriteGuardSetting | Controla el uso de la API de File System para escritura |
DefaultImagesSetting | Configuración de imágenes predeterminadas |
DefaultInsecureContentSetting | Controla el uso de excepciones de contenido no seguro |
DefaultJavaScriptSetting | Configuración de JavaScript predeterminada |
DefaultPopupsSetting | Configuración predeterminada de ventanas emergentes |
DefaultNotificationsSetting | Configuración de notificación predeterminada |
DefaultGeolocationSetting | Configuración de geolocalización predeterminada |
DefaultMediaStreamSetting | Configuración de mediastream predeterminada |
DefaultSensorsSetting | Configuración predeterminada de los sensores |
DefaultWebBluetoothGuardSetting | Controlar el uso de la API de Bluetooth web |
DefaultWebUsbGuardSetting | Controla el uso de la API de WebUSB |
DefaultSerialGuardSetting | Controla el uso de la API de Serial |
AutoSelectCertificateForUrls | Seleccionar automáticamente certificados de clientes para estos sitios |
CookiesAllowedForUrls | Permitir cookies en estos sitios |
CookiesBlockedForUrls | Bloquear cookies en estos sitios |
CookiesSessionOnlyForUrls | Restringir las cookies solo para las URL coincidentes en la sesión actual |
FileSystemReadAskForUrls | Permite el acceso de lectura a través de la API de File System en estos sitios |
FileSystemReadBlockedForUrls | Impide el acceso de lectura a través de la API de File System en estos sitios |
FileSystemWriteAskForUrls | Permite el acceso de escritura a archivos y directorios en estos sitios |
FileSystemWriteBlockedForUrls | Bloquea el acceso de escritura a archivos y directorios en estos sitios |
ImagesAllowedForUrls | Permitir imágenes en estos sitios |
ImagesBlockedForUrls | Bloquear imágenes en estos sitios |
InsecureContentAllowedForUrls | Permite contenido no seguro en estos sitios |
InsecureContentBlockedForUrls | Bloquea el contenido no seguro de estos sitios |
JavaScriptAllowedForUrls | Permitir JavaScript en estos sitios |
JavaScriptBlockedForUrls | Bloquear JavaScript en estos sitios |
LegacySameSiteCookieBehaviorEnabled | Configuración predeterminada del atributo heredado SameSite para el comportamiento de las cookies |
LegacySameSiteCookieBehaviorEnabledForDomainList | Revierte el comportamiento de las cookies en estos sitios conforme al atributo heredado SameSite |
PopupsAllowedForUrls | Permitir ventanas emergentes en estos sitios |
RegisteredProtocolHandlers | Registrar controladores de protocolo |
PopupsBlockedForUrls | Bloquear ventanas emergentes en estos sitios |
NotificationsAllowedForUrls | Permitir notificaciones en estos sitios |
NotificationsBlockedForUrls | Bloquear notificaciones en estos sitios |
SensorsAllowedForUrls | Permite el acceso a los sensores en estos sitios |
SensorsBlockedForUrls | Bloquea el acceso a los sensores en estos sitios |
WebUsbAllowDevicesForUrls | Otorgar permiso automáticamente a estos sitios para conectarse a dispositivos USB con los ID de producto y proveedor correspondientes |
WebUsbAskForUrls | Permite WebUSB en estos sitios |
WebUsbBlockedForUrls | Bloquea WebUSB en estos sitios |
SerialAskForUrls | Permite la API de Serial en estos sitios |
SerialBlockedForUrls | Bloquea la API de Serial en estos sitios |
Configuración de la administración de Microsoft® Active Directory® | |
DeviceMachinePasswordChangeRate | Frecuencia de cambio de la contraseña del dispositivo |
DeviceUserPolicyLoopbackProcessingMode | Modo de procesamiento de bucle invertido de la política del usuario |
DeviceKerberosEncryptionTypes | Se permiten los tipos de encriptación de Kerberos |
DeviceGpoCacheLifetime | Duración de la caché de GPO |
DeviceAuthDataCacheLifetime | Duración de los datos de autenticación almacenados en caché |
Configuración de la administración de certificados | |
RequiredClientCertificateForDevice | Certificados de cliente obligatorios en todo el dispositivo |
RequiredClientCertificateForUser | Certificados de cliente obligatorios |
Configuración de la administración de identidades de usuarios con Saml | |
SAMLOfflineSigninTimeLimit | Permite limitar el tiempo durante el cual un usuario autenticado mediante SAML puede acceder sin conexión. |
Configuración de la pantalla de privacidad | |
DeviceLoginScreenPrivacyScreenEnabled | Establecer el estado de la pantalla de privacidad en la pantalla de acceso |
PrivacyScreenEnabled | Habilitar la pantalla de privacidad |
Configuración de la supervisión parental | |
ParentAccessCodeConfig | Configuración del código de acceso superior |
PerAppTimeLimits | Límites de tiempo por app |
PerAppTimeLimitsWhitelist | Lista blanca de límites de tiempo por app |
PerAppTimeLimitsAllowlist | Lista de límites de tiempo por app permitidos |
UsageTimeLimit | Límite de tiempo |
Configuración del kiosco | |
DeviceLocalAccounts | Cuentas locales del dispositivo |
DeviceLocalAccountAutoLoginId | Cuenta local del dispositivo con acceso automático |
DeviceLocalAccountAutoLoginDelay | Temporizador para el acceso automático de la cuenta local del dispositivo |
DeviceLocalAccountAutoLoginBailoutEnabled | Habilitar combinación de teclas para acceso directo de rescate para el acceso automático |
DeviceLocalAccountPromptForNetworkWhenOffline | Habilitar mensaje de configuración de red si no hay conexión |
AllowKioskAppControlChromeVersion | Permitir que la aplicación de kiosko con lanzamiento automático sin tiempo de espera controle la versión de Google Chrome OS |
Contenedor de Linux | |
VirtualMachinesAllowed | Permitir que los dispositivos ejecuten máquinas virtuales en el Sistema operativo Chrome |
CrostiniAllowed | Permitir que el usuario ejecute Crostini |
DeviceUnaffiliatedCrostiniAllowed | Permitir que los usuarios no afiliados usen Crostini |
CrostiniExportImportUIAllowed | El usuario está habilitado para exportar o importar contenedores de Crostini mediante la IU |
CrostiniAnsiblePlaybook | Playbook de Ansible de Crostini |
CrostiniPortForwardingAllowed | Permite que los usuarios habiliten o configuren la redirección de puertos de Crostini |
DTC wilco | |
DeviceWilcoDtcAllowed | Permite el controlador de telemetría y diagnósticos wilco |
DeviceWilcoDtcConfiguration | Configuración de DTC wilco |
Desbloqueo rápido | |
QuickUnlockModeAllowlist | Configurar los modos de desbloqueo rápido permitidos |
QuickUnlockModeWhitelist | Configurar los modos de desbloqueo rápido permitidos |
QuickUnlockTimeout | Establecer la frecuencia con la que el usuario debe ingresar la contraseña para usar el desbloqueo rápido |
PinUnlockMinimumLength | Establecer la longitud mínima del PIN de la pantalla bloqueada |
PinUnlockMaximumLength | Establecer la longitud máxima del PIN de pantalla bloqueada |
PinUnlockWeakPinsAllowed | Permitir que los usuarios establezcan PIN no seguros para la pantalla bloqueada |
PinUnlockAutosubmitEnabled | Habilita la función de envío automático de PIN en la pantalla de bloqueo y de acceso |
Encendido y apagado | |
DeviceLoginScreenPowerManagement | Administración de energía en la pantalla de acceso |
UptimeLimit | Limita el tiempo de actividad del dispositivo mediante un reinicio automático. |
DeviceRebootOnShutdown | Reinicio automático cuando se apaga el dispositivo |
Extensiones | |
ExtensionInstallAllowlist | Configura la lista de elementos permitidos para la instalación de extensiones |
ExtensionInstallBlocklist | Configura la lista de extensiones que se permiten instalar |
ExtensionInstallBlacklist | Configurar la lista negra de instalación de extensiones |
ExtensionInstallWhitelist | Configurar la lista blanca de instalación de extensiones |
ExtensionInstallForcelist | Configurar la lista de extensiones y apps que se instalarán obligatoriamente |
ExtensionInstallSources | Configurar fuentes de instalación de secuencias de comandos de usuario, aplicaciones y extensiones |
ExtensionAllowedTypes | Configurar tipos de extensiones o aplicaciones permitidos |
ExtensionSettings | Configuración de la administración de extensiones |
BlockExternalExtensions | Impide la instalación de extensiones externas |
Fecha y hora | |
SystemTimezone | Zona horaria |
SystemTimezoneAutomaticDetection | Configurar el método de detección automática de la zona horaria |
SystemUse24HourClock | Utilizar reloj con formato de 24 horas de forma predeterminada |
Google Cast | |
EnableMediaRouter | Habilitar Google Cast |
ShowCastIconInToolbar | Mostrar el ícono de la barra de herramientas de Google Cast |
Google Drive | |
DriveDisabled | Inhabilitar Drive en la app de Archivos de Google Chrome OS |
DriveDisabledOverCellular | Inhabilitar Google Drive a través de conexiones móviles en la app de Archivos de Google Chrome OS |
Impresión | |
PrintingEnabled | Habilitar la impresión |
CloudPrintProxyEnabled | Habilitar el proxy de Google Cloud Print |
PrintingAllowedColorModes | Restringir el modo de impresión a color |
PrintingAllowedDuplexModes | Restringir el modo de impresión doble |
PrintingAllowedPinModes | Restringe el modo de impresión con PIN |
PrintingAllowedBackgroundGraphicsModes | Restringe el modo de impresión con gráficos de fondo |
PrintingColorDefault | Modo predeterminado de impresión a color |
PrintingDuplexDefault | Modo predeterminado de impresión doble |
PrintingPinDefault | Modo de impresión con PIN predeterminado |
PrintingBackgroundGraphicsDefault | Modo predeterminado de impresión de los gráficos de fondo |
PrintingPaperSizeDefault | Tamaño predeterminado de la página de impresión |
PrintingSendUsernameAndFilenameEnabled | Enviar el nombre de usuario y del archivo a las impresoras nativas |
PrintingMaxSheetsAllowed | Cantidad máxima de hojas permitidas para un solo trabajo de impresión |
PrintJobHistoryExpirationPeriod | Establece el período en días para almacenar los metadatos de los trabajos de impresión |
PrintingAPIExtensionsWhitelist | Incluye las extensiones que pueden omitir el cuadro de diálogo de confirmación cuando envían trabajos de impresión a través de la API chrome.printing |
PrintingAPIExtensionsAllowlist | Incluye las extensiones que pueden omitir el cuadro de diálogo de confirmación cuando envían trabajos de impresión a través de la API chrome.printing |
CloudPrintSubmitEnabled | Habilitar el envío de documentos a Google Cloud Print |
DisablePrintPreview | Inhabilitar vista previa de impresión |
PrintHeaderFooter | Imprimir encabezados y pies de página |
DefaultPrinterSelection | Normas de selección de la impresora predeterminada |
NativePrinters | Impresión nativa |
NativePrintersBulkConfiguration | Archivo de configuración de impresoras empresariales |
NativePrintersBulkAccessMode | Política de acceso para la configuración de las impresoras |
NativePrintersBulkBlacklist | Impresoras empresariales inhabilitadas |
NativePrintersBulkWhitelist | Impresoras empresariales habilitadas |
Printers | Configura una lista de impresoras |
PrintersBulkConfiguration | Archivo de configuración de impresoras empresariales |
PrintersBulkAccessMode | Política de acceso para la configuración de las impresoras |
PrintersBulkBlocklist | Impresoras empresariales inhabilitadas |
PrintersBulkAllowlist | Impresoras empresariales habilitadas |
DeviceNativePrinters | Archivo de configuración de las impresoras empresariales para los dispositivos |
DeviceNativePrintersAccessMode | Política de acceso para la configuración de las impresoras asociadas a dispositivos |
DeviceNativePrintersBlacklist | Impresoras empresariales inhabilitadas asociadas a dispositivos |
DeviceNativePrintersWhitelist | Impresoras empresariales habilitadas asociadas a dispositivos |
DevicePrinters | Archivo de configuración de las impresoras empresariales para los dispositivos |
DevicePrintersAccessMode | Política de acceso para la configuración de las impresoras asociadas a dispositivos |
DevicePrintersBlocklist | Impresoras empresariales inhabilitadas asociadas a dispositivos |
DevicePrintersAllowlist | Impresoras empresariales habilitadas asociadas a dispositivos |
PrintPreviewUseSystemDefaultPrinter | Usar la impresora predeterminada del sistema como predeterminada |
UserNativePrintersAllowed | Permitir el acceso a las impresoras de CUPS nativas |
UserPrintersAllowed | Permite acceder a impresoras CUPS |
ExternalPrintServers | Servidores de impresión externos |
ExternalPrintServersWhitelist | Habilita los servidores de impresión externos |
ExternalPrintServersAllowlist | Habilita los servidores de impresión externos |
PrinterTypeDenyList | Inhabilita los tipos de impresoras incluidos en la lista de rechazo |
PrintRasterizationMode | Modo de rasterización de impresiones |
DeletePrintJobHistoryAllowed | Permite borrar el historial de trabajos de impresión |
CloudPrintWarningsSuppressed | Se suprimen los mensajes de baja de Google Cloud Print |
Informes de usuarios y dispositivos | |
ReportDeviceVersionInfo | Informar la versión de firmware y SO. |
ReportDeviceBootMode | Modo de notificación de inicio de dispositivo |
ReportDeviceUsers | Informa sobre los usuarios de dispositivos. |
ReportDeviceActivityTimes | Notificar tiempo de actividad del dispositivo |
ReportDeviceNetworkInterfaces | Informar interfaces de red del dispositivo |
ReportDeviceHardwareStatus | Informar estado de hardware |
ReportDeviceSessionStatus | Informar datos sobre las sesiones de kiosco activas |
ReportDeviceGraphicsStatus | Informa los estados de la tarjeta gráfica y la pantalla |
ReportDeviceCrashReportInfo | Proporciona datos sobre los informes de fallas |
ReportDeviceOsUpdateStatus | Informa el estado de la actualización del SO |
ReportDeviceBoardStatus | Informar el estado de la placa |
ReportDeviceCpuInfo | Envía información de la CPU |
ReportDeviceTimezoneInfo | Envía información sobre la zona horaria |
ReportDeviceMemoryInfo | Enviar información sobre la memoria |
ReportDeviceBacklightInfo | Enviar información sobre la luz de fondo |
ReportDevicePowerStatus | Informar el estado de la energía |
ReportDeviceStorageStatus | Informar el estado de almacenamiento |
ReportDeviceAppInfo | Envía información sobre apps |
ReportDeviceBluetoothInfo | Envía información del Bluetooth |
ReportDeviceFanInfo | Envía información de los ventiladores |
ReportDeviceVpdInfo | Envía información sobre los VPD |
ReportDeviceSystemInfo | Envía información sobre el sistema |
ReportUploadFrequency | Frecuencia de cargas del informe de estado del dispositivo |
ReportArcStatusEnabled | Informar datos sobre el estado de Android |
HeartbeatEnabled | Enviar paquetes de red al servidor de administración para controlar el estado en línea |
HeartbeatFrequency | Frecuencia de envío de paquetes de red de control |
LogUploadEnabled | Enviar registros del sistema al servidor de administración |
DeviceMetricsReportingEnabled | Activar los informes estadísticos |
Legacy Browser Support | |
AlternativeBrowserPath | Navegador alternativo que se inicia para sitios web configurados |
AlternativeBrowserParameters | Parámetros de la línea de comandos para el navegador alternativo |
BrowserSwitcherChromePath | Ruta a Chrome para el cambio desde el navegador alternativo |
BrowserSwitcherChromeParameters | Parámetros de la línea de comandos para cambiar del navegador alternativo |
BrowserSwitcherDelay | Retraso antes de ejecutar otro navegador (milisegundos) |
BrowserSwitcherEnabled | Habilitar la función "Compatibilidad con navegadores heredados" |
BrowserSwitcherExternalSitelistUrl | URL de un archivo XML que contiene URL para cargarlas en un navegador alternativo |
BrowserSwitcherExternalGreylistUrl | URL de un archivo XML que contiene URL que nunca deben abrirse en otro navegador |
BrowserSwitcherKeepLastChromeTab | Mantener la última pestaña abierta en Chrome |
BrowserSwitcherUrlList | Sitios web que se abren en un navegador alternativo |
BrowserSwitcherUrlGreylist | Sitios web que nunca deben abrirse en otro navegador |
BrowserSwitcherUseIeSitelist | Usar la política SiteList de Internet Explorer para la extensión Compatibilidad con navegadores heredados |
Mensajería nativa | |
NativeMessagingBlacklist | Configura la lista de elementos bloqueados para la mensajería nativa |
NativeMessagingBlocklist | Configurar la lista negra de mensajería nativa |
NativeMessagingAllowlist | Configura la lista de mensajería nativa permitida |
NativeMessagingWhitelist | Configurar la lista blanca de mensajería nativa |
NativeMessagingUserLevelHosts | Permite el uso de hosts de mensajería nativa en el nivel de usuario (instalados sin permisos de administrador). |
Opciones de red | |
DeviceOpenNetworkConfiguration | Configuración de red de dispositivo |
DeviceDataRoamingEnabled | Activar la itinerancia de datos |
NetworkThrottlingEnabled | Habilitar la velocidad moderada del ancho de banda de la red |
DeviceHostnameTemplate | Plantilla para el nombre de host de la red de dispositivos |
DeviceWiFiFastTransitionEnabled | Habilitar la transición rápida 802.11r |
DeviceWiFiAllowed | Habilitar Wi-Fi |
DeviceDockMacAddressSource | Fuente de la dirección MAC del dispositivo cuando está conectado |
Otros | |
UsbDetachableWhitelist | Lista blanca de dispositivos USB que se pueden separar |
UsbDetachableAllowlist | Lista de dispositivos USB que se pueden desconectar permitidos |
DeviceAllowBluetooth | Permitir Bluetooth en el dispositivo |
TPMFirmwareUpdateSettings | Configurar el comportamiento de actualización del firmware TPM |
DevicePolicyRefreshRate | Frecuencia de actualización de la Política de dispositivos |
DeviceBlockDevmode | Bloquear modo de programador |
DeviceAllowRedeemChromeOsRegistrationOffers | Permite a los usuarios canjear ofertas a través del Registro del Sistema operativo Chrome. |
DeviceQuirksDownloadEnabled | Habilitar las consultas a Quirks Server para perfiles de hardware |
ExtensionCacheSize | Establecer tamaño de caché de apps y extensiones (en bytes) |
DeviceOffHours | Intervalos de horas inactivas cuando se ejecutan las políticas de dispositivo especificadas |
SuggestedContentEnabled | Habilita el contenido sugerido |
DeviceShowLowDiskSpaceNotification | Muestra una notificación cuando hay poco espacio en el disco |
Pantalla | |
DeviceDisplayResolution | Establecer la resolución de pantalla y el factor de escalas |
DisplayRotationDefault | Establecer la rotación predeterminada de la pantalla que se volverá a aplicar en cada reinicio |
PluginVm | |
PluginVmAllowed | Permitir que los dispositivos usen un PluginVm en Google Chrome OS |
PluginVmDataCollectionAllowed | Permite el análisis del producto de PluginVm |
PluginVmImage | Imagen de PluginVm |
PluginVmLicenseKey | Clave de licencia de PluginVm |
PluginVmRequiredFreeDiskSpace | Espacio libre en disco que se requiere para PluginVm |
PluginVmUserId | ID de usuario de PluginVm |
UserPluginVmAllowed | Permite que los usuarios utilicen PluginVm en Google Chrome OS |
Proveedor de búsqueda predeterminado | |
DefaultSearchProviderEnabled | Habilitar el proveedor de búsqueda predeterminado |
DefaultSearchProviderName | Nombre del proveedor de búsqueda predeterminado |
DefaultSearchProviderKeyword | Palabra clave del proveedor de búsqueda predeterminado |
DefaultSearchProviderSearchURL | Dirección URL de búsqueda de proveedores de búsqueda predeterminada |
DefaultSearchProviderSuggestURL | Dirección URL sugerida para el proveedor de búsqueda predeterminado |
DefaultSearchProviderIconURL | Ícono del proveedor de búsqueda predeterminado |
DefaultSearchProviderEncodings | Codificación del proveedor de búsqueda predeterminado |
DefaultSearchProviderAlternateURLs | Lista de las URL alternativas para el proveedor de búsqueda predeterminado |
DefaultSearchProviderImageURL | Parámetro que proporciona una función de búsqueda por imagen para el proveedor de búsquedas predeterminado |
DefaultSearchProviderNewTabURL | URL de la página Nueva pestaña del proveedor de búsqueda predeterminado |
DefaultSearchProviderSearchURLPostParams | Parámetros para URL de búsqueda que utiliza POST |
DefaultSearchProviderSuggestURLPostParams | Parámetros para URL de sugerencia que utiliza POST |
DefaultSearchProviderImageURLPostParams | Parámetros para URL de imagen que utiliza POST |
Página de inicio, página principal y página Nueva pestaña | |
ShowHomeButton | Mostrar el botón "Página principal" en la barra de herramientas |
HomepageLocation | Configurar la dirección URL de la página principal |
HomepageIsNewTabPage | Usar la página Nueva pestaña como página principal |
NewTabPageLocation | Configurar la URL de la página Nueva pestaña |
RestoreOnStartup | Acción al iniciar |
RestoreOnStartupURLs | Direcciones URL que se abrirán al iniciar. |
Servidor proxy | |
ProxyMode | Elegir cómo especificar la configuración del servidor proxy |
ProxyServerMode | Elegir cómo especificar la configuración del servidor proxy |
ProxyServer | Dirección o dirección URL del servidor proxy |
ProxyPacUrl | URL a un archivo proxy .pac |
ProxyBypassList | Reglas de omisión de proxy |
AbusiveExperienceInterventionEnforce | Intervención ante experiencias abusivas |
AccessibilityImageLabelsEnabled | Habilita Get Image Descriptions from Google |
AdsSettingForIntrusiveAdsSites | Configuración de anuncios para sitios con anuncios intrusivos |
AdvancedProtectionAllowed | Habilitar protecciones adicionales para los usuarios inscritos en el Programa de Protección Avanzada |
AllowDeletingBrowserHistory | Habilita la eliminación del historial de descargas y del navegador. |
AllowDinosaurEasterEgg | Permitir juego del huevo de pascua del dinosaurio |
AllowFileSelectionDialogs | Permitir la invocación de los diálogos de selección de archivos |
AllowNativeNotifications | Permite las notificaciones nativas |
AllowScreenLock | Permite bloquear la pantalla |
AllowSyncXHRInPageDismissal | Permite que una página realice solicitudes XHR síncronas cuando el usuario la abandona |
AllowedDomainsForApps | Definir los dominios con permiso para acceder a G Suite |
AllowedInputMethods | Configurar los métodos de entrada permitidos en una sesión de usuario |
AllowedLanguages | Configurar los idiomas permitidos en una sesión de usuario |
AlternateErrorPagesEnabled | Habilitar páginas de error alternativas |
AlwaysOpenPdfExternally | Abrir siempre archivos PDF de forma externa |
AmbientAuthenticationInPrivateModesEnabled | Permite la autenticación ambiental para tipos de perfiles. |
AppCacheForceEnabled | Permite volver a habilitar la función AppCache, incluso si se encuentra desactivada de forma predeterminada |
ApplicationLocaleValue | Configuración regional de la aplicación |
AudioCaptureAllowed | Permitir o rechazar la captura de audio |
AudioCaptureAllowedUrls | Las URL que recibirán acceso a dispositivos de captura de audio sin solicitarlo |
AudioOutputAllowed | Permitir la reproducción de audio |
AudioSandboxEnabled | Permite que se ejecute la zona de pruebas de audio |
AutoFillEnabled | Habilitar Autocompletar |
AutoLaunchProtocolsFromOrigins | Define una lista de protocolos que puede ejecutar una aplicación externa a partir los orígenes enumerados sin avisarle al usuario |
AutoOpenAllowedForURLs | Las URL donde se puede aplicar AutoOpenFileTypes |
AutoOpenFileTypes | Lista de tipos de archivos que deben abrirse automáticamente cuando se descargan |
AutofillAddressEnabled | Habilitar "Autocompletar" para las direcciones |
AutofillCreditCardEnabled | Habilitar la función Autocompletar para tarjetas de crédito |
AutoplayAllowed | Permitir la reproducción automática de contenido multimedia |
AutoplayAllowlist | Permitir la reproducción automática de contenido multimedia en una lista blanca de patrones de URL |
AutoplayWhitelist | Permitir la reproducción automática de contenido multimedia en una lista blanca de patrones de URL |
BackForwardCacheEnabled | Controla la función BackForwardCache |
BackgroundModeEnabled | Continuar ejecutando aplicaciones en segundo plano cuando Google Chrome esté cerrado |
BlockThirdPartyCookies | Bloquear cookies de terceros |
BookmarkBarEnabled | Habilitar barra de favoritos |
BrowserAddPersonEnabled | Habilitar la opción para agregar una persona en el Administrador de usuarios |
BrowserGuestModeEnabled | Habilitar modo de invitado en el navegador |
BrowserGuestModeEnforced | Aplica el modo de invitado en el navegador |
BrowserNetworkTimeQueriesEnabled | Permitir consultas a un servicio de hora de Google |
BrowserSignin | Configuración de acceso en el navegador |
BuiltInDnsClientEnabled | Utilizar cliente DNS integrado |
BuiltinCertificateVerifierEnabled | Determina si se utilizará el verificador de certificados integrado para verificar los certificados de servidores |
CACertificateManagementAllowed | Permite que los usuarios administren los Certificados de CA instalados |
CaptivePortalAuthenticationIgnoresProxy | La autenticación de portal cautivo ignora el proxy |
CertificateTransparencyEnforcementDisabledForCas | Inhabilitar la aplicación del Certificado de transparencia para una lista de hash de subjectPublicKeyInfo |
CertificateTransparencyEnforcementDisabledForLegacyCas | Inhabilitar la aplicación del Certificado de transparencia para una lista de autoridades certificadas heredadas |
CertificateTransparencyEnforcementDisabledForUrls | Inhabilitar la aplicación del Certificado de transparencia para una lista de URL |
ChromeCleanupEnabled | Habilitar "Limpiar Chrome" en Windows |
ChromeCleanupReportingEnabled | Controlar cómo "Limpiar Chrome" informa datos a Google |
ChromeOsLockOnIdleSuspend | Habilitar el bloqueo cuando el dispositivo esté inactivo o suspendido |
ChromeOsMultiProfileUserBehavior | Controlar el comportamiento del usuario en una sesión de varios perfiles |
ChromeVariations | Determina la disponibilidad de las variantes |
ClickToCallEnabled | Habilita la función Llamar con un clic |
ClientCertificateManagementAllowed | Permite que los usuarios administren los certificados instalados |
CloudManagementEnrollmentMandatory | Habilitar la inscripción obligatoria en la administración de la nube |
CloudManagementEnrollmentToken | El token de inscripción de la política de nube en computadoras de escritorio |
CloudPolicyOverridesPlatformPolicy | La política de nube de Google Chrome anula la política de la plataforma. |
CommandLineFlagSecurityWarningsEnabled | Habilita las advertencias de seguridad para las marcas de la línea de comandos |
ComponentUpdatesEnabled | Habilitar las actualizaciones de componentes en Google Chrome |
ContextualSearchEnabled | Habilitar Tocar para buscar |
DNSInterceptionChecksEnabled | Revisiones habilitadas de la intercepción de DNS |
DataCompressionProxyEnabled | Habilitar la función del proxy de compresión de datos |
DefaultBrowserSettingEnabled | Establecer Google Chrome como navegador predeterminado |
DefaultDownloadDirectory | Establecer el directorio de descarga predeterminado |
DefaultSearchProviderContextMenuAccessAllowed | Permite realizar búsquedas con el proveedor de búsqueda predeterminado a través del menú contextual |
DeveloperToolsAvailability | Controlar dónde se pueden usar las Herramientas para desarrolladores |
DeveloperToolsDisabled | Inhabilitar herramientas para desarrolladores |
DeviceChromeVariations | Determinar la disponibilidad de las variaciones en el Google Chrome OS |
DeviceLocalAccountManagedSessionEnabled | Permitir las sesiones administradas en el dispositivo |
DeviceLoginScreenPrimaryMouseButtonSwitch | Cambia el botón principal del mouse al botón derecho en la pantalla de acceso |
DeviceLoginScreenWebUsbAllowDevicesForUrls | Otorga permiso automáticamente a estos sitios para conectarse a dispositivos USB con los ID de producto y proveedor correspondientes en la pantalla de acceso |
DevicePowerwashAllowed | Permite que el dispositivo solicite Powerwash |
DeviceRebootOnUserSignout | Forzar el reinicio del dispositivo cuando el usuario salga de su cuenta |
DeviceReleaseLtsTag | Permite que el dispositivo reciba actualizaciones de LTS |
DeviceScheduledUpdateCheck | Establecer un cronograma personalizado para buscar actualizaciones |
Disable3DAPIs | Inhabilitar la admisión de API gráficas en 3D |
DisableSafeBrowsingProceedAnyway | Inhabilita continuar desde la página de advertencia de Navegación segura. |
DisableScreenshots | Inhabilitar la toma de capturas de pantalla |
DisabledSchemes | Inhabilitar los esquemas de protocolo de la dirección URL |
DiskCacheDir | Configurar el directorio de caché de disco |
DiskCacheSize | Establecer el tamaño del caché de disco en bytes |
DnsOverHttpsMode | Controla el modo de DNS sobre HTTPS |
DnsOverHttpsTemplates | Especifica la plantilla de URI del agente de resolución de DNS sobre HTTPS |
DownloadDirectory | Establecer el directorio de descarga |
DownloadRestrictions | Permitir las restricciones de descarga |
EasyUnlockAllowed | Permitir el uso de Smart Lock |
EditBookmarksEnabled | Habilitar o inhabilitar la edición de favoritos |
EmojiSuggestionEnabled | Habilita la sugerencia de emojis |
EnableExperimentalPolicies | Habilita las políticas experimentales |
EnableOnlineRevocationChecks | Habilitar las comprobaciones OCSP/CRL en línea |
EnableSyncConsent | Habilitar que se muestre el consentimiento de sincronización durante el acceso |
EnterpriseHardwarePlatformAPIEnabled | Habilitar las extensiones administradas para usar la API de Enterprise Hardware Platform |
ExtensionInstallEventLoggingEnabled | Registra eventos para las instalaciones de extensiones basadas en políticas |
ExternalProtocolDialogShowAlwaysOpenCheckbox | Muestra la casilla de verificación "Always open" en un cuadro de diálogo del protocolo externo |
ExternalStorageDisabled | Inhabilitar la activación del almacenamiento externo |
ExternalStorageReadOnly | Tratar los dispositivos de almacenamiento externo como de solo lectura |
ForceBrowserSignin | Permitir forzar el acceso para Google Chrome |
ForceEphemeralProfiles | Perfil efímero |
ForceGoogleSafeSearch | Forzar Google SafeSearch |
ForceLegacyDefaultReferrerPolicy | Usa una política de referente predeterminado con el valor "sin referente cuando cambia a una versión inferior" |
ForceLogoutUnauthenticatedUserEnabled | Forzar el cierre de sesión del usuario cuando su cuenta pierde la autenticación |
ForceMaximizeOnFirstRun | Maximizar la primera ventana del navegador en la primera ejecución |
ForceSafeSearch | Forzar SafeSearch |
ForceYouTubeRestrict | Aplicar el modo restringido mínimo en YouTube |
ForceYouTubeSafetyMode | Forzar el modo de seguridad de YouTube |
FullscreenAlertEnabled | Habilita la alerta de pantalla completa |
FullscreenAllowed | Permitir el modo de pantalla completa |
GloballyScopeHTTPAuthCacheEnabled | Permite la caché de autorización para HTTP con alcance global |
HSTSPolicyBypassList | Lista de nombres que omitirán la revisión de la política de HSTS |
HardwareAccelerationModeEnabled | Usar aceleración de hardware cuando esté disponible |
HideWebStoreIcon | Ocultar ícono de Web Store en la página Nueva pestaña y el Selector de aplicaciones |
ImportAutofillFormData | Importar el formulario de Autocompletar del navegador predeterminado en la primera ejecución |
ImportBookmarks | Importar favoritos del navegador predeterminado en la primera ejecución |
ImportHistory | Importar historial de navegación del navegador predeterminado en la primera ejecución |
ImportHomepage | Importar la página principal del navegador predeterminado en la primera ejecución |
ImportSavedPasswords | Importar las contraseñas guardadas del navegador predeterminado en la primera ejecución |
ImportSearchEngine | Importar los motores de búsqueda desde el navegador predeterminado en la primera ejecución |
IncognitoEnabled | Activar el modo de incógnito |
IncognitoModeAvailability | Disponibilidad del modo incógnito |
InsecureFormsWarningsEnabled | Habilita las advertencias si se detectan formularios no seguros |
InstantTetheringAllowed | Permitir usar la conexión instantánea mediante dispositivo móvil |
IntensiveWakeUpThrottlingEnabled | Controla la función IntensiveWakeUpThrottling |
IntranetRedirectBehavior | Comportamiento de la redirección de intranet |
IsolateOrigins | Permite el aislamiento de sitios específicos |
IsolateOriginsAndroid | Habilitar el aislamiento de sitios para orígenes específicos en dispositivos Android |
JavascriptEnabled | Habilitar JavaScript |
KeyPermissions | Permisos de clave |
LacrosAllowed | Permite el uso de Lacros |
LockScreenMediaPlaybackEnabled | Permite que los usuarios reproduzcan contenido multimedia cuando está bloqueado el dispositivo |
LoginDisplayPasswordButtonEnabled | Muestra el botón para ver la contraseña en la pantalla de inicio o de bloqueo |
LookalikeWarningAllowlistDomains | Elimina advertencias de dominios similares en dominios |
ManagedBookmarks | Favoritos administrados |
ManagedGuestSessionAutoLaunchNotificationReduced | Reducir la cantidad de notificaciones de inicio automático de la sesión de invitado administrada |
ManagedGuestSessionPrivacyWarningsEnabled | Reducir la cantidad de notificaciones de inicio automático de la sesión de invitado administrada |
MaxConnectionsPerProxy | Cantidad máxima de conexiones simultáneas con el servidor proxy |
MaxInvalidationFetchDelay | Demora de recuperación máxima después de invalidar una política |
MediaRecommendationsEnabled | Habilitar las recomendaciones de contenido multimedia |
MediaRouterCastAllowAllIPs | Permitir que Google Cast se conecte a los dispositivos de transmisión en todas las direcciones IP |
MetricsReportingEnabled | Habilitar informes de uso y datos relacionados con bloqueos |
NTPCardsVisible | Muestra tarjetas en la página Nueva pestaña |
NTPContentSuggestionsEnabled | Mostrar sugerencias de contenido en la página Nueva pestaña |
NTPCustomBackgroundEnabled | Permite que los usuarios personalicen el fondo en la página Nueva pestaña |
NativeWindowOcclusionEnabled | Habilitar la oclusión de ventanas nativas |
NetworkPredictionOptions | Habilitar la predicción de red |
NoteTakingAppsLockScreenAllowlist | Lista de apps para tomar notas permitidas en la pantalla de bloqueo de Google Chrome OS |
NoteTakingAppsLockScreenWhitelist | Incluir en la lista blanca las apps para tomar notas que se permiten en la pantalla bloqueada de Google Chrome OS |
OpenNetworkConfiguration | Configuración de red de usuario |
OverrideSecurityRestrictionsOnInsecureOrigin | Los orígenes o patrones de nombres de host para los cuales no deben aplicarse restricciones en los orígenes no seguros |
PaymentMethodQueryEnabled | Permite que los sitios web consulten las formas de pago disponibles. |
PinnedLauncherApps | Lista de aplicaciones fijas para mostrar en el menú de aplicaciones |
PolicyAtomicGroupsEnabled | Habilita el concepto de grupos atómicos de políticas |
PolicyDictionaryMultipleSourceMergeList | Permitir la combinación de políticas de diccionarios con diferentes fuentes |
PolicyListMultipleSourceMergeList | Permitir la combinación de políticas de listas con diferentes fuentes |
PolicyRefreshRate | Frecuencia de actualización de la política de usuario |
PrimaryMouseButtonSwitch | Cambia el botón principal del mouse al botón derecho |
ProfilePickerOnStartupAvailability | Disponibilidad del selector de perfiles en el inicio |
PromotionalTabsEnabled | Permitir que se muestre el contenido promocional en la pestaña completa |
PromptForDownloadLocation | Preguntar ubicación antes de descargar |
ProxySettings | Configuración de proxy |
QuicAllowed | Permitir el protocolo QUIC |
RelaunchHeadsUpPeriod | Establece la hora de la primera notificación de reinicio del usuario |
RelaunchNotification | Notificar a un usuario que se recomienda o es obligatorio reiniciar el navegador o el dispositivo |
RelaunchNotificationPeriod | Establecer el período para las notificaciones de actualización |
RendererCodeIntegrityEnabled | Habilitar la integridad del código del renderizador |
ReportCrostiniUsageEnabled | Informar datos sobre el uso de las apps de Linux |
RequireOnlineRevocationChecksForLocalAnchors | Solicitar comprobaciones OCSP/CRL en línea para los anclajes de confianza locales |
RestrictAccountsToPatterns | Restringir las cuentas visibles en Google Chrome |
RestrictSigninToPattern | Determinar qué Cuentas de Google se pueden establecer como las principales del navegador en Google Chrome |
RoamingProfileLocation | Establecer el directorio del perfil de itinerancia |
RoamingProfileSupportEnabled | Habilita la creación de las copias de itinerancia para los datos de perfil de Google Chrome |
RunAllFlashInAllowMode | Extender la configuración del contenido Flash a todo el contenido |
SSLErrorOverrideAllowed | Permitir continuar desde la página de advertencia de SSL |
SSLVersionMin | Versión de SSL mínima habilitada |
SafeBrowsingForTrustedSourcesEnabled | Habilita la Navegación segura para las fuentes de confianza |
SafeSitesFilterBehavior | Controlar el filtro de contenido para adultos de SafeSites. |
SavingBrowserHistoryDisabled | Inhabilitar el almacenamiento del historial del navegador |
SchedulerConfiguration | Selecciona la configuración del programador de tareas |
ScreenCaptureAllowed | Permite o rechaza la captura de pantalla |
ScrollToTextFragmentEnabled | Habilitar el desplazamiento al texto especificado en fragmentos de URL |
SearchSuggestEnabled | Habilitar sugerencias de búsqueda |
SecondaryGoogleAccountSigninAllowed | Permite acceder en más Cuentas de Google |
SecurityKeyPermitAttestation | Las URL y los dominios permiten automáticamente la atestación directa de llaves de seguridad |
SessionLengthLimit | Limitar la duración de la sesión de usuario |
SessionLocales | Establecer la configuración regional recomendada para una sesión administrada |
SharedClipboardEnabled | Habilita la función de portapapeles compartido |
ShelfAlignment | Controla la posición de la biblioteca |
ShelfAutoHideBehavior | Controlar opción para ocultar archivos automáticamente |
ShowAppsShortcutInBookmarkBar | Muestra el acceso directo a las aplicaciones en la barra de favoritos. |
ShowFullUrlsInAddressBar | Muestra las URL completas |
ShowLogoutButtonInTray | Agregar un botón para cerrar sesión en la bandeja del sistema |
SignedHTTPExchangeEnabled | Habilitar compatibilidad con intercambios HTTP firmados (SXG) |
SigninAllowed | Permitir el acceso a Google Chrome |
SigninInterceptionEnabled | Habilita la intercepción de acceso |
SitePerProcess | Permite el aislamiento de todos los sitios |
SitePerProcessAndroid | Permite el aislamiento de todos los sitios |
SmartLockSigninAllowed | Permitir el acceso mediante Smart Lock |
SmsMessagesAllowed | Permite que los mensajes SMS se sincronicen desde el teléfono con la Chromebook |
SpellCheckServiceEnabled | Habilita o inhabilita el servicio web de revisión ortográfica. |
SpellcheckEnabled | Habilitar el corrector ortográfico |
SpellcheckLanguage | Habilitar la corrección ortográfica de idiomas |
SpellcheckLanguageBlacklist | Inhabilitar a la fuerza los idiomas de corrección ortográfica |
SpellcheckLanguageBlocklist | Inhabilitar a la fuerza los idiomas de corrección ortográfica |
StartupBrowserWindowLaunchSuppressed | Impide la ejecución de la ventana del navegador |
StricterMixedContentTreatmentEnabled | Habilita un tratamiento más estricto para contenido mixto |
SuppressUnsupportedOSWarning | Eliminar la advertencia de SO incompatible |
SyncDisabled | Inhabilitar la sincronización de datos con Google |
SyncTypesListDisabled | Lista de tipos que deben excluirse de la sincronización |
SystemFeaturesDisableList | Inhabilita la cámara, las funciones de análisis y la configuración del navegador y del SO |
SystemProxySettings | Configura el servicio de proxy del sistema para Google Chrome OS. |
TargetBlankImpliesNoOpener | No configurar window.opener para los vínculos destinados a _blank |
TaskManagerEndProcessEnabled | Permitir finalizar procesos en el Administrador de tareas |
TermsOfServiceURL | Establecer las Condiciones del Servicio para la cuenta local del dispositivo |
ThirdPartyBlockingEnabled | Habilitar el bloqueo de inserción de software de terceros |
TosDialogBehavior | Configura el comportamiento de las Condiciones del Servicio en la primera ejecución para CCT |
TotalMemoryLimitMb | Establece el límite de memoria en megabytes que puede usar una única instancia de Chrome |
TouchVirtualKeyboardEnabled | Habilitar el teclado virtual |
TranslateEnabled | Habilitar Traductor de Google |
URLAllowlist | Permitir el acceso a una lista de URL |
URLBlacklist | Bloquear el acceso a una lista de las URL |
URLBlocklist | Bloquear el acceso a una lista de las URL |
URLWhitelist | Permitir el acceso a una lista de URL |
UnifiedDesktopEnabledByDefault | Habilitar el modo de escritorio unificado y activarlo de forma predeterminada |
UnsafelyTreatInsecureOriginAsSecure | Los orígenes o patrones de nombres de host para los cuales no deben aplicarse restricciones en los orígenes no seguros |
UrlKeyedAnonymizedDataCollectionEnabled | Permitir la recopilación de datos anónimos con clave de URL |
UserAgentClientHintsEnabled | Controla la función User-Agent Client Hints |
UserAvatarImage | Imagen de avatar del usuario |
UserDataDir | Configurar directorio de datos de usuarios |
UserDataSnapshotRetentionLimit | Limita la cantidad de instantáneas sobre los datos del usuario que se conservan en caso de tener que realizar reversión de emergencia. |
UserDisplayName | Establecer el nombre para mostrar de las cuentas locales del dispositivo |
UserFeedbackAllowed | Permite que los usuarios hagan comentarios |
VideoCaptureAllowed | Permitir o rechazar la captura de video |
VideoCaptureAllowedUrls | Las URL que recibirán acceso a dispositivos de captura de video sin solicitarlo |
VmManagementCliAllowed | Especifica el permiso de la CLI de VM |
VpnConfigAllowed | Permitir que el usuario administre conexiones VPN |
WPADQuickCheckEnabled | Habilitar optimización de WPAD |
WallpaperImage | Imagen de fondo de pantalla |
WebAppInstallForceList | Configura la lista de aplicaciones web instaladas de manera automática |
WebRtcAllowLegacyTLSProtocols | Permitir que los protocolos TLS/DTLS heredados cambien a una versión inferior en WebRTC |
WebRtcEventLogCollectionAllowed | Permitir la recopilación de registro de acontecimientos de WebRTC que provienen de los servicios de Google |
WebRtcLocalIpsAllowedUrls | Las URL para las que se exponen las IP locales en los candidatos ICE de WebRTC |
WebRtcUdpPortRange | Restringir el intervalo de puertos UDP locales que usa WebRTC |
Esta política es obsoleta. En su lugar, utiliza RemoteAccessHostClientDomainList.
Configura los nombres de dominio de cliente obligatorios que se aplicarán en los clientes de acceso remoto y evita que los usuarios los cambien.
Si habilitas esta configuración y la estableces en uno o más dominios, solo los clientes de uno de los dominios especificados podrán conectarse al host.
Si la inhabilitas, no la estableces o la estableces como una lista vacía, se aplicará la política predeterminada para el tipo de conexión. Para la asistencia remota, esta política permite que los clientes de cualquier dominio se conecten al host. Solo el propietario del host puede conectarse para acceder de forma remota en cualquier momento.
Esta configuración anulará RemoteAccessHostClientDomain, si se aplica.
Consulta también RemoteAccessHostDomainList.
Habilita el uso de servidores STUN cuando los clientes remotos intentan establecer una conexión con esta computadora.
Si se habilita esta configuración, los clientes remotos podrán descubrir estas computadoras y conectarse a ellas aunque estén separados por un firewall.
Si se inhabilita esta configuración y el firewall filtra las conexiones UDP de salida, esta computadora solo permitirá las conexiones de computadoras cliente que se encuentren en la red local.
Si esta política no se establece, la configuración estará habilitada.
Esta política es obsoleta. En su lugar, utiliza RemoteAccessHostDomainList.
Configura los nombres de dominios de host obligatorios que se aplicarán en los hosts de acceso remoto y evita que los usuarios los cambien.
Si habilitas esta configuración y la estableces en uno o más dominios, los hosts solo podrán compartirse mediante cuentas registradas en uno de los nombres de dominio especificados.
Si inhabilitas esta configuración, no la estableces o la estableces como una lista vacía, podrán compartirse los hosts mediante una cuenta.
Esta configuración anulará RemoteAccessHostDomain, si se aplica.
Consulta también RemoteAccessHostClientDomainList.
Habilita el modo de cortina para los hosts de acceso remoto durante una conexión. Si se habilita esta opción, los dispositivos físicos de entrada y salida del host se inhabilitan durante la conexión remota. Si se inhabilita o no se configura esta opción, tanto los usuarios locales como los remotos pueden interactuar con el host cuando se comparte.
Si esta opción está habilitada o no está configurada, los usuarios podrán sincronizar los clientes y los hosts en el momento de la conexión, lo que elimina la necesidad de ingresar siempre un PIN.
Si no se habilita esta opción, esta función no estará disponible.
Habilita el uso de servidores de retransmisión cuando los clientes remotos intentan establecer una conexión con esta computadora.
Si se habilita esta configuración, los clientes remotos podrán utilizar servidores de retransmisión para conectarse a esta computadora si no hay ninguna conexión directa disponible (por ejemplo, a causa de restricciones del firewall).
Ten en cuenta que si se inhabilita la política RemoteAccessHostFirewallTraversal, se ignorará esta política.
Si no se establece esta política, se habilitará la configuración.
Restringe el intervalo de puertos UDP que utiliza el host de acceso remoto en esta computadora.
Si esta política no se configura o se configura en una string vacía, el host de acceso remoto podrá utilizar cualquier puerto disponible, a menos que la política RemoteAccessHostFirewallTraversal esté inhabilitada. En ese caso, el host de acceso remoto utilizará puertos UDP en el intervalo de 12400 a 12409.
Si se habilita esta configuración, el host de acceso remoto comparará el nombre del usuario local (con el que está asociado el host) y el nombre de la Cuenta de Google registrada como propietario del host (es decir, "juanperez" si el host pertenece a la Cuenta de Google "juanperez@ejemplo.com"). No se iniciará el host de acceso remoto si el nombre del propietario del host es diferente del nombre del usuario local con el que está asociado el host. Se debe usar la política RemoteAccessHostMatchUsername junto con RemoteAccessHostDomain para exigir también que la Cuenta de Google del propietario del host esté asociada a un dominio específico (es decir, "ejemplo.com").
Si se inhabilita esta configuración o no se establece, el host de acceso remoto se podrá asociar con cualquier usuario local.
Si esta opción de configuración está inhabilitada, el host de asistencia remota se ejecutará en un proceso con los permisos uiAccess. De esta manera, los usuarios remotos podrán interactuar con las ventanas con permisos elevados en el escritorio del usuario local.
Si esta opción de configuración está inhabilitada o no se configura, el host de asistencia remota se ejecutará en el contexto del usuario, y los usuarios remotos no podrán interactuar con las ventanas con permisos elevados en el escritorio.
Controla la capacidad que tiene un usuario conectado a un host de acceso remoto para transferir archivos entre el cliente y el host. Esto no se aplica a las conexiones de asistencia remota, que no admiten la transferencia de archivos.
Si se inhabilita esta configuración, no se permitirá la transferencia de archivos. Si se habilita o no se establece esta configuración, se permitirá la transferencia de archivos.
Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google Chrome OS. En su lugar, utiliza PowerManagementIdleSettings.
Especifica el período sin intervención del usuario después del cual se atenuará la pantalla cuando el dispositivo esté funcionando con CA.
Si se le asigna a la política un valor mayor que cero, este valor especificará el tiempo que debe transcurrir sin intervención del usuario para que Google Chrome OS atenúe la pantalla.
Si se le asigna el valor cero, Google Chrome OS no atenuará la pantalla cuando no haya intervención del usuario.
Si no se establece, se utilizará un período predeterminado.
El valor de la política debe especificarse en milisegundos. Los valores deben ser menores o iguales que la demora de pantalla apagada (si está configurada) y la demora por inactividad.
Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google Chrome OS. En su lugar, utiliza PowerManagementIdleSettings.
Especifica el período sin intervención del usuario después del cual se apagará la pantalla cuando el dispositivo esté funcionando con CA.
Si se le asigna a la política un valor mayor que cero, este valor especificará el tiempo que debe transcurrir sin intervención del usuario para que Google Chrome OS apague la pantalla.
Si se le asigna el valor 0, Google Chrome OS no apagará la pantalla cuando no haya intervención del usuario.
Si no se establece, se utilizará un período predeterminado.
El valor de la política debe especificarse en milisegundos. Los valores deben ser menores o iguales que la demora de inactividad.
Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google Chrome OS. En su lugar, utiliza ScreenLockDelays.
Especifica el período sin intervención del usuario después del cual se bloqueará la pantalla cuando el dispositivo esté funcionando con CA.
Si se le asigna a la política un valor mayor que cero, este valor especificará el tiempo que debe transcurrir sin intervención del usuario para que Google Chrome OS bloquee la pantalla.
Si se le asigna el valor cero, Google Chrome OS no bloqueará la pantalla cuando no haya intervención del usuario.
Si no se establece, se utilizará un período predeterminado.
Para bloquear la pantalla cuando está inactiva, se recomienda habilitar el bloqueo de pantalla en la suspensión y que se suspenda Google Chrome OS después de la demora de inactividad. Esta política solo debe usarse si el bloqueo de pantalla ocurre mucho antes que la suspensión o si no se desea la suspensión por inactividad.
El valor de la política debe especificarse en milisegundos. Se establecerán los valores de modo que sean inferiores a la demora de inactividad.
Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google Chrome OS. En su lugar, utiliza PowerManagementIdleSettings.
Especifica el período sin intervención del usuario que debe transcurrir para que se muestre un cuadro de diálogo de advertencia cuando el equipo esté funcionando con CA.
Cuando se establece esta política, este valor especificará el tiempo que debe transcurrir sin intervención del usuario antes de que Google Chrome OS muestre un cuadro de diálogo de advertencia que indica al usuario que la acción de inactividad está a punto de llevarse a cabo.
Cuando no se establece esta política, no se muestra ningún cuadro de diálogo de advertencia.
El valor de la política debe especificarse en milisegundos. Los valores deben ser menores o iguales que la demora de inactividad.
Solo se muestra el mensaje de advertencia si la acción de inactividad es salir de la cuenta o apagar el dispositivo.
Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google Chrome OS. En su lugar, utiliza PowerManagementIdleSettings.
Especifica el período sin intervención del usuario después del cual se ejecutará la acción de inactividad cuando el dispositivo esté funcionando con CA.
Si se establece esta política, se especifica la cantidad de tiempo que el usuario deberá permanecer inactivo antes de que Google Chrome OS ejecute la acción de inactividad, la cual puede configurarse de forma independiente.
Si no se establece, se utilizará un período predeterminado.
El valor de la política debe especificarse en milisegundos.
Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google Chrome OS. En su lugar, utiliza PowerManagementIdleSettings.
Especifica el período sin intervención del usuario después del cual se atenuará la pantalla cuando el dispositivo esté funcionando con batería.
Si se le asigna a la política un valor mayor que cero, este valor especificará el tiempo que debe transcurrir sin intervención del usuario para que Google Chrome OS atenúe la pantalla.
Si se le asigna el valor cero, Google Chrome OS no atenuará la pantalla cuando no haya intervención del usuario.
Si no se establece, se utilizará un período predeterminado.
El valor de la política debe especificarse en milisegundos. Los valores deben ser menores o iguales que la demora de pantalla apagada (si está configurada) y la demora por inactividad.
Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google Chrome OS. En su lugar, utiliza PowerManagementIdleSettings.
Especifica el período sin intervención del usuario después del cual se apagará la pantalla cuando el dispositivo esté funcionando con batería.
Si se le asigna a la política un valor mayor que cero, este valor especificará el tiempo que debe transcurrir sin intervención del usuario para que Google Chrome OS apague la pantalla.
Si se le asigna el valor 0, Google Chrome OS no apagará la pantalla cuando no haya intervención del usuario.
Si no se establece, se utilizará un período predeterminado.
El valor de la política debe especificarse en milisegundos. Los valores deben ser menores o iguales que la demora de inactividad.
Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google Chrome OS. En su lugar, utiliza ScreenLockDelays.
Especifica el período sin intervención del usuario después del cual se bloqueará la pantalla cuando el dispositivo esté funcionando con batería.
Si se le asigna a la política un valor mayor que cero, este valor especificará el tiempo que debe transcurrir sin intervención del usuario para que Google Chrome OS bloquee la pantalla.
Si se le asigna el valor cero, Google Chrome OS no bloqueará la pantalla cuando no haya intervención del usuario.
Si no se establece, se utilizará un período predeterminado.
Para bloquear la pantalla cuando está inactiva, se recomienda habilitar el bloqueo de pantalla en la suspensión y que se suspenda Google Chrome OS después de la demora de inactividad. Esta política solo debe usarse si el bloqueo de pantalla ocurre mucho antes que la suspensión o si no se desea la suspensión por inactividad.
El valor de la política debe especificarse en milisegundos. Se establecerán los valores de modo que sean inferiores a la demora de inactividad.
Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google Chrome OS. En su lugar, utiliza PowerManagementIdleSettings.
Especifica el período sin intervención del usuario que debe transcurrir para que se muestre un cuadro de diálogo de advertencia cuando el dispositivo esté funcionando con batería.
Cuando se establece esta política, este valor especificará el tiempo que debe transcurrir sin intervención del usuario antes de que Google Chrome OS muestre un cuadro de diálogo de advertencia que indica al usuario que la acción de inactividad está a punto de llevarse a cabo.
Cuando no se establece esta política, no se muestra ningún cuadro de diálogo de advertencia.
El valor de la política debe especificarse en milisegundos. Los valores deben ser menores o iguales que la demora de inactividad.
Solo se muestra el mensaje de advertencia si la acción de inactividad es salir de la cuenta o apagar el dispositivo.
Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google Chrome OS. En su lugar, utiliza PowerManagementIdleSettings.
Especifica el período sin intervención del usuario después del cual se ejecutará la acción de inactividad cuando el dispositivo esté funcionando con batería.
Si se establece esta política, se especifica la cantidad de tiempo que el usuario deberá permanecer inactivo antes de que Google Chrome OS ejecute la acción de inactividad, la cual puede configurarse de forma independiente.
Si no se establece, se utilizará un período predeterminado.
El valor de la política debe especificarse en milisegundos.
Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google Chrome OS. En su lugar, utiliza PowerManagementIdleSettings.
Esta política proporciona un valor de resguardo para las políticas IdleActionAC y IdleActionBattery más específicas. Cuando se configura esta política, se utiliza su valor si no se establece la política más específica correspondiente.
Si no se configura, no se verá afectado el comportamiento de las políticas más específicas.
Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google Chrome OS. En su lugar, utiliza PowerManagementIdleSettings.
Cuando se configura esta política, se especifica la acción que realizaráGoogle Chrome OS si no hay intervención del usuario durante el período de la demora de inactividad, que se puede configurar de forma independiente.
Si no se configura esta política, se implementará la acción predeterminada, es decir, la suspensión.
Si la acción es la suspensión, se podrá configurar Google Chrome OS por separado para que la pantalla se bloquee o no antes de la suspensión.
Ten en cuenta que esta política es obsoleta y se quitará en la versión 85 de Google Chrome OS. En su lugar, utiliza PowerManagementIdleSettings.
Cuando se configura esta política, se especifica la acción que realizaráGoogle Chrome OS si no hay intervención del usuario durante el período de la demora de inactividad, que se puede configurar de forma independiente.
Si no se configura esta política, se implementará la acción predeterminada, es decir, la suspensión.
Si la acción es la suspensión, se podrá configurar Google Chrome OS por separado para que la pantalla se bloquee o no antes de la suspensión.
Si se configura esta política, se especifica la acción que realizará Google Chrome OS cuando el usuario cierre la tapa del dispositivo.
Si no se configura esta política, se implementará la acción predeterminada, es decir, la suspensión.
Si la acción es la suspensión, Google Chrome OS se podrá configurar por separado para que la pantalla se bloquee o no antes de la suspensión.
Si esta política se configura como verdadera o no se configura, el usuario no se considerará inactivo mientras se reproduce el audio. Esto evitará que se alcance el tiempo de espera de inactividad y se tome la medida de inactividad. Sin embargo, se realizará la atenuación de pantalla, la pantalla apagada y el bloqueo de pantalla luego de los tiempos de espera configurados, independientemente de la actividad de audio.
Si esta política se configura como falsa, la actividad de audio no evitará que el usuario se considere inactivo.
Si esta política se configura como verdadera o no se configura, el usuario no se considerará inactivo mientras se reproduce el video. Esto evitará que se alcancen los tiempos de inactividad, atenuación de la pantalla, pantalla apagada y bloqueo de pantalla, y que se tomen las medidas correspondientes.
Si esta política se configura como falsa, la actividad de video no evitará que el usuario se considere inactivo.
No se tiene en cuenta la reproducción de video en las apps de Android, incluso si esta política se establece como True.
Indica el porcentaje en el que debe ajustarse la demora de atenuación de la pantalla en el modo de presentación.
Si se configura esta política, especificará el porcentaje en el que debe ajustarse la demora de atenuación de la pantalla cuando el dispositivo está en el modo de presentación. Cuando se ajusta la demora de atenuación de la pantalla, se modifican el apagado de la pantalla, el bloqueo de pantalla y las demoras de inactividad para mantener las mismas distancias desde la demora de atenuación de la pantalla, como se configuraron en un primer momento.
Si no se configura esta política, se usa el factor de ajuste predeterminado.
Esta política solo tendrá efecto si no se habilita la política PowerSmartDimEnabled. De lo contrario, se ignorará esta política, ya que un modelo de aprendizaje automático determinará la demora de atenuación de la pantalla.
El factor de ajuste debe ser 100% o más. No se permiten los valores que harían que la duración de la demora de atenuación de la pantalla en el modo de presentación sea más breve que esta demora en la pantalla común.
Si habilitas la política o no la estableces, se permitirán los bloqueos de activación para la administración de energía. Las extensiones pueden solicitar estos bloqueos mediante la API de extensión de administración de energía. Las apps de ARC también pueden solicitarlos.
Si inhabilitas la política, se ignorarán las solicitudes de bloqueos de activación.
A menos que inhabilites AllowWakeLocks, si habilitas AllowScreenWakeLocks o no la estableces, se permitirá el uso de bloqueos de activación de pantalla para la administración de energía. Las extensiones pueden solicitar estos bloqueos mediante la API de extensión de administración de energía. Las apps de ARC también pueden solicitarlos.
Si inhabilitas la política, se relegarán las solicitudes de bloqueo de activación de pantalla a solicitudes de bloqueo de activación del sistema.
Indica el porcentaje en que debe ajustarse la demora de atenuación de la pantalla cuando se observa que la actividad del usuario con la pantalla oscurecida o poco después de que esta se haya desactivado.
Si se establece esta política, se especificará el porcentaje de ajuste de la demora de atenuación de la pantalla cuando se observa la actividad del usuario con la pantalla oscurecida o poco después de que esta se haya desactivado. Cuando se ajusta la demora de atenuación, se modifican el apagado de la pantalla, el bloqueo de pantalla y las demoras de inactividad para mantener las mismas distancias desde la demora de atenuación de la pantalla, como se configuraron en un primer momento.
Si no se configura esta política, se usa el factor de ajuste predeterminado.
Esta política solo tendrá efecto si no se activa la política PowerSmartDimEnabled. De lo contrario, se ignorará esta política, ya que un modelo de aprendizaje automático determinará la demora de atenuación de la pantalla.
El factor de ajuste debe ser 100% o más.
Especifica si las demoras por administración de energía y el límite de duración de la sesión deben ejecutarse solo después de que se observe actividad inicial en la sesión de un usuario.
Si esta política se establece en "True", las demoras por administración de energía y el límite de duración de la sesión no se ejecutan hasta que se observe actividad inicial en la sesión de un usuario.
Si esta política no se establece o se establece en "False", las demoras de administración de energía y el límite de duración de la sesión se ejecutan tan pronto como comienza la sesión.
Esta política controla distintas configuraciones de la estrategia de administración de energía cuando el usuario está inactivo.
Existen cuatro tipos de acción: * Se atenuará el brillo de la pantalla cuando el usuario permanezca inactivo durante el tiempo indicado en |ScreenDim|. * Se apagará la pantalla cuando el usuario permanezca inactivo durante el tiempo indicado en |ScreenOff|. * Aparecerá un cuadro de diálogo de advertencia cuando el usuario permanezca inactivo durante el tiempo indicado en |IdleWarning| para avisarle que se está a punto de implementar la acción correspondiente al modo de inactividad. Solo se muestra el mensaje de advertencia si la acción de inactividad es salir de la cuenta o apagar el dispositivo. * Se implementará la acción especificada en |IdleAction| cuando el usuario permanezca inactivo durante el tiempo indicado en |Idle|.
Para las acciones anteriores, el tiempo de demora debe establecerse en milisegundos. El valor debe ser mayor que cero para activar la acción correspondiente. Si la demora se establece en cero, Google Chrome OS no realizará la acción correspondiente.
Si no se establece una duración específica para cada uno de los tiempos de demora anteriores, se utilizará un valor predeterminado.
Los valores de |ScreenDim| se fijarán para ser, como máximo, iguales a |ScreenOff|. |ScreenOff| y |IdleWarning| se fijarán para ser, como máximo, iguales a |Idle|.
|IdleAction| puede representar una de cuatro acciones posibles: * |Suspend| * |Logout| * |Shutdown| * |DoNothing|
Si no se configura |IdleAction|, se realizará la acción predeterminada, es decir, entrar en modo de suspensión.
También existen opciones de configuración diferentes para la alimentación de CA y la batería.
Especifica el tiempo que debe transcurrir sin que el usuario realice una acción antes de que la pantalla se bloquee cuando se utiliza CA o batería.
Al establecer el tiempo en un valor mayor que cero, dicho valor equivale a la cantidad de tiempo que el usuario debe permanecer inactivo antes de que Google Chrome OS bloquee la pantalla.
Al establecer el tiempo en cero, Google Chrome OS no bloquea la pantalla cuando el usuario está inactivo.
Si no se establece el tiempo de duración, el sistema utiliza un valor predeterminado.
El método recomendado para bloquear la pantalla durante el período de inactividad es habilitar el bloqueo al entrar en modo de suspensión y establecer que Google Chrome OS entre en dicho modo una vez transcurrido el tiempo de inactividad. Esta política solo debe usarse si se quiere bloquear la pantalla mucho tiempo antes de entrar en modo de suspensión o cuando este modo quiere inhabilitarse por completo.
El valor de la política debe establecerse en milisegundos. Los valores se fijan para ser menores que la demora del tiempo de inactividad.
Especifica si se permite que un modelo de atenuación inteligente extienda el tiempo de atenuación de la pantalla.
Cuando la pantalla está a punto de atenuarse, el modelo evalúa si debe posponerse la atenuación de la pantalla. Si es así, el modelo extenderá el tiempo que debe pasar hasta que la pantalla se atenúe. En este caso, se ajustan el apagado y el bloqueo de la pantalla, y el tiempo de inactividad para mantener las mismas distancias con respecto al tiempo de atenuación de la configuración original. Si se establece esta política como verdadera o no se establece, se habilitará el modelo de atenuación inteligente y se permitirá que extienda el tiempo de atenuación. Si se establece como falsa, el modelo no modificará la atenuación.
Permite especificar el porcentaje del brillo de pantalla. Si se establece esta política, se ajustará el brillo de pantalla inicial conforme al valor de la política, pero el usuario podrá cambiar este valor en cualquier momento. Se inhabilitan las funciones de brillo automático. Si no se establece esta política, no se modifican los controles de pantalla del usuario ni las funciones de brillo automático. Los valores de la política deben especificarse como porcentaje en el rango de 0 a 100.
Si habilitas DevicePowerPeakShiftEnabled y, luego, estableces DevicePowerPeakShiftBatteryThreshold, se establecerá en porcentaje el umbral de la batería para la carga fuera del horario pico.
Si no estableces la política, se mantendrá desactivada la carga fuera del horario pico.
Si habilitas DevicePowerPeakShiftEnabled y estableces DevicePowerPeakShiftDayConfig, se establecerá la configuración diurna de la carga fuera del horario pico.
Si no estableces la política, la carga fuera del horario pico permanecerá desactivada.
Los valores válidos para el campo minute en start_time, end_time y charge_start_time son 0, 15, 30 y 45.
Habilita la política de administración energética para el cambio de pico de consumo de energía.
El cambio de pico es una política destinada a ahorrar energía que minimiza el uso de corriente alterna en los picos de consumo de energía durante el día. Se puede establecer una hora de comienzo y finalización para ejecutar el modo de cambio de pico de consumo de energía en cada día de la semana. En estos períodos, el sistema utilizará la energía de la batería, incluso si está conectada la corriente alterna, siempre que la batería se encuentre por encima del umbral especificado. Después del tiempo de finalización especificado, el sistema funcionará mediante corriente alterna (en caso de estar conectado), pero no cargará la batería. El sistema volverá a funcionar con normalidad a través de corriente alterna y cargará la batería después del tiempo de inicio de carga especificado.
Si se establece esta política como verdadera y se establecen DevicePowerPeakShiftBatteryThreshold y DevicePowerPeakShiftDayConfig, el cambio de pico de consumo de energía estará siempre habilitado (cuando el dispositivo admita esta función).
Si se establece como falsa, el cambio de pico de consumo de energía estará siempre inhabilitado.
Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Si no se establece, se inhabilitará el cambio de pico de consumo de energía desde un principio, y el usuario no podrá habilitarla.
Si habilitas la política, se permitirá el inicio mediante CA cuando lo admita el dispositivo. El inicio mediante CA permite que el sistema se reinicie desde el estado Apagado/Hibernación cuando se inserta el cable eléctrico.
Si inhabilitas la política, se desactivará el inicio mediante CA.
Si la estableces, los usuarios no podrán cambiar esta acción. Si no la estableces, se desactivará el inicio mediante CA, y los usuarios no podrán activarlo.
Si estableces DeviceAdvancedBatteryChargeModeDayConfig y habilitas DeviceAdvancedBatteryChargeModeEnabled, se mantendrá activada la política para administrar la energía en el modo avanzado de carga de la batería (cuando lo admita el dispositivo). Gracias a un algoritmo para la carga estándar y otras técnicas durante las horas en que no se utilice el dispositivo, este modo permite que los usuarios optimicen el estado de la batería. Durante las horas de funcionamiento, el sistema utiliza una carga rápida, la cual permite que la batería se cargue en menos tiempo. Debes especificar el período en que el sistema tendrá más actividad cada día, mediante la hora de inicio y la duración.
Si se inhabilita la política o no se establece, se mantendrá desactivado el modo avanzado de carga de la batería.
Los usuarios no podrán cambiar esta configuración.
Si habilitas DeviceAdvancedBatteryChargeModeEnabled y, luego, estableces DeviceAdvancedBatteryChargeModeDayConfig, podrás configurar un modo avanzado para la carga de la batería. El valor de charge_start_time debe ser inferior a charge_end_time.
Si no estableces la política, el modo avanzado para la carga de la batería se mantendrá desactivado.
Los valores válidos para el campo minute en charge_start_time y charge_end_time son 0, 15, 30 y 45.
A menos que especifiques DeviceAdvancedBatteryChargeModeEnabled (que anula DeviceBatteryChargeMode), si estableces DeviceBatteryChargeMode, se especificará la política de administración de energía en el modo de carga de la batería (cuando lo admita el dispositivo). Para extender la duración de la batería, la política controlará de forma dinámica la carga de la batería y reducirá su desgaste debido al uso.
Si no estableces la política (cuando lo admita el dispositivo), se aplicará el modo estándar de carga de la batería. Los usuarios no podrán cambiar esta configuración.
Nota: Si seleccionas el modo personalizado de carga de la batería, también se especificará DeviceBatteryChargeCustomStartCharging y DeviceBatteryChargeCustomStopCharging.
Si estableces DeviceBatteryChargeMode como "custom", la configuración DeviceBatteryChargeCustomStartCharging personalizará cuándo la batería comienza a cargarse, en función del porcentaje de carga de la batería. El valor debe estar al menos 5 puntos porcentuales por debajo de DeviceBatteryChargeCustomStopCharging.
Si no estableces la política, se aplicará el modo estándar para la carga de la batería.
Si estableces DeviceBatteryChargeMode como "custom", la configuración DeviceBatteryChargeCustomStopCharging personalizará cuándo la batería deja de cargarse, en función del porcentaje de carga de la batería. DeviceBatteryChargeCustomStartCharging debe estar al menos 5 puntos porcentuales por debajo de DeviceBatteryChargeCustomStopCharging.
Si no estableces la política, se aplicará el modo de carga de la batería "standard".
Habilita la política de administración de la energía para el uso compartido de energía con USB.
Ciertos dispositivos tienen un puerto USB específico, marcado con un ícono de rayo o de batería, que se puede usar para cargar dispositivos, como teléfonos móviles, con la batería del sistema. Esta política afecta el comportamiento de carga de este puerto mientras el sistema está apagado o en suspensión. Esta política no afecta los demás puertos USB ni el comportamiento de carga cuando el sistema está activado.
En ese caso, el puerto USB siempre proporcionará energía.
Si esta política se establece como verdadera y el equipo está en suspensión, el puerto USB suministrará energía cuando el dispositivo esté conectado a un enchufe o cuando el nivel de la batería sea superior al 50%. De lo contrario, no se suministrará energía.
Si esta política se establece como verdadera y el equipo está apagado, el puerto USB suministrará energía cuando el dispositivo esté conectado a un enchufe. De lo contrario, no se suministrará energía.
Si no se establece esta política, se habilitará, y el usuario no podrá cambiarla.
Si habilitas la política, Google Chrome recordará las contraseñas y las proporcionará a los usuarios la siguiente vez que accedan a su cuenta en un sitio.
Si inhabilitas la política, los usuarios no podrán guardar nuevas contraseñas, pero seguirán funcionando las que se hayan guardado antes.
Si estableces esta política, los usuarios no podrán cambiarla en Google Chrome. Si no la estableces, el usuario podrá desactivar la configuración de guardado de contraseñas.
Esta política no tiene efecto en las apps de Android.
Si habilitas la política, los usuarios podrán hacer que Google Chrome verifique si los nombres de usuario y contraseñas ingresados estuvieron en una filtración.
Si estableces esta política, los usuarios no podrán cambiarla en Google Chrome. Si no la estableces, se habilitará la comprobación de filtración de credenciales, pero el usuario podrá desactivarla.
No se activará este comportamiento si la Navegación segura está inhabilitada (ya sea por la política o el usuario). Si quieres forzar la Navegación segura, usa la política SafeBrowsingEnabled o SafeBrowsingProtectionLevel.
Si habilitas la política, el Asistente de Google podrá acceder al contexto de pantalla y enviar esa información a un servidor. Si la inhabilitas, el Asistente de Google no podrá acceder a ese contexto.
Si no la estableces, los usuarios podrán activar o desactivar esta función.
Si habilitas la política, el Asistente de Google escuchará la frase de activación de voz. Si la inhabilitas, el Asistente de Google no escuchará la frase.
Si no la estableces, los usuarios podrán activar o desactivar esta función.
Esta política le otorga permiso a Respuestas rápidas para acceder al contenido seleccionado y enviar información al servidor.
Si se habilita esta política, Respuestas rápidas podrá acceder al contenido seleccionado. Si se inhabilita, Respuestas rápidas no podrá acceder a ese contenido. Si no se configura esta política, los usuarios podrán decidir si permiten que Respuestas rápidas acceda al contenido seleccionado.
Si estableces la política, se especifican qué esquemas de autenticación de HTTP son compatibles con Google Chrome.
Si no la estableces, se emplean los 4 esquemas.
Valores válidos:
* basic
* digest
* ntlm
* negotiate
Nota: Los valores se separan con comas.
Si habilitas la política, se omitirá la búsqueda de CNAME. Se usará el nombre del servidor tal como se haya introducido al generar el SPN de Kerberos.
Si inhabilitas la política o no la estableces, la búsqueda de CNAME determinará el nombre canónico del servidor al generar el SPN de Kerberos.
Si habilitas esta política e introduces un puerto no estándar (es decir, cualquiera que no sea el 80 ni el 443), ese puerto se incluirá en el SPN de Kerberos generado.
Si la inhabilitas o no la estableces, el SPN de Kerberos que se genere no incluirá ningún puerto.
Si habilitas esta política o no la estableces, se podrán recibir desafíos de autenticación Basic en las solicitudes HTTP no seguras.
Si inhabilitas la política, las solicitudes HTTP no seguras no podrán usar el esquema de autenticación Basic; solo se permitirán las solicitudes HTTPS seguras.
Si estableces la política, se especificarán los servidores que deben habilitarse para la autenticación integrada, la cual solo está activa cuando Google Chrome recibe un desafío de autenticación de un proxy o de un servidor que se encuentra en la lista autorizada.
Si no estableces la política, Google Chrome intentará detectar si un servidor se encuentra en la intranet. Solo en ese caso responderá a las solicitudes de IWA. Si se detecta un servidor como Internet, Google Chrome ignorará las solicitudes de IWA que provengan de ese servidor.
Nota: Los nombres de los servidores se separan con comas. Se permite el uso de caracteres comodín (*).
Esta política dejó de estar disponible. Usa la política "AuthServerAllowlist" en su lugar.
Si estableces la política, se especificarán los servidores que deben habilitarse para la autenticación integrada, la cual solo está activa cuando Google Chrome recibe un desafío de autenticación de un proxy o de un servidor que se encuentra en la lista autorizada.
Si no estableces la política, Google Chrome intentará detectar si un servidor se encuentra en la intranet. Solo en ese caso responderá a las solicitudes de IWA. Si se detecta un servidor como Internet, Google Chrome ignorará las solicitudes de IWA que provengan de ese servidor.
Nota: Los nombres de los servidores se separan con comas. Se permite el uso de caracteres comodín (*).
Si estableces la política, se asignarán los servidores a los que Google Chrome puede delegar. Los nombres de los servidores se separan con comas. Se permite el uso de caracteres comodín (*).
Si no estableces la política, Google Chrome no delegará credenciales de usuario, incluso si se detecta un servidor como intranet.
Esta política dejó de estar disponible. Utiliza la política "AuthNegotiateDelegateAllowlist" en su lugar.
Si estableces la política, se asignarán los servidores a los que Google Chrome puede delegar. Los nombres de los servidores se separan con comas. Se permite el uso de caracteres comodín (*).
Si no estableces la política, Google Chrome no delegará credenciales de usuario, incluso si se detecta un servidor como intranet.
Si habilitas esta política, la autenticación HTTP respetará la aprobación de la política de KDC, es decir, Google Chrome delegará las credenciales de usuario para el servicio al que se accede si KDC establece OK-AS-DELEGATE en el ticket de servicio. Consulta la RFC 5896 ( https://tools.ietf.org/html/rfc5896.html ). La política AuthNegotiateDelegateAllowlist debe permitir este servicio.
Si inhabilitas la política o no la estableces, se ignorará la política de KDC en las plataformas admitidas y solo se respetará la política AuthNegotiateDelegateAllowlist.
En Microsoft® Windows®, siempre se respeta la política de KDC.
Si estableces la política, esta especificará qué biblioteca GSSAPI se debe usar para la autenticación HTTP. Puedes establecerla asignándole un nombre de biblioteca o una ruta completa.
Si no estableces la política, Google Chrome usará un nombre de biblioteca predeterminado.
Si estableces esta política, se especificará el tipo de cuentas que proporciona la app de autenticación de Android compatible con la autenticación HTTP Negotiate (como la autenticación Kerberos). El proveedor de la app de autenticación debe brindar esta información. Para saber más sobre este procedimiento, consulta The Chromium Projects (https://goo.gl/hajyfN)
Si no estableces la política, se desactivará la autenticación HTTP Negotiate en Android.
Si habilitas la política, las imágenes de terceros de una página podrán mostrar una solicitud de autenticación.
Si inhabilitas la política o no la estableces, las imágenes de terceros no podrán mostrar una solicitud de autenticación.
Esta política suele estar inhabilitada para ofrecer protección frente a la suplantación de identidad (phishing).
Si habilitas la política o no la estableces, se activará la autenticación NTLMv2.
Si inhabilitas la política, se desactivará la autenticación NTLMv2.
Todas las versiones recientes de los servidores Microsoft® Windows® y Samba admiten la autenticación NTLMv2. Esta política solo debe desactivarse para obtener retrocompatibilidad, ya que reduce la seguridad a la hora de autenticarse.
Si esta política se establece como verdadera, se permite la verificación remota para el dispositivo y se generará un certificado de forma automática que se subirá al servidor de administración de dispositivos.
Si se establece como falsa o no se establece, no se generará ningún certificado y las llamadas a la API enterprise.platformKeys extension fallarán.
Si la política se establece como verdadera, el usuario podrá usar el hardware en los dispositivos de Chrome para verificar su identidad de forma remota ante la CA de privacidad mediante la API Enterprise Platform Keys API con la función chrome.enterprise.platformKeys.challengeUserKey().
Si se establece como falsa o no se establece, las llamadas a la API fallarán y se mostrará un código de error.
Esta política especifica las extensiones con permiso para usar las funciones de Enterprise Platform Keys API a fin de realizar la certificación remota. Para poder usar la API, las extensiones deben agregarse a esta lista.
Si una extensión no está en la lista o no se establece la lista, las llamadas a la API fallarán y se mostrará un código de error.
Esta política especifica las extensiones con permiso para usar la función chrome.enterprise.platformKeys.challengeUserKey() de Enterprise Platform Keys API a fin de realizar la certificación remota. Para usar la API, las extensiones deben agregarse a esta lista.
Si una extensión no está en la lista o no se establece la lista, las llamadas a la API fallarán y se mostrará un código de error.
Esta política es obsoleta; usa la política AttestationExtensionAllowlist en su lugar.
Los dispositivos con Sistema operativo Chrome pueden utilizar la confirmación remota (acceso verificado) para obtener un certificado emitido por la entidad de certificación del Sistema operativo Chrome que afirme que el dispositivo es apto para reproducir contenido protegido. Este proceso implica el envío de información de aprobación del hardware a la entidad de certificación del Sistema operativo Chrome, la cual identifica el dispositivo de forma única.
Si esta opción está establecida en False, el dispositivo no utilizará la confirmación remota para la protección del contenido y es posible que el dispositivo no pueda reproducir contenido protegido.
Si esta opción está establecida en True o no está establecida, se podrá utilizar la confirmación remota para la protección del contenido.
Esta política determina las URL a las que se les permitirá utilizar certificación remota de la identidad de los dispositivos durante el flujo de SAML de la pantalla de acceso.
Específicamente, si una URL coincide con uno de los patrones que se proporcionan a través de esta política, se le permitirá recibir un encabezado HTTP que contenga una respuesta a un desafío de certificación remota para certificar el estado y la identidad de un dispositivo.
Si no se establece esta política o se establece como una lista vacía, no se permitirá que ninguna URL utilice la certificación remota en la pantalla de acceso.
Las URL deben tener el esquema HTTPS, p. ej., "https://example.com".
Para obtener información detallada sobre los patrones de URL válidos, consulta: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si habilitas la política, los usuarios usarán la función Network File Shares para Google Chrome OS. Si inhabilitas la política, los usuarios no podrán usar esta función.
Si habilitas la política, la detección de elementos compartidos (la función Network File Shares para Google Chrome OS) usará el protocolo NetBIOS Name Query Request protocol para detectar archivos compartidos en la red. Si la inhabilitas, la detección de elementos compartidos no utilizará este protocolo para detectar archivos compartidos.
Si no la estableces, de forma predeterminada se desactivará para los usuarios administrados y se activará para los demás usuarios.
Si habilitas la política, la función Network File Shares para Google Chrome OS utilizará el protocolo NTLM para autenticar archivos compartidos SMB en caso de ser necesario. Si inhabilitas la política, se desactivará la autenticación de archivos compartidos SMB mediante NTLM.
Si no la estableces, de forma predeterminada se desactivará para los usuarios administrados y se activará para los demás usuarios.
Si se establece la política, se especificará una lista predeterminada para la función Network File Shares. Cada elemento es un objeto con 2 propiedades: share_url y mode.
La URL compartida debe ser share_url.
Para mode, debe ser drop_down o pre_mount:
* drop_down indica que se agregará share_url a la lista de detección de elementos compartidos.
* pre_mount indica que se activará share_url.
Si configuras el valor "True" para la política ArcEnabled, se activará ARC para el usuario, a menos que el modo efímero o el acceso múltiple estén activados durante la sesión del usuario. Si estableces el valor "False" para la política o no la estableces, los usuarios empresariales no podrán usar ARC.
Si estableces el valor "True" para la política, los usuarios podrán usar ARC, a menos que esta tecnología esté desactivada por otros motivos. Si estableces el valor "False", los usuarios no afiliados no podrán usar ARC.
Los cambios que se realicen en la política solo se aplicarán cuando ARC no se ejecute, por ejemplo, mientras se inicia el Sistema operativo Chrome.
Si estableces la política, se especificará el conjunto de políticas que se enviará al ARC. Los administradores podrán usar esta opción para seleccionar las apps para Android que se instalarán automáticamente. Ingresa el valor en el formato JSON válido.
Para fijar apps al Selector, consulta PinnedLauncherApps.
Si estableces el valor "True" para la política, se enviarán a Google los informes sobre los eventos clave de instalación de apps para Android que activa la política. Si estableces el valor "False", no se capturará ningún evento.
Si estableces la política como BackupAndRestoreEnabled, el servicio Copia de seguridad y restablecimiento de Android estará inicialmente activado. Si estableces la política como BackupAndRestoreDisabled o no se establece, este servicio se mantendrá desactivado durante la configuración.
Si la estableces como BackupAndRestoreUnderUserControl, los usuarios recibirán mensajes para usar la Copia de seguridad y restablecimiento. Si activan este servicio, se subirán los datos de las apps para Android a los servidores de copia de seguridad de Android. Estos datos se restablecerán cuando se reinstalen apps compatibles.
Después de la configuración inicial, los usuarios podrán activar o desactivar la Copia de seguridad y restablecimiento.
A menos que la política DefaultGeolocationSetting se establezca como BlockGeolocation, la opción GoogleLocationServicesEnabled activará los Servicios de ubicación de Google durante la configuración inicial. Si la estableces como GoogleLocationServicesDisabled o no la estableces, los Servicios de ubicación se mantendrán desactivados durante la configuración.
Si estableces la política como BackupAndRestoreUnderUserControl, se enviará un mensaje a los usuarios para que acepten o rechacen el uso de los Servicios de ubicación de Google. Si lo aceptan, las apps para Android usarán los servicios para buscar la ubicación del dispositivo y enviarán datos de ubicación anónimos a Google.
Después de la configuración inicial, los usuarios podrán activar o desactivar los Servicios de ubicación de Google.
Si estableces la política como CopyCaCerts, todos los Certificados de CA de ONC instalados con Web TrustBit estarán disponibles para las apps de ARC.
Si la estableces como "None" o no la estableces, los certificados de Google Chrome OS no estarán disponibles para las apps de ARC.
Si habilitas esta política, se mostrarán recomendaciones de apps que el usuario haya instalado anteriormente en otros dispositivos. Se mostrarán estas recomendaciones en el Selector después de las recomendaciones locales de apps (en caso de que no se haya ingresado texto de búsqueda).
Si inhabilitas esta política o no la estableces, no se mostrarán estas recomendaciones.
Si la estableces, los usuarios no podrán cambiarla.
Si estableces la política "DeviceArcDataSnapshotHours", se podrán tomar instantáneas de los datos de ARC. Además, se podrá definir que se actualicen de forma automática las instantáneas de los datos de ARC en los intervalos de tiempo definidos. Si se inicia un intervalo, se requiere la actualización de la instantánea de los datos de ARC y no accedió ningún usuario, comenzará la actualización de la instantánea sin que se notifique al usuario. Si hay una sesión de usuario activa, el usuario verá la notificación de la IU y deberá aceptarla para que se reinicie el dispositivo y comience el proceso de actualización de la instantánea de los datos de ARC. Nota: Durante el proceso de actualización, no se podrá usar el dispositivo.
Esta política dejó de estar disponible en Google Chrome 83; usa la política SafeBrowsingProtectionLevel en su lugar.
Si habilitas la política, se mantendrá activada la función Navegación segura de Chrome. Si inhabilitas la política, se mantendrá desactivada la Navegación segura.
Si estableces esta política, los usuarios no podrán cambiarla ni anular la opción "Habilitar la protección contra software malicioso y suplantación de identidad (phishing)" en Chrome. Si no la estableces, se configurará como verdadera la opción "Habilitar la protección contra software malicioso y suplantación de identidad (phishing)", pero el usuario podrá cambiarla.
Obtén más información sobre la Navegación segura ( https://developers.google.com/safe-browsing ).
Si estableces la política SafeBrowsingProtectionLevel, se ignorará el valor de la política SafeBrowsingEnabled.
En Microsoft® Windows®, esta funcionalidad solo estará disponible en instancias vinculadas a un dominio de Microsoft® Active Directory®, que se ejecuten en Windows 10 Pro o inscritas en la Chrome Browser Cloud Management. En macOS, esta funcionalidad solo está disponible en instancias administradas mediante MDM o vinculadas a un dominio a través de MCX.
Si habilitas la política, se activará el informe extendido de la Navegación segura de Google Chrome, el cual enviará información sobre el sistema y contenido de páginas a los servidores de Google a fin de detectar apps y sitios peligrosos.
Si la inhabilitas, no se enviarán nunca los informes.
Si estableces esta política, los usuarios no podrán cambiarla. Si no la estableces, los usuarios podrán decidir si se envían o no los informes.
Obtén más información sobre la Navegación segura ( https://developers.google.com/safe-browsing ).
No se admite esta política en ARC.
Te permite controlar si se habilita o no la función de Navegación segura de Google Chrome y el modo en el que opera.
Si se establece esta política como "NoProtection" (valor 0), no se activará nunca la Navegación segura.
Si se establece como "StandardProtection" (valor 1, el cual es el predeterminado), la Navegación segura estará siempre activa en el modo estándar.
Si se establece como "EnhancedProtection" (valor 2), la Navegación segura estará siempre activa en el modo mejorado, el cual es más seguro, pero requiere que compartas con Google más datos sobre la navegación.
Si la estableces como obligatoria, los usuarios no podrán cambiar ni anular la configuración de la Navegación segura en Google Chrome.
Si no se establece, la Navegación segura operará en el modo de protección estándar, pero los usuarios podrán cambiar esta configuración.
Para obtener más información sobre la Navegación segura, consulta https://developers.google.com/safe-browsing.
No se admite esta política en ARC.
Esta política es obsoleta; usa la política SafeBrowsingAllowlistDomains en su lugar.
Si habilitas la política, la Navegación segura confiará en los dominios que designes. No comprobará si tienen recursos peligrosos, como software malicioso, no deseado o de suplantación de identidad (phishing). El servicio de protección de descargas de la Navegación segura no comprobará las descargas alojadas en estos dominios. Su servicio de protección de contraseñas no comprobará si se está reutilizando la contraseña.
Si inhabilitas la política o no la estableces, se aplicará la protección predeterminada de la Navegación segura en todos los recursos.
En Microsoft® Windows®, esta funcionalidad solo estará disponible en instancias vinculadas a un dominio de Microsoft® Active Directory®, que se ejecuten en Windows 10 Pro o inscritas en la Chrome Browser Cloud Management. En macOS, esta funcionalidad solo está disponible en instancias administradas mediante MDM o vinculadas a un dominio a través de MCX.
Si habilitas la política, la Navegación segura confiará en los dominios que designes. No comprobará si tienen recursos peligrosos, como software malicioso, no deseado o de suplantación de identidad (phishing). El servicio de protección de descargas de la Navegación segura no comprobará las descargas alojadas en estos dominios. Su servicio de protección de contraseñas no comprobará si se está reutilizando la contraseña.
Si inhabilitas la política o no la estableces, se aplicará la protección predeterminada de la Navegación segura en todos los recursos.
En Microsoft® Windows®, esta funcionalidad solo estará disponible en instancias vinculadas a un dominio de Microsoft® Active Directory®, que se ejecuten en Windows 10 Pro o inscritas en la Chrome Browser Cloud Management. En macOS, esta funcionalidad solo está disponible en instancias administradas mediante MDM o vinculadas a un dominio a través de MCX.
Si estableces la política, podrás controlar cuándo se muestra la advertencia de protección de contraseñas. La protección de contraseñas alerta a los usuarios cuando reutilizan su contraseña protegida en sitios potencialmente sospechosos.
Usa PasswordProtectionLoginURLs y PasswordProtectionChangePasswordURL para determinar las contraseñas que quieras proteger.
Según el comportamiento buscado, establece alguno de los siguientes valores para esta política.
* PasswordProtectionWarningOff: no se mostrará ninguna advertencia de protección de contraseñas.
* PasswordProtectionWarningOnPasswordReuse: se mostrará la advertencia de protección de contraseñas cuando el usuario reutilice su contraseña protegida en un sitio que no se encuentre en la lista de sitios permitidos.
* PasswordProtectionWarningOnPhishingReuse: se mostrará la advertencia de protección de contraseñas cuando el usuario reutilice su contraseña protegida en un sitio de suplantación de identidad (phishing).
Si no estableces la política, el servicio de protección de contraseñas solo protegerá las contraseñas de Google, pero los usuarios podrán cambiar esta configuración.
Si estableces la política, se especificará la lista de URL de acceso empresarial (solo protocolos HTTP y HTTPS). El servicio de protección de contraseñas capturará los hash con sal de las contraseñas de estas URL y los usará para detectar la reutilización de contraseñas. Para que Google Chrome capture correctamente los hash con sal de las contraseñas, asegúrate de que tus páginas de acceso cumplan con los lineamientos ( https://www.chromium.org/developers/design-documents/create-amazing-password-forms ).
Si desactivas esta configuración o no la estableces, el servicio de protección de contraseñas solo capturará los hash con sal de las contraseñas que se encuentren en https://accounts.google.com.
En Microsoft® Windows®, esta funcionalidad solo está disponible en instancias vinculadas a un dominio de Microsoft® Active Directory®, que se ejecuten en Windows 10 Pro o inscritas en la Chrome Browser Cloud Management. En macOS, esta funcionalidad solo está disponible en instancias administradas mediante MDM o vinculadas a un dominio a través de MCX.
Si estableces la política, se establecerá la URL para que los usuarios cambien sus contraseñas en el caso de que vean una advertencia en el navegador. El servicio de protección de contraseñas envía a los usuarios a la URL (solo protocolos HTTP y HTTPS) que designes a través de esta política. Para que Google Chrome capture correctamente el hash con sal de la nueva contraseña en esta página de cambio de contraseña, asegúrate de que la página cumpla con estos lineamientos ( https://www.chromium.org/developers/design-documents/create-amazing-password-forms ).
Si desactivas la política o no la estableces, el servicio enviará a los usuarios a https://myaccount.google.com para que cambien su contraseña.
En Microsoft® Windows®, esta funcionalidad solo estará disponible en instancias vinculadas a un dominio de Microsoft® Active Directory®, que se ejecuten en Windows 10 Pro o inscritas en la Chrome Browser Cloud Management. En macOS, esta funcionalidad solo está disponible en instancias administradas mediante MDM o vinculadas a un dominio a través de MCX.
Si estableces el valor "True" para la política, se mostrarán las opciones de accesibilidad en el menú de la bandeja del sistema. Si estableces el valor "False", no se mostrarán las opciones en el menú.
Si configuras la política, los usuarios no podrán cambiarla. Si no la configuras, no se mostrarán las opciones de accesibilidad en el menú, pero los usuarios podrán hacerlas aparecer mediante la página Configuración.
Si activas las funciones de accesibilidad por otros medios (por ejemplo, mediante una combinación de teclas), se mostrarán siempre las opciones de accesibilidad en el menú de la bandeja de entrada.
Si estableces el valor "True" para la política, el cursor quedará activado. Si estableces el valor "False", el cursor quedará desactivado.
Si configuras la política, los usuarios no podrán cambiar la función. Si no la configuras, el cursor grande estará desactivado al principio, pero los usuarios podrán activarlo en cualquier momento.
Si estableces el valor "True" para la política, se activarán los comentarios por voz. Si estableces el valor "False", se desactivarán estos comentarios.
Si configuras la política, los usuarios no podrán cambiarla. Si no la configuras, los comentarios por voz estarán desactivados al principio, pero los usuarios podrán activarlos en cualquier momento.
Si estableces el valor "True" para la política, se activará el modo de contraste alto. Si estableces el valor "False", se desactivará el modo de contraste alto.
Si configuras la política, los usuarios no podrán cambiarla. Si no la configuras, el modo de contraste alto estará desactivado, pero los usuarios podrán activarlo en cualquier momento.
Si estableces el valor "True" para la política, se activará el teclado en pantalla. Si estableces el valor "False", se desactivará el teclado en pantalla.
Si configuras la política, los usuarios no podrán cambiarla. Si no la configuras, el teclado en pantalla estará desactivado al principio, pero los usuarios podrán activarlo en cualquier momento.
Habilita o inhabilita varias funciones en el teclado en pantalla. Esta política solo tiene efecto cuando habilitas la política "VirtualKeyboardEnabled".
Si estableces una función de esta política como verdadera, se habilitará en el teclado en pantalla.
Si estableces una función de esta política como falsa o no la estableces, se inhabilitará en el teclado en pantalla.
NOTA: Esta política solo es compatible en el modo kiosco de AWP.
Si estableces el valor "True" para la política, se activarán las teclas especiales. Si estableces el valor "False", se desactivarán estas teclas.
Si configuras la política, los usuarios no podrán cambiarla. Si no la estableces, las teclas especiales estarán desactivadas al principio, pero los usuarios podrán activarlas en cualquier momento.
Si estableces el valor "True" para la política, las teclas de la fila superior del teclado serán comandos de teclas de funciones. Si presionas la tecla de búsqueda, se restablecerá el comportamiento de las teclas multimedia.
Si estableces el valor "False" para esta política o no la configuras, el teclado generará comandos de teclas de funciones de forma predeterminada. Cuando presiones la tecla de búsqueda, se cambiarán a teclas de funciones.
Si estableces la política con el valor "None", se desactivará la lupa.
Si estableces la política, los usuarios no podrán cambiarla. Si no la estableces, la lupa estará desactivada al principio, pero los usuarios podrán activarla en cualquier momento.
Habilita la función de accesibilidad de dictado.
Si se habilita esta política, la función de dictado estará siempre habilitada.
Si se inhabilita, esta función estará siempre inhabilitada.
Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, la función de dictado estará inicialmente inhabilitada, pero el usuario podrá habilitarla en cualquier momento.
Habilita la función de accesibilidad "Seleccionar para pronunciar"
Si esta política se configura como verdadera, la función estará siempre habilitada.
Si esta política se configura como falsa, la función estará siempre inhabilitada.
Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, la función estará inicialmente inhabilitada, pero el usuario podrá habilitarla en cualquier momento.
Habilita la función de accesibilidad para destacar el cursor del teclado.
Esta función destaca el elemento donde está el cursor del teclado.
Si se habilita, el cursor del teclado destacado siempre estará activado.
Si se inhabilita, el cursor del teclado destacado siempre estará desactivado.
Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, la función estará inhabilitada inicialmente, pero el usuario podrá habilitarla en cualquier momento.
Habilita la función de accesibilidad para resaltar la posición del cursor.
Esta función resalta el área que rodea al cursor del mouse mientras lo mueves.
Si se habilita esta política, el resaltado del cursor siempre estará habilitado.
Si se inhabilita, el resaltado del cursor siempre estará inhabilitado.
Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, la función de resaltar la posición del cursor estará inicialmente inhabilitada, pero el usuario podrá habilitarla en cualquier momento.
Habilita la función de accesibilidad de resaltar el signo de intercalación.
Esta función resalta el área que rodea al cursor de texto mientras se está editando texto.
Si se habilita esta política, el resaltado del signo de intercalación siempre estará habilitado.
Si se inhabilita, el resaltado del signo de intercalación siempre estará inhabilitado.
Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, la función de resaltar el signo de intercalación estará inicialmente inhabilitada, pero el usuario podrá habilitarla en cualquier momento.
Habilita la función de accesibilidad de audio mono.
Esta función permite la salida de audio en estéreo, es decir, audio en el que el canal izquierdo es distinto del derecho, de manera que cada oído escucha diferentes sonidos.
Si se habilita esta política, el audio mono estará siempre activado.
Si inhabilita, el audio mono estará siempre desactivado.
Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, el audio mono estará inicialmente inhabilitado, pero el usuario podrá habilitarlo en cualquier momento.
Habilita las combinaciones de teclas para las funciones de accesibilidad.
Si se configura esta política como verdadera, las combinaciones de teclas para las funciones de accesibilidad estarán siempre habilitadas.
Si se configura como falsa, las combinaciones de teclas para las funciones de accesibilidad estarán siempre inhabilitadas.
Si configuras esta política, los usuarios no podrán cambiarla ni anularla.
De lo contrario las combinaciones de teclas para las funciones de accesibilidad estarán habilitadas de forma predeterminada.
Habilita la función de accesibilidad de clic automático.
Esta función permite hacer clic sin presionar de manera física el mouse o el panel táctil. Pasa el cursor sobre el elemento en el que quieras hacer clic.
Si se habilita esta política, el clic automático estará siempre habilitado.
Si se inhabilita, el clic automático estará siempre inhabilitado.
Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, el clic automático estará inicialmente inhabilitado, pero el usuario podrá habilitarlo en cualquier momento.
Si estableces el valor "True" para la política, se activará el cursor grande en la pantalla de acceso. Si estableces el valor "False", se desactivará el cursor en esa pantalla.
Si configuras la política, los usuarios podrán activar o desactivar el cursor grande de forma temporal. Cuando la pantalla de acceso se actualice o permanezca inactiva durante un minuto, el cursor se revertirá a su estado original.
Si no la configuras, se desactivará el cursor grande en la pantalla de acceso. Los usuarios podrán activarlo en cualquier momento y su estado para la pantalla de acceso se mantendrá entre los diferentes usuarios.
Nota: Si se especifica DeviceLoginScreenLargeCursorEnabled, anulará esta política.
Si estableces el valor "True" para la política, se activarán los comentarios por voz en la pantalla de acceso. Si estableces el valor "False", no se activarán los comentarios por voz en esa pantalla.
Si configuras la política, los usuarios podrán activar o desactivar los comentarios por voz de forma temporal. Cuando la pantalla de acceso se actualice o permanezca inactiva durante un minuto, los comentarios se revertirán a su estado original.
Si no la configuras, se desactivarán los comentarios por voz en la pantalla de acceso. Los usuarios podrán activarlos en cualquier momento y su estado para la pantalla de acceso se mantendrá entre los diferentes usuarios.
Nota: Si se especifica DeviceLoginScreenSpokenFeedbackEnabled, anulará esta política.
Si estableces el valor "True" para la política, se activará el modo de contraste alto en la pantalla de acceso. Si estableces el valor "False", se desactivará el modo de contraste alto en esta pantalla.
Si configuras la política, los usuarios podrán activar o desactivar el modo de contraste alto de forma temporal. Cuando la pantalla de acceso se actualice o permanezca inactiva durante un minuto, los comentarios se revertirán a su estado original.
Si no la estableces, se desactivará el modo de contraste alto en la pantalla de acceso. Los usuarios podrán activarlo en cualquier momento y su estado para la pantalla de acceso se mantendrá entre los diferentes usuarios.
Nota: Si se especifica DeviceLoginScreenHighContrastEnabled, anulará esta política.
Esta política dejó de estar disponible. En su lugar, utiliza DeviceLoginScreenVirtualKeyboardEnabled.
Si estableces la política como verdadera, se activará el teclado en pantalla para el acceso. Si la estableces como falsa, se desactivará el teclado en pantalla para el acceso.
Si estableces la política, los usuarios podrán activar o desactivar el teclado en pantalla de forma temporal. Cuando la pantalla de acceso se actualice o permanezca inactiva durante un minuto, el teclado se revertirá a su estado original.
Si no estableces la política, se desactivará el teclado en pantalla para el acceso. Los usuarios podrán activarlo en cualquier momento, y su estado para la pantalla de acceso se mantendrá entre los diferentes usuarios.
Nota: Si se especifica DeviceLoginScreenVirtualKeyboardEnabled, anulará esta política.
Si estableces la política con el valor "None", se desactivará la lupa en la pantalla de acceso.
Si configuras la política, los usuarios podrán activar o desactivar la lupa de forma temporal. Cuando la pantalla de acceso se actualice o permanezca inactiva durante un minuto, la lupa se revertirá a su estado original.
Si no la configuras, la lupa estará desactivada en la pantalla de acceso. Los usuarios podrán activarla en cualquier momento, y su estado para la pantalla de acceso se mantendrá entre los diferentes usuarios.
Valores admitidos: • 0 = Desactivada • 1 = Activada • 2 = Lupa fijada activada
Nota: Si se especifica DeviceLoginScreenScreenMagnifierType, anulará esta política.
Habilita la función de accesibilidad del cursor grande en la pantalla de acceso.
Si esta política se configura como verdadera, el cursor grande estará siempre habilitado en la pantalla de acceso.
Si se establece como falsa, el cursor grande estará siempre inhabilitado en esta pantalla.
Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, el cursor grande estará inicialmente inhabilitado en la pantalla de acceso, pero el usuario podrá habilitarlo en cualquier momento.
Habilita la función de accesibilidad de comentarios por voz en la pantalla de acceso.
Si se establece la política como verdadera, los comentarios por voz estarán siempre habilitados en la pantalla de acceso.
Si se establece como falsa, esta función estará siempre inhabilitada.
Si estableces esta política, los usuarios no podrán cambiar ni anular la configuración.
Si no la estableces, los comentarios por voz estarán inicialmente inhabilitados en la pantalla de acceso, pero el usuario podrá habilitarlos en cualquier momento.
Habilita la función de accesibilidad de contraste alto en la pantalla de acceso.
Si se establece esta política como verdadera, el contraste alto estará siempre habilitado en la pantalla de acceso.
Si se establece como falsa, esta función estará siempre inhabilitada.
Si estableces esta política, los usuarios no podrán cambiar ni anular la configuración.
Si no la estableces, el contraste alto estará inicialmente inhabilitado en la pantalla de acceso, pero el usuario podrá habilitarlo en cualquier momento.
Habilita la función de accesibilidad de teclado virtual en la pantalla de acceso.
Si se establece esta política como verdadera, el teclado virtual estará siempre habilitado en la pantalla de acceso.
Si se establece como falsa, esta función estará siempre inhabilitada.
Si estableces esta política, los usuarios no podrán cambiar ni anular la configuración.
Si no la estableces, el teclado virtual estará inicialmente inhabilitado en la pantalla de acceso, pero el usuario podrá habilitarlo en cualquier momento.
Habilita la función de accesibilidad de dictado en la pantalla de acceso.
Si se establece esta política como verdadera, el dictado estará siempre habilitado en la pantalla de acceso.
Si se establece como falsa, el dictado estará siempre inhabilitado en la pantalla de acceso.
Si la estableces, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, el dictado estará inicialmente inhabilitado en la pantalla de acceso, pero el usuario podrá habilitarlo en cualquier momento.
Habilita la función de accesibilidad de Seleccionar para pronunciar en la pantalla de acceso.
Si se establece esta política como verdadera, Seleccionar para pronunciar estará siempre habilitada en la pantalla de acceso.
Si se establece como falsa, esta función estará siempre inhabilitada en la pantalla de acceso.
Si la estableces, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, la función estará inicialmente inhabilitada en la pantalla de acceso, pero el usuario podrá habilitarla en cualquier momento.
Habilita la función de accesibilidad de resaltar el cursor en la pantalla de acceso.
Si se establece esta política como verdadera, la función de resaltar el cursor estará siempre habilitada en la pantalla de acceso.
Si se establece esta política como falsa, esta función estará siempre inhabilitada en la pantalla de acceso.
Si la estableces, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, la función de resaltar el cursor estará inicialmente inhabilitada en la pantalla de acceso, pero el usuario podrá habilitarla en cualquier momento.
Habilita la función de accesibilidad para resaltar el signo de intercalación en la pantalla de acceso.
Si se establece esta política como verdadera, la función para resaltar el signo de intercalación estará siempre habilitada en la pantalla de acceso.
Si se establece esta política como falsa, esta función estará siempre inhabilitada en la pantalla de acceso.
Si la estableces, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, la función para resaltar el signo de intercalación estará inicialmente inhabilitada en la pantalla de acceso, pero el usuario podrá habilitarla en cualquier momento.
Habilita la función de accesibilidad de audio mono en la pantalla de acceso.
Esta función permite cambiar el modo del dispositivo de audio estéreo (opción predeterminada) a mono.
Si se establece esta política como verdadera, el audio mono estará siempre habilitado en la pantalla de acceso.
Si se establece como falsa, el audio mono estará siempre inhabilitado en la pantalla de acceso.
Si la estableces, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, el audio mono estará inicialmente inhabilitado en la pantalla de acceso, pero el usuario podrá habilitarlo en cualquier momento.
Habilita la función de accesibilidad de clic automático en la pantalla de acceso.
Esta función permite hacer clic de forma automática cuando se detiene el cursor del mouse, sin que el usuario tenga que presionar físicamente los botones del mouse o panel táctil.
Si se establece esta política como verdadera, la función de clic automático siempre estará habilitada en la pantalla de acceso.
Si se establece como falsa, esta función siempre estará inhabilitada en la pantalla de acceso.
Si la estableces, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, inicialmente la función estará inhabilitada en la pantalla de acceso, pero el usuario podrá habilitarla en cualquier momento.
Habilita la función de accesibilidad de las teclas especiales en la pantalla de acceso.
Si se establece esta política como verdadera, las teclas especiales siempre estarán habilitadas en la pantalla de acceso.
Si se establece como falsa, las teclas especiales siempre estarán inhabilitadas en la pantalla de acceso.
Si la estableces, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, inicialmente las teclas especiales estarán inhabilitadas en la pantalla de acceso, pero el usuario podrá habilitarlas en cualquier momento.
Habilita la función de accesibilidad para destacar el cursor del teclado en la pantalla de acceso.
Esta función destaca el objeto que se selecciona con el cursor del teclado.
Si se habilita, siempre estará activado el cursor del teclado destacado.
Si se inhabilita, siempre estará desactivado el cursor del teclado destacado.
Si la estableces, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, la función estará inhabilitada inicialmente, pero el usuario podrá habilitarla en cualquier momento.
Si se configura esta política, controlará el tipo de lupa habilitado.
Si se establece esta política como "Pantalla completa", la lupa estará siempre habilitada con el modo de lupa de pantalla completa en la pantalla de acceso.
Si se establece como "Vista acoplada", la lupa estará siempre habilitada con el modo de lupa con vista acoplada en la pantalla de acceso.
Si se establece como "Ninguna", la lupa estará siempre inhabilitada en la pantalla de acceso.
Si la estableces, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, la lupa estará inicialmente inhabilitada en la pantalla de acceso, pero el usuario podrá habilitarla en cualquier momento.
Si estableces el valor "True" para la política, se mostrarán las opciones de accesibilidad en el menú de la bandeja del sistema. Si estableces el valor "False", no se mostrarán las opciones en el menú.
Si configuras la política, los usuarios no podrán cambiarla. Si no la configuras, no se mostrarán las opciones de accesibilidad en el menú, pero los usuarios podrán hacerlas aparecer mediante la página Configuración.
Si activas las funciones de accesibilidad por otros medios (por ejemplo, mediante una combinación de teclas), se mostrarán siempre las opciones de accesibilidad en el menú de la bandeja de entrada.
Habilita las combinaciones de teclas para las funciones de accesibilidad en la pantalla de acceso.
Si se configura como verdadera esta política, las combinaciones de teclas para las funciones de accesibilidad estarán siempre habilitadas en la pantalla de acceso.
Si se configura como falsa, las combinaciones de teclas para las funciones de accesibilidad estarán siempre inhabilitadas en la pantalla de acceso.
Si configuras esta política, los usuarios no podrán cambiarla ni anularla.
De lo contrario, las combinaciones de teclas para las funciones de accesibilidad estarán habilitadas de forma predeterminada en la pantalla de acceso.
En el modo kiosko, esta política controla si se muestra el menú de accesibilidad flotante.
Si esta política se configura como habilitada, siempre se mostrará el menú de accesibilidad flotante.
Si esta política se configura como habilitada o no se configura, nunca se mostrará el menú de accesibilidad flotante.
Si esta política no se configura o se establece en "true", Google Chrome OS permitirá iniciar sesión como invitado. Los inicios de sesión como invitado son sesiones de usuario anónimas y no requieren contraseña.
Si esta política se establece en "false", Google Chrome OS no permitirá el inicio de sesiones de invitados.
Define la lista de usuarios con permiso para acceder al dispositivo. Las entradas que se ingresen deben tener el formato user@domain, p. ej., madmax@managedchrome.com. Para permitir usuarios aleatorios en un dominio, usa el formato *@domain.
Si no configuras esta política, no se establecerán restricciones respecto de qué usuarios pueden acceder. Ten en cuenta que, para crear nuevos usuarios, sigue siendo necesario configurar la política DeviceAllowNewUsers de manera adecuada.
Esta política dejó de estar disponible; usa la política DeviceUserAllowlist en su lugar.
Esta política controla quién puede iniciar una sesión en Google Chrome OS, pero no impide que los usuarios accedan a otras cuentas de Google en Android. Si quieres impedirlo, configura la política accountTypesWithManagementDisabled específica de Android como parte de la política ArcPolicy.
Define la lista de usuarios con permiso para acceder al dispositivo. Las entradas que se ingresen deben tener el formato user@domain, p. ej., madmax@managedchrome.com. Para permitir usuarios aleatorios en un dominio, usa el formato *@domain.
Si no configuras esta política, no se establecerán restricciones respecto de qué usuarios pueden acceder. Ten en cuenta que, para crear nuevos usuarios, sigue siendo necesario configurar la política DeviceAllowNewUsers de manera adecuada. Si habilitas DeviceFamilyLinkAccountsAllowed, los usuarios de Family Link también podrán acceder a las cuentas definidas en esta política.
Esta política controla quién puede iniciar una sesión en Google Chrome OS, pero no impide que los usuarios accedan a otras cuentas de Google en Android. Si quieres impedirlo, configura la política accountTypesWithManagementDisabled específica de Android como parte de la política ArcPolicy.
Controla la creación de nuevas cuentas de usuario en Google Chrome OS. Si estableces esta política como falsa, los usuarios que no tengan una cuenta no podrán acceder.
Si la estableces como verdadera o no la configuras, se permitirá la creación de nuevas cuentas de usuario, siempre que DeviceUserAllowlist no impida el acceso del usuario.
Esta política controla si se pueden agregar nuevos usuarios a Google Chrome OS, pero no impide que los usuarios accedan a otras Cuentas de Google en Android. Si quieres impedirlo, configura la política accountTypesWithManagementDisabled específica de Android como parte de la política ArcPolicy.
Si no se configura esta política o se establece como un string en blanco, Google Chrome OS no mostrará una opción de autocompletar durante el flujo de acceso del usuario. Si se establece como una string que representa un nombre de dominio, Google Chrome OS mostrará una opción de autocompletar durante el acceso del usuario, lo que le permitirá escribir solamente su nombre sin la extensión del nombre de dominio. El usuario podrá sobrescribir esta extensión de nombre de dominio. Si el valor de la política no es un dominio válido, no se aplicará la política.
Si se establece esta política como verdadera, o no se establece, Google Chrome OS mostrará a los usuarios existentes en la pantalla de acceso y permitirá elegir uno.
Si se establece como falsa, Google Chrome OS no mostrará a los usuarios existentes en la pantalla de acceso. Se mostrará la pantalla de acceso normal (en la que se solicita el correo electrónico y la contraseña o el teléfono del usuario) o la pantalla intersticial SAML (si se habilita a través de la política LoginAuthenticationBehavior), a menos que se configure una sesión administrada. Si ese es el caso, solo se mostrarán las cuentas de la sesión administrada, donde se podrá elegir una.
Hay que tener en cuenta que esta política no afecta si el dispositivo conserva o descarga los datos de usuario locales.
Si aún ningún usuario accedió a su cuenta en el dispositivo, configura una imagen de fondo de pantalla en el dispositivo que se muestre en la pantalla de acceso. Para establecer la política, especifica la URL correspondiente a la imagen de fondo de pantalla para que el dispositivo con el Sistema operativo Chrome pueda descargarla y un hash criptográfico para verificar la integridad de la descarga. La imagen debe estar en formato JPEG, y el tamaño no debe superar los 16 MB. Se debe poder acceder a la dirección URL sin autenticación previa. La imagen del fondo de pantalla se descarga y queda almacenada en caché. Cada vez que cambie la URL o el hash, la imagen se volverá a descargar.
Si se establece la política de fondo de pantalla del dispositivo, el dispositivo con el Sistema operativo Chrome descargará y usará la imagen de fondo de pantalla en la pantalla de acceso si aún ningún usuario accedió a su cuenta en el dispositivo. Una vez que el usuario acceda a su cuenta, se habilitará la política de fondo de pantalla del usuario.
Si no se establece la política de fondo de pantalla del dispositivo, la política de fondo de pantalla del usuario, en caso de establecerse, decidirá lo que se muestra.
Determina si Google Chrome OS mantiene los datos de cuenta locales tras cerrar la sesión. Si el valor se establece en "true", Google Chrome OS no conservará ninguna cuenta de forma permanente y todos los datos de la sesión del usuario se descartarán al cerrar la sesión. Si esta política no se configura o se establece en "false", el dispositivo puede guardar datos de usuario locales (encriptados).
Según el valor que se establezca para esta política, el flujo de autenticación de acceso será una de las siguientes opciones:
Si se establece como GAIA, el acceso se implementará mediante el flujo de autenticación de GAIA normal.
Si se establece como SAML_INTERSTITIAL, el acceso mostrará una pantalla intersticial que le permitirá al usuario avanzar a la autenticación mediante el IdP de SAML del dominio de inscripción del dispositivo o volver al flujo de acceso de GAIA normal.
Especifica si las cookies de autenticación que establece un IdP de SAML durante el acceso se deben transferir al perfil del usuario.
Cuando un usuario se autentica a través de un IdP de SAML durante el acceso, las cookies que establece el IdP se escriben primero en un perfil temporal. Estas cookies se pueden transferir al perfil del usuario para transportar el estado de autenticación.
Cuando esta política se establece como verdadera, las cookies que establece el IdP se transfieren al perfil del usuario cada vez que se autentica con el IdP de SAML durante el acceso.
Cuando esta política se establece como falsa o no se configura, las cookies que establece el IdP se transfieren al perfil del usuario únicamente durante el primer acceso en un dispositivo.
Esta política afecta solo a los usuarios cuyo dominio coincide con el dominio de inscripción del dispositivo. Para todos los demás usuarios, las cookies que establece el IdP se transfieren al perfil del usuario únicamente durante el primer acceso en el dispositivo.
Las apps de Android no pueden acceder a las cookies transferidas al perfil del usuario.
Los patrones en esta lista se compararán con el origen de seguridad de la URL solicitante. Si se encuentra una coincidencia, se concede acceso a los dispositivos de captura de video en las páginas de acceso de SAML. Si no se encuentra ninguna coincidencia, el acceso se rechaza de forma automática. Los patrones comodines no se permiten.
Especifica una lista de apps y extensiones que se instalan de manera silenciosa en la pantalla de acceso, sin interacción del usuario y que este no puede desinstalar ni inhabilitar.
Los permisos que solicitan las apps y extensiones se conceden de forma implícita, sin interacción del usuario, incluso los permisos adicionales que soliciten las apps o extensiones en próximas versiones. Google Chrome restringe el conjunto de permisos que pueden solicitar las extensiones.
Ten en cuenta que, por razones de seguridad y privacidad, solo podrán instalarse las apps y extensiones que estén en la lista de uso permitido de Google Chrome. Se omitirán los demás elementos.
Si una app o extensión, instalada de manera automática, se quita de esta lista, Google Chrome la desinstalará de forma automática.
Cada elemento de la lista de la política es un string que contiene un ID de extensión y, de forma opcional, una URL de actualización separada por un punto y coma (;). El ID de extensión es la string de 32 letras que se encuentra, p. ej., en chrome://extensions, en el modo de desarrollador. Si se especifica, la URL de actualización debe direccionarte a un documento XML del manifiesto de actualización, como se describe en https://developer.chrome.com/extensions/autoupdate. De forma predeterminada, se usa la URL de actualización de Chrome Web Store (actualmente es "https://clients2.google.com/service/update2/crx"). Ten en cuenta que la URL de actualización que se establece en esta política solo se usa para la instalación inicial; las actualizaciones posteriores de la extensión utilizan la URL de actualización que se indica en el manifiesto de la extensión.
Por ejemplo, khpfeaanjngmcnplbdlpegiifgpfgdco;https://clients2.google.com/service/update2/crx instala la app de Smart Card Connector desde la dirección URL de actualización estándar de Chrome Web Store. Para obtener más información sobre las extensiones de host, consulta: https://developer.chrome.com/extensions/hosting.
Establece la configuración regional que se aplica en la pantalla de acceso de Google Chrome OS.
Si se establece esta política, la pantalla de acceso mostrará siempre la configuración regional que indica su primer valor (la política se define como una lista para otras futuras configuraciones). Si no se establece esta política o se establece una lista vacía, la pantalla de acceso mostrará la configuración regional de la última sesión de usuario. Si el valor de esta política no corresponde a una configuración regional válida, la pantalla de acceso mostrará una configuración de resguardo (la actual es en-US).
Establece los diseños de teclado compatibles con la pantalla de acceso de Google Chrome OS.
Si esta política se establece como una lista de identificadores de método de entrada, estos métodos estarán disponibles en la pantalla de acceso y se preseleccionará el primero de ellos. Cuando se activa un módulo de sesión de usuario en la pantalla de acceso, el último método de entrada que este utilizó estará disponible junto con aquellos que especifica esta política. Si no se establece esta política, los métodos de entrada de la pantalla de acceso se obtendrán a partir de la configuración regional que se muestra en la pantalla de acceso. Se ignorarán los valores que no sean identificadores válidos de métodos de entrada.
Especifica si se muestra (o se oculta) siempre la información del sistema (p. ej., la versión del Sistema operativo Chrome o el número de serie del dispositivo) en la pantalla de acceso.
Si se establece la política como verdadera, se mostrará la información del sistema de manera forzada. Si se establece como falsa, se ocultará la información de manera forzada. Si no se establece, se aplicará el comportamiento predeterminado (se mostrará en Canary y el canal para desarrolladores). Los usuarios pueden activar o desactivar la visibilidad en función de una operación específica (p. ej., Alt-V).
Especifica la forma en que los elementos de hardware de seguridad integrados se usan para la autenticación de dos factores, si son compatibles con esta función. El botón de encendido de la máquina se usa para detectar la presencia física del usuario.
Si se selecciona "Inhabilitada", no se proporciona un segundo factor.
Si se selecciona "U2F", el segundo factor integrado se comportará de acuerdo con la especificación de FIDO U2F.
Si se selecciona "U2F_EXTENDED", el segundo factor integrado proporcionará funciones de U2F además de algunas extensiones para la atestación individual.
Te permite configurar una lista de patrones de URL donde se indiquen los sitios para los que se selecciona automáticamente un certificado de cliente en la pantalla de acceso, en el marco que aloja el flujo de SAML, si el sitio solicita un certificado. Por ejemplo, se puede configurar un certificado para todo el dispositivo que se presente en el IdP de SAML.
El valor es un arreglo de diccionarios convertidos en strings de JSON. Cada diccionario debe tener el formato { "pattern": "$URL_PATTERN", "filter" : $FILTER }, donde $URL_PATTERN es un patrón de configuración de contenido. $FILTER restringe los certificados de cliente entre los cuales el navegador seleccionará automáticamente. Más allá del filtro, solo se seleccionarán certificados que se ajusten a la solicitud del servidor.
A continuación se incluyen ejemplos de uso de la sección $FILTER:
* Si estableces $FILTER en { "ISSUER": { "CN": "$ISSUER_CN" } }, solo se seleccionarán certificados de cliente emitidos por un certificado con el CommonName $ISSUER_CN.
* Si $FILTER incluye las secciones "ISSUER" y "SUBJECT", solo se seleccionarán certificados de cliente que cumplan con ambas condiciones.
* Si $FILTER incluye la sección "SUBJECT" con el valor "O", el certificado deberá contar con al menos una unidad organizacional que coincida con el valor indicado para ser elegido.
* Si $FILTER incluye una sección "SUBJECT" con el valor "OU", el certificado deberá contar con al menos una unidad organizacional que coincida con el valor indicado para ser elegido.
* Si estableces $FILTER como {}, no se aplicarán restricciones adicionales a la selección de certificados de cliente. Ten en cuenta que se seguirán aplicando los filtros que proporciona el servidor web.
Si no se configura esta política, no se implementará la selección automática para ningún sitio.
Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si estableces la política como verdadera, se muestra el teclado numérico de forma predeterminada para ingresar la contraseña en la pantalla de acceso. Los usuarios pueden cambiar al teclado normal.
Si estableces la política, los usuarios no podrán cambiarla. Si no se establece o se establece como falsa, no tiene ningún efecto.
Controla si Google Chrome OS permite agregar cuentas de usuario de Family Link nuevas en el dispositivo. Esta política solo es útil si se combina con DeviceUserAllowlist. Permite agregar cuentas de Family Link además de las cuentas definidas en la lista de cuentas permitidas. Esta política no afecta el comportamiento de otras políticas de acceso. En particular, no tendrá ningún efecto en los siguientes casos: - Si no se permite agregar nuevos usuarios al dispositivo mediante la política DeviceAllowNewUsers - Si se permite agregar cualquier usuario mediante la política DeviceUserAllowlist
Si estableces esta política como falsa (o no la configuras), no se aplicarán reglas adicionales a las cuentas de Family Link. Si la estableces como verdadera, podrán agregarse nuevas cuentas de usuario de Family Link además de las cuentas definidas en DeviceUserAllowlist.
Especifica el canal de publicaciones al que debe conectarse este dispositivo.
Si esta política se establece en Verdadera y la política ChromeOsReleaseChannel no se especifica, los usuarios del dominio de inscripción podrán cambiar el canal de versiones del dispositivo. Si esta política se establece en Falsa, el dispositivo se bloqueará en cualquier canal que se haya establecido anteriormente.
El canal seleccionado por el usuario será reemplazado por la política ChromeOsReleaseChannel, pero si el canal de la política es más estable que el que fue instalado en el dispositivo, el canal solo cambiará después de que la versión del canal más estable alcance un número de versión más alto que la instalada en el dispositivo.
Cuando esta política se establece como verdadera, desactiva las actualizaciones automáticas.
Cuando esta configuración no se establece o se establece como falsa, Google Chrome OS busca actualizaciones de forma automática.
Advertencia: Se recomienda mantener habilitadas las actualizaciones automáticas para que los usuarios reciban actualizaciones de software y correcciones de seguridad críticas. Desactivar las actualizaciones automáticas puede poner en riesgo a los usuarios.
Especifica si se debe utilizar la conexión P2P para cargas de actualizaciones del sistema operativo. Si esta política se establece en True, los dispositivos compartirán e intentarán consumir cargas de actualizaciones en la red LAN, y reducirán de forma potencial la congestión y el uso del ancho de banda de Internet. Si la carga de actualizaciones no está disponible en la red LAN, el dispositivo deberá realizar la descarga desde un servidor de actualizaciones. Si se establece en False o no se configura, no se utilizará la conexión P2P.
Esta política controla los períodos durante los cuales el dispositivo Google Chrome OS no puede comprobar automáticamente si hay actualizaciones disponibles. Cuando se configura esta política con una lista no vacía de períodos: Los dispositivos no podrán comprobar automáticamente si hay actualizaciones disponibles durante los períodos especificados. Debido a posibles problemas de seguridad, esta política no afectará a los dispositivos que necesiten una reversión o tengan versiones anteriores a la mínima de Google Chrome OS. Además, esta política no bloqueará comprobaciones de actualizaciones que soliciten los usuarios o administradores. Cuando no se configura esta política o no contiene períodos: Esta política no bloqueará ninguna comprobación de actualizaciones, pero otras políticas sí pueden bloquearlas. Esta función solo está disponible en dispositivos Chrome configurados como kioscos de inicio automático. Esta política no restringirá otros dispositivos.
Establece una versión objetivo para las actualizaciones automáticas.
Especifica el prefijo de la versión objetivo a la que debe actualizarse Google Chrome OS. Si el dispositivo ejecuta una versión anterior al prefijo indicado, se actualizará a la versión más reciente con dicho prefijo. Si el dispositivo ya cuenta con una versión posterior, los efectos dependerán del valor de DeviceRollbackToTargetVersion. El formato del prefijo funciona en relación con el componente, como se demuestra en el siguiente ejemplo:
"" (o sin configuración): Actualizar a la versión más reciente disponible. "1412.": Actualizar a cualquier versión menor de 1412 (p. ej., 1412.24.34 o 1412.60.2) "1412.2.": Actualizar a cualquier versión menor de 1412.2 (p. ej., 1412.2.34 o 1412.2.2) "1412.24.34": Actualizar solo a esta versión específica
Advertencia: No se recomienda configurar restricciones de la versión, ya que pueden impedir que los usuarios reciban actualizaciones de software y correcciones de seguridad muy importantes. La restricción de las actualizaciones a un prefijo de una versión específica puede poner en riesgo a los usuarios.
Esta política define una lista de porcentajes que determinará la fracción de dispositivos Google Chrome OS en la UO que se actualizará por día a partir del momento en que se descubre la actualización (posterior a la publicación, conforme a lo que tarde el dispositivo en buscar actualizaciones). Cada par (día, porcentaje) contiene el porcentaje de la flota que se debe actualizar en una cantidad dada de días a partir del descubrimiento de la actualización. Por ejemplo, si tenemos los pares [(4, 40), (10, 70), (15, 100)], el 40% de la flota debe haberse actualizado 4 días después de descubrir la actualización. El 70% debe actualizarse después de 10 días, y así sucesivamente.
Si se define un valor para esta política, las actualizaciones ignorarán la política DeviceUpdateScatterFactor y, en su lugar, seguirán esta.
Si esta lista está vacía, no se definirán etapas y se aplicarán las actualizaciones conforme a otras políticas de dispositivo.
No se aplica esta política para los cambios de canales.
Especifica la cantidad máxima de segundos que un dispositivo puede retrasar aleatoriamente la descarga de una actualización desde el momento en el que la descarga se envío al servidor por primera vez. El dispositivo puede dedicar una parte de este tiempo al proceso de actualización y el resto a realizar las comprobaciones necesarias. En cualquier caso, el límite superior de la dispersión es un período de tiempo constante, para que el dispositivo no se quede bloqueado mientras espera descargar una actualización.
Esta política controla los tipos de conexiones permitidos en las actualizaciones del SO. Es posible que el tamaño de las actualizaciones del SO sobrecargue la conexión, lo que podría generar costos adicionales para el usuario. Por lo tanto, no están habilitadas de forma predeterminada en conexiones que se consideren costosas (actualmente, solo "celular").
Los identificadores de tipos de conexión son "ethernet", "wifi" y "cellular".
Las cargas de actualizaciones automáticas en Google Chrome OS se pueden descargar a través de HTTP en lugar de HTTPS, lo que permite el almacenamiento transparente en caché HTTP de descargas HTTP.
Si esta política está establecida en True, Google Chrome OS intentará descargar cargas de actualizaciones automáticas a través de HTTP. Si está establecida en False o no está configurada, se utilizará HTTPS para descargar cargas de actualizaciones automáticas.
Programa un reinicio automático después de aplicar una actualización de Google Chrome OS.
Si esta política se establece como verdadera, se programa un reinicio automático cuando se aplica una actualización de Google Chrome OS y se requiere un reinicio para completar el proceso de actualización. El reinicio se programa de inmediato, pero puede demorarse en el dispositivo hasta 24 horas si un usuario está usando el dispositivo en ese momento.
Si esta política se establece como falsa, no se programa un reinicio automático después de aplicar una actualización de Google Chrome OS. El proceso de actualización se completa cuando el usuario reinicia el dispositivo.
Si estableces esta política, los usuarios no podrán modificarla ni anularla.
Nota: Actualmente, los reinicios automáticos solo se habilitan cuando se muestra la pantalla de acceso o cuando hay una sesión de la aplicación de kiosco en curso. Esta restricción se modificará en el futuro, y la política se aplicará en todo momento, sin importar si hay alguna sesión en curso.
Especifica si el dispositivo debe volver a la versión que se establece en DeviceTargetVersionPrefix, si ya ejecuta una versión más reciente.
El valor predeterminado es RollbackDisabled.
Especifica la cantidad mínima de hitos de reversión de Google Chrome OS que se permiten a partir de la versión estable en cualquier momento.
El valor predeterminado es 0 para dispositivos de usuarios particulares y 4 (aprox., medio año) para dispositivos de empresas.
Esta política previene la protección de reversión para aplicar al menos esta cantidad de hitos.
Si configuras esta política con un valor más bajo, el efecto será permanente: ES POSIBLE que el dispositivo no pueda implementar la reversión a versiones anteriores incluso después de que se restablezca la política con un valor más alto.
Las posibilidades reales de reversión también dependen de los parches de vulnerabilidad críticos y de la placa.
Esta política controla si se debe actualizar el dispositivo a una versión de corrección rápida.
Si se establece el valor de esta política en un token que se mapee a una versión de corrección rápida, se actualizará el dispositivo a la versión de corrección rápida correspondiente en caso de que otra política no haya bloqueado la actualización.
Si no se establece esta política, o su valor no se mapea a una versión de corrección rápida, no se actualizará el dispositivo a una versión de corrección rápida. Si el dispositivo ya está ejecutando una versión de corrección rápida y la política dejó de establecerse, o su valor ya no se mapea a una versión de corrección rápida, el dispositivo se actualizará a una versión convencional en caso de que otra política no haya bloqueado la actualización.
Configura el requisito de la versión mínima permitida de Google Chrome OS.
Cuando se configura esta política con una lista no vacía: Si ninguna de las entradas tiene un valor de chromeos_version mayor que la versión actual del dispositivo, no se aplicarán restricciones y se revocarán las restricciones existentes. Si al menos una de las entradas tiene un valor de chromeos_version mayor que la versión actual, se seleccionará la entrada cuya versión sea la mayor y más cercana a la actual. En caso de conflicto, se le dará preferencia a la versión con el menor valor de warning_period o aue_warning_period, y se aplicará la política conforme a esa entrada.
Si la versión actual se vuelve obsoleta durante la sesión de usuario y la red actual limita las actualizaciones automáticas, se mostrará una notificación en pantalla solicitando la actualización del dispositivo en el período especificado en el valor de warning_period de la notificación. Si la red actual permite las actualizaciones automáticas y el dispositivo debe actualizarse en el período especificado en warning_period, no se mostrarán notificaciones. El valor de warning_period comienza a partir de que se aplica la política. Si no se actualiza el dispositivo para cuando caduca warning_period, se forzará al usuario a salir de la sesión. Si se advierte que la versión actual es obsoleta al momento de acceder con un warning_period vencido, el usuario deberá actualizar el dispositivo para poder acceder.
Si la versión actual se vuelve obsoleta durante la sesión de usuario y el dispositivo alcanzó la fecha de vencimiento de las actualizaciones automáticas, se mostrará una notificación en pantalla indicando que el dispositivo deberá devolverse en el período especificado en aue_warning_period. Si se advierte que el dispositivo alcanzó la fecha de vencimiento de las actualizaciones automáticas al momento de acceder con un aue_warning_period vencido, se bloqueará el acceso al dispositivo para todos los usuarios.
Si no estableces unmanaged_user_restricted o la estableces como falsa, las sesiones de usuario no administradas no recibirán notificaciones y se cerrará la sesión.
Si no estableces esta política o la estableces como vacía, no se aplicarán restricciones, se revocarán las existentes y el usuario podrá acceder independientemente de la versión de Google Chrome OS.
Aquí el valor de chromeos_version puede ser exacto, como "13305.0.0", o el prefijo de una versión, como "13305". Los valores warning_period y aue_warning_period son opcionales y se especifican en número de días. El valor predeterminado de esos valores es 0 días, lo que significa que no hay un período de advertencia. unmanaged_user_restricted es una propiedad opcional cuyo valor predeterminado es falso.
Esta política solo es válida si se alcanzó la fecha de vencimiento de las actualizaciones automáticas para el dispositivo y no se cumple el requisito de versión mínima permitida de Google Chrome OS que se estableció en la política DeviceMinimumVersion.
Cuando estableces esta política con una string no vacía: Si caducó el tiempo de advertencia que se menciona en la política DeviceMinimumVersion, se mostrará este mensaje en la pantalla de acceso cuando se bloquee el acceso al dispositivo para todos los usuarios. Si no caducó el tiempo de advertencia que se menciona en la política DeviceMinimumVersion, se mostrará este mensaje en la página de administración de Chrome después de que el usuario acceda.
Si no estableces esta política o la estableces como vacía, se mostrará al usuario el mensaje predeterminado sobre el vencimiento de las actualizaciones automáticas en los dos casos descritos anteriormente. El mensaje sobre el vencimiento de las actualizaciones automáticas debe emplear texto sin formato. No puede incluir lenguaje de marcado.
A menos que establezcas la política RestoreOnStartup para restablecer las URL de sesiones anteriores de forma definitiva, la configuración CookiesSessionOnlyForUrls te permitirá crear una lista de patrones de URL donde se especifiquen los sitios que pueden y no pueden establecer cookies para una sesión determinada.
Si no estableces la política, se aplicará la política DefaultCookiesSetting (si está establecida) para todos los sitios. De lo contrario, se aplicará la configuración personal del usuario. Para las URL que no estén contempladas en los patrones especificados, también se utilizará la configuración predeterminada.
Si Google Chrome se ejecuta en segundo plano, es posible que la sesión permanezca activa hasta que el usuario cierre por completo el navegador (y no solo cierre la última ventana). Para obtener información sobre cómo configurar este comportamiento, consulta BackgroundModeEnabled.
Si bien no prevalece ninguna política específica, consulta CookiesBlockedForUrls y CookiesAllowedForUrls. Los patrones de URL entre estas 3 políticas no deben entrar en conflicto.
Si estableces la política en 3, los sitios web podrán solicitar acceso de lectura a archivos y directorios en el sistema de archivos del sistema operativo del host a través de la API de File System. Si la estableces en 2, se rechazará el acceso.
Si no la estableces, los sitios web podrán solicitar acceso, pero los usuarios también podrán cambiar esta configuración.
Si estableces la política en 3, los sitios web podrán solicitar acceso de escritura a archivos y directorios en el sistema de archivos del sistema operativo del host. Si la estableces en 2, se rechazará el acceso.
Si no la estableces, los sitios web podrán solicitar acceso, pero los usuarios también podrán cambiar esta configuración.
Si estableces la política en 1, todos los sitios web podrán mostrar imágenes. Si la estableces en 2, no se podrán mostrar imágenes.
Si no la estableces, se podrán mostrar imágenes, pero los usuarios podrán cambiar esta configuración.
Permite establecer si los usuarios pueden agregar excepciones para habilitar contenido mixto en sitios específicos.
Puede anularse esta política para patrones de URL específicos mediante las políticas "InsecureContentAllowedForUrls" y "InsecureContentBlockedForUrls".
Si no se establece esta política, los usuarios podrán agregar excepciones para permitir contenido mixto bloqueable y podrán inhabilitar las actualizaciones automáticas para el contenido mixto bloqueable de forma opcional.
Si estableces la política en 1, los sitios web podrán ejecutar JavaScript. Si la estableces en 2, se rechazará JavaScript.
Si no la estableces, se podrá ejecutar JavaScript, pero los usuarios podrán cambiar esta configuración.
Si estableces la política en 1, los sitios web podrán mostrar ventanas emergentes. Si la estableces en 2, se rechazarán las ventanas emergentes.
Si no la estableces, se aplicará la política BlockPopups, pero los usuarios podrán cambiar esta configuración.
Si estableces la política en 1, los sitios web podrán mostrar notificaciones de escritorio. Si la estableces en 2, se rechazarán las notificaciones de escritorio.
Si no la estableces, se aplicará la política AskNotifications, pero los usuarios podrán cambiar esta configuración.
Si estableces la política en 1, los sitios podrán hacer un seguimiento de la ubicación física de los usuarios de forma predeterminada. Si la estableces en 2, se rechazará el seguimiento de forma predeterminada. Puedes establecer que la política solicite permiso cada vez que un sitio quiera hacer un seguimiento de la ubicación física de los usuarios.
Si no la estableces, se aplicará la política AskGeolocation, pero los usuarios podrán cambiar esta configuración.
Si esta política se establece como BlockGeolocation, las apps de Android no podrán acceder a la información de la ubicación. Si estableces esta política en cualquier valor o no la estableces, se le pedirá al usuario que autorice la app de Android que quiera acceder a la información de ubicación.
Te permite establecer si se autoriza que los sitios web tengan acceso a dispositivos de captura de contenido multimedia. El acceso a estos dispositivos puede permitirse de manera predeterminada, o se puede preguntar al usuario cada vez que un sitio web quiera acceder a dispositivos de captura de contenido multimedia.
Si no se establece esta política, se utilizará "PromptOnAccess" y el usuario podrá cambiarla.
Si la estableces en 1, los sitios web podrán usar y acceder a los sensores, como los de movimiento y luz. Si estableces la política en 2, se rechazará el acceso a los sensores.
Si no la estableces, se aplicará la política AllowSensors, pero los usuarios podrán cambiar esta configuración.
Si estableces la política en 3, los sitios web podrán solicitar acceso a dispositivos Bluetooth cercanos. Si la estableces en 2, se negará el acceso a dispositivos Bluetooth cercanos.
Si no la estableces, los sitios podrán solicitar acceso, pero los usuarios podrán cambiar esta configuración.
Si estableces la política en 3, los sitios web podrán solicitar acceso a dispositivos USB conectados. Si la estableces en 2, se negará el acceso a dispositivos USB conectados.
Si no la estableces, los sitios web podrán solicitar acceso, pero los usuarios podrán cambiar esta configuración.
Si estableces la política en 3, los sitios web podrán solicitar acceso a los puertos en serie. Si la estableces en 2, se rechaza el acceso a los puertos en serie.
Si no la estableces, los sitios web podrán solicitar acceso, pero los usuarios podrán cambiar esta configuración.
Si estableces la política, podrás crear una lista de patrones de URL que especifiquen los sitios para los cuales Chrome podrá seleccionar un certificado de cliente automáticamente. El valor es un arreglo de diccionarios convertidos en strings de JSON. Cada diccionario debe tener el formato { "pattern": "$URL_PATTERN", "filter" : $FILTER }, donde $URL_PATTERN es un patrón de configuración de contenido. $FILTER restringe los certificados de cliente entre los cuales el navegador seleccionará automáticamente. Más allá del filtro, solo se seleccionarán certificados que se ajusten a la solicitud del servidor.
A continuación se incluyen ejemplos de uso de la sección $FILTER:
* Si estableces $FILTER en { "ISSUER": { "CN": "$ISSUER_CN" } }, solo se seleccionarán certificados de cliente emitidos por un certificado con el CommonName $ISSUER_CN.
* Si $FILTER incluye las secciones "ISSUER" y "SUBJECT", solo se seleccionarán certificados de cliente que cumplan con ambas condiciones.
* Si $FILTER incluye la sección "SUBJECT" con el valor "O", el certificado deberá contar con al menos una unidad organizacional que coincida con el valor indicado para ser elegido.
* Si $FILTER incluye una sección "SUBJECT" con el valor "OU", el certificado deberá contar con al menos una unidad organizacional que coincida con el valor indicado para ser elegido.
* Si estableces $FILTER como {}, no se aplicarán restricciones adicionales a la selección de certificados de cliente. Ten en cuenta que se seguirán aplicando los filtros que proporciona el servidor web.
Si no estableces la política, no se implementará la selección automática para ningún sitio.
Te permite configurar una lista de patrones de URL donde se indiquen los sitios autorizados a configurar cookies.
Si no se establece esta política, se usará el valor predeterminado general para todos los sitios, ya sea de la política "DefaultCookiesSetting" si se establece o, en caso contrario, de la configuración personal del usuario.
Consulta también las políticas "CookiesBlockedForUrls" y "CookiesSessionOnlyForUrls". Ten en cuenta que no debe haber patrones de URL en conflicto entre estas tres políticas. No se especifica qué política prevalece en esa situación.
Para obtener información detallada sobre los patrones de URL válidos, consulta: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si estableces la política, podrás crear una lista de patrones de URL que especifiquen los sitios que no pueden establecer cookies.
Si no estableces la política, se aplicará la política DefaultCookiesSetting (si está establecida) para todos los sitios. De lo contrario, se aplicará la configuración personal del usuario.
Si bien no prevalece ninguna política específica, consulta CookiesBlockedForUrls y CookiesSessionOnlyForUrls. Los patrones de URL entre estas 3 políticas no deben entrar en conflicto.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
A menos que establezcas la política RestoreOnStartup para restablecer las URL de sesiones anteriores de forma definitiva, la configuración CookiesSessionOnlyForUrls te permitirá crear una lista de patrones de URL donde se especifiquen los sitios que pueden y no pueden establecer cookies para una sesión determinada.
Si no estableces la política, se aplicará la política DefaultCookiesSetting (si está establecida) para todos los sitios. De lo contrario, se aplicará la configuración personal del usuario. Para las URL que no estén contempladas en los patrones especificados, también se utilizará la configuración predeterminada.
Si Google Chrome se ejecuta en segundo plano, es posible que la sesión permanezca activa hasta que el usuario cierre por completo el navegador (y no solo cierre la última ventana). Para obtener información sobre cómo configurar este comportamiento, consulta BackgroundModeEnabled.
Si bien no prevalece ninguna política específica, consulta CookiesBlockedForUrls y CookiesAllowedForUrls. Los patrones de URL entre estas 3 políticas no deben entrar en conflicto.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si estableces la política, podrás definir una lista de patrones de URL donde se especifiquen los sitios que pueden pedirle a los usuarios, mediante la API de File System, acceso de lectura a los archivos o directorios que se encuentren en el sistema de archivos del sistema operativo del host.
Si no estableces la política, se aplicará DefaultFileSystemReadGuardSetting (si se establece) para todos los sitios. De lo contrario, se aplicará la configuración personal de los usuarios.
Los patrones de URL no deben entrar en conflicto con FileSystemReadBlockedForUrls. Si una URL se ajusta a ambas políticas, no prevalece ninguna de las dos.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si estableces la política, podrás definir una lista de patrones de URL donde se especifiquen los sitios que no pueden pedirle a los usuarios, mediante la API de File System, acceso de lectura a los archivos o directorios que se encuentren en el sistema de archivos del sistema operativo del host.
Si no estableces la política, se aplicará DefaultFileSystemReadGuardSetting (si se establece) para todos los sitios. De lo contrario, se aplicará la configuración personal de los usuarios.
Los patrones de URL no pueden entrar en conflicto con FileSystemReadAskForUrls. Si una URL se ajusta a ambas políticas, no prevalece ninguna de las dos.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si estableces la política, podrás definir una lista de patrones de URL donde se especifiquen los sitios que pueden pedirle a los usuarios acceso de escritura a archivos o directorios que se encuentren en el sistema de archivos del sistema operativo del host.
Si no estableces la política, se aplicará DefaultFileSystemWriteGuardSetting (si se establece) para todos los sitios. De lo contrario, se aplicará la configuración personal de los usuarios.
Los patrones de URL no deben entrar en conflicto con FileSystemWriteBlockedForUrls. Si una URL se ajusta a ambas políticas, no prevalece ninguna de las dos.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si estableces la política, podrás definir una lista de patrones de URL donde se especifiquen los sitios que no pueden pedirle a los usuarios acceso de escritura a archivos o directorios que se encuentren en el sistema de archivos del sistema operativo del host.
Si no estableces la política, se aplicará DefaultFileSystemWriteGuardSetting (si se establece) para todos los sitios. De lo contrario, se aplicará la configuración personal de los usuarios.
Los patrones de URL no pueden entrar en conflicto con FileSystemWriteAskForUrls. Si una URL se ajusta a ambas políticas, no prevalece ninguna de las dos.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si estableces la política, podrás establecer una lista de patrones de URL que especifiquen los sitios que pueden mostrar imágenes.
Si no estableces la política, se aplicará DefaultImagesSetting (si se establece) para todos los sitios. De lo contrario, se aplicará la configuración personal del usuario.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Ten en cuenta que esta política estaba habilitada en Android por error, pero esta funcionalidad nunca fue totalmente compatible en ese SO.
Si estableces la política, podrás especificar una lista de patrones de URL que indiquen los sitios que no pueden mostrar imágenes.
Si no estableces la política, se aplicará DefaultImagesSetting (si se establece) para todos los sitios. De lo contrario se aplicará la configuración personal del usuario.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Ten en cuenta que esta política estaba habilitada en Android por error, pero esta funcionalidad nunca fue totalmente compatible en ese SO.
Te permite configurar una lista de patrones de URL donde se indiquen los sitios que pueden mostrar contenido mixto (p. ej., contenido HTTP en sitios HTTPS) bloqueable (p. ej., activo) y para los cuales se inhabilitarán las actualizaciones del contenido mixto bloqueable de forma opcional.
Si no se establece esta política, se bloqueará el contenido mixto bloqueable y se actualizará el contenido mixto bloqueable de forma opcional; además, los usuarios podrán establecer excepciones para permitir ese contenido en sitios específicos.
Para obtener información detallada sobre los patrones de URL válidos, consulta: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Te permite configurar una lista de patrones de URL donde se indiquen los sitios que no pueden mostrar contenido mixto (p. ej., contenido HTTP en sitios HTTPS) bloqueable (p. ej., activo) y para los cuales se actualizará el contenido mixto bloqueable de forma opcional (p. ej., pasivo).
Si no se establece esta política, se bloqueará el contenido mixto bloqueable y se actualizará el contenido mixto bloqueable de forma opcional, pero los usuarios podrán establecer excepciones para permitir ese contenido en sitios específicos.
Para obtener información detallada sobre los patrones de URL válidos, consulta: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si estableces la política, podrás especificar una lista de patrones de URL que indiquen los sitios que pueden ejecutar JavaScript.
Si no estableces la política, se aplicará DefaultJavaScriptSetting (si se establece) para todos los sitios. De lo contrario se aplicará la configuración personal del usuario.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si estableces la política, podrás especificar una lista de patrones de URL que indiquen los sitios que no pueden ejecutar JavaScript.
Si no estableces la política, se aplicará DefaultJavaScriptSetting (si se establece) para todos los sitios. De lo contrario se aplicará la configuración personal del usuario.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Permite revertir el comportamiento de todas las cookies conforme al atributo heredado SameSite. Si se revierte el comportamiento conforme al atributo heredado, las cookies que no tengan un atributo SameSite especificado se tratarán según el atributo "SameSite=None", las cookies con el atributo "SameSite=None" ya no necesitarán el atributo "Secure", y se omitirá la comparación de esquemas cuando se evalúa si dos sitios son el mismo sitio. Para obtener la descripción completa, consulta https://www.chromium.org/administrators/policy-list-3/cookie-legacy-samesite-policies.
Si no se establece esta política, el comportamiento predeterminado SameSite para las cookies dependerá de la configuración personal del usuario para las funciones SameSite-by-default, Cookies-without-SameSite-must-be-secure y Schemeful Same-Site, las cuales pueden establecerse con una prueba pública o si se habilitan o inhabilitan las marcas same-site-by-default-cookies, cookies-without-same-site-must-be-secure o schemeful-same-site, respectivamente.
Se revertirá conforme al atributo heredado SameSite el comportamiento de las cookies establecidas para los dominios que coincidan con estos patrones. Si se revierte el comportamiento conforme al atributo heredado, las cookies que no tengan un atributo SameSite especificado se tratarán según el atributo "SameSite=None", las cookies con el atributo "SameSite=None" ya no necesitarán el atributo "Secure", y se omitirá la comparación de esquemas cuando se evalúa si dos sitios son el mismo sitio. Para obtener la descripción completa, consulta https://www.chromium.org/administrators/policy-list-3/cookie-legacy-samesite-policies.
Para las cookies de dominios que no se incluyan en los patrones especificados aquí, o para todas las cookies si no se establece esta política, se usará el valor predeterminado global de la política LegacySameSiteCookieBehaviorEnabled, si se la establece, o de la configuración personal del usuario.
Ten en cuenta que los patrones que incluyas aquí se tratarán como dominios, no como URL, por lo que no debes especificar un esquema ni un puerto.
Si estableces la política, podrás especificar una lista de patrones de URL que indiquen los sitios que pueden abrir ventanas emergentes.
Si no estableces la política, se aplicará DefaultPopupsSetting (si se establece) para todos los sitios. De lo contrario se aplicará la configuración personal del usuario.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si estableces la política (solo como recomendada), podrás registrar una lista de controladores de protocolo, que se combinarán con los que registre el usuario; así, ambos conjuntos de controladores estarán en uso. Asigna a la propiedad "protocolo" el esquema (p. ej. mailto) y a la propiedad "URL" el patrón de URL de la aplicación que controla el esquema especificado en el campo "protocolo". El patrón puede incluir el marcador de posición "%s", que se reemplazará por la URL controlada.
Los usuarios no podrán quitar un controlador de protocolo que haya registrado la política. Sin embargo, al instalar un nuevo controlador predeterminado, los usuarios podrán cambiar los controladores de protocolo que haya instalado la política.
Los controladores de protocolo establecidos mediante esta política no se usan cuando se controlan intents en Android.
Si estableces la política, podrás especificar una lista de patrones de URL que indiquen los sitios que no pueden abrir ventanas emergentes.
Si no estableces la política, se aplicará DefaultPopupsSetting (si se establece) para todos los sitios. De lo contrario se aplicará la configuración personal del usuario.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si estableces la política, podrás especificar una lista de patrones de URL que indiquen los sitios que pueden mostrar notificaciones.
Si no estableces la política, se aplicará DefaultJavaScriptSetting (si se establece) para todos los sitios. De lo contrario se aplicará la configuración personal del usuario.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si estableces la política, podrás especificar una lista de patrones de URL que indiquen los sitios que no pueden mostrar notificaciones.
Si no estableces la política, se aplicará DefaultJavaScriptSetting (si se establece) para todos los sitios. De lo contrario se aplicará la configuración personal del usuario.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si estableces la política, podrás definir una lista de patrones de URL donde se especifiquen los sitios que pueden acceder a sensores, como los de movimiento o luz.
Si no estableces la política, se aplicará DefaultSensorsSetting (si se establece) para todos los sitios. De lo contrario, se aplicará la configuración personal de los usuarios.
Si el mismo patrón de URL aparece en esta política y en la política SensorsBlockedForUrls, prevalecerá esta última y no se podrá acceder a los sensores de movimiento o luz.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si estableces la política, podrás definir una lista de patrones de URL donde se especifiquen los sitios que no pueden acceder a sensores, como los de movimiento o luz.
Si no estableces la política, se aplicará DefaultSensorsSetting (si se establece) para todos los sitios. De lo contrario, se aplicará la configuración personal de los usuarios.
Si el mismo patrón de URL aparece en esta política y en la política SensorsAllowedForUrls, prevalecerá esta última y no se podrá acceder a los sensores de movimiento o luz.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si estableces la política, podrás crear una lista de patrones de URL que indiquen los sitios a los cuales se les otorga permiso automáticamente para acceder a un dispositivo USB con los ID del producto y del proveedor especificados. Para que la política sea válida, cada elemento de la lista debe tener los campos devices y urls. Cada elemento del campo devices puede tener los campos vendor_id y product_id. Si omites el campo vendor_id, se creará una política que funcione con cualquier dispositivo. Si omites el campo product_id, se creará una política que funcione con cualquier dispositivo que tenga el ID de proveedor especificado. Las políticas que tengan el campo product_id, pero que no tengan el campo vendor_id, no serán válidas.
El modelo de permisos de USB utiliza las URL de incorporación y solicitud para permitir que la URL de solicitud acceda al dispositivo USB. Esa URL puede no ser la misma que la de incorporación cuando se carga el sitio que solicita permiso en un iframe. Por lo tanto, el campo urls puede incluir hasta 2 strings separadas por coma para especificar las URL de incorporación y solicitud respectivamente. Si solo se especifica una URL, se otorgará el acceso a los dispositivos USB correspondientes cuando la URL del sitio que lo solicita coincida con esta URL, más allá del estado de incorporación. Las URL deben ser válidas; de lo contrario, se ignorará la política.
Si no estableces la política, se aplicará DefaultWebUsbGuardSetting (si se establece). De lo contrario, se aplicará la configuración personal del usuario.
Los patrones de URL que se especifiquen en esta política no deben entrar en conflicto con los que se configuren a través de WebUsbBlockedForUrls. Si ese es el caso, prevalecerá esta política por sobre WebUsbBlockedForUrls y WebUsbAskForUrls.
Si estableces la política, podrás especificar una lista de patrones de URL que indiquen qué sitios pueden pedir a los usuarios permiso para acceder a un dispositivo USB.
Si no estableces la política, se aplicará DefaultWebUsbGuardSetting (si se establece) para todos los sitios. De lo contrario se aplicará la configuración personal del usuario.
Los patrones de URL no deben entrar en conflicto con WebUsbAskForUrls. Si una URL se ajusta a ambas políticas, no prevalece ninguna de las dos.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si estableces la política, podrás especificar una lista de patrones de URL que indiquen qué sitios no pueden pedir a los usuarios permiso para acceder a un dispositivo USB.
Si no estableces la política, se aplicará DefaultWebUsbGuardSetting (si se establece) para todos los sitios. De lo contrario se aplicará la configuración personal del usuario.
Los patrones de URL no pueden entrar en conflicto con WebUsbAskForUrls. Si una URL se ajusta a ambas políticas, no prevalece ninguna de las dos.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si estableces la política, podrás definir una lista de patrones de URL donde se especifiquen los sitios que pueden pedir permiso a los usuarios para acceder a un puerto en serie.
Si no estableces la política, se aplicará DefaultSerialGuardSetting (si se establece) para todos los sitios. De lo contrario, se aplicará la configuración personal de los usuarios.
Para los patrones de URL que no coinciden con la política SerialBlockedForUrls (si hay una coincidencia), tendrá prioridad DefaultSerialGuardSetting (si se establece) o la configuración personal de los usuarios, en ese orden.
Los patrones de URL no deben entrar en conflicto con SerialBlockedForUrls. Si una URL se ajusta a ambas políticas, no prevalece ninguna de las dos.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si estableces la política, podrás definir una lista de patrones de URL donde se especifiquen los sitios que no pueden pedir permiso a los usuarios para acceder a un puerto en serie.
Si no estableces la política, se aplicará DefaultSerialGuardSetting (si se establece) para todos los sitios. De lo contrario, se aplicará la configuración personal de los usuarios.
Para los patrones de URL que no coinciden con la política SerialAskForUrls (si hay una coincidencia), tendrá prioridad DefaultSerialGuardSetting (si se establece) o la configuración personal de los usuarios, en ese orden.
Los patrones de URL no pueden entrar en conflicto con SerialAskForUrls. Si una URL se ajusta a ambas políticas, no prevalece ninguna de las dos.
Para obtener información detallada sobre los patrones de url válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si estableces la política, se especificará la frecuencia (expresada en días) con la que un cliente cambia la contraseña de la cuenta de máquina. El cliente genera la contraseña de forma aleatoria, y el usuario no puede verla. Si inhabilitas esta política o la estableces en una cantidad alta de días, la seguridad puede verse afectada de forma negativa porque los potenciales atacantes tendrán más tiempo para encontrar y usar la contraseña de la cuenta de máquina.
Si no la estableces, se cambiará la contraseña de la cuenta de máquina cada 30 días.
Si estableces la política en 0, se desactivará el cambio de contraseña de la cuenta de máquina.
Nota: Es posible que las contraseñas queden obsoletas antes de la cantidad especificada de días si el cliente no se conecta por un período prolongado.
Si estableces la política, se especificará si se procesa la política del usuario del Objeto de directiva de grupo (GPO) de la computadora y cómo se hará ese procesamiento.
* Si la estableces con el valor predeterminado o no la estableces, se especificará la política del usuario de los GPO del usuario como solo lectura. Se ignorarán los GPO de la computadora.
* Si seleccionas Combinar, se combinará la política del usuario de los GPO del usuario con la de los GPO de la computadora. Tendrán prioridad los GPO de la computadora.
* Si seleccionas Reemplazar, se reemplazará la política del usuario de los GPO del usuario por la de los GPO de la computadora. Se ignorarán los GPO del usuario.
Si estableces la política, se designarán los tipos de encriptación que estarán permitidos cuando se soliciten tickets de Kerberos desde un servidor de Microsoft® Active Directory®.
Si estableces la política en los siguientes valores:
* Todo: se permitirán los tipos de encriptación AES aes256-cts-hmac-sha1-96 y aes128-cts-hmac-sha1-96, además del tipo de encriptación RC4 rc4-hmac. AES tendrá prioridad si el servidor admite los tipos de encriptación AES y RC4.
* Seguro o sin establecer: solo se permitirán los tipos AES.
* Heredado: solo se permitirán los tipos RC4. Estos no son seguros y solo son necesarios en circunstancias muy específicas. En lo posible, reconfigura el servidor para que admita la encriptación AES.
También consulta https://wiki.samba.org/index.php/Samba_4.6_Features_added/changed#Kerberos_client_encryption_types.
Si estableces la política, se especificará la duración (expresada en horas) de almacenamiento en caché del Objeto de directiva de grupo (GPO). Este valor indica el tiempo máximo en el que pueden reutilizarse los GPO antes de que se vuelvan a descargar. En lugar de volverlos a descargar en cada recuperación de la política, el sistema volverá a utilizar los almacenados en caché, siempre que no cambien de versión.
Si estableces la política en 0, se desactivará el almacenamiento en caché del GPO. Con esta acción, aumentará la carga del servidor, ya que se volverán a descargar los GPO en cada recuperación de la política, incluso si no cambiaron.
Si no estableces la política, se podrán reutilizar los GPO almacenados en caché por un máximo de 25 horas.
Nota: Si reinicias el dispositivo y sales de la cuenta, se borrará la caché.
Si estableces la política, se especificará el tiempo (expresado en horas) de almacenamiento en caché de los datos de autenticación. La caché contiene datos sobre dominios en los que confía el dominio de la máquina (dominios afiliados). Por lo tanto, el almacenamiento en caché de los datos de autenticación permite agilizar el acceso. No se almacenan en caché los datos específicos del usuario ni los datos de dominios no afiliados.
Si se establece la política en 0, se desactivará el almacenamiento en caché de los datos de autenticación. En todos los accesos, se recuperan los datos específicos del dominio. Por lo tanto, si se desactiva el almacenamiento en caché de los datos de autenticación, es posible que se reduzca drásticamente la velocidad de acceso del usuario.
Si no estableces la política, se podrán reutilizar los datos de autenticación almacenados en caché por 73 horas como máximo.
Nota: Si reinicias el dispositivo, se borrará la memoria caché. Se almacenan en caché incluso los datos de dominio de usuarios ocasionales. Desactiva la memoria caché si no quieres que se registre el dominio de un usuario ocasional.
Especifica los Certificados de cliente de todo el dispositivo que deben inscribirse con el protocolo de administración de dispositivos.
Especifica los Certificados de cliente que deben inscribirse con el protocolo de administración de dispositivos.
Durante el acceso, Google Chrome OS podrá realizar la autenticación a través de un servidor (en línea) o de una contraseña en caché (sin conexión).
Cuando esta política se establezca con un valor de -1, el usuario podrá autenticarse sin conexión indefinidamente. Si se configura esta política con cualquier otro valor, indicará el tiempo que debe transcurrir desde la última autenticación en línea para que el usuario use la autenticación en línea otra vez.
Si no se configura esta política, Google Chrome OS usará un límite de tiempo predeterminado de 14 días. Una vez transcurrido este tiempo, el usuario deberá realizar la autenticación en línea otra vez.
Esta política solo afecta a los usuarios autenticados mediante SAML.
El valor de la política debe especificarse en segundos.
Establece el estado de la función de la pantalla de privacidad para la pantalla de acceso.
Si se establece esta política como verdadera, se habilitará la pantalla de privacidad cuando se muestre la pantalla de acceso.
Si se establece como falsa, se inhabilitará la pantalla de privacidad cuando se muestre la pantalla de acceso.
Si la estableces, el usuario no podrá anular el valor cuando se muestre la pantalla de acceso.
Si no la estableces, inicialmente se inhabilitará la pantalla de privacidad, pero el usuario podrá controlarla cuando se muestre la pantalla de acceso.
Habilita o inhabilita la función de la pantalla de privacidad.
Si se establece esta política como verdadera, la pantalla de privacidad estará siempre habilitada.
Si se establece como falsa, la pantalla de privacidad estará siempre inhabilitada.
Si estableces esta política, el usuario no podrá anular el valor.
Si no la estableces, inicialmente se inhabilitará la pantalla de privacidad, pero el usuario podrá controlarla.
Esta política especifica la configuración que se usa para generar y verificar el código de acceso superior.
|current_config| se utiliza siempre para generar el código de acceso; sin embargo, debe usarse para validarlo solo cuando no puede validarse con |future_config|. |future_config| es la configuración principal que se utiliza para validar el código de acceso. |old_configs| debe utilizarse para validar el código de acceso solo cuando no puede validarse con |future_config| ni |current_config|.
Esta política está diseñada para rotar la configuración del código de acceso de forma gradual. La configuración nueva siempre se coloca en |future_config| y, a su vez, el valor existente se pasa a |current_config|. Los valores anteriores de |current_config| se trasladan a |old_configs| y se quitan después de que finaliza el ciclo de rotación.
Esta política solo se aplica al usuario menor de edad. Si se establece esta política, el código de acceso superior podrá verificarse en el dispositivo del usuario menor de edad. Si no se establece, no es posible verificar el código en esos dispositivos.
Permite establecer restricciones de uso según la app. Se pueden aplicar restricciones de uso a las apps instaladas en Google Chrome OS para un usuario determinado. Las restricciones se deben especificar en la lista |app_limits|. Solo se permite una entrada por app. Las apps que no se incluyan en la lista no tendrán restricciones. No es posible bloquear apps que son fundamentales para el funcionamiento del sistema operativo; se ignorarán las restricciones que se especifiquen para estas apps. La app se identifica unívocamente por su |app_id|. Dado que distintos tipos de apps pueden usar formatos de identificación diferentes, debe especificarse |app_type| junto a |app_id|. Actualmente, los límites de tiempo por app solo admiten las apps |ARC|. Se usa el nombre del paquete de Android como |app_id|. En el futuro se admitirán otros tipos de apps; por el momento se pueden especificar en la política, aunque las restricciones no tendrán efecto. Hay dos tipos de restricciones disponibles: |BLOCK| y |TIME_LIMIT|. |BLOCK| hace que la app no esté disponible para los usuarios. Si se especifica |daily_limit_mins| con la restricción |BLOCK|, se ignorará |daily_limit_mins|. |TIME_LIMITS| aplica un límite de uso diario y hace que la app deje de estar disponible una vez que se alcance ese límite en el día. En |daily_limit_mins|, se especifica el límite de uso, el cual se restablece cada día a la hora (UTC) que se indica en |reset_at|. Solo se usa esta política para usuarios menores de edad. Esta política complementa a "UsageTimeLimit". Independientemente de la política "PerAppTimeLimits", se aplicarán las restricciones especificadas en "UsageTimeLimit", como el tiempo de uso y la hora de dormir.
Esta política especifica qué apps y URL deben incluirse en la lista de elementos permitidos para las restricciones de uso por app. Se aplica la lista de elementos permitidos configurada a las apps instaladas en Google Chrome OS para un usuario determinado con límites de tiempo por app. Solo se puede aplicar esta lista a cuentas de usuario de menores de edad. Cuando se configure la política PerAppTimeLimits, se implementará la lista de elementos permitidos configurada. Como la lista se aplica a URL y apps, estas no se bloquearán con los límites de tiempo por app. El acceso a las URL incluidas en la lista de elementos permitidos no incide en el límite de tiempo para Chrome. Agrega expresiones regulares de URL a |url_list| para incluir en la lista de elementos permitidos las URL que coincidan con ellas. Para incluir una app en la lista de elementos permitidos, agrégala con sus valores de |app_id| y |app_type| a |app_list|.
Esta política es obsoleta; usa la política PerAppTimeLimitsAllowlist en su lugar.
Esta política especifica qué apps y URL deben incluirse en la lista de elementos permitidos para las restricciones de uso por app. Se aplica la lista de elementos permitidos configurada a las apps instaladas en Google Chrome OS para el usuario dado con límites de tiempo por app. Solo se puede aplicar esta lista a cuentas de usuario de menores de edad. Cuando se configure la política PerAppTimeLimits, se implementará la lista de elementos permitidos configurada. Como la lista se aplica a URL y apps, estas no se bloquearán con los límites de tiempo por app. El acceso a las URL incluidas en la lista de elementos permitidos no incide en el límite de tiempo para Chrome. Agrega expresiones regulares de URL a |url_list| para incluir en la lista de elementos permitidos las URL que coincidan con ellas. Para incluir una app en la lista de elementos permitidos, agrégala con sus valores de |app_id| y |app_type| a |app_list|.
Permite bloquear la sesión del usuario en función del tiempo del cliente o del uso durante el día.
El |time_window_limit| especifica un período diario en el que se debe bloquear la sesión del usuario. Solo se admite una regla por día, por lo que el tamaño de |entries| puede variar de 0 a 7. Los parámetros |starts_at| y |ends_at| representan el comienzo y final del período. Cuando |ends_at| es anterior a |starts_at|, significa que |time_limit_window| finaliza el día siguiente. |last_updated_millis| es la marca de tiempo expresada en UTC correspondiente a la última actualización de la entrada. Se envía como string porque la marca de tiempo no se puede expresar como número entero.
El |time_usage_limit| especifica un período de uso diario; cuando el usuario supera ese límite, se bloquea la sesión. Existe una propiedad para cada día de la semana, y debe establecerse solo si hay un horario de actividad ese día. |usage_quota_mins| es la cantidad de tiempo que puede usarse el dispositivo administrado un día determinado, y |reset_at| es la hora cuando se renueva el tiempo de uso. El valor predeterminado para |reset_at| es la medianoche ({"hora": 0, "minuto": 0}). |last_updated_millis| es la marca de tiempo expresada en UTC correspondiente a la última actualización de esta entrada. Se envía como string porque la marca de tiempo no se puede expresar como número entero.
Se proporciona |overrides| para invalidar de forma temporal una o varias de las reglas anteriores. * Si no están activos time_window_limit ni time_usage_limit, se podrá usar |LOCK| para bloquear el dispositivo. * |LOCK| bloquea de forma temporal una sesión de usuario hasta que comienza el siguiente time_window_limit o time_usage_limit. * |UNLOCK| desbloquea una sesión de usuario que esté bloqueada por time_window_limit o time_usage_limit. |created_time_millis| es la marca de tiempo expresada en UTC para la anulación. Este valor se usa para determinar si se debe aplicar esta anulación y se envía como string porque la marca de tiempo no se puede expresar como número entero. Si la función de límite actual para el tiempo activo (el límite de uso o el límite de tiempo) comenzó después de haberse creado la anulación, no realiza ninguna acción. Además, la anulación no debe aplicarse si se creó antes del último cambio del time_window_limit o time_usage_window activos.
Si se envían varias anulaciones, se aplicará la entrada válida más reciente.
Si estableces la política, esta especificará la lista de cuentas locales del dispositivo que se muestran en la pantalla de acceso. Se usan identificadores para diferenciar las diversas cuentas locales del dispositivo.
Si no estableces la política o la defines con una lista vacía, no habrá ninguna cuenta local del dispositivo.
Si estableces la política, se iniciará automáticamente la sesión especificada en caso de que el usuario no realice ninguna interacción en la pantalla de acceso durante el periodo especificado en DeviceLocalAccountAutoLoginDelay. La cuenta local del dispositivo debe estar configurada previamente (consulta DeviceLocalAccounts).
Si no estableces la política, el acceso no será automático.
Si estableces la política, se determinará la cantidad de tiempo (expresado en milisegundos) sin actividad del usuario antes de acceder automáticamente a la cuenta local del dispositivo especificada en la política DeviceLocalAccountAutoLoginId.
Si no la estableces, se utilizará 0 milisegundos como tiempo de espera.
Si no estableces la política DeviceLocalAccountAutoLoginId, esta política no tendrá efecto.
Si habilitas la política o no la estableces, se definirá una cuenta local del dispositivo para el acceso automático sin tiempos de espera. Google Chrome OS permitirá usar la combinación de teclas Ctrl+Alt+S para omitir el acceso automático y mostrar la pantalla de acceso.
Si inhabilitas la política, los usuarios no podrán omitir el acceso automático sin tiempos de espera (si se configuró).
Si habilitas la política o no la estableces, en caso de que una cuenta local de un dispositivo sin conexión se haya configurado para el acceso automático sin tiempos de espera, Google Chrome OS mostrará una solicitud de configuración de red.
Si inhabilitas la política, se mostrará un mensaje de error en lugar de la solicitud de configuración de red.
Si habilitas esta política, el valor de la clave del manifiesto de required_platform_version de la aplicación de kiosco sin tiempos de espera con inicio automático se usará como prefijo de la versión de destino de actualización automática.
Si inhabilitas la política o no la estableces, se ignorará la clave del manifiesto de required_platform_version y la actualización automática se realizará con normalidad.
Advertencia: No delegues el control de la versión de Google Chrome OS a una aplicación de kiosco, ya que hacerlo podría impedir que el dispositivo reciba actualizaciones de software y correcciones de seguridad importantes. La delegación del control de la versión de Google Chrome OSpodría poner en riesgo a los usuarios.
Si la Aplicación de kiosko es una app de Android, esta no tendrá control sobre la versión de Google Chrome OS, incluso si esta política se establece como True.
Si habilitas la política, el dispositivo podrá ejecutar máquinas virtuales en Google Chrome OS. Las políticas VirtualMachinesAllowed y CrostiniAllowed deben estar habilitadas para poder usar $6. Si inhabilitas la política, el dispositivo no podrá ejecutar máquinas virtuales. En ese caso, se comenzará a aplicar la política en las máquinas virtuales que se inicien a partir de ese momento, pero no en aquellas que ya estén en ejecución.
Si no se establece esta política en un dispositivo administrado, el dispositivo no podrá ejecutar máquinas virtuales. En cambio, los dispositivos no administrados sí podrán ejecutar máquinas virtuales.
Si habilitas la política o no la estableces, los usuarios podrán ejecutar $6, siempre que estén habilitadas las políticas VirtualMachinesAllowed y CrostiniAllowed. Si inhabilitas la política, se desactivará $6 para los usuarios. En ese caso, se comenzará a aplicar la política en los contenedores de $6 que se inicien a partir de ese momento, pero no en aquellos que ya estén en ejecución.
Si habilitas la política o no la estableces, todos los usuarios podrán utilizar $6 siempre que estén habilitadas las 3 políticas (VirtualMachinesAllowed, CrostiniAllowed y DeviceUnaffiliatedCrostiniAllowed). Si inhabilitas la política, los usuarios no afiliados no podrán usar $6. En ese caso, se comenzará a aplicar la política en los contenedores de $6 que se inicien a partir de ese momento, pero no en aquellos que ya estén en ejecución.
Si habilitas la política o no la estableces, los usuarios podrán usar la IU de importación y exportación. Si inhabilitas la política, los usuarios no podrán usar la IU de importación y exportación.
Proporciona un playbook de Ansible que debe ejecutarse en el contenedor predeterminado de Crostini.
Esta política proporciona un playbook de Ansible para aplicarlo en el contenedor predeterminado de Crostini si este está disponible en el dispositivo determinado y si lo permiten las políticas.
El tamaño de los datos no debe superar 1 MB (1000000 bytes) y debe estar codificado en YAML. El hash criptográfico se usa para verificar la integridad de la descarga.
La configuración se descarga y queda almacenada en caché. Cada vez que cambie la URL o el hash, la imagen se volverá a descargar.
Si estableces la política, los usuarios no podrán cambiarla. Si no se establece, los usuarios podrán seguir usando el contenedor predeterminado de Crostini en su configuración actual si las políticas permiten Crostini.
Especifica si se permite la redirección de puertos a los contenedores de Crostini.
Si estableces esta política como verdadera o no la estableces, los usuarios podrán configurar la redirección de puertos a sus contenedores de Crostini.
Si la estableces como falsa, se inhabilitará la redirección de puertos a los contenedores de Crostini.
Permite que un administrador supervise si el controlador de diagnósticos y telemetría (DTC) wilco debe recopilar, procesar e informar datos de diagnósticos y telemetría.
Si se configura la política como falsa o no se configura, el DTC se desactivará y no podrá recopilar, procesar ni informar este tipo de datos desde el dispositivo. Si el DTC wilco está disponible en el dispositivo indicado, y se establece la política como verdadera, se activará la recopilación, procesamiento y envío de estos datos.
Proporciona una configuración del DTC (controlador de telemetría y diagnósticos) wilco.
Esta política permite proporcionar una configuración del DTC wilco que se puede aplicar si este DTC está disponible en el dispositivo determinado y lo habilita la política. El tamaño de la configuración no puede ser mayor a 1 MB (1000000 bytes) y debe tener el formato JSON. El DTC wilco es el responsable de administrarla. El hash criptográfico se usa para verificar la integridad de la descarga.
La configuración se descarga y queda almacenada en caché. Cada vez que cambie la URL o el hash, la imagen se volverá a descargar.
Si configuras esta política, los usuarios no podrán modificarla ni anularla.
La política controla una lista de métodos de desbloqueo rápido que los usuarios pueden configurar y usar para desbloquear la pantalla de bloqueo.
Este valor es una lista de strings; las entradas válidas para la lista son las siguientes: "all", "PIN", "FINGERPRINT". Si se agrega "all" a la lista, el usuario podrá usar todos los métodos de desbloqueo rápido, entre los que se incluyen aquellos que se implementen en el futuro. De lo contrario, solo estarán disponibles los métodos de desbloqueo rápido que se enumeran en la lista.
Por ejemplo, para permitir todos los métodos de desbloqueo rápido, se debe usar ["all"]. Para permitir solo el desbloqueo con PIN, se debe usar ["PIN"]. Para permitir el desbloqueo con PIN y huella digital, se debe usar ["PIN", "FINGERPRINT"].
Si no estableces la política o la estableces como una lista vacía, los dispositivos administrados no tendrán disponibles ningún método de desbloqueo rápido.
La política controla una lista de métodos de desbloqueo rápido que los usuarios pueden configurar y usar para desbloquear la pantalla de bloqueo.
Este valor es una lista de strings; las entradas válidas para la lista son las siguientes: "all", "PIN", "FINGERPRINT". Si se agrega "all" a la lista, el usuario podrá usar todos los métodos de desbloqueo rápido, entre los que se incluyen aquellos que se implementen en el futuro. De lo contrario, solo estarán disponibles los métodos de desbloqueo rápido que se enumeran en la lista.
Por ejemplo, para permitir todos los métodos de desbloqueo rápido, se debe usar ["all"]. Para permitir solo el desbloqueo con PIN, se debe usar ["PIN"]. Para permitir el desbloqueo con PIN y huella digital, se debe usar ["PIN", "FINGERPRINT"].
Si no estableces la política o la estableces como una lista vacía, los dispositivos administrados no tendrán disponibles ningún método de desbloqueo rápido.
Esta política dejó de estar disponible; usa la política QuickUnlockModeAllowlist en su lugar.
Esta configuración controla la frecuencia con la que la pantalla bloqueada solicitará la contraseña para continuar usando el desbloqueo rápido. Cada vez que ingresas a la pantalla bloqueada, si el último ingreso de contraseña superó al de esta configuración, el desbloqueo rápido no estará disponible para la pantalla bloqueada. Si el usuario permanece en la pantalla bloqueada después de este período, se solicitará que el usuario ingrese una contraseña cada vez que ingrese un código incorrecto o se active la pantalla bloqueada (lo que ocurra primero).
Si se establece esta configuración, se les solicitará a los usuarios que usan el desbloqueo rápido que ingresen sus contraseñas en la pantalla bloqueada, de acuerdo con esta configuración.
Si no se establece esta configuración, se les solicitará a los usuarios que usan el desbloqueo rápido que ingresen sus contraseñas en la pantalla bloqueada todos los días.
Si se configura la política, se aplicará la extensión mínima de PIN configurada. (El valor absoluto de la extensión mínima del PIN es 1; los valores menores que 1 se considerarán como 1).
Si no se configura la política, se aplicará una extensión mínima del PIN de 6 dígitos. Esta es la extensión mínima recomendada.
Si se establece la política, se aplicará la extensión máxima de PIN configurada. El valor "0" o inferior significa que no hay extensión máxima. En ese caso, el usuario podrá configurar un PIN con la extensión que desee. Si el valor de esta configuración es menor que PinUnlockMinimumLength, pero mayor que 0, la extensión máxima será igual a la extensión mínima.
Si no se establece esta política, se aplicará la extensión máxima.
Si esta política es falsa, los usuarios no podrán establecer PIN poco seguros y fáciles de adivinar.
Algunos ejemplos de PIN poco seguros: PIN que contienen un solo dígito (1111), PIN cuyos dígitos aumentan de a 1 (1234), PIN cuyos dígitos decrecen de a 1 (4321) y PIN de uso común.
De manera predeterminada, si el PIN se considera poco seguro, los usuarios recibirán una advertencia, no un mensaje de error.
La función de envío automático de PIN cambia la manera en la que se ingresan los PIN en el Sistema operativo Chrome. En lugar de mostrar el mismo campo de texto que se utiliza para ingresar contraseñas, esta función mostrará una IU especial que le indicará al usuario con claridad la cantidad de dígitos necesarios para el PIN. Como resultado, la longitud del PIN del usuario se almacenará por fuera de los datos encriptados del usuario. Solo admite números de PIN que tengan entre 6 y 12 dígitos.
Si estableces esta política como falsa, los usuarios no podrán habilitar la función en la página Configuración.
Si estableces la política, podrás establecer el comportamiento de Google Chrome OS cuando no haya actividad del usuario durante cierta cantidad de tiempo mientras se muestre la pantalla de acceso. La política controla múltiples opciones de configuración. Si deseas obtener información sobre su semántica individual y los rangos de valores, consulta las políticas correspondientes que controlan la administración de energía en una sesión.
Las únicas desviaciones de estas políticas son las siguientes:
* Las acciones que se deben realizar durante la inactividad o cuando la tapa esté cerrada no pueden consistir en el cierre de la sesión.
* La acción predeterminada durante la inactividad, cuando el dispositivo funciona con CA, es apagarse.
Si no estableces la política o alguna de sus opciones de configuración, se aplicarán los valores predeterminados para varias de las opciones de configuración de la energía.
Si estableces la política, se limitará el tiempo de actividad del dispositivo mediante la programación de reinicios automáticos. Podrás retrasarlos hasta 24 horas si alguien está utilizando el dispositivo. El valor de la política debe especificarse en segundos. Los valores deben ser de al menos 3,600 s (una hora).
Si estableces la política, los usuarios no podrán cambiarla. Si no la estableces, no se limitará el tiempo de actividad del dispositivo.
Nota: Se activan los reinicios automáticos solo cuando se muestra la pantalla de acceso o durante una sesión de la Aplicación de kiosko.
Si habilitas la política, Google Chrome OS activará un reinicio cuando los usuarios apaguen el dispositivo. Google Chrome OS reemplazará todos los botones de apagado de la IU por botones de reinicio. Si los usuarios apagan los dispositivos con el botón de encendido, estos no se reiniciarán de forma automática, incluso si la política está habilitada.
Si inhabilitas la política o no la estableces, Google Chrome OS permitirá apagar el dispositivo.
Si estableces la política, se especificarán las extensiones que no están sujetas a la lista de elementos bloqueados.
Un valor de * en una lista de elementos bloqueados significa que se incluyen todas las extensiones en esa lista, y los usuarios solo podrán instalar extensiones que figuren en la lista de elementos permitidos.
De forma predeterminada, se permiten todas las extensiones. Sin embargo, si prohibiste extensiones mediante una política, usa la lista de extensiones permitidas para cambiar esa política.
Permite especificar las extensiones que los usuarios NO pueden instalar. Si se incluyen en la lista de elementos bloqueados extensiones que ya están instaladas, no funcionarán y el usuario no podrá habilitarlas. Si las quitas de esa lista, se volverán a habilitar automáticamente.
Un valor de asterisco (*) en una lista de elementos bloqueados significa que todas las extensiones están incluidas en la lista de elementos bloqueados, a menos que se indique explícitamente que están en la lista de elementos permitidos.
Si no estableces esta política, el usuario podrá instalar cualquier extensión de Google Chrome.
Esta política dejó de estar disponible. En su lugar, utiliza la política "ExtensionInstallBlocklist".
Si estableces la política, se especificarán las extensiones que los usuarios no pueden instalar. Se desactivarán las extensiones instaladas que se hayan prohibido, y los usuarios no podrán activarlas. Si se quita una extensión prohibida de la lista de elementos bloqueados, se activará nuevamente de forma automática. Usa un valor de * para prohibir todas las extensiones, excepto las que se permitan explícitamente.
Si no estableces la política, los usuarios podrán instalar cualquier extensión en Google Chrome.
Esta política dejó de estar disponible. En su lugar, utiliza la política "ExtensionInstallAllowlist".
Si estableces la política, se especificarán las extensiones que se exceptúan de la lista de extensiones prohibidas. Si quieres prohibir todas las extensiones, usa el valor * en ExtensionInstallBlacklist. Así, los usuarios solo podrán instalar las extensiones permitidas explícitamente. De forma predeterminada, se permiten todas las extensiones. Sin embargo, si prohibiste extensiones mediante una política, usa la lista de extensiones permitidas para cambiar esa política.
Si estableces la política, se especificará una lista de apps y extensiones que se instalan en segundo plano, sin la interacción del usuario, y que este no puede desinstalar ni desactivar. Se otorgan los permisos de manera implícita, incluidos los de las API de extensión enterprise.deviceAttributes y enterprise.platformKeys. (Estas 2 API no están disponibles para las apps y extensiones que no se instalan de manera automática).
Si no estableces la política, no se instalará ninguna app ni extensión de manera automática y los usuarios podrán desinstalar cualquier app o extensión en Google Chrome.
Esta política tiene prioridad por sobre la política ExtensionInstallBlocklist. Si se quita de esta lista una app o extensión instalada de manera automática, Google Chrome la desinstalará de forma automática.
En instancias de Microsoft® Windows®, las apps y extensiones que no provengan de Chrome Web Store podrán instalarse de forma automática solo si la instancia está vinculada con un dominio de Microsoft® Active Directory®, se ejecuta en Windows 10 Pro o está inscrita en el Administración en la nube para el navegador Chrome.
En instancias de macOS, las apps y extensiones que no provengan de Chrome Web Store podrán instalarse de forma automática solo si la instancia está administrada mediante MDM o vinculada a un dominio a través de MCX.
Los usuarios pueden modificar el código fuente de cualquier extensión a través de las herramientas para desarrolladores (y probablemente la extensión deje de funcionar). Si esta situación puede plantear problemas, establece la política DeveloperToolsDisabled.
Cada elemento de la lista de la política es una string que contiene un ID de extensión y, de forma opcional, una URL de actualización separada por un punto y coma (;). El ID de extensión es la string de 32 letras que se encuentra, p. ej., en chrome://extensions, en el Modo de desarrollador. Si se especifica, la URL de actualización debe direccionar a un documento XML del manifiesto de actualización (https://developer.chrome.com/extensions/autoupdate). De forma predeterminada, se usa la URL de actualización de Chrome Web Store. La URL de actualización que se establece en esta política solo se usa para la instalación inicial; las actualizaciones posteriores de la extensión utilizan la URL de actualización que se indica en el manifiesto de la extensión.
Nota: Esta política no se aplica al modo Incógnito. Obtén más información sobre el alojamiento de extensiones en https://developer.chrome.com/extensions/hosting.
Con Google Play, se puede forzar la instalación de apps de Android desde la Consola del administrador de Google. Estas apps no usan esta política.
Si estableces esta política, se especificarán las URL que pueden instalar extensiones, apps y temas. Antes de la versión Google Chrome 21, los usuarios podían hacer clic en un vínculo que los dirigía a un archivo *.crx y Google Chrome ofrecía instalar el archivo después de unas advertencias. A partir de esa versión, este tipo de archivos debe descargarse y arrastrarse a la página de configuración de Google Chrome. Esta configuración permite especificar las URL que tendrán el flujo de instalación anterior, que es más sencillo.
Cada elemento en esta lista es un patrón de coincidencia con el formato de extensiones (consulta https://developer.chrome.com/extensions/match_patterns). Los usuarios pueden instalar fácilmente elementos desde cualquier URL que coincida con un elemento de la lista. Estos patrones deben permitir tanto la ubicación del archivo *.crx como la página desde donde se inicia la descarga (la URL de referencia).
ExtensionInstallBlocklist tiene prioridad sobre esta política. Esto quiere decir que no se instalará ninguna extensión de la lista de elementos bloqueados, incluso si proviene de un sitio de esta lista.
Si estableces la política, se controlarán las apps y extensiones que se pueden instalar en Google Chrome, así como los hosts con los que estas pueden interactuar, y se limitará el acceso al entorno de ejecución.
Si no estableces la política, no habrá restricciones para los tipos de apps y extensiones admitidos
No se instalarán las extensiones ni las apps con un tipo que no se incluya en la lista. Cada valor debe ser una de estas strings:
* "extension"
* "theme"
* "user_script"
* "hosted_app"
* "legacy_packaged_app"
* "platform_app"
Consulta la documentación sobre las extensiones de Google Chrome para obtener más información sobre estos tipos.
Las versiones anteriores a la 75, que usan varios ID de extensiones separados por comas, no son compatibles y se omitirán. Se aplicará el resto de la política.
Nota: Esta política también afecta a las extensiones y apps que se instalan de manera automática usando ExtensionInstallForcelist.
Si estableces esta política, se controlará la configuración de la administración de extensiones para Google Chrome, incluida cualquier configuración controlada por políticas existentes relacionadas con extensiones. Esta política sustituye a cualquier política heredada que se haya establecido.
Esta política asigna un ID de extensión o una URL de actualización solo a su configuración específica. Es posible establecer una configuración predeterminada para el ID especial "*", que se aplicará a todas las extensiones que no tengan una configuración personalizada en esta política. Con una URL de actualización, la configuración se aplica a todas las extensiones con la URL de actualización exacta establecida en el manifiesto de la extensión ( http://support.google.com/chrome/a?p=Configure_ExtensionSettings_policy ).
Nota: Para las instancias de Windows® que no están unidas a un dominio de Microsoft® Active Directory®, solo se pueden instalar de manera automática las apps y extensiones que aparecen en Chrome Web Store.
Controla la instalación de extensiones externas.
Si se habilita esta configuración, se impide la instalación de extensiones externas.
Si se inhabilita o no se establece, se permite la instalación de extensiones externas.
Las extensiones externas y su instalación están documentadas en https://developer.chrome.com/apps/external_extensions.
Si estableces la política, se especificará la zona horaria del dispositivo y se desactivarán los ajustes automáticos de zona horaria basados en la ubicación. Además, se anulará la política SystemTimezoneAutomaticDetection. Los usuarios no podrán cambiar la zona horaria.
Los dispositivos nuevos tienen configurada la zona horaria "EE.UU./Pacífico". El formato del valor sigue los nombres de las zonas horarias de la "Base de datos de zona horaria de IANA" (https://en.wikipedia.org/wiki/Tz_database). Si ingresas un valor no válido, se establecerá la política con el formato GMT.
Si no la estableces o ingresas una string vacía, el dispositivo utilizará la zona horaria que esté activa actualmente, pero los usuarios podrán cambiarla.
Si estableces la política, se definirá el método de detección automática de la zona horaria, a menos que la política SystemTimezone desactive esta opción. Los usuarios no podrán cambiar esta configuración.
La detección automática de la zona horaria tendrá diferentes comportamientos según el valor que se establezca en la política: * Si se establece el valor TimezoneAutomaticDetectionDisabled, la detección automática de la zona horaria quedará desactivada. * Si se establece el valor TimezoneAutomaticDetectionIPOnly, la detección automática de la zona horaria quedará activada y utilizará el método de solo IP. * Si se establece el valor TimezoneAutomaticDetectionSendWiFiAccessPoints, la detección automática de la zona horaria quedará activada y se enviará constantemente la lista de puntos de acceso Wi-Fi visibles al servidor de la API de ubicación geográfica para lograr una detección detallada de la zona horaria. * Si se establece el valor TimezoneAutomaticDetectionSendAllLocationInfo, la detección automática de la zona horaria quedará activada y se enviará constantemente información sobre la ubicación (p. ej., puntos de acceso de Wi-Fi, torres de telefonía móvil accesibles o GPS) a un servidor para lograr una detección detallada de la zona horaria.
Si no la estableces o estableces Dejar que los usuarios decidan o None, los usuarios podrán administrar la detección automática de la zona horaria mediante los controles normales que se encuentran en chrome://settings.
Si estableces la política como verdadera, el reloj de la pantalla de acceso del dispositivo tendrá el formato de 24 horas.
Si la estableces como falsa, el reloj tendrá el formato de 12 horas.
Si no la estableces, el dispositivo aplicará el formato de la configuración regional actual.
Las sesiones de usuario también tendrán el formato del dispositivo como predeterminado, pero los usuarios podrán cambiarlo.
Si habilitas la política o no la estableces, se activará Google Cast, que los usuarios pueden ejecutar desde el menú de la app, los menús contextuales de la página, los controles de contenido multimedia en los sitios web compatibles con Cast y el ícono de la barra de herramientas de Cast (si se muestra).
Si inhabilitas la política, se desactivará Google Cast.
Si habilitas la política, se mostrará el ícono de Cast en la barra de herramientas o el menú ampliado; los usuarios no podrán quitarlo.
Si la inhabilitas o no la estableces, los usuarios podrán fijar o quitar el ícono desde el menú contextual.
Si inhabilitas la política EnableMediaRouter, el valor de esta política no tendrá ningún efecto y no se mostrará el ícono de la barra de herramientas.
Si habilitas la política, se desactivará la sincronización de Google Drive en la app de Archivos del Google Chrome OS. No se subirán los datos a Drive.
Si la inhabilitas o no la estableces, los usuarios podrán transferir archivos a Drive.
Esta política no impide que el usuario use la app de Google Drive de Android. Si deseas evitar el acceso a Google Drive, también debes inhabilitar la instalación de su app.
Si habilitas la política, se desactivará la sincronización de Google Drive en la app de Archivos del Google Chrome OS cuando el dispositivo tenga una conexión móvil. Los datos solo se sincronizarán con Drive si el dispositivo está conectado a una red Wi-Fi o Ethernet.
Si inhabilitas la política o no la estableces, los usuarios podrán transferir archivos a Drive por conexión móvil.
Esta política no tiene efecto en la app de Google Drive de Android. Si quieres evitar el uso de Google Drive con conexiones móviles, debes inhabilitar la instalación de su app.
Permite habilitar la impresión en Google Chrome y evitar que los usuarios modifiquen esta configuración.
Si se habilita o no se configura esta opción, los usuarios pueden imprimir.
Si se inhabilita esta opción, los usuarios no pueden imprimir desde Google Chrome. La impresión está inhabilitada en el menú de herramientas, las extensiones, las aplicaciones JavaScript, etc. Sin embargo, es posible imprimir desde complementos que omiten Google Chrome al imprimir. Por ejemplo, ciertas aplicaciones Flash incluyen la opción de imprimir en el menú contextual, que no está incluida en esta política.
Esta política no tiene efecto en las apps de Android.
Permite que Google Chrome funcione como proxy entre Google Cloud Print e impresoras anteriores conectadas a la computadora. Si se habilita o no se configura esta opción, los usuarios pueden habilitar el proxy de Google Cloud Print si realizan la autenticación con su cuenta de Google. Si se inhabilita esta opción, los usuarios no podrán habilitar el proxy y la computadora no podrá compartir las impresoras con Google Cloud Print.
Establece la impresión como solo a color, solo monocromática o sin restricción del modo de color. Si no se configura la política, no se aplicará ninguna restricción.
Restringe el modo de impresión doble. Si la política no se configura o se establece con un valor vacío, no se aplicará ninguna restricción.
Restringe el modo de impresión con PIN. Si no se configura la política, no se aplicará ninguna restricción. Si el modo no está disponible, se ignorará esta política. Ten en cuenta que solo se habilitará la función de impresión con PIN para impresoras que usen uno de los siguientes protocolos: IPPS, HTTPS, USB o IPP por USB.
Restringe el modo de impresión de los gráficos de fondo. Si no se configura la política, no se aplicará ninguna restricción.
Anula el modo predeterminado de impresión a color. Si el modo no está disponible, se ignorará esta política.
Anula el modo predeterminado de impresión doble. Si el modo no está disponible, se ignorará esta política.
Anula el modo de impresión con PIN predeterminado. Si el modo no está disponible, se ignorará esta política.
Anula el modo predeterminado de impresión de los gráficos de fondo.
Anula el tamaño predeterminado para la página de impresión.
name debe contener uno de los formatos incluidos o "personalizado" si el tamaño del papel necesario no está en la lista. Si se proporciona un valor "personalizado", se debe especificar la propiedad custom_size. Describe el ancho y altura deseados en micrómetros. De lo contrario, no se debe especificar la propiedad custom_size. Se ignorará la política que infrinja estas reglas.
Si el tamaño de la página no está disponible en la impresora que elija el usuario, se ignorará esta política.
Envía los nombres de usuario y de archivo al servidor de impresoras nativas en cada trabajo de impresión. La acción predeterminada es no enviarlos.
Si se configura esta política como verdadera, también se inhabilitan las impresoras que usen protocolos que no sean IPPS, USB o IPP por USB, dado que los nombres de usuario y de archivo no deben enviarse a través de la red de forma abierta.
Especifica la cantidad máxima de hojas que el usuario puede imprimir en un mismo trabajo de impresión.
Si no se establece, no se aplicará ninguna limitación y el usuario podrá imprimir los documentos que quiera.
Esta política controla la cantidad de días que se almacenan los metadatos de los trabajos de impresión en el dispositivo.
Si se le asigna a esta política el valor -1, los metadatos de los trabajos de impresión quedarán almacenados indefinidamente. Si se le asigna el valor 0, no se almacenarán estos metadatos. Si se le asigna cualquier otro valor, este especificará el período durante el cual se almacenarán en el dispositivo los metadatos de los trabajos de impresión completados.
Si no se establece, se utilizará el período predeterminado de 90 días para los dispositivos Google Chrome OS.
El valor de la política deberá especificarse en días.
Esta política especifica las extensiones permitidas para omitir el cuadro de diálogo de confirmación de los trabajos de impresión cuando utilizan la función chrome.printing.submitJob() de Printing API para enviar un trabajo de impresión.
Si no se encuentra una extensión en la lista, o no se establece la lista, el usuario verá el cuadro de diálogo de confirmación de los trabajos de impresión en todas las llamadas a la función chrome.printing.submitJob().
Esta política dejó de estar disponible; usa la política PrintingAPIExtensionsAllowlist en su lugar.
Esta política especifica las extensiones permitidas para omitir el cuadro de diálogo de confirmación de los trabajos de impresión cuando utilizan la función chrome.printing.submitJob() de Printing API para enviar un trabajo de impresión.
Si no se encuentra una extensión en la lista, o no se establece la lista, el usuario verá el cuadro de diálogo de confirmación de los trabajos de impresión en todas las llamadas a la función chrome.printing.submitJob().
Permite que Google Chrome envíe documentos a Google Cloud Print para imprimirlos. NOTA: Esta acción solo afecta la compatibilidad de Google Cloud Print en Google Chrome. No impide que los usuarios envíen trabajos de impresión en sitios web.
Si se habilita esta configuración o no se establece, los usuarios podrán realizar impresiones en Google Cloud Print desde el cuadro de diálogo de impresión de Google Chrome.
Si se inhabilita esta configuración, los usuarios no podrán realizar impresiones en Google Cloud Print desde el cuadro de diálogo de impresión de Google Chrome.
Para que se puedan visualizar los destinos de Google Cloud Print, debe establecerse esta política como verdadera y no debe incluirse cloud en la política PrinterTypeDenyList.
Permite mostrar el cuadro de diálogo de impresión del sistema en lugar de la vista previa de impresión.
Si esta opción se habilita, Google Chrome abrirá el cuadro de diálogo de impresión del sistema en lugar de la vista previa de impresión integrada cuando un usuario solicite que se imprima una página.
Si esta política no se establece o se inhabilita, los comandos de impresión muestran la pantalla de vista previa de impresión.
Fuerza la activación o no de la opción "Encabezados y pies de página" en el diálogo de impresión.
Si no se establece la política, el usuario podrá decidir si quiere imprimir los encabezados y pies de página.
Si se establece como falsa, no aparecerá seleccionada la opción "Encabezados y pies de página" en el cuadro de vista previa de la impresión y el usuario no podrá cambiarla.
Si se establece como verdadera, aparecerá seleccionada la opción "Encabezados y pies de página" en el cuadro de vista previa de la impresión y el usuario no podrá cambiarla.
Anula las reglas predeterminadas de selección de impresora de Google Chrome.
Esta política determina las reglas para seleccionar la impresora predeterminada en Google Chrome, que sucede la primera vez que se usa la función de impresión con un perfil.
Cuando se establezca esta política, Google Chrome busca una impresora que cuente con todos los atributos especificados y la selecciona como la impresora predeterminada. Se elige la primera impresora que coincida con la política. En el caso de que haya más de una coincidencia, se puede seleccionar cualquier impresora encontrada, en función del orden en el que se encontraron.
Si no se establece esta política o no se encuentra ninguna impresora que coincida dentro del tiempo de espera, se selecciona como predeterminada la impresora PDF integrada o, en caso de que no esté disponible, no se selecciona ninguna.
Las impresoras conectadas a Google Cloud Print se consideran "cloud"; el resto de las impresoras se clasifican como "local". Si se omite un campo, todos los valores se considerarán coincidentes. Por ejemplo, si no se especifica la conectividad, la vista previa de impresión iniciará la búsqueda de todo tipo de impresoras, ya sea locales o en la nube. Los patrones de expresión regulares deben seguir la sintaxis de JavaScript RegExp, y las coincidencias distinguen entre mayúsculas y minúsculas.
Esta política no tiene efecto en las apps de Android.
Configura una lista de impresoras.
Esta política permite que los administradores proporcionen configuraciones de impresoras para sus usuarios.
display_name y description son strings con formato libre que pueden personalizarse para facilitar la selección de impresoras. manufacturer y model sirven para que los usuarios finales puedan identificar las impresoras fácilmente y representan al fabricante y modelo de la impresora. uri debe ser una dirección que se pueda contactar desde la computadora cliente (que incluya scheme, port y queue. uuid es opcional). Si se proporciona, se usa para ayudar con la anulación de las impresoras zeroconf duplicadas.
effective_model debe incluir el nombre de la impresora, o debe establecerse autoconf como verdadero. Se ignorarán las impresoras que tengan ambas propiedades o ninguna de las dos.
La configuración de la impresora se completa cuando se usa por primera vez. Los PPD no se descargan hasta que se usa la impresora. Luego, los PPD que se usan con mayor frecuencia se almacenan en caché.
Esta política no afecta la capacidad del usuario para configurar impresoras en dispositivos individuales. Su objetivo es complementar la configuración de impresoras a cargo de usuarios individuales.
Para los dispositivos administrados con Active Directory, esta política es compatible con la expansión de ${MACHINE_NAME[,pos[,count]]} al nombre de la máquina de Active Directory o una substring de él. Por ejemplo, si el nombre de la máquina es CHROMEBOOK, entonces ${MACHINE_NAME,6,4} se reemplazará con los 4 caracteres a partir de la sexta posición, es decir, BOOK. Ten en cuenta que esta posición incluye el cero.
Esta política dejó de estar disponible; usa la política Printers en su lugar.
Proporciona configuraciones para impresoras empresariales.
Esta política permite proporcionar configuraciones de impresoras a dispositivos con Google Chrome OS. El formato es el mismo que el del diccionario NativePrinters, con un campo adicional "id" o "guid" obligatorio por impresora para la lista de elementos permitidos o bloqueados.
El tamaño máximo del archivo es de 5 MB y se debe codificar con formato JSON (se estima que un archivo de ese tamaño contiene aproximadamente 21,000 impresoras). Se usa el hash criptográfico para verificar la integridad de la descarga.
Se descarga y almacena en caché el archivo, y cada vez que cambie la URL o el hash, se volverá a descargar la imagen.
Si estableces esta política, Google Chrome OS descargará el archivo para las configuraciones de impresoras y hará que las impresoras estén disponibles según NativePrintersBulkAccessMode, NativePrintersBulkWhitelist y NativePrintersBulkBlacklist.
Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Esta política no afecta la capacidad del usuario para configurar impresoras en dispositivos individuales, y su objetivo es complementar la configuración de impresoras a cargo de los usuarios.
Esta política dejó de estar disponible; usa la política PrintersBulkConfiguration en su lugar.
Controla a qué impresoras de NativePrintersBulkConfiguration pueden acceder los usuarios.
Designa la política de acceso que se usa para la configuración de impresoras en lote. Si seleccionas AllowAll, se mostrarán todas las impresoras. Si seleccionas BlacklistRestriction, se usará NativePrintersBulkBlacklist para restringir el acceso a las impresoras especificadas. Si seleccionas WhitelistPrintersOnly, NativePrintersBulkWhitelist designará solo las impresoras que se pueden seleccionar.
Si no estableces esta política, se utilizará AllowAll.
Esta política dejó de estar disponible; usa la política PrintersBulkAccessMode en su lugar.
Especifica las impresoras que no puede utilizar el usuario.
Solo se usará esta política si estableces BlacklistRestriction en NativePrintersBulkAccessMode.
Si se usa esta política, el usuario podrá acceder a todas las impresoras, excepto para los ID mencionados aquí. Los ID deben coincidir con los valores de los campos "id" o "guid" en el archivo que se especifica en NativePrintersBulkConfiguration.
Esta política dejó de estar disponible; usa la política PrintersBulkBlocklist en su lugar.
Especifica las impresoras que puede utilizar el usuario.
Utilizarás esta política solo si eliges WhitelistPrintersOnly para NativePrintersBulkAccessMode.
Si usas esta política, el usuario solo podrá acceder a las impresoras cuyos ID coincidan con los valores en esta política. Los ID deben coincidir con los valores de los campos "id" o "guid" en el archivo que se especifica en NativePrintersBulkConfiguration.
Esta política es obsoleta; usa la política PrintersBulkAllowlist en su lugar.
Configura una lista de impresoras.
Esta política permite que los administradores proporcionen configuraciones de impresoras para sus usuarios.
display_name y description son strings con formato libre que pueden personalizarse para facilitar la selección de impresoras. manufacturer y model sirven para que los usuarios finales puedan identificar las impresoras fácilmente y representan al fabricante y modelo de la impresora. uri debe ser una dirección que se pueda contactar desde la computadora cliente (que incluya scheme, port y queue. uuid es opcional). Si se proporciona, se usa para ayudar con la anulación de las impresoras zeroconf duplicadas.
effective_model debe incluir el nombre de la impresora, o debe establecerse autoconf como verdadero. Se ignorarán las impresoras que tengan ambas propiedades o ninguna de las dos.
La configuración de la impresora se completa cuando se usa por primera vez. Los PPD no se descargan hasta que se usa la impresora. Luego, los PPD que se usan con mayor frecuencia se almacenan en caché.
Esta política no afecta la capacidad del usuario para configurar impresoras en dispositivos individuales. Su objetivo es complementar la configuración de impresoras a cargo de usuarios individuales.
Para los dispositivos administrados con Active Directory, esta política es compatible con la expansión de ${MACHINE_NAME[,pos[,count]]} al nombre de la máquina de Active Directory o un substring de él. Por ejemplo, si el nombre de la máquina es CHROMEBOOK, entonces ${MACHINE_NAME,6,4} se reemplazará con los 4 caracteres a partir de la sexta posición, es decir, BOOK. Ten en cuenta que esta posición incluye el cero.
Proporciona configuraciones para impresoras empresariales.
Esta política permite proporcionar configuraciones de impresoras a dispositivos con Google Chrome OS. El formato es el mismo que el del diccionario Printers, con un campo adicional "id" o "guid" obligatorio por impresora para permitir o bloquear las impresiones.
El tamaño máximo del archivo es de 5 MB y se debe codificar con formato JSON (se estima que un archivo de ese tamaño contiene aproximadamente 21,000 impresoras). Se usa el hash criptográfico para verificar la integridad de la descarga.
Se descarga y almacena en caché el archivo, y cada vez que cambie la URL o el hash, se volverá a descargar la imagen.
Si estableces esta política, Google Chrome OS descargará el archivo con las configuraciones de las impresoras y hará que las impresoras estén disponibles según las políticas PrintersBulkAccessMode, PrintersBulkAllowlist y PrintersBulkBlocklist.
Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Esta política no afecta la capacidad del usuario para configurar impresoras en dispositivos individuales, y su objetivo es complementar la configuración de impresoras a cargo de los usuarios.
Controla a qué impresoras de PrintersBulkConfiguration pueden acceder los usuarios.
Designa la política de acceso que se usa para la configuración de impresoras en lote. Si seleccionas AllowAll, se mostrarán todas las impresoras. Si seleccionas BlocklistRestriction, se usará PrintersBulkBlocklist para restringir el acceso a las impresoras especificadas. Si seleccionas AllowlistPrintersOnly, PrintersBulkAllowlist designará solo las impresoras que se pueden seleccionar.
Si no estableces esta política, se utilizará AllowAll.
Especifica las impresoras que no puede utilizar el usuario.
Solo se usará esta política si estableces BlocklistRestriction en PrintersBulkAccessMode.
Si se usa esta política, el usuario podrá acceder a todas las impresoras, excepto para los ID mencionados aquí. Los ID deben coincidir con los valores de los campos "id" o "guid" en el archivo que se especifica en PrintersBulkConfiguration.
Especifica las impresoras que puede utilizar el usuario.
Esta política solo se usa si se elige AllowlistPrintersOnly para PrintersBulkAccessMode.
Si se usa esta política, el usuario solo podrá acceder a las impresoras con ID que coincidan con los valores en esta política. Los ID deben coincidir con los valores de los campos "id" o "guid" en el archivo que se especifica en PrintersBulkConfiguration.
Proporciona configuraciones para las impresoras empresariales vinculadas a dispositivos.
Esta política permite proporcionar configuraciones de impresoras a dispositivos con Google Chrome OS. El formato es el mismo que el del diccionario NativePrinters, con un campo adicional "id" o "guid" obligatorio por impresora para la lista de elementos permitidos o bloqueados.
El tamaño máximo del archivo es de 5 MB y se debe codificar con formato JSON (se estima que un archivo de ese tamaño contiene aproximadamente 21,000 impresoras). El hash criptográfico se usa para verificar la integridad de la descarga.
Se descarga y almacena en caché el archivo, y cada vez que cambie la URL o el hash, se volverá a descargar la imagen.
Si estableces esta política, Google Chrome OS descargará el archivo para las configuraciones de impresoras y hará que las impresoras estén disponibles según DevicePrintersAccessMode, DevicePrintersAllowlist y DevicePrintersBlocklist.
Esta política no afecta la capacidad del usuario para configurar impresoras en dispositivos individuales, y su objetivo es complementar la configuración de impresoras a cargo de los usuarios.
Esta política se suma a la política NativePrintersBulkConfiguration.
Si no estableces esta política, no habrá impresoras asociadas a dispositivos y se ignorarán las demás políticas DeviceNativePrinter*.
Esta política es obsoleta; usa la política DevicePrinters en su lugar.
Controla a qué impresoras de DevicePrinters pueden acceder los usuarios.
Designa la política de acceso que se usa para la configuración de impresoras en lote. Si se selecciona AllowAll, se mostrarán todas las impresoras. Si se selecciona BlacklistRestriction, se usará DevicePrintersBlocklist para restringir el acceso a las impresoras especificadas. Si se selecciona WhitelistPrintersOnly, DevicePrintersAllowlist designará solo las impresoras que se pueden seleccionar.
Si no estableces esta política, se utilizará AllowAll.
Esta política es obsoleta; usa la política DevicePrintersAccessMode en su lugar.
Especifica las impresoras que no puede utilizar el usuario.
Utilizarás esta política solo si eliges BlacklistRestriction para DevicePrintersAccessMode.
Si utilizas esta política, el usuario podrá acceder a todas las impresoras, excepto aquellas con los ID mencionados aquí. Los ID deben coincidir con los valores de los campos "id" o "guid" en el archivo que se especifica en DevicePrinters.
Esta política es obsoleta; usa la política DevicePrintersBlocklist en su lugar.
Especifica las impresoras que puede utilizar el usuario.
Utilizarás esta política solo si eliges WhitelistPrintersOnly para DevicePrintersAccessMode
Si utilizas esta política, el usuario solo podrá acceder a las impresoras con ID que coincidan con los valores indicados en esta política. Los ID deben coincidir con los valores de los campos "id" o "guid" en el archivo que se especifica en DevicePrinters.
Esta política es obsoleta; usa la política DevicePrintersAllowlist en su lugar.
Proporciona configuraciones para las impresoras empresariales vinculadas a dispositivos.
Esta política permite proporcionar configuraciones de impresoras a dispositivos con Google Chrome OS. El formato es el mismo que el del diccionario NativePrinters, con un campo adicional "id" o "guid" obligatorio por impresora para la lista de elementos permitidos o bloqueados.
El tamaño máximo del archivo es de 5 MB y se debe codificar con formato JSON (se estima que un archivo de ese tamaño contiene aproximadamente 21,000 impresoras). El hash criptográfico se usa para verificar la integridad de la descarga.
Se descarga y almacena en caché el archivo, y cada vez que cambie la URL o el hash, se volverá a descargar la imagen.
Si estableces esta política, Google Chrome OS descargará el archivo para las configuraciones de impresoras y hará que las impresoras estén disponibles según DevicePrintersAccessMode, DevicePrintersAllowlist y DevicePrintersBlocklist.
Esta política no afecta la capacidad del usuario para configurar impresoras en dispositivos individuales, y su objetivo es complementar la configuración de impresoras a cargo de los usuarios.
Esta política se suma a la política PrintersBulkConfiguration.
Si no estableces esta política, no habrá impresoras asociadas a dispositivos y se ignorarán las demás políticas DevicePrinter*.
Controla a qué impresoras de DevicePrinters pueden acceder los usuarios.
Designa la política de acceso que se usa para la configuración de impresoras en lote. Si se selecciona AllowAll, se mostrarán todas las impresoras. Si se selecciona BlocklistRestriction, se usará DevicePrintersBlocklist para restringir el acceso a las impresoras especificadas. Si se selecciona AllowlistPrintersOnly, DevicePrintersAllowlist designará solo las impresoras que se pueden seleccionar.
Si no se establece esta política, se utilizará AllowAll.
Especifica las impresoras que no puede utilizar el usuario.
Se utilizará esta política solo si se elige BlocklistRestriction para DevicePrintersAccessMode.
Si se usa esta política, el usuario podrá acceder a todas las impresoras, excepto aquellas con los ID mencionados aquí. Los ID deben coincidir con los valores de los campos "id" o "guid" en el archivo que se especifica en DevicePrinters.
Especifica las impresoras que puede utilizar el usuario.
Se utilizará esta política solo si se elige AllowlistPrintersOnly para DevicePrintersAccessMode
Si se utiliza esta política, el usuario solo podrá acceder a las impresoras con ID que coincidan con los valores indicados en esta política. Los ID deben coincidir con los valores de los campos "id" o "guid" en el archivo que se especifica en DevicePrinters.
Hace que Google Chrome use la impresora predeterminada del sistema como la opción predeterminada en Vista previa de impresión, en lugar de la impresora que se usó de forma más reciente.
Si inhabilitas esta configuración o no estableces un valor, Vista previa de impresión usará la impresora que se usó de forma más reciente como la opción de destino predeterminada.
Si habilitas esta configuración, Vista previa de impresión usará la impresora predeterminada del sistema operativo como la opción de destino predeterminada.
Te permite controlar si los usuarios pueden acceder a impresoras no empresariales.
Si estableces la política como verdadera o no la estableces, los usuarios podrán agregar sus propias impresoras nativas, configurarlas y usarlas para imprimir documentos.
Si estableces la política como falsa, los usuarios no podrán agregar ni configurar sus propias impresoras nativas. Tampoco podrán imprimir documentos con las impresoras nativas configuradas previamente.
Esta política dejó de estar disponible; usa la política UserPrintersAllowed en su lugar.
Te permite controlar si los usuarios pueden acceder a impresoras no empresariales.
Si estableces la política como verdadera o no la estableces, los usuarios podrán agregar sus propias impresoras, configurarlas y usarlas para imprimir documentos.
Si estableces la política como falsa, los usuarios no podrán agregar ni configurar sus propias impresoras. Tampoco podrán imprimir documentos con las impresoras configuradas previamente.
Ofrece opciones de configuración de servidores de impresión disponibles.
Esta política permite ofrecer archivos JSON de configuración de servidores de impresión externos para dispositivos con el Google Chrome OS.
El tamaño del archivo no debe superar 1 MB y debe contener una serie de registros (objetos JSON). Cada registro debe incluir los campos "id", "url" y "display_name" con strings como valores. Los valores de los campos "id" deben ser únicos.
El archivo se descarga y almacena en caché. El hash criptográfico se usa para verificar la integridad de la descarga. El archivo se volverá a descargar cada vez que cambie la URL o el hash.
Si estableces la política en el valor correcto, los dispositivos intentarán buscar los servidores de impresión especificados para las impresoras disponibles mediante el protocolo IPP.
Si no la estableces o la estableces en un valor incorrecto, los usuarios no podrán visualizar ninguna de las impresoras de servidor proporcionadas.
Actualmente, el número de servidores de impresión está limitado a 16. Solo se buscarán los primeros 16 servidores de impresión de la lista.
Especifica el subconjunto de servidores de impresión que se consultará para las impresoras de servidor.
Si se usa esta política, el usuario solo podrá acceder a las impresoras de servidor cuyos ID coincidan con los valores en esta política.
Los ID deben coincidir con los valores del campo "id" en el archivo que se especifica en ExternalPrintServers.
Si no estableces esta política, se mostrarán todos los servidores de impresión ya que no se filtrará ninguno.
Esta política es obsoleta; usa la política ExternalPrintServersAllowlist en su lugar.
Especifica el subconjunto de servidores de impresión que se consultará para las impresoras de servidor.
Si se usa esta política, el usuario solo podrá acceder a las impresoras de servidor con ID que coincidan con los valores en esta política.
Los ID deben coincidir con los valores del campo "id" en el archivo que se especifica en ExternalPrintServers.
Si no se establece esta política, se omitirá el filtrado y se considerarán todos los servidores de impresión.
Los tipos de impresora que aparezcan en la lista de rechazo no se podrán visualizar ni obtener sus capacidades.
Si se incluyen todos los tipos de impresora en la lista de rechazo, no se podrán realizar impresiones, dado que no habrá destinos disponibles para enviar un documento a imprimir.
Si se incluye cloud en la lista de rechazo, el efecto es el mismo que si se establece la política CloudPrintSubmitEnabled como falsa. Para que se puedan visualizar los destinos de Google Cloud Print, debe establecerse como verdadera la política CloudPrintSubmitEnabled y no debe incluirse cloud en la lista de rechazo.
Si no se establece la política o se establece como una lista vacía, podrán visualizarse todos los tipos de impresora.
Las impresoras de extensiones, también conocidas como destinos del proveedor de impresión, incluyen los destinos que pertenecen a las extensiones de Google Chrome.
Las impresoras locales, también conocidas como destinos nativos de impresión, incluyen los destinos disponibles en la máquina local y las impresoras de redes compartidas.
Controla la forma en la que Google Chrome realiza trabajos de impresión en Windows.
A veces, cuando se usa una impresora que no es PostScript en Windows, deben rasterizarse los trabajos de impresión para imprimirlos correctamente.
Cuando estableces esta política como "Full", Google Chrome aplica la rasterización de página completa si es necesario.
Cuando estableces esta política como "Fast", Google Chrome evitará la rasterización si es posible. Reducir la rasterización permite disminuir los tamaños de los trabajos de impresión y, por lo tanto, los acelera.
Si no configuras esta política, Google Chrome estará en modo "Full".
Controla si se puede borrar el historial de trabajos de impresión.
Los trabajos de impresión almacenados localmente se pueden borrar mediante la app de administración de impresiones o al borrar el historial del navegador del usuario.
Si habilitas la política o no la estableces, el usuario podrá borrar su historial de trabajos de impresión con estos métodos.
Si habilitas la política, el usuario no podrá borrar su historial de trabajos de impresión con estos métodos.
Esta política controla si se muestran las advertencias de baja de Google Cloud Print a los usuarios en el diálogo de la vista previa de impresión o en las páginas de configuración. Si estableces esta política como verdadera, se ocultarán las advertencias de baja. Si la estableces como falsa o no la estableces, se mostrarán las advertencias de baja.
Si habilitas la política o no la estableces, los dispositivos inscritos informarán de forma periódica su versión de SO y firmware.
Si inhabilitas la política, los dispositivos inscritos no informarán la versión.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Si habilitas la política o no la estableces, los dispositivos inscritos informarán el estado del interruptor del modo de desarrollador del dispositivo cuando se inicia la máquina.
Si la inhabilitas, los dispositivos inscritos no informarán el estado del interruptor del modo de desarrollador.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Si habilitas la política o no la estableces, los dispositivos inscritos informarán la lista de usuarios que accedieron recientemente.
Si inhabilitas la política, los dispositivos inscritos no informarán la lista de usuarios.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Si habilitas la política o no la estableces, los dispositivos inscritos informarán los períodos cuando el usuario esté activo en el dispositivo.
Si inhabilitas la política, los dispositivos inscritos no registrarán ni informarán los tiempos de actividad.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Si habilitas la política o no la estableces, los dispositivos inscritos informarán la lista de interfaces de redes con sus tipos y direcciones de hardware.
Si inhabilitas la política, los dispositivos inscritos no informarán sobre las interfaces de redes.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Si habilitas la política o no la estableces, los dispositivos inscritos informarán sobre las estadísticas de hardware, como el uso de CPU/RAM.
Si la inhabilitas, los dispositivos inscritos no informarán sobre las estadísticas de hardware.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Si habilitas la política o no la estableces, los dispositivos inscritos informarán sobre la sesión de kiosco activa, como el ID de aplicación y la versión.
Si inhabilitas la política, los dispositivos inscritos no informarán sobre la sesión de kiosco.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Informa datos relacionados con la pantalla, como la frecuencia de actualización, y con la tarjeta gráfica, como la versión del controlador.
Si se configura la política como falsa o no se configura, no se informarán los estados de la pantalla y la tarjeta gráfica. Si se configura como verdadera, se informarán estos estados.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Proporciona datos relacionados con informes de fallas, como id remota, marca de tiempo de captura y causa.
Si se establece la política como falsa o no se establece, no se proporcionarán los datos de los informes de fallas. Si se establece como verdadera, se proporcionarán los datos de los informes de fallas.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Envía informes sobre las actualizaciones del SO, como el estado de la actualización, la versión de la plataforma, la última revisión de actualizaciones y el último reinicio.
Si se establece la política como falsa o no se establece, no se enviará el informe con las actualizaciones del SO. Si se establece como verdadera, se enviará el informe con esos datos.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Si habilitas la política, los dispositivos inscritos informarán sobre las estadísticas de hardware de los componentes de SoC.
Si la inhabilitas o no la estableces, los dispositivos inscritos no informarán sobre estas estadísticas.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Envía información sobre las CPU de un dispositivo.
Si se establece la política como falsa o no se establece, no se enviará la información. Si se establece como verdadera, se informará el nombre de modelo, la arquitectura y la frecuencia máxima de cada CPU.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Envía información sobre la zona horaria de un dispositivo.
Si se establece la política como falsa o no se establece, no se enviará la información. Si se establece como verdadera, se informará la zona horaria configurada del dispositivo.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Envía información sobre la memoria del dispositivo.
Si se establece la política como falsa o no se establece, no se enviará la información. Si se establece como verdadera, se enviará información sobre la memoria del dispositivo.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Envía información sobre la luz de fondo del dispositivo.
Si se establece la política como falsa o no se establece, no se enviará la información. Si se establece como verdadera, se enviará información sobre la luz de fondo del dispositivo.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Si habilitas la política, los dispositivos inscritos informarán sobre las estadísticas de hardware y los identificadores relacionados con la energía.
Si la inhabilitas o no la estableces, los dispositivos inscritos no informarán sobre las estadísticas de energía.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Si habilitas la política, los dispositivos inscritos informarán sobre los identificadores y las estadísticas de hardware de los dispositivos de almacenamiento.
Si inhabilitas la política o no la estableces, los dispositivos inscritos no informarán sobre las estadísticas de almacenamiento.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Envía información sobre el uso de un dispositivo y su inventario de aplicaciones.
Si se establece la política como falsa o no se establece, no se enviará la información. Si se establece como verdadera, se enviará la información.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Envía información sobre el Bluetooth de un dispositivo.
Si estableces el valor "False" para la política o no la estableces, no se enviará la información. Si estableces el valor "True", se enviará información sobre el Bluetooth del dispositivo.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Envía información sobre los ventiladores de un dispositivo.
Si estableces el valor "False" para la política o no la estableces, no se enviará la información. Si estableces el valor "True", se enviará información sobre los ventiladores del dispositivo.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Envía información sobre los VPD de un dispositivo.
Si estableces el valor "False" para la política o no la estableces, no se enviará la información. Si estableces el valor "True", se enviará información sobre los VPD del dispositivo. Los datos vitales del producto (VPD) son un conjunto de datos informativos y de configuración (como números de serie y piezas) asociados al dispositivo.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Envía información sobre el sistema de un dispositivo.
Si estableces la política como falsa o no la estableces, no se enviará la información. Si la estableces como verdadera, se enviará información sobre el sistema del dispositivo.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Si estableces la política, se determinará la frecuencia con la que se envían las cargas de estado del dispositivo (expresado en milisegundos). El mínimo permitido es 60 segundos.
Si no la estableces, se aplicará el intervalo predeterminado de 3 horas.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Si habilitas el dispositivo para ejecutar apps para Android y estableces la política como verdadera, los dispositivos inscritos informarán sobre el estado de Android.
Si inhabilitas la política o no la estableces, los dispositivos inscritos no informarán sobre el estado de Android.
Si habilitas la política, se enviarán paquetes de red de control (heartbeats) al servidor de administración para controlar el estado de conexión, lo que permite que el servidor detecte si el dispositivo está desconectado de Internet.
Si la inhabilitas o no la estableces, no se enviarán paquetes.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Si estableces la política, se determinará la frecuencia con la que se envían paquetes de red de control (expresado en milisegundos). Los intervalos varían de 30 segundos a 24 horas. Los valores fuera de este rango se restringirán conforme a estos valores.
Si no estableces la política, se aplicará el intervalo predeterminado de 3 minutos.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Si habilitas la política, se enviarán registros del sistema al servidor de administración para que los administradores puedan supervisarlos.
Si la inhabilitas o no la estableces, no se enviarán registros del sistema.
Si Android accede a una cuenta, esta política no tendrá efecto en esta acción.
Si habilitas la política, Google Chrome OS informará a Google sobre las métricas de uso y los datos de diagnóstico, incluidos los informes de fallas. Si inhabilitas la política, se desactivarán los informes sobre datos de diagnóstico y métricas.
Si no la estableces, se desactivarán los informes sobre datos de diagnóstico y métricas en dispositivos no administrados y se activarán en dispositivos administrados.
Esta política también controla la recopilación de datos de diagnóstico y uso de Android.
Si la estableces, esta política controla el comando que se utilizará para abrir las URL en un navegador alternativo. La política puede establecerse para que las URL se abran en ${ie}, ${firefox}, ${safari}, ${opera}, ${edge} o una ruta de archivos. Si la estableces para que las URL se abran en una ruta de archivos, el archivo se usará como ejecutable. ${ie} y ${edge} solo están disponibles en Microsoft® Windows®, y ${safari} solo está disponible en Microsoft® Windows® y macOS.
Si no estableces la política, se utilizará el valor predeterminado de la plataforma: Internet Explorer® para Microsoft® Windows® o Safari® para macOS. En Linux®, se producirá un error al intentar ejecutar un navegador alternativo.
Si estableces esta política como una lista de strings, se transferirá cada string al navegador alternativo como parámetro de la línea de comandos. En Microsoft® Windows®, los parámetros están separados por espacios. En macOS y Linux®, un parámetro puede contener espacios y tratarse como un único parámetro.
Si un parámetro contiene ${url}, se reemplazará ${url} por la URL de la página que se abrirá. Si ningún parámetro contiene ${url}, se agregará la dirección URL al final de la línea de comandos.
Se expanden las variables del entorno. En Microsoft® Windows®, se reemplaza %ABC% por el valor de la variable del entorno ABC. En macOS y Linux®, se reemplaza ${ABC} por el valor de la variable del entorno ABC.
Si no estableces la política, se transferirá solo la URL como parámetro de la línea de comandos.
Esta política controla el comando que se usará en las URL abiertas en Google Chrome cuando te cambias de Internet Explorer®. Puedes establecer esta política como una ruta de archivos ejecutable o ${chrome} para que detecte la ubicación de Google Chrome de forma automática.
Si no estableces la política, Internet Explorer® detectará la propia ruta ejecutable de Google Chrome de forma automática cuando se ejecuta Google Chrome desde Internet Explorer.
Nota: Si no está instalado el complemento de Compatibilidad con navegadores heredados para Internet Explorer®, esta política no tendrá ningún efecto.
Si estableces la política como una lista de strings, estas se unen con espacios y se transfieren de Internet Explorer® a Google Chrome como parámetros de la línea de comandos. Si un parámetro contiene ${url}, se reemplazará ${url} por la URL de la página que se abrirá. Si ningún parámetro contiene ${url}, se agregará la dirección URL al final de la línea de comandos.
Se expanden las variables del entorno. En Microsoft® Windows®, se reemplaza %ABC% por el valor de la variable del entorno ABC.
Si no estableces la política, Internet Explorer® solo transferirá la URL a Google Chrome como parámetro de la línea de comandos.
Nota: Si no está instalado el complemento de Compatibilidad con navegadores heredados para Internet Explorer®, esta política no tendrá ningún efecto.
Si asignas un número a la política, Google Chrome mostrará un mensaje durante esa cantidad de milisegundos y, luego, abrirá un navegador alternativo.
Si no estableces la política o la estableces con el valor "0", la navegación a una URL desginada la abrirá de inmediato en un navegador alternativo.
Si habilitas esta política, Google Chrome intentará ejecutar algunas URL en un navegador alternativo, como Internet Explorer®. Esta función está configurada conforme a las políticas del grupo Legacy Browser support.
Si inhabilitas la política o no la estableces, Google Chrome no intentará ejecutar las URL designadas en un navegador alternativo.
Si estableces esta política con una URL válida, Google Chrome descargará la lista de sitios de esa URL y aplicará las reglas como si se hubieran configurado con la política BrowserSwitcherUrlList.
Si no la estableces (o determinas una URL no válida), Google Chrome no utilizará la política como fuente de reglas para cambiar de navegador.
Nota: Esta política redirecciona a un archivo XML en el mismo formato que la política SiteList de Internet Explorer®. De esta manera, se cargan reglas de un archivo XML sin la necesidad de compartirlas con Internet Explorer®. Obtén más información sobre la política SiteList de Internet Explorer® (https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode)
Si estableces esta política con una URL válida, Google Chrome descargará la lista de sitios de esa URL y aplicará las reglas como si se hubieran configurado con la política BrowserSwitcherUrlGreylist. Estas políticas impiden que Google Chrome abra el navegador alternativo y viceversa.
Si no la estableces (o determinas una URL no válida), Google Chrome no utilizará la política como fuente de reglas para no cambiar de navegador.
Nota: Esta política redirecciona a un archivo XML en el mismo formato que la política SiteList de Internet Explorer®. De esta manera, se cargan reglas de un archivo XML sin la necesidad de compartirlas con Internet Explorer®. Obtén más información sobre la política SiteList de Internet Explorer® (https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode)
Si habilitas esta política o no la estableces, Google Chrome mantendrá al menos una pestaña abierta y cambiará a un navegador alternativo.
Si inhabilitas la política, Google Chrome cerrará la pestaña y, luego, cambiará a un navegador alternativo, incluso si se trataba de la última pestaña. En consecuencia, Google Chrome saldrá por completo.
Si estableces esta política, controlará la lista de sitios web que se abrirán en un navegador alternativo. Se tratan todos los elementos como regla para abrirse en un navegador alternativo. Google Chrome utiliza esas reglas cuando se decide si una URL debe abrirse en un navegador alternativo. Si el complemento de Internet Explorer® está activado, Internet Explorer® cambiará a Google Chrome cuando las reglas no coinciden. Si las reglas se contradicen, Google Chrome usa la regla más específica.
Si no estableces la política, no se agregarán sitios web a la lista.
Nota: Se pueden agregar elementos a esta lista mediante las políticas BrowserSwitcherUseIeSitelist y BrowserSwitcherExternalSitelistUrl.
Si estableces esta política, se controlará la lista de sitios web que nunca obligarán a cambiar de navegador. Cada elemento será tratado como una regla. Las reglas que coincidan no se abrirán en un navegador alternativo. A diferencia de la política BrowserSwitcherUrlList, las reglas se aplican en ambas direcciones. Si el complemento de Internet Explorer® está activado, también controlará si Internet Explorer® puede abrir estas URL en Google Chrome.
Si no estableces la política, no se agregarán sitios web a la lista.
Nota: También se pueden agregar elementos a esta lista a través de la política BrowserSwitcherExternalGreylistUrl.
Esta política controla si se cargan las reglas de la política SiteList de Internet Explorer®.
Si la estableces como verdadera, Google Chrome leerá la política SiteList de Internet Explorer® para obtener la URL de la lista de sitios. Como resultado, Google Chrome descargará la lista de sitios de esa URL y aplicará las reglas como si se hubieran configurado con la política BrowserSwitcherUrlList.
Si estableces la política como falsa o no la estableces, Google Chrome no utilizará la política SiteList de Internet Explorer® como fuente de reglas para cambiar de navegador.
Para obtener más información sobre la política SiteList de Internet Explorer, consulta el siguiente vínculo: https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode
Esta política dejó de estar disponible. Usa la política "NativeMessagingBlocklist" en su lugar.
Si estableces la política, se especificarán los hosts de mensajería nativa que no se deben cargar. Un valor de * en una lista de bloqueo significa que todos los hosts de mensajería nativa están bloqueados, a menos que se permitan de forma explícita.
Si no estableces la política, Google Chrome cargará todos los hosts de mensajería nativa instalados.
Si estableces la política, se especificarán los hosts de mensajería nativa que no se deben cargar. Un valor de * en una lista de bloqueo significa que todos los hosts de mensajería nativa están bloqueados, a menos que se permitan de forma explícita.
Si no estableces la política, Google Chrome cargará todos los hosts de mensajería nativa instalados.
Si estableces la política, se especificarán los hosts de mensajería nativa que no deben incluirse en la lista de bloqueo. Un valor de * en una lista de bloqueo significa que todos los hosts de mensajería nativa están bloqueados, a menos que se permitan de forma explícita.
De forma predeterminada, se permiten todos los hosts de mensajería nativa. No obstante, si todos los hosts de mensajería nativa se bloquearon mediante una política, el administrador puede utilizar la lista de elementos permitidos para modificar la política.
Esta política dejó de estar disponible. Usa la política "NativeMessagingAllowlist" en su lugar.
Si estableces la política, se especificarán los hosts de mensajería nativa que no deben incluirse en la lista de bloqueo. Un valor de * en una lista de bloqueo significa que todos los hosts de mensajería nativa están bloqueados, a menos que se permitan de forma explícita.
De forma predeterminada, se permiten todos los hosts de mensajería nativa. No obstante, si todos los hosts de mensajería nativa se bloquearon mediante una política, el administrador puede utilizar la lista de elementos permitidos para modificar la política.
Si habilitas la política o no la estableces, Google Chrome podrá usar los hosts de mensajería nativa instalados a nivel del usuario.
Si inhabilitas la política, Google Chrome solo podrá usar estos hosts cuando estén instalados a nivel del sistema.
Si estableces la política, se podrá aplicar la configuración de red a todos los usuarios de un dispositivo Google Chrome OS. La configuración de red es una string en formato JSON, como la define el formato Open Network Configuration.
A través de esta política, las apps de Android pueden usar la configuración de red y los Certificados de CA, pero no tienen acceso a algunas opciones de configuración.
Si habilitas la política, se permitirá el roaming de datos para el dispositivo.
Si inhabilitas la política o no la estableces, el roaming de datos no estará disponible.
Si estableces la política, se activará o desactivará la limitación de la red. Esto significa que se limita el sistema para lograr las tasas de carga y descarga proporcionadas (en kbit/s). Se aplica a todos los usuarios y las interfaces del dispositivo.
Si estableces la política como una string, se aplicará la string como el nombre del host del dispositivo durante la solicitud de DHCP. Antes de usar la string como el nombre del host, se pueden reemplazar las variables ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR}, ${MACHINE_NAME}, ${LOCATION} de la string con valores del dispositivo. Esta sustitución generará un nombre de host válido (según RFC 1035, sección 3.1).
Si no estableces la política o el valor que genera la sustitución no es un nombre de host válido, no se configurará ningún nombre de host en la solicitud de DHCP.
Si habilitas esta política, significa que se usará la Transición rápida cuando el punto de acceso inalámbrico lo admita. Se aplica a todos los usuarios y las interfaces del dispositivo.
Si la inhabilitas o no la estableces, no se podrá usar la Transición rápida.
Si inhabilitas la política, Google Chrome OS desactivará la conexión Wi-Fi y los usuarios no podrán cambiar esta acción.
Si la habilitas o no la estableces, los usuarios podrán activar o desactivar la conexión Wi-Fi.
Si estableces la política, el administrador podrá cambiar la dirección MAC (control de acceso al medio) cuando enchufes un dispositivo al conector. Cuando un conector está enchufado a algunos modelos de dispositivos, la dirección MAC designada para el conector del dispositivo ayuda a identificar el dispositivo de forma predeterminada en Ethernet.
Si seleccionas "DeviceDockMacAddress" o no estableces la política, se usará la dirección MAC designada para el conector del dispositivo.
Si seleccionas "DeviceNicMacAddress", se usará la dirección MAC para el NIC (controlador de interfaz de red) del dispositivo.
Si seleccionas "DockNicMacAddress", se usará la dirección MAC para el NIC del conector.
Los usuarios no pueden cambiar esta configuración.
Si estableces la política, se definirá la lista de dispositivos USB que el usuario puede desconectar del controlador de kernel para usarlos a través de la API chrome.usb directamente en una aplicación web. Las entradas son pares formados por el identificador del producto y el identificador del proveedor USB que permiten reconocer hardware específico.
Si no estableces la política, la lista de dispositivos USB que se pueden desconectar estará vacía.
Esta política es obsoleta; usa la política UsbDetachableAllowlist en su lugar.
Si estableces la política, se definirá la lista de dispositivos USB que el usuario puede desconectar del controlador de kernel para usarlos a través de la API chrome.usb directamente en una aplicación web. Las entradas son pares formados por el identificador del producto y del proveedor USB que permiten reconocer un hardware específico.
Si no estableces la política, la lista de dispositivos USB que se pueden desconectar estará vacía.
Si habilitas la política o no la estableces, los usuarios podrán activar y desactivar la conexión Bluetooth.
Si la inhabilitas, el Google Chrome OS desactivará la conexión Bluetooth, y los usuarios no podrán activarla.
Nota: Para activar la conexión Bluetooth, los usuarios deberán salir y volver a acceder.
Si estableces la política, se configurará la disponibilidad y el comportamiento de las actualizaciones del firmwareTPM.
Podrás especificar opciones de configuración específicas en las propiedades de JSON:
* allow-user-initiated-powerwash: Si se establece como true, los usuarios podrán activar la función de Powerwash para instalar la actualización del firmware TPM.
* allow-user-initiated-preserve-device-state (disponible a partir de la versión 68 de Google Chrome): Si se establece como true, los usuarios podrán invocar la función de actualización del firmware TPM que preserva el estado en todo el dispositivo (lo que incluye la inscripción de la empresa), pero pierde los datos del usuario.
* auto-update-mode (disponible a partir de la versión 75 de Google Chrome): Controla la aplicación de las actualizaciones automáticas del firmware TPM para el firmware TPM vulnerable. Todos las funciones conservan el estado del dispositivo local. Si estableces el siguiente valor:
* 1 o no estableces la política, no se aplicarán las actualizaciones del firmware TPM.
* 2, se actualizará el firmware TPM en el próximo reinicio después de que el usuario reconozca la actualización.
* 3, se actualizará el firmware TPM en el próximo reinicio.
* 4, se actualizará el firmware TPM después de la inscripción, antes de que el usuario acceda.
Si no estableces la política, no estará disponible la actualización del firmware TPM.
Si estableces la política, se especificará el período (expresado en milisegundos) durante el cual se consultará al servicio de administración del dispositivo para obtener la información de política del dispositivo. Los valores válidos son de 1,800,000 (30 minutos) a 86,400,000 (1 día). Los valores fuera de este rango se ajustarán conforme al límite correspondiente.
Si no estableces la política, Google Chrome OS utilizará el valor predeterminado de 3 horas.
Nota: Las notificaciones sobre políticas fuerzan una actualización cuando cambia la política, por lo que no es necesario actualizar de manera frecuente. Por lo tanto, si la plataforma admite estas notificaciones, la demora de la actualización será de 24 horas (se ignorarán los valores predeterminados y el de esta política).
Si habilitas la política, Google Chrome OS sacará el dispositivo del Modo de desarrollador.
Si la inhabilitas o no la estableces, seguirá disponible el Modo de desarrollador para el dispositivo.
Esta política controla solo el modo de desarrollador de Google Chrome OS. Si quieres impedir el acceso a las Opciones para desarrolladores de Android, deberás configurar la política DeveloperToolsDisabled.
Si habilitas la política o no la estableces, los usuarios de dispositivos empresariales podrán canjear ofertas a través del registro en Google Chrome OS.
Si la inhabilitas, los usuarios no podrán canjear esas ofertas.
Quirks Server proporciona archivos de configuración específicos de hardware, como perfiles de visualización de ICC, para ajustar la calibración del monitor.
Si esta política se configura como falsa, el dispositivo no intentará comunicarse con Quirks Server para descargar archivos de configuración.
Si la política se configura como verdadera o no se configura, Google Chrome OS se comunicará automáticamente con Quirks Server, descargará archivos de configuración, si están disponibles, y los guardará en el dispositivo. Estos archivos pueden usarse, por ejemplo, para mejorar la calidad de visualización de los monitores conectados.
Si la estableces en menos de 1 MB o no la estableces, Google Chrome OS usará el tamaño predeterminado (256 MB) para almacenar en caché las apps y extensiones cuando las instalen varios usuarios del mismo dispositivo. Esta acción evitará que cada usuario las tenga que volver a descargar.
Las apps de Android no usan caché. Si varios usuarios instalan la misma app de Android, se descargará una para cada usuario.
Si estableces la política, se ignorarán las políticas de dispositivo especificadas durante los intervalos determinados. En su lugar, se utilizará la configuración predeterminada de estas políticas. Google Chrome volverá a aplicar las políticas de dispositivo cuando comience o finalice el período de la política. El usuario recibe una notificación y se le obliga a salir de su cuenta de manera automática cuando cambia este período y se modifica la configuración de las políticas de dispositivo (p. ej., cuando un usuario accede con una cuenta no permitida).
Esta función habilita sugerencias para explorar nuevo contenido. Incluye apps, páginas web y mucho más. Si estableces esta política como verdadera, se habilitarán las sugerencias para explorar nuevo contenido. Si la estableces como falsa, se inhabilitarán estas sugerencias. Si no la estableces, se inhabilitarán estas sugerencias para los usuarios administrados y se habilitarán para los demás usuarios.
Permite habilitar o inhabilitar una notificación cuando hay poco espacio disponible en el disco. Se aplica a todos los usuarios del dispositivo.
Se ignorará esta política y se mostrará la notificación siempre si el dispositivo no está administrado o hay solo un usuario.
Si hay múltiples cuentas de usuario en un dispositivo administrado, se mostrará la notificación solo cuando esté habilitada la política.
Si estableces la política, se especificarán la resolución y el factor de escala para cada pantalla. Se aplicará la configuración de pantallas externas a las pantallas que se conecten. (No se aplicará la política si las pantallas no admiten la escala o la resolución especificadas).
Si estableces la política external_use_native como verdadera, la política ignorará los valores external_width y external_height y aplicará la resolución nativa de las pantallas externas. Si estableces external_use_native como falsa o no la estableces, ni asignas valores external_width o external_height, la política no afectará las pantallas externas.
Si estableces la marca recomendada como verdadera, los usuarios podrán cambiar la resolución y el factor de escala de una pantalla en la página de configuración, pero se restablecerá la configuración predeterminada cuando se reinicie el dispositivo. Si estableces la marca recomendada como falsa o no la estableces, los usuarios no podrán cambiar la configuración de la pantalla.
Nota: Los valores de external_width y external_height deben estar expresados en píxeles, y los valores de external_scale_percentage y internal_scale_percentage deben estar expresados en porcentaje.
Si estableces la política, las pantallas rotarán a la orientación especificada cada vez que se reinicie el dispositivo y la primera vez que se conecten después de cambiar el valor de la política. Después de acceder, los usuarios podrán cambiar la rotación de las pantallas en la página de configuración, pero volverá a cambiar la próxima vez que se reinicie el dispositivo. Esta política se aplica a la pantalla principal y a la secundaria.
Si no la estableces, el valor predeterminado será 0 grados y los usuarios podrán cambiarlo. Si deciden hacerlo, no se volverá a aplicar el valor predeterminado cuando se reinicie el dispositivo.
Si habilitas la política, se activará PluginVm para el dispositivo, siempre y cuando lo permitan otras opciones de configuración. Para ejecutar PluginVm, PluginVmAllowed y UserPluginVmAllowed deben ser verdaderos, y se debe establecer PluginVmLicenseKey o PluginVmUserId.
Si inhabilitas la política o no la estableces, no se activará PluginVm para el dispositivo.
Permite que PluginVm recopile datos de uso de PluginVm.
Si estableces la política como falsa o no la estableces, no se permitirá que PluginVm recopile datos. Si la estableces como verdadera, PluginVm podrá recopilar datos de uso de PluginVm, que luego se combinarán y analizarán de forma exhaustiva para mejorar la experiencia en la utilización de PluginVm.
Si estableces la política, se especificará la imagen de PluginVm para un usuario. Especifica esta política como una cadena de formato JSON que incluye URL (establece dónde se descarga la imagen) y hash (como un hash SHA-256 para verificar la integridad de la descarga).
Si estableces la política, se especificará la clave de licencia PluginVm para este dispositivo.
Indica el espacio libre en disco (expresado en GB) que se necesita para instalar PluginVm.
Si no estableces esta política, fallará la instalación de PluginVm cuando el espacio libre en disco disponible en el dispositivo sea inferior a 20 GB (valor predeterminado). Si la estableces, fallará la instalación de PluginVm cuando el espacio libre en disco disponible en el dispositivo sea inferior al espacio que requiere la política.
Esta política especifica el ID de usuario de la licencia de PluginVm para este dispositivo.
Permite que este usuario ejecute PluginVm.
Si estableces el valor "False" para la política, o no la configuras, no se habilitará PluginVm para este usuario. Si estableces el valor "True", se habilitará PluginVm para el usuario, siempre y cuando lo permitan otras opciones de configuración. Para ejecutar PluginVm, se debe establecer el valor "True" para PluginVmAllowed y UserPluginVmAllowed, y se deben configurar las políticas PluginVmLicenseKey o PluginVmUserId.
Si habilitas la política, se realizará una búsqueda predeterminada cuando el usuario ingrese texto que no sea una URL en la barra de direcciones. Para especificar el proveedor de búsqueda predeterminado, establece el resto de las políticas para la búsqueda predeterminada. Si no configuras esas políticas, el usuario podrá elegir el proveedor predeterminado. Si inhabilitas la política, no se realizará ninguna búsqueda cuando el usuario ingrese texto que no sea una URL en la barra de direcciones.
Si estableces la política, los usuarios no podrán cambiarla en Google Chrome. Si no la estableces, se habilitará el proveedor de búsqueda predeterminado, y los usuarios podrán establecer la lista de proveedores de búsqueda.
En Microsoft® Windows®, esta funcionalidad solo está disponible en instancias vinculadas a un dominio de Microsoft® Active Directory®, que se ejecuten en Windows 10 Pro o inscritas en la Administración en la nube para el navegador Chrome. En macOS, esta funcionalidad solo está disponible en instancias administradas mediante MDM o vinculadas a un dominio a través de MCX.
Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderName especificará el nombre del proveedor de búsqueda predeterminado.
Si no estableces DefaultSearchProviderName, se utilizará el nombre de host especificado por la URL de búsqueda.
Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderKeyword especificará la palabra clave o el atajo que se utilizará en la barra de direcciones para activar la búsqueda de este proveedor.
Si no estableces DefaultSearchProviderKeyword, no se activará el proveedor de búsqueda con ninguna palabra clave.
Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderSearchURL especificará la URL del motor de búsqueda utilizado en una búsqueda predeterminada. La URL debe incluir la string '{searchTerms}', que se reemplazará en la búsqueda por los términos del usuario.
Puedes especificar la URL de búsqueda de Google de la siguiente manera: '{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}'.
Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderSuggestURL especificará la URL del motor de búsqueda para proporcionar sugerencias de búsqueda. La URL debe incluir la string '{searchTerms}', que se reemplazará en la búsqueda por los términos del usuario.
Puedes especificar la URL de búsqueda de Google de la siguiente manera: '{google:baseURL}complete/search?output=chrome&q={searchTerms}'.
Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderIconURL especificará la URL del ícono favorito del proveedor de búsqueda predeterminado.
Si no estableces DefaultSearchProviderIconURL, no se especificará ningún ícono para el proveedor de búsqueda.
Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderEncodings especificará la codificación de caracteres que admite el proveedor de búsqueda. Las codificaciones son nombres de página de código como UTF-8, GB2312 y ISO-8859-1. Estos se prueban en el orden establecido.
Si no estableces DefaultSearchProviderEncodings, se utilizará UTF-8.
Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderAlternateURLs especificará una lista de URL alternativas para extraer términos de búsqueda del motor de búsqueda. Las URL deben incluir la string '{searchTerms}'.
Si no estableces DefaultSearchProviderAlternateURLs, no se usará ninguna URL alternativa para extraer términos de búsqueda.
Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderImageURL especificará la URL del motor de búsqueda utilizado para la búsqueda de imágenes. (Si estableces DefaultSearchProviderImageURLPostParams, las solicitudes de búsqueda de imágenes utilizarán el método POST en su lugar).
Si no estableces DefaultSearchProviderImageURL, no se utilizarán métodos de búsqueda de imágenes.
Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderNewTabURL especificará la URL del motor de búsqueda utilizado para proporcionar una página Nueva pestaña.
Si no estableces DefaultSearchProviderNewTabURL, no se proporcionará ninguna página Nueva pestaña.
Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderSearchURLPostParams especificará los parámetros para la búsqueda de una URL con POST. Se compone de pares de nombre y valor separados por comas. Si un valor es un parámetro de plantilla, como '{searchTerms}', se reemplazará por datos de términos de búsqueda reales.
Si no estableces DefaultSearchProviderSearchURLPostParams, se enviarán solicitudes de búsqueda con el método GET.
Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderSuggestURLPostParams especificará los parámetros durante la búsqueda de sugerencias con POST. Se compone de pares de nombre y valor separados por comas. Si un valor es un parámetro de plantilla, como '{searchTerms}', se reemplazará por datos de términos de búsqueda reales.
Si no estableces DefaultSearchProviderSuggestURLPostParams, se enviarán las solicitudes de búsqueda de sugerencias con el método GET.
Si activas DefaultSearchProviderEnabled, establecer DefaultSearchProviderImageURLPostParams especificará los parámetros durante la búsqueda de imágenes con POST. Se compone de pares de nombre y valor separados por comas. Si un valor es un parámetro de plantilla, como {imageThumbnail}, se reemplazará por datos de miniaturas de imágenes reales.
Si no estableces DefaultSearchProviderImageURLPostParams, se enviarán las solicitudes de búsqueda de imágenes con el método GET.
Si habilitas la política, se mostrará el botón de la página principal en la barra de herramientas de Google Chrome. Si la inhabilitas, no se mostrará el botón.
Si estableces esta política, los usuarios no podrán cambiarla en Google Chrome. Si no la estableces, los usuarios decidirán si se muestra el botón.
Si estableces la política, se determinará la URL predeterminada de la página principal en Google Chrome. Podrás abrir la página principal con el botón correspondiente. En la computadora, la política RestoreOnStartup controla las páginas que se abren al iniciar el navegador.
Si el usuario o HomepageIsNewTabPage establecen la página principal como la página Nueva pestaña, esta política no tendrá efecto.
La URL debe tener un esquema estándar, p. ej., http://example.com o https://example.com. Si estableces esta política, los usuarios no podrán cambiar la URL de la página principal en Google Chrome.
Si no estableces HomepageLocation ni HomepageIsNewTabPage, los usuarios podrán elegir la página principal.
En Microsoft® Windows®, esta funcionalidad solo estará disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, están inscritas en Chrome Browser Cloud Management o se ejecutan en Windows 10 Pro. En macOS, esta funcionalidad solo está disponible en instancias administradas mediante MDM o vinculadas a un dominio a través de MCX.
Si habilitas la política, se establecerá la página Nueva pestaña como la página principal del usuario y se ignorarán las demás URL de página principal. Si inhabilitas la política, la página principal no será la página Nueva pestaña, a menos que se establezca chrome://newtab como la URL de la página principal del usuario.
Si estableces la política, los usuarios no podrán cambiar la página principal en Google Chrome. Si no la estableces, el usuario decidirá si la página Nueva pestaña es la página principal.
En Microsoft® Windows®, esta funcionalidad solo estará disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, están inscritas en Chrome Browser Cloud Management o se ejecutan en Windows 10 Pro. En macOS, esta funcionalidad solo está disponible en instancias administradas mediante MDM o vinculadas a un dominio a través de MCX.
Si estableces esta política, se configurará la URL predeterminada de la página Nueva pestaña y los usuarios no podrán cambiarla.
Se abrirá la página Nueva pestaña con nuevas pestañas y ventanas.
Esta política no definirá las páginas que se abren al iniciar el navegador. Esa tarea está controlada por las políticas RestoreOnStartup. Esta política afecta tanto a la página principal como a la página de inicio (si respectivamente están configuradas para abrir la página Nueva pestaña).
Se recomienda proporcionar una URL totalmente canónica. Caso contrario, Google Chrome se establecerá como https:// de forma predeterminada.
Si no estableces la política o la dejas vacía, se utilizará la página Nueva pestaña predeterminada.
En Microsoft® Windows®, esta funcionalidad solo estará disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, están inscritas en Chrome Browser Cloud Management o se ejecutan en Windows 10 Pro. En macOS, esta funcionalidad solo está disponible en instancias administradas mediante MDM o vinculadas a un dominio a través de MCX.
Si estableces la política, podrás especificar el comportamiento del sistema al iniciar el navegador. Si desactivas esta configuración, equivale a no establecerla, dado que debe especificarse el comportamiento de Google Chrome al iniciarse.
Si estableces esta política, los usuarios no podrán cambiarla en Google Chrome. Si no la estableces, los usuarios podrán cambiarla.
Si estableces esta política como RestoreOnStartupIsLastSession, se desactivarán algunas opciones de configuración específicas de las sesiones o que realizan acciones al salir del navegador, como borrar cookies específicas de la sesión o datos de navegación al salir del navegador.
En Microsoft® Windows®, esta funcionalidad solo estará disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, están inscritas en Chrome Browser Cloud Management o se ejecutan en Windows 10 Pro. En macOS, esta funcionalidad solo está disponible en instancias administradas mediante MDM o vinculadas a un dominio a través de MCX.
Si estableces RestoreOnStartup como RestoreOnStartupIsURLs, se abrirán las URL de la lista que se determinen en RestoreOnStartupURLs.
Si no la estableces, se abrirá la página Nueva pestaña al iniciar el navegador.
En Microsoft® Windows®, esta funcionalidad solo estará disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, están inscritas en Chrome Browser Cloud Management o se ejecutan en Windows 10 Pro. En macOS, esta funcionalidad solo está disponible en instancias administradas mediante MDM o vinculadas a un dominio a través de MCX.
Esta política dejó de estar disponible. Usa ProxySettings en su lugar.
Si la habilitas, podrás especificar el servidor proxy que usa Chrome y evitar que los usuarios cambien la configuración del proxy. Chrome y las apps de ARC ignorarán todas las opciones relacionadas con el proxy que se especificaron en la línea de comandos. Esta política solo tendrá efecto si no se especifica la política ProxySettings.
Las demás opciones se ignorarán si eliges lo siguiente: * direct = Nunca usar un servidor proxy y siempre conectarse directamente * system = Usar la configuración del proxy del sistema * auto_detect = Detectar automáticamente el servidor proxy
Si eliges lo siguiente: * fixed_servers = Servidores proxy fijos Puedes especificar más opciones con las políticas ProxyServer y ProxyBypassList. Las apps de ARC podrán usar solo el servidor proxy HTTP con la prioridad más alta. * pac_script = Una secuencia de comandos de proxy en formato .pac. Usa la política ProxyPacUrl para especificar la dirección URL a un archivo de proxy en formato .pac.
Si no estableces la política, los usuarios podrán elegir la configuración de proxy.
Nota: Para obtener ejemplos detallados, visita The Chromium Projects ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).
Esta política es obsoleta. Usa la política ProxyMode en su lugar.
Te permite especificar el servidor proxy que utiliza Google Chrome y evita que los usuarios cambien la configuración del proxy.
Esta política solo tendrá efecto si no se especifica la política ProxySettings.
Si eliges no utilizar jamás un servidor proxy y conectarte siempre de forma directa, se ignorarán todas las demás opciones.
Si se elige utilizar la configuración del proxy del sistema o la detección automática del servidor proxy, se ignorarán todas las demás opciones.
Si se elige el modo proxy del servidor, se podrán establecer más opciones en "Dirección o URL del servidor proxy" y "Lista separada por comas de las normas de omisión de proxy". Las apps de ARC solo podrán usar el servidor proxy HTTP con la prioridad más alta.
Para obtener ejemplos detallados, visita: https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.
Si se habilita esta configuración, Google Chrome ignorará todas las opciones relacionadas con el proxy especificadas desde la línea de comandos.
Si no se configura esta política, los usuarios podrán elegir las opciones de configuración del proxy por su cuenta.
No puedes obligar a las apps de Android a usar un proxy. Las apps de Android tienen a su disposición un subgrupo de opciones de configuración de proxy que pueden respetar de forma voluntaria. Para obtener más información, consulta la política ProxyMode.
Esta política no está disponible; usa ProxySettings en su lugar.
Si configuras esta política, podrás especificar la dirección URL del servidor proxy. Esta política solo tendrá efecto si no se especifica la política ProxySettings y si seleccionas fixed_servers con ProxyMode.
No debes configurar esta política si seleccionaste otro modo para configurar políticas de proxy.
Nota: Para obtener ejemplos detallados, visita The Chromium Projects ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).
No puedes obligar a las apps de Android a usar un proxy. Las apps de Android tienen a su disposición un subgrupo de opciones de configuración de proxy que pueden respetar de forma voluntaria. Para obtener más información, consulta la política ProxyMode.
Esta política no está disponible; usa ProxySettings en su lugar.
Si configuras la política, podrás especificar una dirección URL para el archivo de proxy en formato .pac. Esta política solo tendrá efecto si no se especifica la política ProxySettings y si seleccionas pac_script con ProxyMode.
No debes configurar esta política si seleccionaste otro modo para configurar políticas de proxy.
Nota: Para obtener ejemplos detallados, visita The Chromium Projects ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).
No puedes obligar a las apps de Android a usar un proxy. Las apps de Android tienen a su disposición un subgrupo de opciones de configuración de proxy que pueden respetar de forma voluntaria. Para obtener más información, consulta la política ProxyMode.
Esta política no está disponible; usa ProxySettings en su lugar.
Si estableces la política, Google Chrome omitirá cualquier proxy de la lista de hosts que se proporciona aquí. Esta política solo tendrá efecto si no se especifica la política ProxySettings y seleccionaste fixed_servers con ProxyMode.
No debes configurar esta política si seleccionaste otro modo para configurar políticas de proxy.
Nota: Para obtener más ejemplos detallados, visita The Chromium Projects ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).
No puedes obligar a las apps de Android a usar un proxy. Las apps de Android tienen a su disposición un subgrupo de opciones de configuración de proxy que pueden respetar de forma voluntaria. Para obtener más información, consulta la política ProxyMode.
Si no se inhabilita SafeBrowsingEnabled, habilitar la política AbusiveExperienceInterventionEnforce o no establecerla impide que los sitios que brindan experiencias abusivas abran ventanas o pestañas nuevas.
Si inhabilitas SafeBrowsingEnabled o AbusiveExperienceInterventionEnforce, los sitios que brindan experiencias abusivas podrán abrir ventanas o pestañas nuevas.
La función de accesibilidad de Get Image Descriptions from Google permite que los usuarios del lector de pantalla para personas con discapacidad visual obtengan descripciones de las imágenes sin etiquetar que se encuentran en la Web. Los usuarios que habiliten esta función podrán usar un servicio anónimo de Google para obtener descripciones automáticas de las imágenes sin etiquetar que encuentran en la Web.
Si se habilita esta función, el contenido de las imágenes se enviará a los servidores de Google para generar una descripción. No se enviarán cookies ni otros datos del usuario. Además, Google no guardará ni registrará el contenido de las imágenes.
Si se establece esta política como verdadera, se habilitará la función de Get Image Descriptions from Google, aunque solo afectará a los usuarios que usen un lector de pantalla o alguna otra tecnología de accesibilidad.
Si se establece esta política como falsa, los usuarios no podrán habilitar la función.
Si la estableces, los usuarios no podrán cambiarla ni anularla.
Si estableces AdsSettingForIntrusiveAdsSites en 1 o no la estableces, los anuncios podrán aparecer en todos los sitios, a menos que establezcas SafeBrowsingEnabled como falsa.
Si estableces la política en 2, se bloquearán los anuncios en sitios con anuncios intrusivos.
Esta política controla si los usuarios inscritos en el Programa de Protección Avanzada reciben protección adicional. Es posible que algunas de estas funciones compartan datos con Google (por ejemplo, los usuarios de la Protección avanzada podrán enviar sus descargas a Google para comprobar que no incluyan software malicioso). Si se establece como verdadera o no se establece, los usuarios inscritos recibirán protección adicional. Si se establece como falsa, los usuarios de la Protección avanzada solo recibirán las funciones estándar para el consumidor.
Si habilitas la política o no la estableces, podrán borrarse los historiales de navegación y de descargas en Chrome, y los usuarios no podrán cambiar esta configuración.
Si inhabilitas la política, no podrán borrarse los historiales de navegación ni de descargas. Incluso con la política desactivada, no se garantiza la conservación de los historiales de navegación y de descarga. Es posible que los usuarios puedan editar o borrar los archivos de la base de datos del historial directamente, y que el propio navegador pueda caducar o archivar algunos o todos los elementos del historial en cualquier momento.
Si estableces la política como verdadera, los usuarios podrán jugar al juego del dinosaurio. Si estableces la política como falsa, los usuarios no podrán jugar al juego del huevo de pascua del dinosaurio cuando el dispositivo esté sin conexión.
Si no la estableces, los usuario no podrán jugar al juego en el Google Chrome OS registrado, pero podrán hacerlo en otras circunstancias.
Si habilitas la política o no la estableces, Chrome podrá mostrar diálogos de selección de archivos, y los usuarios podrán abrirlos.
Si inhabilitas la política, cuando los usuarios realicen acciones que generen un diálogo de selección de archivos, como importar favoritos, subir archivos o guardar vínculos, se mostrará en su lugar un mensaje. Se considerará como si el usuario hubiera hecho clic en Cancelar en el diálogo de selección de archivos.
Configura si Google Chrome en Linux usará notificaciones nativas.
Si se establece como verdadera o no se establece, Google Chrome podrá usar notificaciones nativas.
Si se establece como falsa, Google Chrome no podrá usar notificaciones nativas. Se usará el Centro de mensajes de Google Chrome como resguardo.
Si habilitas la política o no la estableces, los usuarios que se autentiquen con una contraseña podrán bloquear la pantalla.
Si inhabilitas la política, los usuarios no podrán bloquear la pantalla (solo podrán salir de la sesión de usuario).
Esta política permite que un administrador especifique si una página puede enviar solicitudes XHR síncronas cuando el usuario la abandona (la cierra o pasa a otra página).
Si se habilita, cuando el usuario abandone las páginas, estas podrán enviar solicitudes XHR síncronas.
Si se inhabilita o no se establece, cuando el usuario abandone las páginas, estas no podrán enviar solicitudes XHR síncronas.
Se quitará esta política en Chrome 88.
Consulta https://www.chromestatus.com/feature/4664843055398912.
Si estableces la política, se activará la función de acceso restringido de Chrome en G Suite, y los usuarios no podrán cambiar esta configuración. Los usuarios solo podrán acceder a las herramientas de Google mediante cuentas de dominios específicos (para permitir cuentas de gmail o googlemail, debes agregar consumer_accounts a la lista de dominios). Esta configuración no permite que los usuarios accedan ni agreguen una cuenta secundaria en un dispositivo administrado que requiera autenticación de Google, en caso de que esa cuenta no pertenezca a uno de los dominios permitidos de forma explícita.
Si dejas vacía esta configuración o no la estableces, los usuarios podrán acceder a G Suite con cualquier cuenta.
Los usuarios no podrán cambiar ni anular esta configuración.
Nota: Esta política provoca que se agregue el encabezado X-GoogApps-Allowed-Domains a todas las solicitudes HTTP y HTTPS para todos los dominios google.com, como se describe en https://support.google.com/a/answer/1668854.
Si estableces la política, los usuarios podrán elegir uno de los métodos de entrada (diseños de teclado) para las sesiones de Google Chrome OS que especifiques.
Si no la estableces o la estableces como una lista vacía, los usuarios podrán seleccionar todos los métodos de entrada compatibles.
Nota: Si el método de entrada actual no es compatible, este cambiará al diseño de teclado del hardware (si se permite) o a la primera entrada válida de la lista. Se ignorarán los métodos no válidos o no compatibles.
Si estableces la política, los usuarios podrán agregar a la lista de idiomas preferidos solo uno de los idiomas de la lista de esta política.
Si no la estableces o la estableces como una lista vacía, los usuarios podrán especificar sus idiomas preferidos.
Si la estableces como una lista con valores no válidos, se ignorarán esos valores. Si los usuarios agregaron a la lista idiomas que esta política no permite, estos se quitarán. Si los usuarios establecieron en Google Chrome OS un idioma que esta política no permite, la próxima vez que accedan, el idioma de la pantalla cambiará a un idioma de IU permitido. De lo contrario, si esta política solo tiene entradas no válidas, Google Chrome OS seleccionará el primer valor válido que especifique esta política o una configuración regional alternativa, como "en-US".
Si estableces la política como verdadera, Google Chrome utilizará páginas de error alternativas integradas en el navegador (como "no se encontró la página"). Si la estableces como falsa, Google Chrome no utilizará nunca páginas de error alternativas.
Si estableces la política, los usuarios no podrán cambiarla. Si no la estableces, la política estará activa, pero los usuarios podrán cambiar esta configuración.
Si estableces la política como verdadera, se desactivará el visor de PDF interno de Google Chrome, se tratarán los archivos PDF como descargas y los usuarios podrán abrir los archivos PDF con la app predeterminada.
Si estableces la política como falsa o no la estableces, podrán abrirse los archivos PDF a menos que los usuarios desactiven el complemento de PDF.
La configuración de esta política habilitará o inhabilitará la autenticación ambiental para los perfiles de incógnito y de invitado en Google Chrome.
La Autenticación ambiental es la autenticación por http con credenciales predeterminadas si no se proporcionan credenciales específicas mediante esquemas de desafío/respuesta de NTLM, Kerberos y Negotiate.
Si estableces la opción RegularOnly (valor 0), solo se habilitará la autenticación ambiental para las sesiones comunes. No se permitirá esta autenticación en las sesiones de incógnito y de invitado.
Si estableces la opción IncognitoAndRegular (valor 1), se habilitará la autenticación ambiental para las sesiones comunes y de incógnito. No se permitirá esta autenticación en las sesiones de invitado.
Si estableces la opción GuestAndRegular (valor 2), se habilitará la autenticación ambiental para las sesiones comunes y de invitado. No se permitirá esta autenticación en las sesiones de incógnito.
Si estableces la opción All (valor 3), se habilitará la autenticación ambiental para todas las sesiones.
Ten en cuenta que siempre se permite la autenticación ambiental en los perfiles comunes.
En Google Chrome 81 y versiones posteriores, si no se establece la política, solo se habilitará la autenticación ambiental para las sesiones comunes.
Si se establece esta política como verdadera, se forzará la habilitación de la función AppCache, incluso cuando no esté disponible en Chrome de forma predeterminada.
Si no se establece o se establece como falsa, AppCache funcionará según la configuración predeterminada de Chrome.
Si estableces la política, se especificará la configuración regional que usará Google Chrome.
Si la desactivas o no la estableces, la configuración regional será la primera válida, entre las siguientes: 1) La especificada por el usuario (si se configura) 2) La del sistema 3) La de resguardo (en-US)
Si habilitas la política o no la estableces, a excepción de las URL que se indican en la lista AudioCaptureAllowedUrls, se les solicitará a los usuarios permiso para acceder a la captura de audio.
Si inhabilitas la política, se desactivarán los mensajes, y la captura de audio solo estará disponible para las URL que se establezcan en la lista AudioCaptureAllowedUrls.
Nota: La política afecta a todas las entradas de audio (no solo al micrófono integrado).
Para las apps de Android, esta política solo afecta al micrófono. Cuando esta política se establece como falsa, se silencia el micrófono para todas las apps de Android, sin excepciones.
Si estableces la política, especificarás la lista de URL cuyos patrones buscarán coincidencia con el origen de seguridad de la URL de solicitud. En caso de haber coincidencia, se otorgará acceso a los dispositivos de captura de audio sin necesidad de un mensaje.
Para obtener información detallada sobre los patrones válidos de url, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si habilitas la política o no la estableces, se permitirán todas las salidas de audio compatibles en los dispositivos de los usuarios.
Si la inhabilitas, no se permitirá ninguna salida de audio cuando los usuarios acceden a su cuenta.
Nota: La política afecta a todas las entradas de audio, incluidas las funciones de accesibilidad de audio. Si algún usuario necesita un lector de pantalla, no desactives la política.
Esta política controla la zona de pruebas del proceso de audio. Si se habilita esta política, se ejecutará el proceso de audio en la zona de pruebas. Si se inhabilita, se ejecutará el proceso de audio fuera de la zona de pruebas y se ejecutará el módulo de procesamiento de audio WebRTC en el proceso de renderizado. Esta acción deja a los usuarios desprotegidos ante los riesgos de seguridad relacionados con la ejecución de los subsistemas de audio fuera de la zona de pruebas. Si no se establece esta política, se utilizará la configuración predeterminada para la zona de pruebas de audio, que puede diferir según la plataforma. Esta política permite que las empresas inhabiliten la zona de pruebas de audio si utilizan configuraciones de software de seguridad que interfieran con la zona de pruebas.
Esta política deja de estar disponible en M70. En su lugar, utiliza AutofillAddressEnabled y AutofillCreditCardEnabled.
Habilita la función de "Autocompletar" de Google Chrome y permite que los usuarios completen automáticamente los formularios web con la información que se haya almacenado, como la dirección o información de la tarjeta de crédito.
Si se inhabilita esta configuración, los usuarios no podrán acceder a "Autocompletar".
Si se habilita o no se establece ningún valor, los usuarios podrán controlar "Autocompletar". De esta manera, podrán configurar los perfiles de la función y activarla o desactivarla cuando lo deseen.
Te permite configurar una lista de protocolos y, para cada protocolo, una lista asociada de patrones de origen permitidos, que pueden ejecutar una aplicación externa sin pedirle permiso al usuario. El separador no debe incluirse cuando se enumera el protocolo; por lo tanto, usa "skype" en lugar de usar "skype:" o "skype://".
Si estableces esta política, un protocolo solo podrá ejecutar una aplicación externa sin pedir permiso según la política si el protocolo aparece en la lista y el origen del sitio que intenta ejecutar el protocolo coincide con uno de los patrones de origen que se encuentra en la lista allowed_origins de ese protocolo. Si no se cumple alguna de estas condiciones, la política no omitirá el pedido de permiso para la ejecución por parte del protocolo externo.
Si no estableces la política, los protocolos podrán ejecutar aplicaciones sin solicitar permiso de forma predeterminada. A menos que se inhabilite la política ExternalProtocolDialogShowAlwaysOpenCheckbox, los usuarios podrán rechazar las solicitudes de permiso según cada protocolo o sitio. Esta política no modifica las excepciones de solicitudes de permiso que establecen los usuarios para cada protocolo o sitio.
Los patrones de coincidencia de orígenes usan un formato similar a los de la política "URLBlocklist", que se documentan en http://www.chromium.org/administrators/url-blacklist-filter-format.
Sin embargo, los patrones de coincidencia de orígenes para esta política no pueden incluir los elementos "/path" o "@query". Se ignorará cualquier patrón que contenga alguno de estos elementos.
Lista de las URL en las que se aplicará AutoOpenFileTypes. Esta política no afecta los valores abiertos automáticamente que configuran los usuarios.
Si configuras esta política, se abrirán los archivos automáticamente solo cuando la URL forme parte de este conjunto y el tipo de archivo se incluya en AutoOpenFileTypes. Si no se cumple alguna de las dos condiciones, la descarga no se abrirá automáticamente.
Si no configuras esta política, se abrirán automáticamente todas las descargas cuyo tipo de archivo se indique en AutoOpenFileTypes.
El patrón de una URL debe presentar un formato conforme a lo especificado en https://www.chromium.org/administrators/url-blacklist-filter-format.
Lista de los tipos de archivos que se deben abrir automáticamente una vez descargados. Cuando enumeres el tipo de archivo, no incluyas el separador principal. Por ejemplo, usa "txt" en lugar de ".txt".
Si habilitas la Navegación segura, esta función revisará los archivos que se pueden abrir automáticamente. Si los archivos no son seguros, no se abrirán.
Si no estableces esta política, solo se abrirán los tipos de archivos que el usuario haya especificado para que se abran automáticamente cuando se descarguen.
En Microsoft® Windows®, esta funcionalidad solo está disponible en instancias vinculadas a un dominio de Microsoft® Active Directory®, que se ejecuten en Windows 10 Pro o inscritas en la Administración en la nube para el navegador Chrome. En macOS, esta funcionalidad solo está disponible en instancias administradas mediante MDM o vinculadas a un dominio a través de MCX.
Si estableces la política como verdadera o no la estableces, los usuarios podrán configurar la función Autocompletar para las direcciones que aparecen en la IU.
Si la estableces como falsa, la función Autocompletar nunca sugerirá ni completará datos de las direcciones, ni guardará información adicional relacionada que envíen los usuarios cuando navegan por la Web.
Si estableces la política como verdadera o no la estableces, los usuarios podrán controlar las sugerencias de Autocompletar para las tarjetas de crédito en la IU.
Si la estableces como falsa, la función Autocompletar nunca sugerirá ni completará información de las tarjetas de crédito, ni guardará información adicional relacionada que envíen los usuarios cuando navegan por la Web.
Si estableces la política como verdadera, Google Chrome podrá reproducir contenido multimedia de forma automática. Si estableces la política como falsa, Google Chrome dejará de reproducir contenido multimedia de forma automática.
De forma predeterminada, Google Chrome no reproduce contenido multimedia de forma automática. Sin embargo, para ciertos patrones de URL, podrás usar la política AutoplayAllowlist a fin de cambiar esta configuración.
Si esta política cambia mientras se ejecuta Google Chrome, el cambio solo se aplicará a las pestañas que se abran a partir de ese momento.
Si estableces la política, los videos se reproducirán de forma automática (sin el consentimiento del usuario) con contenido de audio en Google Chrome. Si estableces la política AutoplayAllowed como verdadera, esta no tendrá ningún efecto. Si estableces AutoplayAllowed como falsa, de todos modos podrá reproducirse cualquier patrón de URL que esté especificado en esta política. Si esta política cambia mientras se ejecuta Google Chrome, el cambio solo se aplicará a las pestañas que se abran a partir de ese momento.
Para obtener información detallada sobre los patrones de URL válidos, consulta: https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Esta política dejó de estar disponible. En su lugar, utiliza la política "AutoplayAllowlist".
Si estableces la política, los videos se reproducirán de forma automática (sin el consentimiento del usuario) con su contenido de audio en Google Chrome. Si estableces AutoplayAllowed como verdadera, esta política no tendrá ningún efecto. Si estableces AutoplayAllowed como falsa, de todos modos se podrá reproducir cualquier patrón de URL que esté especificado en esta política. Si esta política cambia mientras se ejecuta Google Chrome, el cambio solo se aplicará a las pestañas que se abran a partir de ese momento.
Para obtener información detallada sobre los patrones de URL válidos, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si habilitas la política, la función de BackForwardCache permite el uso de la Memoria caché atrás/adelante. Cuando sales de una página durante la navegación, se puede preservar su estado actual (árbol de documentos, secuencia de comandos, etc.) en la Memoria caché atrás/adelante. Si regresas a esa página, es posible restablecerla desde la Memoria caché atrás/adelante y mostrarla en el estado en el que estaba antes de que se almacenara en caché.
Esta función puede causar problemas en algunos sitios web que no esperan este almacenamiento en caché. Específicamente, algunos sitios dependen del envío del evento "unload" cuando el usuario abandona la página en el navegador. Si la página utiliza la función Memoria caché atrás/adelante, no se enviará el evento "unload".
Si habilitas esta política o no la estableces, se activará la función BackForwardCache.
Si la inhabilitas, se desactivará esta función de forma forzosa.
Determina si se inició un proceso de Google Chrome en el SO y mantiene su ejecución cuando se cierra la última ventana del navegador, lo que permite que las aplicaciones en segundo plano y la sesión de navegación actual se mantengan activas, incluidas las cookies de la sesión. El proceso en segundo plano muestra un ícono en la bandeja del sistema y siempre se puede cerrar desde allí.
Si esta política se establece en True, se habilita el modo en segundo plano, y el usuario no puede controlarlo en la configuración del navegador.
Si esta política se establece en False, se inhabilita el modo en segundo plano, y el usuario no puede controlarlo en la configuración del navegador.
Si esta política no se establece, el modo en segundo plano se inhabilita inicialmente, y el usuario puede controlarlo en la configuración del navegador.
Si habilitas la política, los elementos de la página web que no sean del dominio especificado en la barra de direcciones del navegador no podrán establecer cookies. Si inhabilitas la política, esos elementos podrán establecer cookies y los usuarios no podrán cambiar esta configuración.
Si no la estableces, se activarán las cookies de terceros, pero los usuarios podrán cambiar esta configuración.
Si estableces la política como verdadera, se mostrará una barra de favoritos en Google Chrome. Si la estableces como falsa, los usuarios no podrán ver la barra de favoritos.
Si estableces la política, los usuarios no podrán cambiarla. Si no la estableces, los usuarios decidirán si usan esta función.
Si esta política se establece como verdadera o no se configura, Google Chrome permitirá la opción para agregar una persona desde el Administrador de usuarios.
Si esta política se establece como falsa, Google Chrome no permitirá la creación de perfiles nuevos desde el Administrador de usuarios.
Si esta política no se configura o se establece en true, Google Chrome permitirá acceder como invitado. Los accesos como invitado son perfiles de Google Chrome en los que todas las ventanas están en modo de navegación de incógnito.
Si esta política se establece en false, Google Chrome no permitirá que se inicien perfiles de invitado.
Si habilitas la política, Google Chrome aplicará las sesiones de invitado y no permitirá acceder a los perfiles. Los accesos de invitado son perfiles de Google Chrome en donde todas las ventanas están en el modo Incógnito.
Si inhabilitas la política, no la estableces o inhabilitas el modo de invitado del navegador (mediante BrowserGuestModeEnabled) se podrán usar perfiles nuevos y existentes.
Si habilitas la política o no la estableces, Google Chrome enviará consultas ocasionales a un servidor de Google para recuperar una marca de tiempo precisa.
Si la inhabilitas, Google Chrome dejará de enviar estas consultas.
Esta política controla el comportamiento de acceso del navegador. Te permite especificar si el usuario puede acceder a Google Chrome con su cuenta y usar los servicios relacionados, como la Sincronización de Chrome.
Si la política se establece como "Inhabilitar el acceso en el navegador", el usuario no podrá acceder a su cuenta en el navegador ni usar los servicios basados en la cuenta. En este caso, las funciones al nivel del navegador tales como la Sincronización de Chrome no se podrán usar ni estarán disponibles. Si el usuario ya había accedido a su cuenta y la política se establece como "Inhabilitada", saldrá de su cuenta la próxima vez que ejecute Chrome, pero se conservarán sus datos de perfil locales, como los favoritos, las contraseñas, etc. El usuario podrá seguir accediendo a servicios web de Google, como Gmail, y usarlos.
Si la política se establece como "Habilitar el acceso en el navegador", el usuario podrá acceder a su cuenta en el navegador. Además, ingresará automáticamente cuando acceda a servicios web de Google como Gmail. La habilitación del acceso en el navegador implica que el navegador guardará la información de la cuenta del usuario. Sin embargo, no significa que la Sincronización de Chrome se activará de forma predeterminada; para usar esta función, el usuario debe habilitarla de manera independiente. Si se habilita esta política, el usuario no podrá desactivar la configuración que permite el acceso en el navegador. Para controlar la disponibilidad de la Sincronización de Chrome, usa la política "SyncDisabled".
Si la política se establece como "Forzar el acceso en el navegador", el usuario verá un cuadro de diálogo para seleccionar una cuenta de acceso a fin de usar el navegador. Esta opción asegura que se apliquen las políticas asociadas a las cuentas administradas. De manera predeterminada, esta opción activa la Sincronización de Chrome para la cuenta, excepto si el administrador del dominio o la política "SyncDisabled" inhabilitaron la sincronización. El valor predeterminado de BrowserGuestModeEnabled se establecerá como falso. Ten en cuenta que después de habilitar esta política se bloquearán los perfiles existentes a los que no se haya accedido y no se podrá acceder a ellos. Para obtener más información, consulta el artículo del Centro de ayuda: https://support.google.com/chrome/a/answer/7572556. Esta opción no es compatible con Linux ni Android y, de usarse, se asignará la configuración "Habilitar el acceso en el navegador".
Si no se establece esta política, el usuario podrá decidir si desea habilitar el acceso en el navegador y usarlo según su criterio.
Controla el uso del cliente DNS integrado en Google Chrome.
Esta política no afecta los servidores DNS que se usan, solo la pila de software que se utiliza para comunicarse con ellos. Por ejemplo, si se configura el sistema operativo para que use un servidor DNS empresarial, el cliente DNS integrado usará ese mismo servidor. Sin embargo, es posible que el cliente DNS integrado se conecte con los servidores de diferentes maneras mediante modernos protocolos relacionados con DNS, como DNS sobre TLS.
Esta política no tiene efecto en el protocolo DNS sobre HTTPS. Si quieres cambiar ese comportamiento, consulta la política DnsOverHttpsMode.
Si estableces esta política como verdadera, se usará el cliente de DNS integrado cuando esté disponible.
Si se establece como falsa, no se utilizará el cliente DNS integrado.
Si no la estableces, se habilitará el cliente DNS integrado de forma predeterminada en macOS, el Sistema operativo Chrome y Android (cuando no están habilitados el DNS privado ni la VPN). Además, los usuarios podrán editar chrome://flags o especificar una marca de línea de comandos para decidir si se utiliza el cliente DNS integrado.
Si se habilita esta configuración, Google Chrome verificará los certificados de servidores mediante el verificador de certificados integrado. Si se inhabilita, Google Chrome verificará los certificados de servidores mediante el verificador de certificados heredado que incluye la plataforma. Si no se establece, podrán utilizarse el verificador de certificados integrado o el heredado.
Se planea quitar esta política en la versión Google Chrome OS 81, cuando se quite la compatibilidad con el verificador de certificados heredado de Google Chrome OS.
Se planea quitar esta política en la versión Google Chrome 83 para Linux, cuando se quite la compatibilidad con el verificador de certificados heredado de Linux.
Se planea quitar esta política en la versión Google Chrome 91 para Mac OS X, cuando se quite la compatibilidad con el verificador de certificados heredado de Mac OS X.
Si estableces la política en All (0) o no la estableces, los usuarios podrán editar la configuración de confianza para todos los certificados de CA, importar certificados mediante el administrador de certificados y quitar los certificados importados por el usuario. Si la estableces en UserOnly (1), los usuarios podrán administrar solo los certificados importados por el usuario, pero no podrán cambiar la configuración de confianza de los certificados integrados. Si la estableces en None (2), los usuarios podrán ver los certificados de CA, pero no los podrán administrar.
Si habilitas la política, Google Chrome OS podrá omitir cualquier proxy para autenticar portales cautivos. Estas páginas web de autenticación (desde la página de acceso del portal cautivo hasta que Chrome detecte una conexión a Internet exitosa) se abren en una ventana separada; por lo tanto, se ignorarán todas las opciones de configuración de la política y las restricciones para el usuario actual. Esta política solo tendrá efecto si se configura un proxy (por política, extensión o el usuario que aparece en chrome://settings).
Si la inhabilitas o no la estableces, se mostrarán las páginas de autenticación del portal cautivo en una nueva pestaña del navegador (común) con la configuración de proxy del usuario actual.
Si estableces la política, se inhabilitará la aplicación de los requisitos de divulgación del Certificado de transparencia para una lista de hash de subjectPublicKeyInfo. Los hosts empresariales podrán seguir usando los certificados que no sean de confianza (porque no se divulgaron públicamente de forma correcta). Para inhabilitar la aplicación, el hash debe complir con una de las siguientes condiciones:
* El hash pertenece al campo subjectPublicKeyInfo del certificado del servidor.
* El hash pertenece a un campo subjectPublicKeyInfo que aparece en un certificado de autoridad certificada (CA) en la cadena de certificados; ese certificado de CA está limitado por la extensión X.509v3 nameConstraints; uno o más directoryName nameConstraints están presentes en permittedSubtrees; y directoryName contiene un atributo organizationName.
* El hash pertenece a un campo subjectPublicKeyInfo que aparece en un certificado de CA en la cadena de certificados; ese certificado de CA tiene uno o más atributos organizationName en el asunto del certificado; y el certificado del servidor contiene la misma cantidad de atributos organizationName, en el mismo orden y con los mismos valores, byte por byte.
Para especificar un hash de subjectPublicKeyInfo, se debe vincular el nombre del algoritmo del hash, una barra y la codificación de Base64 de ese algoritmo aplicada al campo subjectPublicKeyInfo codificado con DER del certificado específico. Esta codificación de Base64 tiene el mismo formato que una SPKI Fingerprint. El único algoritmo de hash compatible es sha256; se ignorarán los demás.
Si no estableces esta política, Google Chrome considerará que no son de confianza los certificados que no se divulguen, a pesar de requerir divulgación mediante el Certificado de transparencia.
Si estableces la política, se inhabilitará la aplicación de los requisitos de divulgación del Certificado de transparencia en una lista de autoridades certificadas (CA) heredadas para las cadenas que contengan certificados con uno de los hash de subjectPublicKeyInfo especificados. Los hosts empresariales podrán seguir usando los certificados que no sean de confianza (porque no se divulgaron públicamente de forma correcta). Para inhabilitar la aplicación, los hash de subjectPublicKeyInfo deben aparecer en un certificado de CA reconocido como CA heredada. Una CA heredada cuenta con la confianza pública de uno o más sistemas operativos compatibles con Google Chrome, pero no del Proyecto de código abierto de Android o Google Chrome OS.
Para especificar un hash de subjectPublicKeyInfo, se debe vincular el nombre del algoritmo del hash, una barra y la codificación de Base64 de ese algoritmo aplicada al campo subjectPublicKeyInfo codificado con DER del certificado específico. Esta codificación de Base64 tiene el mismo formato que una SPKI Fingerprint. El único algoritmo de hash compatible es sha256; se ignorarán los demás.
Si no estableces esta política, Google Chrome considerará que no son de confianza los certificados que no se divulguen, a pesar de requerir divulgación mediante el Certificado de transparencia.
Si estableces la política, se desactivarán los requisitos de divulgación del Certificado de transparencia para los nombres de host en las URL especificadas. Si bien esta acción dificulta la detección de los certificados que se usan de forma incorrecta, los hosts pueden seguir usando certificados que no sean de confianza (porque no se divulgaron públicamente de forma correcta).
Si no estableces esta política, Google Chrome considerará que no son de confianza los certificados que no se divulguen, a pesar de requerir divulgación mediante el Certificado de transparencia.
El patrón de una URL tiene el siguiente formato (https://www.chromium.org/administrators/url-blacklist-filter-format). Sin embargo, dado que la validez de los certificados para un nombre de host específico no depende del esquema, el puerto ni la ruta, Google Chrome solo considerará la porción de la URL con el nombre de host. Los hosts con comodines no son compatibles.
Si habilitas la política o no la estableces, Limpiar Chrome analizará el sistema periódicamente para detectar software no deseado y, si encuentra alguno, le preguntará al usuario si quiere quitarlo. La opción de activar manualmente Limpiar Chrome desde chrome://settings estará habilitada.
Si inhabilitas la política, Limpiar Chrome no analizará el sistema periódicamente y estará inhabilitada la activación manual.
En Microsoft® Windows®, esta funcionalidad solo está disponible en instancias vinculadas a un dominio de Microsoft® Active Directory®, que se ejecuten en Windows 10 Pro o inscritas en la Administración en la nube para el navegador Chrome.
Si no estableces la política, Limpiar Chrome podrá enviar los metadatos de análisis a Google cuando detecte software no deseado, en conformidad con la política establecida por SafeBrowsingExtendedReportingEnabled. Además, Limpiar Chrome le preguntará al usuario si quiere borrar el software no deseado y si desea compartir los resultados de la limpieza con Google a fin de colaborar con futuras detecciones de ese tipo de software. Estos resultados contienen metadatos de archivos, extensiones instaladas automáticamente y claves de registro, como se describe en el Informe de privacidad de Chrome.
Si inhabilitas la política, Limpiar Chrome no enviará los metadatos de análisis a Google cuando detecte software no deseado, y se anulará cualquier política establecida por SafeBrowsingExtendedReportingEnabled. Limpiar Chrome le preguntará al usuario si quiere borrar el software no deseado. Los resultados de la limpieza no se informarán a Google, y el usuario no tendrá la opción de hacerlo.
Si habilitas la política, Limpiar Chrome podrá enviar los metadatos de análisis a Google cuando detecte software no deseado, en conformidad con la política establecida por SafeBrowsingExtendedReportingEnabled. Limpiar Chrome le preguntará al usuario si quiere borrar el software no deseado. Los resultados de la limpieza se informarán a Google, y el usuario no tendrá la opción de impedirlo.
En Microsoft® Windows®, esta funcionalidad solo está disponible en instancias vinculadas a un dominio de Microsoft® Active Directory®, que se ejecuten en Windows 10 Pro o inscritas en la Administración en la nube para el navegador Chrome.
Si habilitas la política, Google Chrome OS solicitará que los usuarios ingresen una contraseña para desbloquear el dispositivo cuando está inactivo.
Si la inhabilitas, los usuarios no tendrán que ingresar una contraseña para desbloquear el dispositivo cuando esté suspendido.
Si no la estableces, los usuarios podrán elegir si reciben una solicitud de contraseña para desbloquear el dispositivo cuando está suspendido.
Controla el comportamiento del usuario durante una sesión de perfiles múltiples en dispositivos con Google Chrome OS.
Si esta política se establece en "MultiProfileUserBehaviorUnrestricted", el usuario puede ser primario o secundario durante una sesión de perfiles múltiples.
Si esta política se establece en "MultiProfileUserBehaviorMustBePrimary", el usuario solo puede ser el primario durante una sesión de perfiles múltiples.
Si esta política se establece en "MultiProfileUserBehaviorNotAllowed", el usuario no puede formar parte de una sesión de perfiles múltiples.
Si estableces esta configuración, los usuarios no pueden modificarla ni anularla.
Si la configuración se modifica mientras el usuario es parte de una sesión de perfiles múltiples, se cotejará con la configuración de todos los usuarios dentro de esa sesión. Si se detecta que alguno de los usuarios no tiene permisos para estar en la sesión, esta se cerrará.
Si esta política no se establece, se aplicará el valor predeterminado "MultiProfileUserBehaviorMustBePrimary" para los usuarios administrados por políticas empresariales y el valor predeterminado "MultiProfileUserBehaviorUnrestricted" para usuarios no administrados.
Cuando varios usuarios accedieron a sus cuentas, solo el usuario principal puede usar las apps de Android.
Si se configura esta política, es posible especificar qué variaciones pueden aplicarse respecto de Google Chrome.
Las variaciones son una forma de ofrecer modificaciones para Google Chrome sin enviar una nueva versión del navegador; solo se habilitan o inhabilitan de forma selectiva las funciones existentes. Para obtener más información, consulta https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework.
Si estableces la política VariationsEnabled (valor 0) o no la estableces, se podrán aplicar todas las variaciones en el navegador.
Si estableces CriticalFixesOnly (valor 1), solo se podrán aplicar las variaciones que se consideren correcciones de estabilidad o seguridad críticas en Google Chrome.
Si estableces VariationsDisabled (valor 2), no se podrá aplicar ninguna variación en el navegador. Ten en cuenta que no se recomienda este modo porque podría impedir que los desarrolladores de Google Chrome proporcionen correcciones de seguridad críticas de manera oportuna.
Habilita la función Llamar con un clic, que permite que los usuarios envíen números de teléfono desde computadoras de escritorio con Chrome hacia dispositivos Android donde el usuario accedió a su cuenta. Para obtener más información, consulta el artículo del Centro de ayuda: https://support.google.com/chrome/answer/9430554?hl=en.
Si se habilita esta política, el usuario de Chrome podrá enviar números de teléfono a dispositivos Android.
Si se inhabilita, el usuario de Chrome no podrá realizar esta acción.
Si estableces esta política, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, se habilitará la función Llamar con un clic de forma predeterminada.
Si estableces la política en "All" (valor 0) o no la estableces, los usuarios podrán administrar sus certificados. Si estableces la política en "None" (valor 2), los usuarios solo podrán ver los certificados (pero no podrán administrarlos).
Si la estableces en "UserOnly" (valor 1), los usuarios podrán administrar sus certificados de usuario, pero no certificados para todo el dispositivo.
Si habilitas la política, la inscripción en Chrome Browser Cloud Management será obligatoria y se bloqueará el proceso de ejecución de Google Chrome si esta falla.
Si inhabilitas la política o no la estableces, la inscripción en Chrome Browser Cloud Management será opcional y no se bloqueará el proceso de ejecución de Google Chrome si esta falla.
Esta política se usa en máquinas de escritorio con inscripción a las políticas de nube. Para obtener más información, consulta https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.
Si estableces la política, Google Chrome intentará registrarse con Chrome Browser Cloud Management. El valor de esta política es un token de inscripción que puedes recuperar de la Google Admin console.
Para obtener más información, consulta https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.
Si habilitas la política y hay conflicto con la política de la plataforma, tendrá prioridad la política de la nube.
Si inhabilitas la política o no la estableces y hay conflicto con la política de la nube, tendrá prioridad la política de la plataforma.
Esta política obligatoria afecta las políticas de la nube para esta máquina.
Si inhabilitas la política o no la estableces, aparecerán las advertencias de seguridad cuando se usen marcas de la línea de comandos potencialmente peligrosas para iniciar Chrome.
Si la inhabilitas, no aparecerán las advertencias de seguridad cuando se inicie Chrome con marcas de línea de comandos potencialmente peligrosas.
En Microsoft® Windows®, esta funcionalidad solo está disponible en instancias vinculadas a un dominio de Microsoft® Active Directory®, que se ejecuten en Windows 10 Pro o inscritas en la Administración en la nube para el navegador Chrome. En macOS, esta funcionalidad solo está disponible en instancias administradas mediante MDM o vinculadas a un dominio a través de MCX.
Si no se establece esta política o se establece como verdadera, permite las actualizaciones para todos los componentes en Google Chrome.
Si se establece como falsa, se inhabilitarán las actualizaciones de los componentes. Sin embargo, algunos componentes están exceptuados de esta política: no se inhabilitarán las actualizaciones de componentes que no contengan código ejecutable, no alteren significativamente el comportamiento del navegador ni sean fundamentales para su funcionamiento. Los ejemplos de dichos componentes incluyen las listas de revocación de certificados y los datos de Navegación segura. Consulta https://developers.google.com/safe-browsing para obtener más información sobre la Navegación segura.
Si estableces la política como verdadera o no la estableces, la función Tocar para buscar estará disponible para los usuarios, quienes podrán activarla o desactivarla.
Si estableces la política como falsa, se desactivará la función por completo.
Esta política configura un switch local que se puede usar para inhabilitar las revisiones de intercepción de DNS. Las revisiones intentan detectar si el navegador está detrás de un proxy que redirige nombres de host desconocidos.
Es posible que esta detección no sea necesaria en un entorno empresarial (donde se conoce la configuración de la red), dado que genera una cierta cantidad de tráfico de DNS y HTTP en el inicio y cambia la configuración de cada DNS.
Si no se establece esta política, o está habilitada, se llevarán a cabo las revisiones de intercepción de DNS. Si se inhabilita explícitamente, no se llevarán a cabo.
Habilita o inhabilita el proxy de compresión de datos y evita que los usuarios cambien esta opción.
Si habilitas o inhabilitas esta opción, los usuarios no podrán cambiarla o anularla.
Si no se establece esta política, la función del proxy de compresión de datos estará disponible para que el usuario decida si quiere o no utilizarla.
Si estableces la política como verdadera, Google Chrome revisará siempre al iniciarse si es el navegador predeterminado, y se registrará automáticamente en caso de ser posible. Si la estableces como falsa, Google Chrome dejará de revisar si es el navegador predeterminado, y se desactivarán los controles del usuario para esta opción.
Si no la estableces, Google Chrome permitirá que los usuarios decidan si será el navegador predeterminado y, en caso de no seleccionarlo, si se mostrarán las notificaciones para el usuario.
Nota para los administradores de Microsoft®Windows®: Esta opción de configuración solo podrá habilitarse en máquinas con Windows 7. Para las versiones posteriores, el usuario debe implementar un archivo con "asociaciones de apps predeterminadas" que convierta a Google Chrome en el controlador de los protocolos https y http (y, opcionalmente, el protocolo ftp y otros formatos de archivo). Consulta la Ayuda de Chrome ( https://support.google.com/chrome?p=make_chrome_default_win).
Si estableces la política, se modificará el directorio predeterminado donde Chrome descarga los archivos; los usuarios podrán cambiar el directorio.
Si no estableces la política, Chrome utilizará el directorio predeterminado específico de la plataforma.
Nota: Consulta la lista de las variables que puedes utilizar (https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables).
Permite el uso de un proveedor de búsqueda predeterminado a través del menú contextual.
Si inhabilitas esta política, no estará disponible el elemento del menú contextual de búsqueda destinado al proveedor de búsqueda predeterminado.
Si inhabilitas esta política o no la estableces, estará disponible el elemento del menú contextual destinado a tu proveedor de búsqueda predeterminado.
Solo se aplica el valor de la política cuando habilitas DefaultSearchProviderEnabled, y no se aplica en caso contrario.
Si le asignas a la política el valor "0" (la opción predeterminada), podrás acceder a las herramientas para desarrolladores y la Consola de JavaScript, aunque no podrás hacerlo en el contexto de extensiones instaladas por una política empresarial. Si le asignas a la política el valor "1", podrás acceder a las herramientas para desarrolladores y la Consola de JavaScript en todos los contextos, incluido el de extensiones instaladas por una política empresarial. Si le asignas a la política el valor "2", no podrás acceder a las herramientas para desarrolladores ni inspeccionar elementos de sitios web.
Esta configuración también desactivará las combinaciones de teclas y las entradas del menú contextual o de cualquier menú que permiten abrir las herramientas para desarrolladores o la Consola de JavaScript.
Esta política también controla el acceso a las Opciones para desarrolladores de Android. Si estableces esta política como "DeveloperToolsDisallowed" (valor 2), los usuarios no pueden acceder a las Opciones para desarrolladores. Si la estableces con otro valor o la dejas sin establecer, los usuarios pueden acceder a las Opciones para desarrolladores al presionar siete veces el número de versión en la app de Configuración de Android.
Esta política está obsoleta en M68; usa DeveloperToolsAvailability en su lugar.
Inhabilita las Herramientas para desarrolladores y la Consola de JavaScript.
Si habilitas esta configuración, no es posible acceder a las Herramientas para desarrolladores, y los elementos de los sitios web ya no se pueden inspeccionar. Quedarán inhabilitadas las combinaciones de teclas y las entradas de menú o menú contextual para abrir las Herramientas para desarrolladores o la Consola de JavaScript.
Si se inhabilita o no se configura esta opción, el usuario podrá usar las Herramientas para desarrolladores y la Consola de JavaScript.
Si se establece la política DeveloperToolsAvailability, se omite el valor de la política DeveloperToolsDisabled.
Esta política también controla el acceso a las Opciones para programador de Android. Si habilitas esta política, los usuarios no podrán acceder a las Opciones para programador. Si estableces esta política como falsa o no la estableces, los usuarios podrán acceder a las Opciones para programador al presionar siete veces el número de compilación en la app de Configuración de Android.
Si se configura esta política, es posible especificar qué variaciones pueden aplicarse respecto de un dispositivo Google Chrome OS administrado por una empresa.
Las variaciones son una forma de ofrecer modificaciones para Google Chrome OS sin enviar una nueva versión; solo se habilitan o inhabilitan de forma selectiva las funciones existentes. Para obtener más información, consulta https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework.
Si estableces VariationsEnabled (valor 0) o no estableces la política, podrán aplicarse todas las variaciones en Google Chrome OS.
Si estableces CriticalFixesOnly (valor 1), solo se permitirá la aplicación a Google Chrome OS de variaciones que se consideren correcciones críticas de estabilidad o seguridad.
Si estableces VariationsDisabled (valor 2), no podrá aplicarse ninguna variación en el navegador en la pantalla de acceso. Ten en cuenta que no se recomienda este modo porque podría impedir que los desarrolladores de Google Chrome OS proporcionen correcciones críticas de seguridad de manera oportuna.
Ten en cuenta que esta política es obsoleta y se quitará en la versión 88 de Google Chrome OS. Ya no se admiten las sesiones públicas. En su lugar, utiliza DeviceLocalAccounts para configurar las sesiones de invitado administradas. Si estableces esta política como falsa, las sesiones de invitado administradas se comportarán como se indica en https://support.google.com/chrome/a/answer/3017014, la "sesión pública" estándar.
Si la estableces como verdadera o no la estableces, las sesiones de invitado administradas se comportarán como "sesiones administradas" y no incluirán muchas de las restricciones que se aplican a las "sesiones públicas" estándar.
Si la estableces, el usuario no podrá cambiarla ni anularla.
Cambia el botón principal del mouse al botón derecho en la pantalla de acceso.
Si esta política se configura como habilitada, el botón derecho del mouse siempre será el principal en la pantalla de acceso.
Si se configura como inhabilitada, el botón izquierdo del mouse siempre será el principal en la pantalla de acceso.
Si configuras esta política, los usuarios no podrán cambiarla ni anularla.
Si no la configuras, el botón izquierdo del mouse será el principal en la pantalla de acceso inicialmente, pero el usuario podrá cambiarlo en cualquier momento.
Si estableces la política, podrás definir una lista con patrones de URL para los sitios con permiso de acceso automático a un dispositivo USB especificado por su ID del producto y del proveedor en la pantalla de acceso. Para que la política sea válida, cada elemento de la lista debe tener los campos devices y urls. Cada elemento del campo devices puede tener los campos vendor_id y product_id. Si omites el campo vendor_id, se creará una política que funcione con cualquier dispositivo. Si omites el campo product_id, se creará una política que funcione con cualquier dispositivo que tenga el ID de proveedor especificado. Las políticas que tengan el campo product_id, pero que no tengan el campo vendor_id, no serán válidas.
El modelo de permisos de USB utiliza las URL de incorporación y solicitud para permitir que la URL de solicitud acceda al dispositivo USB. Esa URL puede no ser la misma que la de incorporación cuando se carga el sitio que solicita permiso en un iframe. Por lo tanto, el campo urls puede incluir hasta 2 strings separadas por coma para especificar las URL de incorporación y solicitud respectivamente. Si solo se especifica una URL, se otorgará el acceso a los dispositivos USB correspondientes cuando la URL del sitio que lo solicita coincida con esta URL, más allá del estado de incorporación. Las URL deben ser válidas; de lo contrario, se ignorará la política.
Si no estableces la política, se usará el valor predeterminado general para todos los sitios (sin acceso automático).
Si habilitas la política o no la estableces, los dispositivos podrán activar Powerwash.
Si la inhabilitas, los dispositivos no podrán activar Powerwash. Se puede configurar una excepción para permitir un Powerwash si estableces TPMFirmwareUpdateSettings en un valor que permita la actualización del firmware TPM, pero que todavía no se haya actualizado.
Si se establece en ArcSession, esta política forzará el reinicio del dispositivo después de que el usuario salga de su cuenta en el caso de que se inicie Android. Si se establece en ArcSessionOrVMStart, esta política forzará el reinicio del dispositivo después de que el usuario salga de su cuenta en el caso de que se haya iniciado Android o una VM. Si se establece en Siempre, forzará el reinicio del dispositivo cada vez que el usuario salga de su cuenta. Si no se establece, no tendrá ningún efecto y no se reiniciará el dispositivo cuando el usuario salga de su cuenta. El efecto es el mismo si se establece en Nunca. Esta política solo afecta a los usuarios no afiliados.
Si estableces esta política como "lts", permitirá que el dispositivo reciba actualizaciones de LTS (asistencia a largo plazo).
Permite establecer un cronograma personalizado para la búsqueda de actualizaciones. Se aplica a todos los usuarios y todas las interfaces del dispositivo. El dispositivo buscará actualizaciones según el cronograma que indiques. Debe quitarse la política para cancelar más búsquedas de actualizaciones programadas.
Si estableces la política como verdadera (o estableces HardwareAccelerationModeEnabled como falsa), las páginas web no podrán acceder a la API de WebGL, y los complementos no podrán usar la API de Pepper 3D.
Si la estableces como falsa o no la estableces, los sitios web podrán usar la API de WebGL y los complementos podrán usar la API de Pepper 3D, pero es posible que la configuración predeterminada del navegador aún requiera que los argumentos de línea de comandos utilicen estas API.
Si habilitas la política, los usuarios no podrán acceder a un sitio malicioso desde la página de advertencia que muestra el servicio de Navegación segura. Esta política solo impide que los usuarios accedan luego de recibir una advertencia de Navegación segura (p. ej., por la presencia de software malicioso o suplantación de identidad [phishing]), pero no impide el acceso si se trata de un problema relacionado con un certificado SSL (por ejemplo, si no es válido o caducó).
Si la inhabilitas o no la estableces, los usuarios podrán continuar al sitio que dio lugar a la advertencia después de verla.
Obtén más información sobre la Navegación segura ( https://developers.google.com/safe-browsing ).
Si estableces la política como verdadera, no se permitirá realizar capturas de pantalla con combinaciones de teclas ni API de extensiones. Si la estableces como falsa, se permitirá realizar capturas de pantalla.
Esta política es obsoleta; usa la política URLBlocklist en su lugar.
Inhabilita los esquemas de protocolos que aparecen en Google Chrome.
Las URL que usen un esquema de esta lista no se cargarán y no se podrá navegar hasta ellas.
Si no estableces esta política o la lista está vacía, se podrá acceder a todos los esquemas que aparecen en Google Chrome.
Si estableces la política, Google Chrome utilizará el directorio que proporciones para guardar los archivos almacenados en caché que se encuentren en el disco, independientemente de si los usuarios especifican la función experimental --disk-cache-dir.
Si no la estableces, Google Chrome utilizará el directorio predeterminado para el almacenamiento en caché, pero los usuarios podrán cambiar esa configuración con la función experimental de la línea de comandos --disk-cache-dir.
Google Chrome administra el contenido del directorio raíz de un volumen. Por lo tanto, para evitar pérdida de datos u otros errores, no establezcas esta política para el directorio raíz o cualquier directorio que se utilice para otros propósitos. Consulta las variables que puedes utilizar (https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables).
Si estableces la política como "None", Google Chrome usará el tamaño predeterminado para guardar los archivos almacenados en caché que se encuentren en el disco. Los usuarios no podrán cambiar esta configuración.
Si estableces la política, Google Chrome usará el tamaño del almacenamiento en caché que proporciones, independientemente de que los usuarios hayan especificado o no la función experimental --disk-cache-size. (Los valores expresados en megabytes se redondearán hacia arriba).
Si no estableces la política, Google Chrome usará el tamaño predeterminado. Los usuarios podrán cambiar la configuración mediante la función experimental --disk-cache-size.
Controla el modo del agente de resolución de DNS sobre HTTPS. Ten en cuenta que esta política solo establecerá el modo predeterminado para cada consulta. Se puede anular el modo en tipos de solicitudes especiales, como las que se usan para resolver el nombre de host de un servidor con el protocolo DNS sobre HTTPS.
El modo "off" inhabilitará DNS sobre HTTPS.
El modo "automatic" primero enviará consultas de DNS sobre HTTPS si hay un servidor de este tipo disponible. En caso de error, es posible que recurra a solicitudes inseguras.
El modo "secure" solo enviará solicitudes de DNS sobre HTTPS. En caso de error, no se resolverá el nombre.
En Android Pie y versiones posteriores, si el protocolo DNS sobre TLS está activo, Google Chrome no enviará solicitudes de DNS inseguras.
Si no se establece esta política, es posible que el navegador envíe solicitudes de DNS sobre HTTPS a un agente de resolución asociado al agente de resolución configurado por el usuario en el sistema operativo.
La plantilla de URI del agente de resolución de DNS sobre HTTPS deseado. Si quieres especificar varios agentes de resolución de DNS sobre HTTPS, separa las plantillas de URI correspondientes mediante espacios.
Si se configuró DnsOverHttpsMode como "secure", se debe establecer esta política y no puede estar vacía.
Si se configuró DnsOverHttpsMode como "automatic" y se establece esta política, se usarán las plantillas de URI especificadas. Si no se establece, se usarán las asignaciones codificadas para intentar actualizar el agente de resolución de DNS actual del usuario a un agente de resolución de DoH que opere el mismo proveedor.
Si la plantilla de URI contiene una variable dns, las solicitudes al agente de resolución usarán GET; de lo contrario, las solicitudes usarán POST.
Se omitirán las plantillas con formato incorrecto.
Si estableces la política, se configurará el directorio que usa Chrome para descargar archivos. Utilizará el directorio proporcionado aunque los usuarios hayan especificado uno o no, o activado la marca para que siempre se les pregunte dónde quieren realizar las descargas.
Si no estableces la política, Chrome utilizará el directorio de descarga predeterminado y los usuarios podrán cambiarlo.
Nota: Consulta la lista de las variables que puedes utilizar (https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables).
Esta política no tiene efecto en las apps de Android. Estas apps siempre usan el directorio de descargas predeterminado y no pueden acceder a ningún archivo que haya descargado Google Chrome OS en un directorio de descargas no predeterminado.
Si estableces la política, los usuarios no podrán omitir las decisiones de seguridad relacionadas con las descargas.
Puedes establecer la política en los siguientes valores:
* Bloquear descargas peligrosas: Se permitirán todas las descargas, excepto las que tengan advertencias de seguridad.
* Bloquear descargas potencialmente peligrosas: Se permitirán todas las descargas, excepto las que tengan advertencias de seguridad por descargas potencialmente peligrosas.
* Bloquear todas las descargas: Se bloquearán todas las descargas.
* Bloquear descargas maliciosas: Se permitirán todas las descargas, excepto las que se considere con certeza que tienen software malicioso. A diferencia de las descargas peligrosas, no se tiene en cuenta el tipo de archivo, pero sí el host.
* Sin restricciones especiales: Las descargas tendrán las restricciones de seguridad convencionales conforme a los resultados del análisis de seguridad.
Nota: Estas restricciones se aplican a las descargas que se inician desde el contenido de páginas web, así como la opción "Descargar vínculo" del menú. No se aplican a la acción de descargar la página que se muestra actualmente ni a la opción para guardar como PDF desde las opciones de impresión. Obtén más información sobre la Navegación segura ( https://developers.google.com/safe-browsing ).
Cuando se habilita esta configuración, los usuarios pueden usar Smart Lock si se satisfacen los requisitos de la función.
Si se inhabilita esta configuración, los usuarios no podrán usar Smart Lock.
Si no se configura esta política, la acción predeterminada no se permite para los usuarios administrados por empresas y sí se permite para los usuarios no administrados.
Si la estableces esta política como verdadera o no la estableces, los usuarios podrán agregar, quitar o modificar favoritos.
Si la estableces como falsa, los usuarios no podrán agregar, quitar ni modificar favoritos, pero podrán seguir utilizando los existentes.
Esta política permite que Google Chrome OS sugiera emojis cuando los usuarios escriben texto con el teclado físico o el virtual. Si la estableces como verdadera, se habilitará la función y los usuarios podrán cambiarla. De forma predeterminada, la política se establece como falsa, los usuarios no pueden anularla y no se sugiere ningún emoji.
Permite que Google Chrome cargue las políticas experimentales.
ADVERTENCIA: Las políticas experimentales no son compatibles y pueden modificarse o quitarse sin previo aviso en futuras versiones del navegador.
Es posible que una política experimental no esté terminada o tenga defectos conocidos o desconocidos. Esta política puede modificarse o quitarse sin previo aviso. Si habilitas las políticas experimentales, podrías perder datos de navegación o poner en riesgo tu seguridad o privacidad.
Si una política no se encuentra en la lista y no se publicó oficialmente, se ignorará su valor en el canal estable y Beta.
Si una política se encuentra en la lista, pero no se publicó oficialmente, se aplicará su valor.
Esta política no prevalecerá sobre las políticas ya publicadas.
Si la estableces como verdadera, se realizarán verificaciones de OCSP/CRL en línea.
Si estableces la política como falsa o no la estableces, Google Chrome no realizará verificaciones de revocación en línea en Google Chrome 19 ni en versiones posteriores.
Nota: Las verificaciones de OCSP/CRL no proporcionan un beneficio de seguridad eficaz.
Esta política controla si se muestra el consentimiento de sincronización al usuario durante el primer acceso. Debe establecerse como falso si consideras que el usuario nunca necesitará este consentimiento. Si se establece como falso, no se mostrará el consentimiento. Si se establece como verdadero o no se establece, se puede mostrar el consentimiento.
Si estableces la política como verdadera, las extensiones instaladas por la política empresarial podrán utilizar la API de Enterprise Hardware Platform.
Si la estableces como falsa o no la estableces, las extensiones no podrán usar esta API.
Nota: Esta política también se aplica en las extensiones de componentes, como la extensión de Servicios de Hangout.
Si estableces la política como verdadera, se enviarán a Google los informes sobre los eventos clave de instalación de extensiones que activan la política. Si la estableces como falsa, no se capturará ningún evento. Si no la estableces, se establecerá el valor predeterminado como verdadero.
Esta política determina si se muestra la casilla de verificación "Abrir siempre" en mensajes de confirmación de lanzamiento en protocolos externos.
Si se establece esta política como verdadera o no se establece, cuando aparezca un mensaje de confirmación de un protocolo externo, el usuario podrá elegir la opción "Permitir siempre" para omitir todos los mensajes de confirmación futuros en este sitio web para el protocolo.
Si se establece esta política como falsa, no aparecerá la casilla de verificación "Permitir siempre" y el usuario verá un mensaje de confirmación cada vez que se invoque un protocolo externo.
Si estableces la política como verdadera, no estará disponible en el navegador de archivos ningún tipo de medios de almacenamiento (unidades de memoria flash USB, discos duros externos, tarjetas de memoria SD y de otros tipos, almacenamiento óptico, etc.). Si estableces la política como falsa o no la estableces, los usuarios podrán usar el almacenamiento externo en su dispositivo.
Nota: La política no afectará Google Drive ni el almacenamiento interno. Los usuarios podrán seguir accediendo a los archivos guardados en la carpeta de descargas.
Si estableces la política como verdadera, los usuarios no tendrán permiso de escritura en los dispositivos de almacenamiento externo.
A menos que esté bloqueado el almacenamiento externo, si estableces ExternalStorageReadOnly como falsa o no la estableces, los usuarios podrán crear y modificar archivos de dispositivos de almacenamiento externo que permitan la escritura de forma física. (Para bloquear el almacenamiento externo, establece ExternalStorageDisable como verdadera).
Esta política dejó de estar disponible; considera usar la política BrowserSignin en su lugar.
Si se establece esta política como verdadera, el usuario deberá acceder a Google Chrome con su perfil antes de usar el navegador. El valor predeterminado de BrowserGuestModeEnabled se establecerá como "false". Debes tener en cuenta que, una vez habilitada esta política, se bloquearán los perfiles a los que no se haya accedido, y no podrás ingresar a ellos. Para obtener más información, consulta el artículo del Centro de ayuda.
Si se establece esta política como falsa o no se configura, el usuario podrá usar el navegador sin acceder a Google Chrome.
Si se habilita, esta política cambia el perfil al modo efímero. Si se especifica como política del Sistema operativo (p. ej., GPO en Windows), se aplica a todos los perfiles del sistema. Si se establece como política en la nube, solo se aplica a un perfil que haya accedido con una cuenta administrada.
En este modo, los datos de perfil solo se mantienen en el disco hasta que termine la sesión del usuario. Una vez que se cierra el navegador, no se conservan ciertas funciones, como el historial web, las extensiones y su información, los datos de Internet (las cookies) o las bases de datos web. Sin embargo, esto no impide que el usuario pueda descargar datos en el disco manualmente, guardar páginas o imprimirlas.
Si el usuario habilita la sincronización, todos estos datos se conservan en el perfil de sincronización, al igual que ocurre con los perfiles normales. A menos que se inhabilite expresamente mediante esta política, el modo de navegación de incógnito también está disponible.
Si esta política se inhabilita o no se establece, el acceso direcciona al usuario a los perfiles normales.
Si habilitas la política, la función SafeSearch estará siempre activa en la Búsqueda de Google, y los usuarios no podrán cambiar esta configuración.
Si la inhabilitas o no la estableces, no se aplicará SafeSearch en la Búsqueda de Google.
Esta política empresarial es una adaptación por corto plazo y se quitará en la versión 88 de Google Chrome.
Para fortalecer la política del referente predeterminado de Chrome, su valor actual de "sin referente cuando cambia a una versión inferior" cambia al valor más seguro "origen estricto cuando el origen es cruzado" mediante un lanzamiento gradual que apunta a la versión 85 estable.
Antes del lanzamiento, esta política empresarial no tendrá efecto. Después del lanzamiento, cuando se habilite esta política empresarial, se configurará la política del referente predeterminado de Chrome al valor previo al lanzamiento de "sin referente cuando cambia a una versión inferior".
De forma predeterminada, esta política empresarial está inhabilitada.
Fuerza el cierre de sesión del usuario cuando el token de autenticación de la cuenta principal deja de ser válido. Esta política puede proteger al usuario del acceso a contenido restringido en propiedades web de Google. Si se establece esta política como verdadera, se cerrará la sesión del usuario cuando el token de autenticación deje de ser válido y fallen los intentos para restablecerlo. Si se establece como falsa o no se establece, el usuario podrá seguir trabajando sin estar autenticado.
Si estableces la política como verdadera, Chrome maximizará la primera ventana que se muestre en la primera ejecución.
Si la estableces como falsa o no la estableces, Chrome maximizará la primera ventana siempre que el tamaño de la pantalla lo permita.
Esta política es obsoleta; usa las políticas ForceGoogleSafeSearch y ForceYouTubeRestrict en su lugar. Se ignorará esta política si se configuran las políticas ForceGoogleSafeSearch, ForceYouTubeRestrict o ForceYouTubeSafetyMode (obsoleta).
Esta configuración aplica el uso de la función SafeSearch para las consultas en Búsqueda web de Google y evita que los usuarios puedan cambiarla. Además, aplica el modo restringido moderado en YouTube.
Si habilitas esta configuración, SafeSearch en Búsqueda de Google y el modo restringido moderado en YouTube estarán activos siempre.
Si inhabilitas esta configuración o no estableces un valor, no se aplicarán SafeSearch en la Búsqueda de Google ni el modo restringido moderado en YouTube.
Si estableces la política, se aplicará un Modo restringido mínimo en YouTube, y se impedirá que los usuarios seleccionen un modo menos restringido. Según el comportamiento buscado, establece alguno de los siguientes valores para esta política.
* Estricto: el modo restringido estricto estará siempre activo en YouTube.
* Moderado: el usuario podrá elegir entre el Modo restringido moderado y estricto en YouTube, pero no podrá desactivar el Modo restringido.
* Desactivado (o no estableces ningún valor): Chrome no aplicará el modo restringido en YouTube. Sin embargo, es posible que las políticas externas, como las de YouTube, apliquen el modo restringido.
Esta política no tiene efecto en la app de YouTube de Android. Si se debe aplicar el modo de seguridad en YouTube, se debe inhabilitar la instalación de la app de YouTube de Android.
Esta política es obsoleta. Considera usar ForceYouTubeRestrict, que anula esta política y te permite implementar una configuración más detallada.
Aplica el modo restringido moderado en YouTube y evita que los usuarios cambien esta configuración.
Si se habilita esta configuración, el modo restringido en YouTube estará siempre aplicado, al menos en el nivel moderado.
Si se inhabilita esta configuración, o no se configura ningún valor, Google Chrome no aplicará el modo restringido en YouTube. Sin embargo, es posible que las políticas externas, como las de YouTube, apliquen el modo restringido.
Esta política no tiene efecto en la app de YouTube de Android. Si se debe aplicar el modo de seguridad en YouTube, se debe inhabilitar la instalación de la app de YouTube de Android.
Especifica si debe mostrarse la alerta de pantalla completa cuando el dispositivo salga de un modo de suspensión o pantalla oscura.
Si no estableces la política o la estableces como verdadera, se mostrará una alerta para recordar a los usuarios que deben salir de la pantalla completa antes de ingresar la contraseña. Si la estableces como falsa, no se mostrarán alertas.
Si estableces la política como verdadera o no la estableces, los usuarios, las apps y las extensiones que cuenten con los permisos correspondientes podrán acceder al modo de pantalla completa (en el cual solo aparece el contenido web).
Si la estableces como falsa, los usuarios, las apps y las extensiones no podrán acceder al modo de pantalla completa.
Esta política no tiene efecto en las apps de Android. Podrán implementar el modo de pantalla completa, incluso si esta política se establece como False.
Esta política configura una única caché global por perfil con credenciales de autenticación del servidor HTTP.
Si se inhabilita o no se establece esta política, el navegador usará el comportamiento predeterminado de autenticación entre sitios. A partir de la versión 80, este consiste en asignar el alcance de las credenciales de autenticación del servidor HTTP de acuerdo al sitio de nivel más alto. Por lo tanto, si dos sitios usan recursos del mismo dominio de autenticación, se deberán proporcionar credenciales de forma independiente en el contexto de ambos sitios. Se reutilizarán las credenciales de proxy almacenadas en la caché entre los sitios.
Si se habilita la política, las credenciales de autenticación de HTTP ingresadas en un sitio se usarán automáticamente en otro.
Si se habilita esta política, los sitios quedan expuestos a ciertos tipos de ataques entre sitios. Además, se pueden rastrear los usuarios entre los sitios sin usar cookies; solo es necesario agregar entradas a la caché de autorización de HTTP con credenciales incorporadas en las URL.
El objetivo de esta política es brindarles a las empresas que dependen del comportamiento heredado una oportunidad para actualizar sus procedimientos de acceso. En el futuro, se quitará esta política.
Si estableces la política, se especificará una lista de nombres de host que están exentos de la verificación de la política de HSTS, que podría cambiar las solicitudes de HTTP a HTTPS. En esta política, solo se permiten nombres de host con una sola etiqueta. Los nombres de host deben estar canonicalizados: debe convertirse cualquier IDN a su formato de etiqueta A y todas las letras en formato ASCII deben estar en minúscula. Esta política solo se aplica a los nombres de host específicos de la lista; no se aplica a los subdominios de estos nombres.
Si esta política se configura como verdadera o no se configura, se habilitará la aceleración de hardware a menos que una función determinada de la GPU esté en la lista negra.
Si se configura como falsa, se inhabilitará la aceleración de hardware.
Permite ocultar la aplicación Chrome Web Store y el vínculo de la parte inferior de la página Nueva pestaña y del Selector de aplicaciones de Google Chrome OS.
Si esta política se establece en true, los íconos estarán ocultos.
Si esta política se establece en false o no se configura, los íconos serán visibles.
Si habilitas la política, se importarán los datos para autocompletar formularios del navegador predeterminado anterior en la primera ejecución. Si la inhabilitas o no la estableces, no se importará ningún dato para autocompletar formularios en la primera ejecución.
Los usuarios podrán activar un diálogo de importación; la casilla de verificación correspondiente a los datos para autocompletar formularios estará marcada o desmarcada en función del valor de esta política.
Si habilitas la política, se importarán los favoritos del navegador predeterminado anterior en la primera ejecución. Si la inhabilitas o no la estableces, no se importará ningún favorito en la primera ejecución.
Los usuarios podrán activar un diálogo de importación; la casilla de verificación correspondiente a los favoritos estará marcada o desmarcada en función del valor de esta política.
Si habilitas la política, se importará el historial de navegación del navegador predeterminado anterior en la primera ejecución. Si la inhabilitas o no la estableces, no se importará ningún historial de navegación en la primera ejecución.
Los usuarios podrán activar un diálogo de importación; la casilla de verificación correspondiente al historial de navegación estará marcada o desmarcada en función del valor de esta política.
Si habilitas la política, se importará la página principal del navegador predeterminado anterior en la primera ejecución. Si la inhabilitas o no la estableces, no se importará la página principal en la primera ejecución.
Los usuarios podrán activar un diálogo de importación; la casilla de verificación correspondiente a la página principal estará marcada o desmarcada en función del valor de esta política.
Si habilitas la política, se importarán las contraseñas guardadas del navegador predeterminado anterior en la primera ejecución. Si la inhabilitas o no la estableces, no se importarán las contraseñas guardadas en la primera ejecución.
Los usuarios podrán activar un diálogo de importación; la casilla de verificación correspondiente a las contraseñas guardadas estará marcada o desmarcada en función del valor de esta política.
Si habilitas la política, se importará el motor de búsqueda predeterminado del navegador predeterminado anterior en la primera ejecución. Si inhabilitas la política o no la estableces, no se importará el motor de búsqueda predeterminado en la primera ejecución.
Los usuarios podrán activar un diálogo de importación; la casilla de verificación correspondiente al motor de búsqueda predeterminado estará marcada o desmarcada en función del valor de esta política.
Esta política no está aprobada. Usa IncognitoModeAvailability en su lugar. Esto habilita el modo incógnito en Google Chrome. Si se habilita esta opción o si no se configura, los usuarios podrán abrir páginas web en modo incógnito. Si se inhabilita esta configuración, los usuarios no podrán abrir páginas web en modo incógnito. Si esta política no se configura, se habilitará esta opción y el usuario podrá usar el modo incógnito.
Especifica si el usuario puede abrir páginas en modo Incógnito en Google Chrome.
Si se habilita esta política o no se establece, es posible que las páginas se abran en modo Incógnito.
Si se inhabilita, es posible que las páginas no se abran en modo Incógnito.
Si se asigna el valor Forzado (Forced), es posible que las páginas se abran SOLO en modo Incógnito. Ten en cuenta que la opción Forzado (Forced) no funciona para Android-on-Chrome.
Esta política controla el tratamiento de los formularios no seguros (formularios que se envían mediante HTTP) incorporados en sitios (HTTPS) seguros en el navegador. Si habilitas la política o no la estableces, se mostrará una advertencia de página completa cuando se envíe un formulario no seguro. Además, se mostrará un cuadro de advertencia junto a los campos del formulario cuando coloques el cursor sobre ellos y se inhabilitará la función Autocompletar para esos formularios. Si se inhabilita la política, no se mostrarán las advertencias para los formularios no seguros, y Autocompletar funcionará con normalidad.
Si se habilita esta configuración, los usuarios podrán usar la "Conexión instantánea mediante dispositivo móvil", que permite que sus teléfonos Google compartan sus datos móviles con su dispositivo.
Si se inhabilita esta configuración, los usuarios no podrán usar la "Conexión instantánea mediante dispositivo móvil".
Si no se configura esta política, la acción predeterminada no se permite para los usuarios administrados por empresas y sí se permite para los usuarios no administrados.
Si se habilita, la función de IntensiveWakeUpThrottling limitará y fusionará de forma drástica los cronómetros de JavaScript de las pestañas en segundo plano; estos no funcionarán más de una vez por minuto después de que una página haya estado en segundo plano durante 5 minutos o más.
Esta función cumple con los estándares web, pero es posible que genere fallos en algunos sitios web debido a que provoca demoras de hasta un minuto en ciertas acciones. Sin embargo, cuando se habilita, se obtienen ahorros significativos de CPU y batería. Para obtener más información, consulta https://bit.ly/30b1XR4.
Si habilitas esta política, se habilitará la función de manera forzosa y los usuarios no podrán anularla.
Si inhabilitas esta política, se inhabilitará la función de manera forzosa y los usuarios no podrán anularla.
Si no la estableces, la función estará controlada por su propia lógica interna; en este caso, los usuarios podrán configurarla.
Ten en cuenta que se aplica la política por proceso de renderizado, con el valor más reciente de la configuración de la política vigente cuando comienza este proceso. Se debe reiniciar el navegador para asegurarse de que todas las pestañas cargadas reciban una configuración de política coherente. Distintos procesos pueden tener valores diferentes para esta política sin efectos adversos.
Esta política configura el comportamiento de la redirección de intranet mediante las revisiones de intercepción de DNS. Las revisiones intentan detectar si el navegador está detrás de un proxy que redirige nombres de host desconocidos.
Si no estableces esta política, el navegador usará el comportamiento predeterminado de las revisiones de intercepción de DNS y las sugerencias de redirección de intranet. En la versión M88, están habilitados de forma predeterminada. Sin embargo, en las próximas versiones, se inhabilitarán de forma predeterminada.
DNSInterceptionChecksEnabled es una política relacionada que también puede inhabilitar las revisiones de intercepción de DNS. Esta política es una versión más flexible que puede controlar por separado las barras de información de redirección de intranet y se puede expandir en el futuro. Si DNSInterceptionChecksEnabled o esta política solicitan inhabilitar las revisiones de intercepción, se desactivarán las revisiones.
Si estableces la política, se ejecutarán en su propios procesos los orígenes designados en una lista de elementos separados por comas. Además, se aislarán los orígenes designados a partir de subdominios. Por ejemplo, si especificas https://example.com/, también se aislará https://foo.example.com/ como parte del sitio https://example.com/.
Si la inhabilitas o no la estableces, los usuarios podrán cambiar esta configuración.
Nota: Para Android, usa la política IsolateOriginsAndroid en su lugar.
Si estableces la política, se ejecutarán en su propios procesos los orígenes designados en una lista de elementos separados por comas. Además, se aislarán los orígenes designados a partir de subdominios. Por ejemplo, si especificas https://example.com/, también se aislará https://foo.example.com/ como parte del sitio https://example.com/.
Si inhabilitas la política, no se aplicará el aislamiento explícito de sitios y se inhabilitarán las pruebas de campo de IsolateOriginsAndroid y SitePerProcessAndroid. Los usuarios aún podrán activar IsolateOrigins de forma manual usando esa marca en la línea de comandos.
Si no estableces la política, los usuarios podrán cambiar esta configuración.
Nota: Se mejorará la compatibilidad del aislamiento de sitios en Android, pero actualmente es posible que haya problemas de rendimiento. Esta política solo se aplica a Chrome cuando se ejecuta en dispositivos con Android que tengan exclusivamente más de 1 GB de RAM. Para aplicar la política en plataformas que no tengan Android, utiliza IsolateOrigins.
Esta política está desactivada, en su lugar utiliza DefaultJavaScriptSetting.
Se puede utilizar para inhabilitar JavaScript en Google Chrome.
Si esta configuración está inhabilitada, las páginas web no podrán usar JavaScript y el usuario no podrá cambiar esa configuración.
Si esta configuración está habilitada o no está establecida, las páginas web podrán usar JavaScript pero el usuario podrá cambiar esa configuración.
Si estableces la política, se permitirá que las extensiones accedan a claves empresariales. Solo se designan las claves para uso corporativo si se generan con la API chrome.enterprise.platformKeys en una cuenta administrada. Los usuarios no pueden permitir ni impedir que las extensiones accedan a claves empresariales ni las proporcionen.
De forma predeterminada, una extensión no puede usar una clave designada para uso corporativo, lo cual equivale a establecer la política allowCorporateKeyUsage como falsa para la extensión en cuestión. Por el contrario, si estableces allowCorporateKeyUsage como verdadera para una extensión, esta podrá usar cualquier clave de plataforma designada para uso corporativo con el objeto de firmar datos arbitrarios. Solo debe otorgarse este permiso si la extensión es de confianza, a fin de proteger la clave ante posibles ataques.
Como las apps de Android no pueden acceder a las claves corporativas, esta política no tiene efecto en las apps.
Esta configuración permite a los usuarios acceder al navegador Lacros.
Si se establece esta política como falsa, los usuarios no podrán acceder a Lacros.
Si se establece como verdadera, los usuarios podrán acceder al navegador Lacros.
Si no se establece esta política, los usuarios no podrán acceder a Lacros.
Si habilitas la política o no la estableces, se mostrarán los controles multimedia en la pantalla de bloqueo cuando los usuarios bloqueen el dispositivo y se esté reproduciendo contenido multimedia.
Si la inhabilitas, se desactivarán los controles multimedia en la pantalla de bloqueo.
Cuando esta función está habilitada, muestra un botón en la página acceso o de bloqueo que permite mostrar la contraseña. Se representa con el ícono de un ojo en el campo de texto de contraseñas. Cuando la función está inhabilitada, el botón no aparece.
Esta política impide que se muestren advertencias de URL similares en los sitios incluidos en la lista. Por lo general, se muestran estas advertencias en sitios que Google Chrome interpreta que falsifican otro sitio con el que el usuario está familiarizado.
Si habilitas la política y la estableces en uno o más dominios, no se mostrarán páginas de advertencias de sitios similares cuando el usuario visite páginas de ese dominio.
Si inhabilitas la política, no la estableces o la estableces como una lista vacía, es posible que aparezcan advertencias en cualquier sitio que visite el usuario.
Puede habilitarse un nombre de host con una coincidencia de host completa o cualquier coincidencia de dominio. Por ejemplo, es posible que se eliminen las advertencias de una URL como https://foo.example.com/bar si esta lista incluye foo.example.com o example.com.
Si estableces la política, se define una lista de favoritos en la que cada uno es un diccionario que contiene las claves "name" y "url" con el nombre y destino del favorito, respectivamente. Los administradores pueden configurar una subcarpeta definiendo un favorito sin una clave "url", pero con una clave "children" adicional. Esta clave también incluye una lista de favoritos (algunos pueden ser carpetas). Chrome modifica las URL incompletas como si fueran enviadas a través de la barra de direcciones, p. ej., "google.com" cambia a "https://google.com/".
Los usuarios no pueden modificar las carpetas donde se guardan los favoritos (pero pueden ocultarlas en la barra de favoritos). El nombre de carpeta predeterminado para los favoritos administrados es "Favoritos administrados", pero puede modificarse. Para hacerlo agrega un diccionario secundario en la política con una sola clave que se denomine "toplevel_name" y que incluya el nombre de carpeta deseado como su valor. Los favoritos administrados no se sincronizan con la cuenta del usuario ni se pueden modificar mediante extensiones.
Ten en cuenta que esta política es obsoleta y se quitará en la versión 89 de Google Chrome OS. En su lugar, utiliza ManagedGuestSessionPrivacyWarningsEnabled para configurar las advertencias de privacidad de las sesiones de invitado administradas.
Controla las notificaciones de inicio automático de la sesión de invitado administrada en Google Chrome OS.
Si estableces esta política como verdadera, se cerrará la notificación de advertencia de privacidad después de unos segundos.
Si la estableces como falsa o no la estableces, se fijará la notificación de advertencia de privacidad hasta que el usuario la descarte.
Controla la advertencia de privacidad de la sesión de invitado administrada en Google Chrome OS.
Si estableces esta política como falsa, se desactivarán las advertencias de privacidad de la pantalla de acceso y la notificación de inicio automático dentro de la sesión de invitado administrada.
No se debe usar esta política para dispositivos utilizados por el público en general.
Si estableces la política como verdadera o no la estableces, se fijará la notificación de advertencia de privacidad de la sesión de invitado administrada con inicio automático hasta que el usuario la descarte.
Si estableces la política, se especificará la cantidad máxima de conexiones en simultáneo al servidor proxy. Algunos servidores proxy no pueden soportar una gran cantidad de conexiones en simultáneo por cliente. Para solucionar este problema, establece un valor más bajo para esta política. El valor debe ser menor a 100 y mayor a 6. Algunas apps web son conocidas por utilizar muchas conexiones con solicitudes GET pendientes. Por lo tanto, si estableces un valor menor a 32 es posible que la red del navegador quede pendiente si hay demasiadas apps web con conexiones pendientes abiertas. Usa un valor menor al valor predeterminado bajo tu responsabilidad.
Si no estableces la política, se usará el valor predeterminado de 32.
Si estableces la política, se especificará la demora máxima (expresada en milisegundos) entre que se invalida una política y se recupera la nueva política del servicio de administración de dispositivos. Los valores válidos son de 1,000 (1 segundo) a 300,000 (5 minutos). Los valores fuera de este rango se ajustarán conforme al límite correspondiente.
Si no estableces la política, Google Chrome utilizará el valor predeterminado de 10 segundos.
De forma predeterminada, el navegador mostrará recomendaciones de contenido multimedia personalizadas para el usuario. Si inhabilitas esta política, el usuario no verá estas recomendaciones. Si la habilitas o no la estableces, el usuario verá las recomendaciones de contenido multimedia.
A menos que inhabilites EnableMediaRouter, si habilitas MediaRouterCastAllowAllIPs, se conectará Google Cast a dispositivos Cast en todas las direcciones IP, no solo en las direcciones privadas RFC1918/RFC4193.
Si inhabilitas la política, se conectará Google Cast a dispositivos Cast solo en las direcciones RFC1918/RFC4193.
Si no la estableces, se conectará Google Cast a dispositivos Cast solo en las direcciones RFC1918/RFC4193, a menos que se active la función CastAllowAllIPs.
Habilita el envío anónimo de datos sobre el uso y los fallos de Google Chrome a Google y evita que los usuarios cambien esta configuración.
Si habilitas esta configuración, se enviarán de forma anónima datos sobre el uso y los fallos a Google. Si la inhabilitas, no se enviará esta información a Google. En ambos casos, los usuarios no podrán cambiar ni anular la configuración. Si no estableces esta política, la configuración será la que el usuario haya elegido en la instalación o en la primera ejecución.
Esta política solo está disponible en instancias de Windows vinculadas a un dominio de Microsoft® Active Directory® o en instancias de Windows 10 Pro o Enterprise habilitadas para la administración de dispositivos, además de instancias de macOS administradas mediante MDM o vinculadas a un dominio a través de MCX.
(Para el Sistema operativo Chrome, consulta DeviceMetricsReportingEnabled).
Esta política controla la visibilidad de las tarjetas en la página Nueva pestaña. Las tarjetas proporcionan puntos de entrada para iniciar trayectorias comunes de los usuarios en función de su comportamiento de navegación.
Si habilitas la política, la página Nueva pestaña mostrará tarjetas si hay contenido disponible.
Si la inhabilitas, la página Nueva pestaña no mostrará tarjetas.
Si no la estableces, el usuario podrá controlar la visibilidad de las tarjetas. Las tarjetas son visibles de forma predeterminada.
Si estableces la política como verdadera o no la estableces, se mostrarán las sugerencias de contenido autogenerado en la página Nueva pestaña, según el historial de navegación del usuario, sus intereses y su ubicación.
Si la estableces como falsa, no se mostrarán estas sugerencias en la página Nueva pestaña.
Si se establece la política como falsa, los usuarios no podrán personalizar el fondo en la página Nueva pestaña. En caso de que haya un fondo personalizado, este se quitará de forma permanente, incluso si más tarde se establece la política como verdadera.
Si se establece la política como verdadera o no se establece, los usuarios podrán personalizar el fondo en la página Nueva pestaña.
Habilita la oclusión de ventanas nativas en Google Chrome.
Si habilitas esta configuración, Google Chrome detectará cuando se cubra una ventana con otras y dejará de pintar píxeles, a fin de reducir el consumo de energía y de CPU.
Si inhabilitas esta configuración, Google Chrome no detectará cuando se cubra una ventana con otras.
Si no se establece esta política, se habilitará la detección de oclusión.
Esta política controla la predicción de red en Google Chrome. Controla la precarga de DNS, la preconexión a TCP y SSL, y la representación previa de páginas web.
Si estableces la política, los usuarios no podrán cambiarla. Si no la estableces, se activará la predicción de red, pero el usuario podrá cambiarla.
Si estableces la política, se especificarán las apps que los usuarios pueden activar para tomar notas en la pantalla de bloqueo de Google Chrome OS.
Si la app preferida se habilita en la pantalla de bloqueo, aparecerá un elemento de IU para ejecutar la app preferida para tomar notas. Cuando se ejecute, la app podrá crear una ventana en la parte superior de la pantalla de bloqueo para tomar notas en este contexto. La app podrá importar las notas creadas a la sesión del usuario principal cuando la sesión se desbloquee. La pantalla de bloqueo solo admite apps para tomar notas de Google Chrome.
Si estableces la política, los usuarios podrán activar una app en la pantalla de bloqueo siempre que el ID de extensión de la app aparezca en la lista de políticas. Por lo tanto, si la estableces con una lista vacía, se desactivará la función para tomar notas en la pantalla de bloqueo. Ten en cuenta que el hecho de que la política contenga un ID de app no implica necesariamente que el usuario pueda habilitar la app para tomar notas en la pantalla de bloqueo. Por ejemplo, en Google Chrome 61, la plataforma aplica otras restricciones al conjunto de apps disponibles.
Si no estableces la política, no se impondrán restricciones en la cantidad de apps que el usuario puede habilitar en la pantalla de bloqueo.
Esta política dejó de estar disponible; usa NoteTakingAppsLockScreenAllowlist en su lugar.
Si estableces la política, se especificarán las apps que los usuarios pueden activar para tomar notas en la pantalla de bloqueo de Google Chrome OS.
Si la app preferida se habilita en la pantalla de bloqueo, aparecerá un elemento de IU para ejecutar la app preferida para tomar notas. Cuando se ejecute, la app podrá crear una ventana en la parte superior de la pantalla de bloqueo para tomar notas en este contexto. La app podrá importar las notas creadas a la sesión del usuario principal cuando la sesión se desbloquee. La pantalla de bloqueo solo admite apps para tomar notas de Google Chrome.
Si estableces la política, los usuarios podrán activar una app en la pantalla de bloqueo siempre que el ID de extensión de la app aparezca en la lista de políticas. Por lo tanto, si la estableces con una lista vacía, se desactivará la función para tomar notas en la pantalla de bloqueo. Ten en cuenta que el hecho de que la política contenga un ID de app no implica necesariamente que el usuario pueda habilitar la app para tomar notas en la pantalla de bloqueo. Por ejemplo, en Google Chrome 61, la plataforma aplica otras restricciones al conjunto de apps disponibles.
Si no estableces la política, no se impondrán restricciones en la cantidad de apps que el usuario puede habilitar en la pantalla de bloqueo.
Si estableces la política, se podrá aplicar la configuración de red por usuario de cada dispositivo Google Chrome. La configuración de red es una string en formato JSON, como la define el formato Open Network Configuration.
A través de esta política, las apps de Android pueden usar la configuración de red y los Certificados de CA, pero no tienen acceso a algunas opciones de configuración.
Si estableces la política, se especificará una lista de orígenes (URL) o patrones de nombres de host (como *.example.com) para los que no se aplicarán restricciones de seguridad en orígenes inseguros. Las organizaciones pueden especificar orígenes para las apps heredadas que no pueden implementar TLS o configurar un servidor de etapa de pruebas para desarrollos web internos. Así, los desarrolladores pueden probar las funciones que requieren contextos seguros sin tener que implementar TLS en el servidor de pruebas. Esta política también previene que el origen se considere "No seguro" en la barra de direcciones.
Establecer una lista de URL en esta política equivale a establecer la marca de línea de comandos --unsafely-treat-insecure-origin-as-secure en una lista separada por comas de las mismas URL. La política anulará esta marca y también UnsafelyTreatInsecureOriginAsSecure, si se aplica.
Para obtener más información sobre contextos seguros, consulta Secure Contexts ( https://www.w3.org/TR/secure-contexts ).
Te permite establecer si los sitios web están autorizados a verificar que el usuario tenga formas de pago guardadas.
Si se establece esta política como inhabilitada, se informará a los sitios web que usan la API PaymentRequest.canMakePayment o PaymentRequest.hasEnrolledInstrument que no hay formas de pago disponibles.
Si se habilita la configuración o no se establece, los sitios web estarán autorizados a verificar que el usuario tenga formas de pago guardadas.
Si estableces la política, se determinarán los identificadores de apps que el Google Chrome OS mostrará como apps fijas en la barra del Selector; los usuarios no podrán cambiarlos.
Especifica las apps de Chrome por ID, como pjkljhegncpnkpknbcohdijeoejaedia; las apps para Android por nombre de paquete, como com.google.android.gm; y las aplicaciones web por la URL utilizada en WebAppInstallForceList, como https://google.com/maps.
Si no estableces la política, los usuarios podrán cambiar la lista de apps fijas en el Selector.
Esta política también se puede usar para fijar apps de Android.
Si habilitas la política, se ignorarán las políticas procedentes de un grupo atómico que no comparten el origen con la prioridad más alta de ese grupo.
Si la inhabilitas, no se ignorarán las políticas debido a su origen. Solo se ignorarán las políticas en caso de conflicto y si la política no tiene la prioridad más alta.
Si se establece esta política desde un origen de nube, no podrá orientarse a un usuario específico.
Si estableces la política, se podrán combinar las políticas seleccionadas cuando provienen de diferentes fuentes, con los mismos alcances y niveles. Esta acción combina las claves de primer nivel del diccionario de cada fuente. Prevalecerá la clave que provenga de la fuente de mayor prioridad.
Si la lista incluye una política y hay conflicto entre fuentes con las siguientes características:
* Tienen los mismos alcances y niveles: se fusionarán los valores en un nuevo diccionario de políticas.
* Tienen diferentes alcances y niveles: se aplicará la política con la prioridad más alta.
Si la lista no incluye una política y hay conflicto entre fuentes, alcances o niveles, se aplicará la política con la prioridad más alta.
Si estableces la política, se podrán combinar las políticas seleccionadas cuando provienen de diferentes fuentes, con los mismos alcances y niveles.
Si la lista incluye una política y hay conflicto entre fuentes con las siguientes características:
* Tienen los mismos alcances y niveles: se fusionarán los valores en una nueva lista de políticas.
* Tienen diferentes alcances y niveles: se aplicará la política con la prioridad más alta.
Si la lista no incluye una política y hay conflicto entre fuentes, alcances o niveles, se aplicará la política con la prioridad más alta.
Si estableces la política, se especificará el período (expresado en milisegundos) durante el cual se consultará al servicio de administración del dispositivo para obtener la información de política del usuario. Los valores válidos son de 1,800,000 (30 minutos) a 86,400,000 (1 día). Los valores fuera de este rango se ajustarán conforme al límite correspondiente.
Si no estableces la política, se utilizará el valor predeterminado de 3 horas.
Nota: Las notificaciones sobre políticas fuerzan una actualización cuando cambia la política, por lo que no es necesario actualizar de manera frecuente. Por lo tanto, si la plataforma admite estas notificaciones, la demora de la actualización será de 24 horas (se ignorarán los valores predeterminados y el de esta política).
Cambia el botón principal del mouse al botón derecho.
Si se habilita esta política, el botón derecho del mouse siempre será el botón principal.
Si se inhabilita, el botón izquierdo del mouse siempre será el botón principal.
Si la estableces, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, el botón izquierdo del mouse será inicialmente el botón principal, pero el usuario podrá cambiarlo en cualquier momento.
Especifica si el selector de perfiles está habilitado, inhabilitado o forzado al iniciar el navegador.
De forma predeterminada, no se mostrará el selector de perfiles si se inicia el navegador en modo Incógnito o de invitado, se especifica un directorio de perfiles o URL por línea de comandos, se solicita de forma explícita que se abra una app, se inició el navegador mediante una notificación nativa, hay un solo perfil disponible o se establece la política ForceBrowserSignin como verdadera.
Si habilitas (0) la política o no la estableces, se mostrará el selector de perfiles en el inicio de forma predeterminada, pero los usuarios podrán habilitarlo o inhabilitarlo.
Si la inhabilitas (1), no se mostrará nunca el selector de perfiles, y los usuarios no podrán cambiar la configuración.
Si la fuerzas (2), el usuario no podrá suprimir el selector de perfiles. Se mostrará el selector de perfiles incluso si hay solo un perfil disponible.
Si estableces la política como verdadera o no la estableces, Google Chrome podrá mostrarles a los usuarios información de productos en pestaña completa.
Si la estableces como falsa, Google Chrome no podrá mostrar información de productos en pestaña completa.
El establecimiento de esta política permite controlar la presentación de páginas de bienvenida que ayudan a los usuarios a acceder a Google Chrome, elegir Google Chrome como navegador predeterminado o recibir información sobre funciones de productos.
Si habilitas la política, se les preguntará a los usuarios dónde guardar los archivos antes de descargarlos. Si la inhabilitas, las descargas se iniciarán inmediatamente; no se les preguntará a los usuarios dónde guardar los archivos.
Si no estableces la política, los usuarios podrán cambiar esta configuración.
Si estableces la política, se especificará la configuración del proxy para Chrome y las apps de ARC, por lo que se ignorarán todas las opciones relacionadas con el proxy que se especificaron en la línea de comandos.
Si no la estableces, los usuarios podrán elegir su configuración de proxy.
Si estableces la política ProxySettings, se aceptarán los siguientes campos: * ProxyMode (podrás especificar el servidor proxy que usa Chrome y evitar que los usuarios cambien la configuración del proxy) * ProxyPacUrl (una dirección URL a un archivo de proxy en formato .pac) * ProxyServer (una dirección URL al servidor proxy) * ProxyBypassList (una lista de hosts de proxy que omite Google Chrome)
El campo ProxyServerMode dejó de estar disponible. En su lugar, aparece el campo ProxyMode, en donde puedes especificar el servidor proxy que usa Chrome. También evita que los usuarios cambien la configuración del proxy.
Para ProxyMode, si eliges uno de estos valores: * direct: no se usará nunca un proxy y se ignorará el resto de los campos. * system: se usará el proxy del sistema y se ignorará el resto de los campos. * auto_detect: se ignorará el resto de los campos. * fixed_server: se usarán los campos ProxyServer y ProxyBypassList. * pac_script: se usarán los campos ProxyPacUrl y ProxyBypassList.
Nota: Para obtener más ejemplos detallados, visita The Chromium Projects ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).
Las apps de Android tienen a su disposición solo un subgrupo de opciones de configuración de proxy. Dichas apps pueden elegir usar el proxy de forma voluntaria, pero no puedes forzarlas a que lo usen.
Si habilitas la política o no la estableces, se permitirá el uso del protocolo QUIC en Google Chrome.
Si la inhabilitas, no se permitirá el uso de este protocolo.
Te permite establecer el período, en milisegundos, entre la primera notificación en la que se solicita reiniciar un dispositivo con Google Chrome OS para aplicar una actualización pendiente y la finalización del período especificado en la política RelaunchNotificationPeriod.
Si no se establece, se utilizará el período predeterminado de 259200000 milisegundos (tres días) para los dispositivos Google Chrome OS.
Notifica a los usuarios que se deben reiniciar Google Chrome o Google Chrome OS para que se aplique una actualización pendiente.
La configuración de esta política habilita las notificaciones para informar al usuario que se debe realizar o es recomendable un reinicio del navegador o el dispositivo. Si no se establece, Google Chrome le indica al usuario que se necesita un reinicio a través de cambios sutiles en el menú, mientras que Google Chrome OS indica eso a través de una notificación en la bandeja del sistema. Si se establece como recomendada, se mostrará una advertencia recurrente al usuario que indicará que se recomienda realizar un reinicio. Esta advertencia se puede descartar para posponer el reinicio. Si se establece como obligatoria, se mostrará una advertencia recurrente al usuario que indicará que se realizará automáticamente un reinicio del navegador una vez que finalice el período de notificación. El tiempo predeterminado es de siete días para Google Chrome y cuatro para Google Chrome OS, y se puede ajustar a través de la configuración de la política RelaunchNotificationPeriod.
La sesión del usuario se restablecerá después del reinicio.
Te permite establecer el período, en milisegundos, en el que se notifica a los usuarios que deben reiniciar Google Chrome o un dispositivo Google Chrome OS para aplicar una actualización pendiente.
En este período, se le informará reiteradamente al usuario acerca de la necesidad de la actualización. En dispositivos Google Chrome OS, se muestra una notificación de reinicio en la bandeja del sistema, en conformidad con la política RelaunchHeadsUpPeriod. En navegadores Google Chrome, el menú de la app indica que se debe reiniciar después de transcurrido un tercio del período de la notificación. Esta notificación cambia de color tras dos tercios del período de la notificación y una vez más cuando finaliza este período. Las notificaciones adicionales que habilita la política RelaunchNotification siguen el mismo patrón.
Si no se establece, se utilizará el período predeterminado de 604800000 milisegundos (una semana).
Si habilitas la política o no la estableces, se activará la Integridad del código del renderizador.
Si la inhabilitas, se reducirá la estabilidad y la seguridad de Google Chrome, ya que se permitirá cargar código desconocido y potencialmente hostil en los procesos del renderizador de Google Chrome. Desactiva la política solo si hay problemas de compatibilidad con software de terceros que deba ejecutarse en los procesos del renderizador de Google Chrome.
Nota: Obtén más información sobre las políticas de mitigación de procesos ( https://chromium.googlesource.com/chromium/src/+/master/docs/design/sandbox.md#Process-mitigation-policies ).
Se envía la información sobre el uso de las apps de Linux nuevamente al servidor.
Si se establece la política como falsa, o no se establece, no se informarán los datos sobre el uso. Si se establece como verdadera, se informarán estos datos.
Se aplicará esta política solo si está habilitado el soporte para las apps de Linux.
Si estableces la política como verdadera, Google Chrome siempre comprobará la revocación de los certificados del servidor validados correctamente y firmados por certificados de CA instalados de manera local. Si Google Chrome no puede obtener información del estado de revocación, Google Chrome considerará estos certificados como revocados (rechazados).
Si estableces la política como falsa o no la estableces, Google Chrome utilizará la configuración para comprobar la actual revocación en línea.
Contiene una lista de patrones que se usan para controlar la visibilidad de las cuentas en Google Chrome.
Para determinar la visibilidad de la cuenta en Google Chrome, cada Cuenta de Google del dispositivo se comparará con los patrones almacenados en esta política. La cuenta será visible si el nombre coincide con alguno de los patrones de la lista. De lo contrario, se ocultará la cuenta.
Usa el carácter comodín "*" para buscar coincidencias con cero o más caracteres arbitrarios. El carácter de escape es "\", de modo que para que coincida con los caracteres "*" o "\" reales, debes colocar una "\" delante de ellos.
Si no se establece esta política, en Google Chrome estarán visibles todas las Cuentas de Google del dispositivo.
Contiene una expresión regular que se usa para determinar qué Cuentas de Google se pueden establecer como las principales del navegador en Google Chrome (es decir, la cuenta que se elige en el proceso de aceptación de la sincronización).
Si un usuario intenta establecer una cuenta principal en el navegador con un nombre de usuario que no coincida con este patrón, se mostrará un error.
Si no se establece esta política o se deja en blanco, el usuario podrá establecer cualquier Cuenta de Google como la principal del navegador en Google Chrome.
Configura el directorio que Google Chrome usará para almacenar la copia de roaming de los perfiles.
Si estableces esta política, Google Chrome usará el directorio proporcionado para almacenar la copia de roaming de los perfiles si se habilitó la política RoamingProfileSupportEnabled. Si inhabilitas la política RoamingProfileSupportEnabled o no la estableces, no se usará el valor almacenado en esta política.
Consulta https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables para ver una lista de las variables que se pueden usar.
En plataformas que no sean Windows, esta política debe establecerse para que funcionen los perfiles de roaming.
En Windows, si no estableces esta política, se usará la ruta de acceso del perfil de roaming predeterminado.
Si habilitas esta opción, la configuración almacenada en los perfiles de Google Chrome (como los favoritos, los datos de Autocompletar, las contraseñas, etc.) también se guardará en un archivo en la carpeta Roaming del perfil del usuario o en una ubicación que el administrador especifique mediante la política RoamingProfileLocation. Si habilitas esta política, se inhabilitará la sincronización en la nube.
Si inhabilitas la política o no la estableces, solo se usarán los perfiles locales comunes.
Si estableces la política como verdadera, se ejecutará todo el contenido Flash incorporado en sitios web que permitan Flash, incluido el contenido de otros orígenes o el contenido pequeño.
Si estableces la política como falsa o no la estableces, podría bloquearse el contenido Flash de otros orígenes o pequeño.
Nota: Para controlar qué sitios web pueden ejecutar Flash, consulta las siguientes políticas: DefaultPluginsSetting, PluginsAllowedForUrls y PluginsBlockedForUrls.
Si habilitas la política o no la estableces, los usuarios podrán hacer clic para omitir las páginas de advertencia que se muestran en Google Chrome cuando navegan a sitios que tienen errores de SSL.
Si inhabilitas la política, los usuarios no podrán hacer clic para omitir las páginas de advertencia.
Si configuras la política en un valor válido, Google Chrome no usará versiones de SSL/TLS anteriores a las especificadas. Se ignorarán los valores que no se reconozcan.
Si no configuras esta política, Google Chrome mostrará un mensaje de error para TLS 1.0 y TLS 1.1, pero el usuario podrá omitirlo.
Si habilitas la política o no la estableces, se enviarán los archivos descargados para que la Navegación segura los analice, incluso cuando provienen de una fuente de confianza.
Si inhabilitas la política, no se enviarán los archivos descargados para que la Navegación segura los analice cuando provienen de una fuente de confianza.
Se aplican estas restricciones a las descargas que se inician desde el contenido de páginas web o mediante la opción "Descargar vínculo" del menú. No se aplican estas restricciones a la acción de descargar o guardar la página que se muestra actualmente ni a la opción para guardar como PDF desde las opciones de impresión.
En Microsoft® Windows®, esta funcionalidad solo estará disponible en instancias vinculadas a un dominio de Microsoft® Active Directory®, que se ejecuten en Windows 10 Pro o inscritas en la Chrome Browser Cloud Management. En macOS, esta funcionalidad solo está disponible en instancias administradas mediante MDM o vinculadas a un dominio a través de MCX.
Si estableces la política, esta controlará el filtro de URL de SafeSites, el cual utiliza la API de Google Safe Search para clasificar las URL como pornográficas o no.
Según el comportamiento buscado, establece uno de los siguientes valores para esta política.
* No aplicar filtros de contenido para adultos a los sitios (o no estableces ningún valor): no se filtrarán los sitios
* Aplicar filtros de contenido para adultos a los sitios principales: se filtrarán los sitios pornográficos
Si habilitas la política, no se guardará el historial de navegación, estará desactivada la sincronización de pestañas, y los usuarios no podrán cambiar esta configuración.
Si inhabilitas la política o no la estableces, se guardará el historial de navegación.
Indica a Google Chrome OS que use la configuración del programador de tareas identificada con el nombre indicado.
Esta política se puede configurar con los valores "conservador" y "rendimiento" para darle prioridad a la estabilidad o el máximo rendimiento del programador de tareas respectivamente.
Si la política no se configura, el usuario puede tomar su propia decisión.
Si se habilita o no se configura (predeterminado), una página web podrá utilizar las API para compartir pantalla (p. ej., getDisplayMedia() o la API de la extensión Captura del escritorio) para solicitarle al usuario que seleccione una pestaña, una ventana o un escritorio para capturar.
Si se inhabilita esta política, fallarán las llamadas a las API para compartir pantalla y se mostrará un error.
Esta función permite que los hipervínculos y la navegación de URL en la barra de direcciones se orienten a texto específico dentro de una página web, al que esta se desplazará una vez que se complete la carga de la página.
Si habilitas o no configuras esta política, se habilitará el desplazamiento de la página web a fragmentos de texto específicos mediante la URL.
Si la inhabilitas, se inhabilitará el desplazamiento de la página web a fragmentos de texto específicos mediante la URL.
Si estableces la política como verdadera, se activarán las sugerencias de búsqueda en la barra de direcciones de Google Chrome. Si la estableces como falsa, se desactivarán estas sugerencias de búsqueda.
Si estableces la política, los usuarios no podrán cambiarla. Si no la estableces, las sugerencias de búsqueda estarán activadas al principio, pero los usuarios podrán desactivarlas en cualquier momento.
Esta configuración permite que los usuarios cambien entre Cuentas de Google en el área de contenido de la ventana del navegador y en apps de Android después de acceder en el dispositivo con Google Chrome OS.
Si la política se establece como falsa, no se permitirá acceder a otra Cuenta de Google desde apps de Android y desde el área de contenido de una ventana de navegador que no sea de incógnito.
Si no se establece o se establece como verdadera, se usará el comportamiento predeterminado: se permitirá acceder a otra Cuenta de Google desde apps de Android y desde el área de contenido del navegador, excepto para las cuentas para niños, donde se bloqueará para el área de contenido en ventanas que no sean de incógnito.
En caso de que no deba permitirse el acceso a otra cuenta a través del modo de navegación incógnito, considera bloquear dicho modo mediante la política IncognitoModeAvailability.
Debes tener en cuenta que, si bloquean sus cookies, los usuarios podrán acceder a los servicios de Google en un estado no autenticado.
Si estableces la política, se especificarán las URL y los dominios para los cuales no se mostrarán mensajes cuando se soliciten confirmaciones de certificaciones de las llaves de seguridad. Además, se enviará una señal a la llave de seguridad para indicar que se puede usar la certificación individual. Sin esto, se mostrará un mensaje a los usuarios que tengan Google Chrome 65 y versiones posteriores cuando los sitios soliciten certificaciones de llaves de seguridad.
Las URL solo coincidirán como appID de U2F. Los dominios solo coincidirán como RP ID de webauthn. Por lo tanto, para abarcar las API de U2F y webauthn, deben incluirse el dominio y la URL de appID para un sitio determinado.
Si se configura esta política, especificará el tiempo después del cual el usuario saldrá de su cuenta automáticamente. Se informa al usuario del tiempo restante mediante un cronómetro que aparece en la bandeja del sistema.
Si no se configura esta política, la duración de la sesión será ilimitada.
Si configuras esta política, los usuarios no podrán modificarla ni anularla.
El valor de la política debe especificarse en milisegundos. Los valores están fijados en un intervalo de entre 30 segundos y 24 horas.
Si estableces esta política (como solo recomendadas), se moverán al principio de la lista las configuraciones regionales recomendadas para una sesión administrada, en el orden en el que aparecen en la política. De forma predeterminada, estará seleccionada la primera configuración regional recomendada.
Si no estableces la política, se seleccionará de forma predeterminada la configuración regional actual de la IU.
Si hay más de una configuración regional recomendada, se asume que los usuarios desean elegir entre una de ellas. En el inicio de una sesión administrada, es importante seleccionar la configuración regional y la disposición del teclado. De lo contrario, se asumirá que la mayoría de los usuarios desean elegir la configuración regional predeterminada. En el inicio de una sesión administrada, no es tan importante seleccionar la configuración regional y la disposición del teclado.
Si estableces la política y activas el acceso automático (consulta las políticas DeviceLocalAccountAutoLoginId y DeviceLocalAccountAutoLoginDelay), la sesión administrada utilizará la primera configuración regional recomendada y la disposición del teclado más utilizada para esa configuración.
La disposición del teclado predeterminada siempre será la más utilizada con la configuración regional predeterminada. Los usuarios podrán elegir para su sesión cualquier otra configuración regional compatible con Google Chrome OS.
Habilita la función de portapapeles compartido, que permite que los usuarios compartan texto entre computadoras de escritorios con Chrome y dispositivos Android cuando está habilitada la sincronización y el usuario accedió a su cuenta.
Si se establece la política como verdadera, el usuario de Chrome podrá compartir texto entre dispositivos.
Si se establece como falsa, el usuario de Chrome no podrá utilizar esta función.
Si la estableces, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, la función de portapapeles compartido estará habilitada de forma predeterminada.
Los administradores son los que deben establecer las políticas en todas las plataformas que quieran. Te recomendamos que establezcas un valor para esta política en todas las plataformas.
Controla la posición de la biblioteca de Google Chrome OS.
Si se establece la política como "Parte inferior", se ubicará la biblioteca en la parte inferior de la pantalla.
Si se establece como "Izquierda", se ubicará la biblioteca en el lado izquierdo de la pantalla.
Si se establece como "Derecha", se ubicará la biblioteca en el lado derecho de la pantalla.
Si se establece como obligatoria, los usuarios no podrán cambiarla ni anularla.
Si no la estableces, se ubicará la biblioteca de forma predeterminada en la parte inferior de la pantalla y el usuario podrá cambiar su posición.
Si estableces la política como "siempre", se ocultará la biblioteca de Google Chrome OS de forma automática. Si la estableces como "nunca", no se ocultará nunca la biblioteca de forma automática.
Si estableces la política, los usuarios no podrán cambiarla. Si no la estableces, los usuarios podrán decidir si se oculta la biblioteca de forma automática.
Si estableces la política como verdadera, se mostrarán los accesos directos a aplicaciones. Si la estableces como falsa, no se mostrarán nunca los accesos directos.
Si estableces la política, los usuarios no podrán cambiarla. Si no la estableces, los usuarios podrán ocultar o mostrar los accesos directos a aplicaciones desde el menú contextual de la barra de favoritos.
Esta función permite ver la URL completa en la barra de direcciones. Si estableces esta política como verdadera, se mostrará la URL completa en la barra de direcciones, incluidos sus esquemas y subdominios. Si la estableces como falsa, se aplicará la visualización predeterminada de las URL. Si no la estableces, se aplicará la visualización predeterminada de las URL, y el usuario podrá elegir esta visualización o la completa con una opción del menú contextual.
Si estableces la política como verdadera, se mostrará un botón grande y rojo para salir de la cuenta. Lo encontrarás en la bandeja del sistema durante sesiones activas y con la pantalla desbloqueada.
Si la estableces como falsa o no la estableces, no se mostrará ningún botón.
Si estableces la política como verdadera o no la estableces, Google Chrome aceptará contenidos web que se presenten como intercambios HTTP firmados.
Si estableces la política como falsa, no se cargarán los intercambios HTTP firmados.
Esta política dejó de estar disponible; considera usar la política BrowserSignin en su lugar.
Permite que el usuario acceda a Google Chrome.
Si configuras esta política, podrás establecer si un usuario tiene permiso para acceder a Google Chrome. Si estableces esta política como "False", las apps y extensiones no podrán usar la API de chrome.identity, por lo que probablemente sea conveniente usar "SyncDisabled".
Esta configuración habilita o inhabilita la intercepción de acceso.
Si no estableces esta política o la estableces como verdadera, se mostrará el diálogo de la intercepción de acceso cuando se agregue una Cuenta de Google en la Web y el usuario resulte beneficiado con la migración de esta cuenta a otro perfil (nuevo o existente).
Si se establece como falsa, no se mostrará el diálogo de intercepción de acceso.
Si habilitas la política, se aislarán todos los sitios (cada sitio se ejecutará en su propio proceso). Si inhabilitas la política o no la estableces, no se desactivará el aislamiento de sitios, pero los usuarios podrán inhabilitarlo (p. ej., mediante la entrada para inhabilitar el aislamiento de sitios en chrome://flags).
IsolateOrigins también puede ser útil para aislar orígenes más precisos. En la versión 76 y anteriores del Google Chrome OS, establece la política de dispositivo DeviceLoginScreenSitePerProcess en el mismo valor (dado que, si los valores no coinciden, pueden producirse retrasos cuando se ingresa una sesión de usuario).
Nota: En Android, usa la política SitePerProcessAndroid en su lugar.
Si habilitas la política, se aislarán todos los sitios (cada sitio se ejecutará en su propio proceso). Si inhabilitas la política, no se aislará ningún sitio de forma explícita y se desactivarán las pruebas de campo de IsolateOriginsAndroid y SitePerProcessAndroid. Los usuarios podrán activar la política de forma manual.
Si no estableces la política, los usuarios podrán cambiar esta configuración.
Para poder aislar los sitios y que esta acción no afecte demasiado a los usuarios, utiliza la política IsolateOriginsAndroid y establece una lista con los sitios que quieres aislar.
Nota: Se mejorará la compatibilidad del aislamiento de sitios en Android, pero actualmente es posible que haya problemas de rendimiento. Esta política solo se aplica a Chrome cuando se ejecuta en dispositivos con Android que tienen exclusivamente más de 1 GB de RAM. Para aplicar la política en plataformas que no tienen Android, utiliza SitePerProcess.
Si se habilita esta configuración, los usuarios podrán acceder a sus cuentas mediante Smart Lock. Este método es más permisivo que el comportamiento normal de Smart Lock, que solo permite a los usuarios desbloquear las pantallas.
Si se inhabilita esta configuración, los usuarios no podrán utilizar el acceso mediante Smart Lock.
Si no se establece esta política, los usuarios administrados por empresas no podrán usar la configuración predeterminada, pero los usuarios no administrados sí podrán usarla.
Si habilitas la política, los usuarios podrán configurar sus dispositivos para que se sincronicen los mensajes de texto con las Chromebooks. Los usuarios deben habilitar esta función de forma explícita completando un flujo de configuración. Al finalizar el flujo, los usuarios podrán enviar y recibir mensajes de texto en sus Chromebooks.
Si inhabilitas la política, los usuarios no podrán configurar la sincronización de mensajes de texto.
Si no la estableces, de forma predeterminada los usuarios administrados no podrán usar la función, pero sí podrán usarla otros usuarios.
Google Chrome puede utilizar un servicio web de Google para ayudar a corregir los errores ortográficos. Si esta configuración está habilitada, este servicio se utiliza siempre. Por el contrario, si está inhabilitada, este servicio no se utiliza nunca.
Aún así, la revisión ortográfica se puede llevar a cabo utilizando un diccionario descargado, puesto que esta política solo controla el uso del servicio en línea.
Si esta opción no se configura, los usuarios pueden elegir utilizar o no el servicio de revisión ortográfica.
Si no se establece esta política, el usuario podrá habilitar o inhabilitar el corrector ortográfico en la configuración de idiomas.
Si se establece esta política como verdadera, se habilitará el corrector ortográfico y el usuario no podrá inhabilitarlo. En Microsoft® Windows, Google Chrome OS y Linux, se puede activar y desactivar el corrector ortográfico por separado para cada idioma, por lo que el usuario podrá inhabilitarlo desactivando la opción en todos los idiomas. Para evitarlo, es posible usar la política SpellcheckLanguage para que el corrector ortográfico quede habilitado en ciertos idiomas.
Si se establece la política como falsa, el corrector ortográfico estará inhabilitado y el usuario no podrá habilitarlo. Las políticas SpellcheckLanguage y SpellcheckLanguageBlacklist no tienen efecto cuando se establece esta política como falsa.
Permite la habilitación forzosa del corrector ortográfico de idiomas. Se omitirán los idiomas que no se reconozcan en la lista.
Si habilitas esta política, se activará el corrector ortográfico para los idiomas especificados, además de los idiomas en los que el usuario haya habilitado el corrector ortográfico.
Si no la configuras o la inhabilitas, no se implementarán cambios en las preferencias del usuario con respecto a la corrección ortográfica.
Si estableces la política SpellcheckEnabled como falsa, esta no tendrá efecto.
Si un idioma aparece en esta política y en la política SpellcheckLanguageBlocklist, esta política tendrá prioridad, y se habilitará el corrector ortográfico para este idioma.
Actualmente, los idiomas compatibles son los siguientes: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.
Esta política es obsoleta; usa la política SpellcheckLanguageBlocklist en su lugar.
Permite forzar la habilitación del corrector ortográfico de idiomas. Se omitirán los idiomas que no se reconozcan en esa lista.
Si habilitas esta política, se inhabilitará el corrector ortográfico para los idiomas especificados. El usuario podrá habilitar o inhabilitar el corrector ortográfico para los idiomas que no están en la lista.
Si no la configuras o la inhabilitas, no se implementarán cambios en las preferencias del usuario con respecto a la corrección ortográfica.
Si estableces la política SpellcheckEnabled como falsa, esta no tendrá efecto.
Si un idioma aparece en esta política y en la política SpellcheckLanguage, esta política tendrá prioridad y se habilitará el corrector ortográfico para este idioma.
Actualmente, los idiomas compatibles son los siguientes: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.
Permite forzar la habilitación del corrector ortográfico de idiomas. Se omitirán los idiomas que no se reconozcan en esa lista.
Si habilitas esta política, se inhabilitará el corrector ortográfico para los idiomas especificados. El usuario podrá habilitar o inhabilitar el corrector ortográfico para los idiomas que no están en la lista.
Si esta política no se configura o se inhabilita, no se implementarán cambios en las preferencias del usuario con respecto al corrector ortográfico.
Si se establece la política SpellcheckEnabled como falsa, esta no tendrá efecto.
Si un idioma aparece en esta política y en la política SpellcheckLanguage, esta política tendrá prioridad y se habilitará el corrector ortográfico para este idioma.
Actualmente, los idiomas compatibles son los siguientes: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.
Si estableces la política como verdadera, no se ejecutará la ventana del navegador al inicio de la sesión.
Si la estableces como falsa o no la estableces, se ejecutará la ventana.
Nota: Es posible que otras políticas o marcas de la línea de comandos impidan la ejecución de la ventana del navegador.
Esta política se quitó a partir de la versión M85; usa InsecureContentAllowedForUrls para permitir el contenido no seguro según cada sitio. Esta política controla el tratamiento del contenido mixto (contenido HTTP en sitios HTTPS) en el navegador. Si estableces la política como verdadera o no la estableces, se actualizará de forma automática el contenido mixto de audio y video a HTTPS (p. ej., se reescribirá la URL como HTTPS, sin un resguardo si el recurso no está disponible en HTTPS) y se mostrará la advertencia "No seguro" en la barra de URL para el contenido mixto con imágenes. Si estableces la política como falsa, se inhabilitarán las actualizaciones automáticas para el audio y el video y no se mostrarán advertencias para las imágenes. Esta política no afecta otros tipos de contenido mixto que no sean imágenes, audio y video. A partir de Google Chrome 84, esta política dejará de tener efecto.
Si habilitas la política, no se mostrarán advertencias cuando se ejecuta Google Chrome en una computadora o sistema operativo no compatibles.
Si la inhabilitas o no la estableces, se mostrarán advertencias en sistemas no compatibles.
Inhabilita la sincronización de datos en Google Chrome a través de los servicios de sincronización alojados en Google y evita que los usuarios cambien esta configuración.
Si habilitas esta configuración, los usuarios no podrán cambiarla ni anularla en Google Chrome.
Si no estableces esta política, Google Sync estará disponible para que el usuario elija si desea utilizarlo o no.
Para inhabilitar Google Sync por completo, se recomienda inhabilitar el servicio de Google Sync en la Consola del administrador de Google.
Si inhabilitas Google Sync, Android Backup and Restore dejará de funcionar de manera adecuada.
Si estableces esta política, se excluirán todos los tipos de datos especificados de la sincronización para Google Sync y de la sincronización de perfiles en roaming. Es política puede ayudar a reducir el tamaño del perfil en roaming o limitar los tipos de datos que se suben a los servidores de Google Sync.
Los tipos de datos actuales para esta política son los siguientes: "bookmarks", "preferences", "passwords", "autofill", "themes", "typedUrls", "extensions", "apps", "tabs" y "wifiConfigurations". Estos nombres distinguen entre mayúsculas y minúsculas.
Permite establecer una lista de funciones de Google Chrome OS para que se inhabiliten.
Si se inhabilita alguna de estas funciones, el usuario no podrá acceder a ella desde la IU y la verá como "inhabilitada por el administrador".
Si no se establece la política, se habilitarán todas las funciones de Google Chrome OS de forma predeterminada, y el usuario podrá usarlas.
Nota: Por el momento, la función de Análisis está inhabilitada de forma predeterminada mediante una marca de función. Si el usuario habilita la función mediante la marca de función, se podrá inhabilitar a través de la política.
Configura la disponibilidad del servicio de proxy del sistema y las credenciales de proxy para los servicios del sistema. Si no se establece la política, no estará disponible el servicio de proxy del sistema.
Si inhabilitas la política, las ventanas emergentes destinadas a _blank podrán acceder (mediante JavaScript) a la página que solicitó abrir la ventana emergente.
Si habilitas la política o no la estableces, se establecerá el valor null en la propiedad window.opener, a menos que el ancla especifique el atributo rel="opener".
En la versión 95 de Google Chrome, se quitará esta política.
Si se configura como falsa, se inhabilitará el botón "Finalizar proceso" en el Administrador de tareas.
Si se configura como verdadera o no se configura, el usuario podrá finalizar procesos en el Administrador de tareas.
Si estableces la política, Google Chrome OS descargará las Condiciones del Servicio y las presentará a los usuarios cada vez que se inicie la sesión local del dispositivo. Los usuarios solo podrán acceder a la sesión cuando acepten las Condiciones del Servicio.
Si no estableces la política, no se mostrarán las Condiciones del Servicio.
La política debe establecerse en una URL de la cual Google Chrome OS pueda descargar las Condiciones del Servicio. Estas deberán estar en texto sin formato y ofrecerse como texto sin formato tipo MIME. No se puede incluir lenguaje de marcado.
Si habilitas la política o no la estableces, el software de terceros no podrá insertar código ejecutable en los procesos de Google Chrome.
Si inhabilitas la política, este software podrá insertar el código mencionado en los procesos de Google Chrome.
Más allá del valor de esta política, el navegador no impedirá que software de terceros inserte código ejecutable en los procesos de una máquina vinculada a un dominio de Microsoft® Active Directory®.
De forma predeterminada, se muestran las Condiciones del Servicio cuando se ejecuta CCT por primera vez. Si estableces esta política como SkipTosDialog, no se mostrará el diálogo de las Condiciones del Servicio en la primera ejecución ni en las subsiguientes. Si la estableces como StandardTosDialog o no la estableces, se mostrará el diálogo de las Condiciones del Servicio en la primera ejecución. Ten en cuenta las siguientes salvedades:
- Esta política solo funciona en dispositivos Android completamente administrados que pueden ser configurados por proveedores de administración unificada de extremos (UEM).
- Si estableces esta política como SkipTosDialog, la política BrowserSignin no tendrá ningún efecto.
- Si la estableces como SkipTosDialog, no se enviarán métricas al servidor.
- Si la estableces como SkipTosDialog, las funciones del navegador estarán limitadas.
- Si la estableces como SkipTosDialog, los administradores deberán comunicárselo a los usuarios finales del dispositivo.
Configura la cantidad de memoria que puede usar una única instancia de Google Chrome antes de que se empiecen a descartar las pestañas (es decir que se liberará la memoria que utiliza la pestaña, la cual se deberá volver a cargar cuando se seleccione), a fin de ahorrar memoria.
Si estableces la política, el navegador comenzará a descartar pestañas para ahorrar memoria cuando se supere el límite. Sin embargo, no hay garantía de que el navegador se ejecute siempre por debajo del límite. Se redondeará a 1024 cualquier valor por debajo de 1024.
Si no estableces esta política, el navegador solo comenzará a ahorrar memoria cuando detecte que queda poca cantidad de memoria física disponible en la máquina.
Si habilitas la política, se mantendrá activado el teclado virtual en pantalla (un dispositivo de entrada del Sistema operativo Chrome). Si inhabilitas la política, se mantendrá desactivado el teclado.
Si estableces la política, los usuarios no podrán cambiarla. (Podrán activar o desactivar un teclado en pantalla de accesibilidad que tenga prioridad sobre el teclado virtual. Consulta la política VirtualKeyboardEnabled).
Si no estableces la política, se desactivará el teclado, pero los usuarios podrán cambiar esta configuración.
Nota: Es posible que también se incluyan reglas heurísticas para la forma en que se muestra el teclado.
Si estableces la política como verdadera, los usuarios podrán utilizar la funcionalidad de traducción cuando corresponda. Verán una barra de herramientas de traducción integrada en Google Chrome y se agregará una opción de traducción al menú contextual que aparece al hacer clic con el botón derecho. Si estableces la política como falsa, se desactivarán todas las funciones de traducción integradas.
Si estableces la política, los usuarios no podrán cambiar esta función. Si no la estableces, los usuarios podrán cambiar la configuración.
Si estableces la política, permitirás el acceso a las URL de la lista, como excepciones a la lista de la política URLBlocklist. Consulta la descripción de esa política para conocer el formato de las entradas de esta lista. Por ejemplo, si estableces "*" en la política URLBlocklist, se bloquearán todas las solicitudes. Además, esta política puede permitir el acceso a una lista limitada de URL y excepciones para determinados esquemas, subdominios de otros dominios, puertos o rutas específicas, mediante el formato que se especifica en la siguiente dirección ( https://www.chromium.org/administrators/url-blacklist-filter-format ). El filtro más específico determina si una URL está bloqueada o habilitada. La política URLAllowlist tiene prioridad sobre la política URLBlocklist, y se limitará a 1,000 entradas.
Esta política también puede permitir que el navegador invoque de forma automática aplicaciones externas registradas como controladores de los protocolos que se encuentran en la lista de elementos permitidos, p. ej., "tel:" o "ssh:".
Si no estableces la política, no se permitirán excepciones a la política URLBlocklist.
En Microsoft® Windows®, esta funcionalidad solo estará disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, están inscritas en Chrome Browser Cloud Management o se ejecutan en Windows 10 Pro. En macOS, esta funcionalidad solo está disponible en instancias administradas mediante MDM o vinculadas a un dominio a través de MCX.
Las apps de Android pueden respetar esta lista de forma voluntaria, pero no puedes forzarlas a que lo hagan.
Esta política dejó de estar disponible. Usa la política "URLBlocklist" en su lugar.
Si estableces la política, no podrán cargarse las páginas web que tengan URL prohibidas. Proporciona una lista de patrones de URL donde se especifican URL prohibidas. Si no estableces la política, no se prohibirá ninguna URL en el navegador. El patrón de una URL debe presentar un formato conforme a lo especificado en https://www.chromium.org/administrators/url-blacklist-filter-format. Se pueden definir 1,000 excepciones como máximo en la política URLAllowlist.
A partir de la versión 73 de Google Chrome, podrás bloquear las URL javascript://*. Sin embargo, la política solo afectará el lenguaje JavaScript ingresado en la barra de direcciones (o, por ejemplo, bookmarklets). Quedan excluidas de esta política las URL de JavaScript en páginas con datos cargados dinámicamente. Por ejemplo, si bloqueas example.com/abc, la página example.com podrá seguir cargando example.com/abc mediante XMLHTTPRequest.
Nota: Si bloqueas las URL internas de chrome://*, se pueden generar errores inesperados.
Las apps de Android pueden respetar esta lista de forma voluntaria, pero no puedes forzarlas a que lo hagan.
Si estableces la política, no podrán cargarse las páginas web que tengan URL prohibidas. Proporciona una lista de patrones de URL donde se especifican URL prohibidas. Si no estableces la política, no se prohibirá ninguna URL en el navegador. El patrón de una URL debe presentar un formato conforme a lo especificado en https://www.chromium.org/administrators/url-blacklist-filter-format. Se pueden definir 1,000 excepciones como máximo en la política URLAllowlist.
A partir de la versión 73 de Google Chrome, podrás bloquear las URL javascript://*. Sin embargo, la política solo afectará el lenguaje JavaScript ingresado en la barra de direcciones (o, por ejemplo, bookmarklets). Quedan excluidas de esta política las URL de JavaScript en páginas con datos cargados dinámicamente. Por ejemplo, si bloqueas example.com/abc, la página example.com podrá seguir cargando example.com/abc mediante XMLHTTPRequest.
Nota: Si bloqueas las URL internas de chrome://*, se pueden generar errores inesperados.
Las apps de Android pueden respetar esta lista de forma voluntaria, pero no puedes forzarlas a que lo hagan.
Esta política dejó de estar disponible. Usa la política "URLAllowlist" en su lugar.
Si estableces la política, permitirás el acceso a las URL de la lista, como excepciones a la lista de URL bloqueadas. Consulta la descripción de esa política para conocer el formato de las entradas de esta lista. Por ejemplo, si estableces "*" en la política URLBlocklist, se bloquearán todas las solicitudes. Además, esta política puede permitir el acceso a una lista limitada de URL y excepciones para determinados esquemas, subdominios de otros dominios, puertos o rutas específicas, mediante el formato que se especifica en la siguiente dirección ( https://www.chromium.org/administrators/url-blacklist-filter-format ). El filtro más específico determina si una URL está bloqueada o habilitada. La lista de elementos permitidos tiene prioridad sobre la de elementos bloqueados, con un límite de 1,000 entradas para toda la política.
Esta política también puede permitir que el navegador invoque de forma automática aplicaciones externas registradas como controladores de los protocolos que se encuentran en la lista de elementos permitidos, p. ej., "tel:" o "ssh:".
Si no estableces la política, no se permitirán excepciones.
En Microsoft® Windows®, esta funcionalidad solo estará disponible en instancias que están vinculadas a un dominio de Microsoft® Active Directory®, están inscritas en Chrome Browser Cloud Management o se ejecutan en Windows 10 Pro. En macOS, esta funcionalidad solo está disponible en instancias administradas mediante MDM o vinculadas a un dominio a través de MCX.
Las apps de Android pueden respetar esta lista de forma voluntaria, pero no puedes forzarlas a que lo hagan.
Si estableces la política como verdadera, se activará el modo de escritorio unificado, el cual permite que las aplicaciones abarquen varias pantallas. Los usuarios podrán desactivar este modo en el caso de usar una sola pantalla.
Si estableces la política como falsa o no la estableces, se desactivará este modo y los usuarios no podrán activarlo.
Dejó de estar disponible en M69. En su lugar, utiliza OverrideSecurityRestrictionsOnInsecureOrigin.
La política especifica una lista de orígenes (URL) o patrones de nombres de host (como "*.ejemplo.com") para los cuales no se aplicarán restricciones de seguridad en orígenes no seguros.
El objetivo es permitir que las organizaciones establezcan una lista blanca de orígenes para apps heredadas que no pueden implementar TLS o configuren un servidor de etapas para desarrollos web internos con el objeto de que los desarrolladores prueben las funciones que requieren contextos seguros sin tener que implementar TLS en el servidor de etapas. Esta política también evitará que el origen se considere "No seguro" en el cuadro multifunción.
Configurar una lista de URL en esta política tiene el mismo efecto que configurar la marca de línea de comandos "--unsafely-treat-insecure-origin-as-secure" en una lista de elementos separados por comas de las mismas URL. Si se establece la política, se anulará la marca de línea de comandos.
Esta política dejó de estar disponible en M69 y se reemplazó por OverrideSecurityRestrictionsOnInsecureOrigin. Si están presentes ambas políticas, OverrideSecurityRestrictionsOnInsecureOrigin anulará esta política.
Para obtener más información sobre contextos seguros, consulta https://www.w3.org/TR/secure-contexts/
Habilita la recopilación de datos anónimos con clave de URL en Google Chrome y evita que los usuarios cambien esta configuración.
La recopilación de datos anónimos con clave de URL envía a Google las URL de las páginas que visita el usuario para mejorar la experiencia de búsqueda y navegación.
Si se habilita esta política, la recopilación de datos anónimos con clave de URL estará siempre activa.
Si se inhabilita, la recopilación no se activará nunca.
Si no se establece, se habilitará la recopilación, y el usuario podrá cambiarla.
Si habilitas la política, la función de User-Agent Client Hints enviará encabezados de solicitud detallados con información sobre el entorno y el navegador del usuario.
Esta es una función adicional, pero los nuevos encabezados pueden ocasionar fallos en algunos sitios web que restrinjan los caracteres que pueden contener las solicitudes.
Si habilitas esta política o no la estableces, se habilitará la función de User-Agent Client Hints. Si la inhabilitas, la función no estará disponible.
Esta política empresarial es una adaptación por corto plazo y se quitará en Chrome 88.
Esta política permite configurar la imagen de avatar que identifica al usuario en la pantalla de acceso. Para configurarla, indica la URL desde la cual Google Chrome OS puede descargar la imagen de avatar y un hash criptográfico que verifique la integridad de la descarga. La imagen debe estar en formato JPEG, y el tamaño no debe superar los 512 KB. Se debe poder acceder a la dirección URL sin autenticación previa.
La imagen de avatar se descarga y queda almacenada en caché. Cada vez que cambie la URL o el hash, la imagen se volverá a descargar.
Si se configura esta política, Google Chrome OS descargará y utilizará la imagen de avatar.
Si configuras esta política, los usuarios no podrán modificarla ni anularla.
Si no se configura esta política, los usuarios podrán elegir la imagen de avatar que los identifique en la pantalla de acceso.
Configura el directorio que empleará Google Chrome para almacenar datos del usuario.
Si estableces esta política, Google Chrome empleará el directorio provisto independientemente de que el usuario especifique la marca "--user-data-dir" o no. Para evitar pérdida de datos u otros errores inesperados, no debes establecer esta política en un directorio que se use para otros propósitos, porque Google Chrome administra su contenido.
Consulta https://support.google.com/chrome/a?p=Supported_directory_variables para ver una lista de las variables que se pueden usar.
Si no estableces esta política, se utilizará la ruta del perfil predeterminada y el usuario podrá anularla con la marca de la línea de comandos "--user-data-dir".
Después de cada actualización importante de la versión, Chrome creará una instantánea de ciertas porciones de los datos de navegación del usuario en caso de tener que realizar una reversión de emergencia en el futuro. Si se realiza una reversión de emergencia a una versión para la cual el usuario tiene una instantánea correspondiente, se restablecerán los datos de esa instantánea. Esto permitirá que los usuarios conserven opciones de configuración como los favoritos y los datos de la función Autocompletar.
Si no se establece esta política, se usará el valor predeterminado "3".
Si se establece la política, se borrarán las instantáneas anteriores según sea necesario para respetar el límite. Si se establece la política como "0", no se realizarán instantáneas.
Controla el nombre de cuenta Google Chrome OS que aparece en la pantalla de acceso de la cuenta local del dispositivo que corresponda.
Si esta política se establece, la pantalla de acceso utilizará la cadena especificada en el selector de acceso basado en imágenes de la cuenta local del dispositivo que corresponda.
Si la política no se establece, Google Chrome OS utilizará la Id. de cuenta de correo electrónico de la cuenta local del dispositivo como nombre para mostrar en la pantalla de acceso.
Esta política no se aplica a las cuentas de usuario normales.
Si habilitas la política o no la estableces, los usuarios podrán enviar comentarios a Google desde Menú > Ayuda > Informar un problema o la combinación de teclas correspondiente.
Si inhabilitas la política, los usuarios no podrán enviar los comentarios a Google.
Si habilitas la política o no la estableces, a excepción de las URL que se indican en la lista VideoCaptureAllowedUrls, se les solicitará a los usuarios acceso para capturar videos.
Si inhabilitas la política, se desactivarán los mensajes, y la captura de video solo estará disponible para las URL que se establezcan en la lista VideoCaptureAllowedUrls.
Nota: La política afecta a todas las entradas de video (no solo a la cámara integrada).
Si estableces la política, especificarás la lista de URL cuyos patrones buscarán coincidencia con el origen de seguridad de la URL de solicitud. En caso de haber coincidencia, se otorgará acceso a los dispositivos de captura de video sin necesidad de un mensaje.
Para obtener información detallada sobre los patrones válidos de url, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Indica a Google Chrome OS que habilite o inhabilite las herramientas de la consola de administración de máquinas virtuales.
Si se establece la política como verdadera o no se establece, el usuario podrá usar la CLI de administración de VM. De lo contrario, se inhabilitará y ocultará la CLI.
Si habilitas la política o no la estableces, los usuarios podrán administrar (desconectar o modificar) las conexiones VPN. Si se creó la conexión a VPN con una app de VPN, no se modificará la IU de la app. Por lo tanto, los usuarios podrán seguir usando la app para modificar la conexión VPN. Usa esta política con la función VPN siempre activada, que le permite al administrador establecer una conexión VPN cuando inicia un dispositivo.
Si inhabilitas la política, se desactivarán las interfaces de usuario de Google Chrome OS que les permiten a los usuarios desconectar o modificar conexiones VPN.
Si la habilitas o no la estableces, se activará la optimización de WPAD (detección automática de proxy web) en Google Chrome.
Si la habilitas, se desactivará la optimización de WPAD. Esto hará que Google Chrome espere más tiempo en los servidores de WPAD basados en DNS.
Más allá de que establezcas o no esta política, los usuarios no podrán cambiar la configuración de la optimización de WPAD.
Si estableces la política, Google Chrome OS
descargará y utilizará la imagen de fondo de pantalla que establezcas para la pantalla de acceso y el escritorio del usuario. Los usuarios no podrán cambiar esta configuración. Especifica la URL (accesible sin autenticación) desde la cual Google Chrome OS
podrá descargar la imagen de fondo de pantalla y un hash criptográfico (en formato JPEG con un tamaño de archivo de hasta 16 MB) para verificar su integridad.
Si no estableces la política, los usuarios podrán elegir la imagen de fondo para la pantalla de acceso y el escritorio.
Si estableces la política, se especificará una lista de aplicaciones web que se instalan de manera discreta, sin la interacción del usuario y que este no puede desinstalar ni desactivar.
Cada elemento de la lista de la política es un objeto con un miembro obligatorio: url (la URL de la aplicación web que se instalará) y 2 miembros opcionales: default_launch_container (establece la manera en la que se abrirá la aplicación web; la opción predeterminada es una nueva pestaña) y create_desktop_shortcut (verdadero, si se crean accesos directos de escritorio para Linux y Windows®).
Para fijar apps a la biblioteca de Google Chrome OS, consulta PinnedLauncherApps.
Si habilitas la política, las conexiones entre pares con WebRTC podrán convertirse en versiones obsoletas de los protocolos TLS/DTLS (DTLS 1.0, TLS 1.0 y TLS 1.1). Si la inhabilitas o no la estableces, se inhabilitarán estas versiones de TLS/DTLS.
Esta política es temporal y se eliminará en una versión futura de Google Chrome.
Si se establece la política como verdadera, Google Chrome podrá recopilar registros de acontecimientos de WebRTC de los servicios de Google (como Hangouts Meet) y subir esos registros a Google. Estos registros incluyen información de diagnóstico que permite depurar problemas con llamadas de video o audio en Google Chrome, como el momento y el tamaño de los paquetes RTP, comentarios sobre la congestión en la red, y metadatos sobre el tiempo y la calidad de los cuadros de video y audio. Estos registros no contienen contenido de audio o video de la reunión. Para simplificar la depuración, Google puede asociar estos registros, por medio de un ID de sesión, con otros registros recopilados por el servicio de Google en sí.
Si se configura la política como falsa, no se recopilarán ni subirán estos registros.
Si no se configura la política, hasta la versión M76 inclusive, Google Chrome no podrá recopilar ni subir esos registros de forma predeterminada. A partir de la versión M77, Google Chrome podrá de forma predeterminada recopilar y subir esos registros de la mayoría de los perfiles afectados por las políticas empresariales en la nube para los usuarios. En las versiones posteriores a M77 y hasta la M80 inclusive, Google Chrome también podrá recopilar y subir de forma predeterminada esos registros de los perfiles afectados por la administración local de Google Chrome.
Se compararán los patrones de esta lista con el origen de seguridad de la URL solicitante. Si se encuentra una coincidencia o se inhabilita la opción chrome://flags/#enable-webrtc-hide-local-ips-with-mdns, se mostrarán las direcciones IP locales en los candidatos ICE de WebRTC. De lo contrario, se ocultarán las direcciones IP locales con nombres de host de mDNS. Ten en cuenta que esta política afecta la protección de las IP locales, si los administradores la habilitan.
Si se establece la política, el intervalo de puertos UDP que usa WebRTC está restringido al intervalo de puertos especificado (extremos incluidos).
Si la política no se establece, se establece con un intervalo de puertos no válido o se deja como una cadena vacía, WebRTC puede usar cualquier puerto UDP local disponible.