Die Adresse der Chrome Enterprise-Richtlinienliste wird geändert. Bitte ändern Sie sie in Ihren Lesezeichen zu https://cloud.google.com/docs/chrome-enterprise/policies/.


Chromium und Google Chrome unterstützen dieselbe Gruppe von Richtlinien. Beachten Sie, dass dieses Dokument unveröffentlichte Richtlinien umfassen kann, d. h. ihre Unterstützung für eine noch nicht veröffentlichte Version von Google Chrome gilt, und dass solche Richtlinien ohne vorherige Ankündigung geändert oder entfernt werden können. Für diese Richtlinien wird keinerlei Garantie abgegeben, auch nicht in Bezug auf ihre Sicherheit und Datenschutzeigenschaften.

Diese Richtlinien dienen ausschließlich der Konfiguration von internen Google Chrome-Instanzen innerhalb Ihrer Organisation. Eine Anwendung dieser Richtlinien außerhalb Ihrer Organisation, z. B. in einem öffentlich bereitgestellten Programm, wird als Malware angesehen und von Google sowie Anbietern von Antivirensoftware mit hoher Wahrscheinlichkeit als Malware gekennzeichnet.

Diese Einstellungen müssen nicht manuell konfiguriert werden. Nutzerfreundliche Vorlagen für Windows, Mac und Linux sind unter https://www.chromium.org/administrators/policy-templates zum Download verfügbar.

Unter Windows ist es empfehlenswert, Richtlinien über Gruppenrichtlinienobjekte zu konfigurieren, die Bereitstellung von Richtlinien über die Registrierung wird jedoch auch weiterhin von Windows-Instanzen unterstützt, die Teil einer Microsoft® Active Directory®-Domain sind.




RichtliniennameBeschreibung
Android-Einstellungen
ArcEnabledARC aktivieren
UnaffiliatedArcAllowedNicht verknüpften Nutzern die Verwendung von ARC gestatten
ArcPolicyARC konfigurieren
ArcAppInstallEventLoggingEnabledEreignisse für Android-App-Installationen protokollieren
ArcBackupRestoreServiceEnabledAndroid-Dienst "Sicherung und Wiederherstellung" konfigurieren
ArcGoogleLocationServicesEnabledStandortdienste von Google unter Android konfigurieren
ArcCertificatesSyncModeVerfügbarkeit von Zertifikaten für ARC-Apps festlegen
AppRecommendationZeroStateEnabledApp-Empfehlungen bei Nullstatus des Suchfelds aktivieren
DeviceArcDataSnapshotHoursZeiträume, in denen die Aktualisierung des ARC-Datenschnappschusses für verwaltete Gastsitzungen gestartet werden kann
Anmeldeeinstellungen
DeviceGuestModeEnabledGastmodus aktivieren
DeviceUserWhitelistZulassungsliste für Nutzer bei der Anmeldung
DeviceUserAllowlistZulassungsliste für Nutzer, die sich anmelden dürfen
DeviceAllowNewUsersErstellung neuer Nutzerkonten erlauben
DeviceLoginScreenDomainAutoCompleteAutomatische Vervollständigung des Domainnamens während der Nutzeranmeldung aktivieren
DeviceShowUserNamesOnSigninNutzernamen auf Anmeldeseite zeigen
DeviceWallpaperImageGerätehintergrundbild
DeviceEphemeralUsersEnabledNutzerdaten bei Abmeldung löschen
LoginAuthenticationBehaviorVerhalten der Log-in-Authentifizierung konfigurieren
DeviceTransferSAMLCookiesSAML-IdP-Cookies bei der Anmeldung übertragen
LoginVideoCaptureAllowedUrlsURLs, denen auf SAML-Log-in-Seiten Zugriff auf Videoaufnahmegeräte gestattet wird
DeviceLoginScreenExtensionsListe der installierten Apps und Erweiterungen auf dem Anmeldebildschirm konfigurieren
DeviceLoginScreenLocalesSprache der Anmeldeseite
DeviceLoginScreenInputMethodsTastaturlayouts der Anmeldeseite
DeviceLoginScreenSystemInfoEnforcedHiermit wird erzwungen, dass die Anmeldeseite Systeminformationen ein- oder ausblendet.
DeviceSecondFactorAuthenticationIntegrierter Zwei-Faktor-Authentifizierungsmodus
DeviceLoginScreenAutoSelectCertificateForUrlsClientzertifikate für diese Websites automatisch auf dem Anmeldebildschirm auswählen
DeviceShowNumericKeyboardForPasswordNumerische Tastatur für Passwort anzeigen
DeviceFamilyLinkAccountsAllowedHinzufügen von Family Link-Konten auf diesem Gerät erlauben
Berichte zu Nutzern und Geräten
ReportDeviceVersionInfoBetriebssystem- und Firmware-Version melden
ReportDeviceBootModeStartmodus von Geräten melden
ReportDeviceUsersGerätenutzer aufzeichnen
ReportDeviceActivityTimesAktivitätszeit von Geräten melden
ReportDeviceNetworkInterfacesGerätenetzwerk-Schnittstellen melden
ReportDeviceHardwareStatusHardwarestatus senden
ReportDeviceSessionStatusInformationen zu aktiven Kiosksitzungen senden
ReportDeviceGraphicsStatusStatus von Display und Grafikkarte melden
ReportDeviceCrashReportInfoInformationen über Absturzberichte melden.
ReportDeviceOsUpdateStatusUpdate-Status des Betriebssystems melden
ReportDeviceBoardStatusBoardstatus melden
ReportDeviceCpuInfoCPU-Informationen ausgeben
ReportDeviceTimezoneInfoInformationen zur Zeitzone ausgeben
ReportDeviceMemoryInfoInformationen zum Arbeitsspeicher ausgeben
ReportDeviceBacklightInfoInformationen zur Hintergrundbeleuchtung ausgeben
ReportDevicePowerStatusStatus der Stromversorgung melden
ReportDeviceStorageStatusSpeicherstatus melden
ReportDeviceAppInfoApp-Informationen ausgeben
ReportDeviceBluetoothInfoInformationen zu Bluetooth melden
ReportDeviceFanInfoInformationen zum Lüfter melden
ReportDeviceVpdInfoVPD-Informationen melden
ReportDeviceSystemInfoSysteminformationen melden
ReportUploadFrequencyHäufigkeit von Uploads mit Berichten zum Gerätestatus
ReportArcStatusEnabledInformationen zum Status von Android senden
HeartbeatEnabledNetzwerkpakete zur Überwachung des Onlinestatus an den Verwaltungsserver senden
HeartbeatFrequencyHäufigkeit von Kontrollnetzwerkpaketen
LogUploadEnabledSystemprotokolle an den Verwaltungsserver senden
DeviceMetricsReportingEnabledMessdatenberichte aktivieren
Datum und Uhrzeit
SystemTimezoneZeitzone
SystemTimezoneAutomaticDetectionMethode für die automatische Erkennung der Zeitzone konfigurieren
SystemUse24HourClockStandardmäßig 24-Stunden-Uhr verwenden
Display
DeviceDisplayResolutionBildschirmauflösung und Skalierungsfaktor festlegen
DisplayRotationDefaultStandarddrehung des Bildschirms festlegen, die bei jedem Neustart erneut angewendet wird
Drucken
PrintingEnabledDrucken aktivieren
CloudPrintProxyEnabledGoogle Cloud Print-Proxy aktivieren
PrintingAllowedColorModesFarbdruck einschränken
PrintingAllowedDuplexModesDuplexdruck einschränken
PrintingAllowedPinModesPIN-Druckmodus einschränken
PrintingAllowedBackgroundGraphicsModesDruckmodus mit Hintergrundgrafiken einschränken
PrintingColorDefaultStandardmäßiger Farbdruckmodus
PrintingDuplexDefaultStandardmäßiger Duplexmodus
PrintingPinDefaultStandardmodus PIN-Druck
PrintingBackgroundGraphicsDefaultStandarddruckmodus mit Hintergrundgrafiken
PrintingPaperSizeDefaultStandardmäßige Druckseitengröße
PrintingSendUsernameAndFilenameEnabledNutzer- und Dateiname an native Drucker senden
PrintingMaxSheetsAllowedMaximal zulässige Anzahl Blätter für einen einzelnen Druckauftrag
PrintJobHistoryExpirationPeriodZeitraum für die Speicherung von Metadaten zu Druckaufträgen festlegen (in Tagen)
PrintingAPIExtensionsWhitelistErweiterungen, die den Bestätigungsdialog beim Senden von Druckaufträgen über "chrome.printing API" überspringen dürfen
PrintingAPIExtensionsAllowlistErweiterungen, die den Bestätigungsdialog beim Senden von Druckaufträgen über "chrome.printing API" überspringen dürfen
CloudPrintSubmitEnabledSenden von Dokumenten an Google Cloud Print aktivieren
DisablePrintPreviewDruckvorschau deaktivieren
PrintHeaderFooterKopf- und Fußzeilen drucken
DefaultPrinterSelectionRegeln zur Auswahl des Standarddruckers
NativePrintersNatives Drucken
NativePrintersBulkConfigurationUnternehmensdrucker-Konfigurationsdatei
NativePrintersBulkAccessModeRichtlinie für den Zugriff auf die Konfiguration von Druckern.
NativePrintersBulkBlacklistDeaktivierte Unternehmensdrucker
NativePrintersBulkWhitelistAktivierte Unternehmensdrucker
PrintersHiermit wird eine Liste von Druckern konfiguriert
PrintersBulkConfigurationUnternehmensdrucker-Konfigurationsdatei
PrintersBulkAccessModeRichtlinie für den Zugriff auf die Konfiguration von Druckern.
PrintersBulkBlocklistDeaktivierte Unternehmensdrucker
PrintersBulkAllowlistAktivierte Unternehmensdrucker
DeviceNativePrintersUnternehmensdrucker-Konfigurationsdatei für Geräte
DeviceNativePrintersAccessModeRichtlinie für den Zugriff auf die Konfiguration von an Geräte gebundenen Druckern.
DeviceNativePrintersBlacklistDeaktivierte, an Geräte gebundene Unternehmensdrucker
DeviceNativePrintersWhitelistAktivierte, an Geräte gebundene Unternehmensdrucker
DevicePrintersUnternehmensdrucker-Konfigurationsdatei für Geräte
DevicePrintersAccessModeRichtlinie für den Zugriff auf die Konfiguration von an Geräte gebundenen Druckern.
DevicePrintersBlocklistDeaktivierte, an Geräte gebundene Unternehmensdrucker
DevicePrintersAllowlistAktivierte, an Geräte gebundene Unternehmensdrucker
PrintPreviewUseSystemDefaultPrinterStandarddrucker des Betriebssystems als Standardeinstellung verwenden
UserNativePrintersAllowedZugriff auf native CUPS-Drucker erlauben
UserPrintersAllowedZugriff auf CUPS-Drucker zulassen
ExternalPrintServersExterne Druckserver
ExternalPrintServersWhitelistExterne Druckserver aktiviert
ExternalPrintServersAllowlistExterne Druckserver aktiviert
PrinterTypeDenyListDruckertypen auf der "Deny"-Liste deaktivieren
PrintRasterizationModeRasterdruckmodus
DeletePrintJobHistoryAllowedZulassen, dass der Druckauftragsverlauf gelöscht wird
CloudPrintWarningsSuppressedNachrichten zu veralteten Funktionen von Google Cloud Print unterdrücken
Einstellungen des Datenschutzbildschirms
DeviceLoginScreenPrivacyScreenEnabledMit dieser Richtlinie legen Sie den Status des Datenschutzbildschirms auf dem Anmeldebildschirm fest
PrivacyScreenEnabledDatenschutzbildschirm aktivieren
Einstellungen für Bedienungshilfen
ShowAccessibilityOptionsInSystemTrayMenuOptionen für Bedienungshilfen im Taskleistenmenü anzeigen
LargeCursorEnabledGroßen Cursor aktivieren
SpokenFeedbackEnabledGesprochenes Feedback aktivieren
HighContrastEnabledModus mit hohem Kontrast aktivieren
VirtualKeyboardEnabledBildschirmtastatur aktivieren
VirtualKeyboardFeaturesVerschiedene Funktionen auf der Bildschirmtastatur aktivieren oder deaktivieren
StickyKeysEnabledEinfingerbedienung aktivieren
KeyboardDefaultToFunctionKeysMedientasten standardmäßig als Funktionstasten verwenden
ScreenMagnifierTypeLupentyp festlegen
DictationEnabledBedienungshilfe "Spracheingabe" aktivieren
SelectToSpeakEnabled"Vorlesen" aktivieren
KeyboardFocusHighlightEnabledBedienungshilfe "Objekt mit Tastaturfokus hervorheben" aktivieren
CursorHighlightEnabledBedienungshilfe "Mauszeiger hervorheben" aktivieren
CaretHighlightEnabledBedienungshilfe "Textcursor hervorheben" aktivieren
MonoAudioEnabledBedienungshilfe "Mono-Audio" aktivieren
AccessibilityShortcutsEnabledTastenkombinationen für Bedienungshilfen aktivieren
AutoclickEnabledBedienungshilfe "Automatisch klicken" aktivieren
DeviceLoginScreenDefaultLargeCursorEnabledStandardstatus für den großen Cursor auf der Anmeldeseite festlegen
DeviceLoginScreenDefaultSpokenFeedbackEnabledStandardstatus für das gesprochene Feedback auf der Anmeldeseite festlegen
DeviceLoginScreenDefaultHighContrastEnabledStandardstatus für den Modus mit hohem Kontrast auf der Anmeldeseite festlegen
DeviceLoginScreenDefaultVirtualKeyboardEnabledStandardstatus für die Bildschirmtastatur auf der Anmeldeseite festlegen
DeviceLoginScreenDefaultScreenMagnifierTypeStandardtyp für die Lupe festlegen, die auf der Anmeldeseite aktiviert ist
DeviceLoginScreenLargeCursorEnabledGroßen Cursor auf der Anmeldeseite aktivieren
DeviceLoginScreenSpokenFeedbackEnabledGesprochenes Feedback auf dem Anmeldebildschirm aktivieren
DeviceLoginScreenHighContrastEnabledHohen Kontrast auf dem Anmeldebildschirm aktivieren
DeviceLoginScreenVirtualKeyboardEnabledBildschirmtastatur auf dem Anmeldebildschirm aktivieren
DeviceLoginScreenDictationEnabledHiermit wird die Funktion "Spracheingabe" auf dem Anmeldebildschirm aktiviert
DeviceLoginScreenSelectToSpeakEnabledHiermit wird die Funktion "Vorlesen" auf dem Anmeldebildschirm aktiviert
DeviceLoginScreenCursorHighlightEnabledHiermit wird die Funktion "Mauscursor hervorheben" auf dem Anmeldebildschirm aktiviert
DeviceLoginScreenCaretHighlightEnabledHiermit wird die Funktion "Textcursor hervorheben" auf dem Anmeldebildschirm aktiviert
DeviceLoginScreenMonoAudioEnabledHiermit wird Mono-Audio auf dem Anmeldebildschirm aktiviert.
DeviceLoginScreenAutoclickEnabledFunktion "Automatisch klicken" auf dem Anmeldebildschirm aktivieren
DeviceLoginScreenStickyKeysEnabledEinfingerbedienung auf dem Anmeldebildschirm aktivieren
DeviceLoginScreenKeyboardFocusHighlightEnabledBedienungshilfe "Objekt mit Tastaturfokus hervorheben" aktivieren
DeviceLoginScreenScreenMagnifierTypeLupentyp auf dem Anmeldebildschirm festlegen
DeviceLoginScreenShowOptionsInSystemTrayMenuOptionen für Bedienungshilfen im Taskleistenmenü auf dem Anmeldebildschirm anzeigen
DeviceLoginScreenAccessibilityShortcutsEnabledTastenkombinationen für Bedienungshilfen auf dem Anmeldebildschirm aktivieren
FloatingAccessibilityMenuEnabledAktiviert das unverankerte Menü für Bedienungshilfen
Einstellungen für Netzwerkfreigaben
NetworkFileSharesAllowedSteuert die Verfügbarkeit von Netzwerkfreigaben unter Chrome OS
NetBiosShareDiscoveryEnabledSteuerung der Erkennung von Netzwerkfreigaben über NetBIOS
NTLMShareAuthenticationEnabledSteuerung, durch die NTLM als Authentifizierungsprotokoll für SMB-Bereitstellungen aktiviert wird
NetworkFileSharesPreconfiguredSharesListe der vorkonfigurierten Netzwerkfreigaben.
Einstellungen für die Elternaufsicht
ParentAccessCodeConfigKonfiguration von Elternzugriffscodes
PerAppTimeLimitsZeitbeschränkungen für Apps
PerAppTimeLimitsWhitelistZulassungsliste für App-Zeitbeschränkungen
PerAppTimeLimitsAllowlistZulassungsliste für App-Zeitbeschränkungen
UsageTimeLimitZeitlimit
Einstellungen für die Geräteaktualisierung
ChromeOsReleaseChannelRelease-Kanal
ChromeOsReleaseChannelDelegatedNutzer dürfen die Chrome OS-Release-Version konfigurieren
DeviceAutoUpdateDisabledAutomatische Updates deaktivieren
DeviceAutoUpdateP2PEnabledP2P für automatische Updates aktivieren
DeviceAutoUpdateTimeRestrictionsZeitbeschränkungen aktualisieren
DeviceTargetVersionPrefixAutomatische Aktualisierung auf Zielversion
DeviceUpdateStagingScheduleStaging-Zeitplan zum Anwenden eines neuen Updates
DeviceUpdateScatterFactorStreufaktor automatisch aktualisieren
DeviceUpdateAllowedConnectionTypesFür Updates zugelassene Verbindungstypen
DeviceUpdateHttpDownloadsEnabledDownloads automatischer Updates über HTTP zulassen
RebootAfterUpdateNach Update automatisch neu starten
DeviceRollbackToTargetVersionRollback auf die Zielversion
DeviceRollbackAllowedMilestonesRollback bei erreichter Anzahl von Meilensteinen ist erlaubt
DeviceQuickFixBuildTokenNutzern einen Quick-Fix-Build bereitstellen
DeviceMinimumVersionKonfigurieren Sie die für das Gerät erforderliche Mindestversion von Chrome OS.
DeviceMinimumVersionAueMessageMeldung zum Ablaufdatum für die automatische Aktualisierung für die Richtlinie DeviceMinimumVersion konfigurieren
Energiesparmodus und Herunterfahren
DeviceLoginScreenPowerManagementEnergieverwaltung auf dem Anmeldebildschirm
UptimeLimitBetriebsdauer der Geräte durch automatische Neustarts begrenzen
DeviceRebootOnShutdownAutomatischer Neustart nach Herunterfahren des Geräts
Energieverwaltung
ScreenDimDelayACVerzögerung für die Bildschirmabdunkelung im Netzbetrieb
ScreenOffDelayACVerzögerung für die Bildschirmabschaltung im Netzbetrieb
ScreenLockDelayACVerzögerung für die Bildschirmsperre im Netzbetrieb
IdleWarningDelayACInaktivitätsspanne bis zur Warnung im Netzbetrieb
IdleDelayACInaktivitätsverzögerung im Netzbetrieb
ScreenDimDelayBatteryVerzögerung für die Bildschirmabdunkelung im Akkubetrieb
ScreenOffDelayBatteryVerzögerung für die Bildschirmabschaltung im Akkubetrieb
ScreenLockDelayBatteryVerzögerung für die Bildschirmsperre im Akkubetrieb
IdleWarningDelayBatteryInaktivitätsspanne bis zur Warnung im Akkubetrieb
IdleDelayBatteryInaktivitätsverzögerung im Akkubetrieb
IdleActionAuszuführende Aktion bei Erreichen der Inaktivitätsverzögerung
IdleActionACAuszuführende Aktion beim Erreichen der Leerlaufverzögerung während des Wechselstrombetriebs
IdleActionBatteryAuszuführende Aktion beim Erreichen der Leerlaufverzögerung während des Akkubetriebs
LidCloseActionAuszuführende Aktion beim Zuklappen des Geräts
PowerManagementUsesAudioActivityAngaben zum Einfluss von Audioaktivitäten auf den Energiesparmodus
PowerManagementUsesVideoActivityAngaben zum Einfluss von Videoaktivitäten auf den Energiesparmodus
PresentationScreenDimDelayScaleProzentsatz für die Skalierung der Spanne für die Bildschirmabdunkelung im Präsentationsmodus
AllowWakeLocksWakelocks zulassen
AllowScreenWakeLocksBildschirm-Wakelocks zulassen
UserActivityScreenDimDelayScaleProzentsatz für die Skalierung der Spanne für die Bildschirmabdunkelung, wenn der Nutzer nach der Abdunkelung aktiv wird
WaitForInitialUserActivityAuf erste Nutzeraktivität warten
PowerManagementIdleSettingsEinstellungen für die Energieverwaltung bei Inaktivität des Nutzers
ScreenLockDelaysVerzögerungen für die Bildschirmsperre
PowerSmartDimEnabledIntelligentem Dimmmodell erlauben, den Zeitraum bis zum Dimmen des Bildschirms zu verlängern
ScreenBrightnessPercentDisplayhelligkeit in %
DevicePowerPeakShiftBatteryThresholdSchwellenwert des Akkus für das Umschalten bei Leistungsspitzen in Prozent festlegen
DevicePowerPeakShiftDayConfigTageskonfiguration für das Umschalten bei Leistungsspitzen festlegen
DevicePowerPeakShiftEnabledEnergieverwaltung zum Umschalten bei Leistungsspitzen aktivieren
DeviceBootOnAcEnabledStarten bei anliegender Netzspannung aktivieren
DeviceAdvancedBatteryChargeModeEnabledIntelligenten Akkulademodus aktivieren
DeviceAdvancedBatteryChargeModeDayConfigTageskonfiguration für den intelligenten Akkulademodus festlegen
DeviceBatteryChargeModeAkkulademodus
DeviceBatteryChargeCustomStartChargingDen Akkuladestand (%) für benutzerdefiniertes Starten des Ladevorgangs festlegen
DeviceBatteryChargeCustomStopChargingDen Akkuladestand (%) für benutzerdefiniertes Beenden des Ladevorgangs festlegen
DeviceUsbPowerShareEnabledGemeinsame Stromversorgung per USB aktivieren
Erweiterungen
ExtensionInstallAllowlistZulassungsliste für Installation von Erweiterungen konfigurieren
ExtensionInstallBlocklistSperrliste für Installation von Erweiterungen konfigurieren
ExtensionInstallBlacklistSperrliste für Installation von Erweiterungen konfigurieren
ExtensionInstallWhitelistZulassungsliste für Installation von Erweiterungen konfigurieren
ExtensionInstallForcelistListe der Apps und Erweiterungen konfigurieren, deren Installation erzwungen wurde
ExtensionInstallSourcesInstallationsquellen für Erweiterungen, Apps und Nutzerskripte konfigurieren
ExtensionAllowedTypesZulässige App- bzw. Erweiterungstypen konfigurieren
ExtensionSettingsVerwaltungseinstellungen für Erweiterungen
BlockExternalExtensionsInstallation externer Erweiterungen blockieren
Google Assistant
VoiceInteractionContextEnabledGoogle Assistant erlauben, auf den Bildschirmkontext zuzugreifen
VoiceInteractionHotwordEnabledGoogle Assistant erlauben, bei Gesprächen zuzuhören und so zu prüfen, ob die Wortgruppe für die Sprachaktivierung genannt wird
VoiceInteractionQuickAnswersEnabledDer Funktion „Schnelle Antworten“ erlauben, auf ausgewählte Inhalte zuzugreifen
Google Cast
EnableMediaRouterGoogle Cast aktivieren
ShowCastIconInToolbarSymbol von Google Cast in der Symbolleiste anzeigen
Google Drive
DriveDisabledSynchronisierung zwischen Drive und der App "Dateien" von Google Chrome OS deaktivieren
DriveDisabledOverCellularSynchronisierung zwischen Google Drive und der App "Dateien" von Google Chrome OS per Mobilfunkverbindung deaktivieren
HTTP-Authentifizierung
AuthSchemesUnterstützte Authentifizierungsschemas
DisableAuthNegotiateCnameLookupCNAME-Suche bei der Aushandlung der Kerberos-Authentifizierung deaktivieren
EnableAuthNegotiatePortNicht-Standard-Port in Kerberos-SPN einschließen
BasicAuthOverHttpEnabledBasic die Authentifizierung für HTTP erlauben
AuthServerAllowlistZulassungsliste für Authentifizierungsserver
AuthServerWhitelistZulassungsliste für Authentifizierungsserver
AuthNegotiateDelegateAllowlistZulassungsliste für Kerberos-Bevollmächtigungs-Server
AuthNegotiateDelegateWhitelistZulassungsliste für Kerberos-Bevollmächtigungs-Server
AuthNegotiateDelegateByKdcPolicySie können die KDC-Richtlinie verwenden, um Anmeldedaten zu delegieren.
GSSAPILibraryNameName der GSSAPI-Bibliothek
AuthAndroidNegotiateAccountTypeKontotyp für die HTTP Negotiate-Authentifizierung
AllowCrossOriginAuthPromptUrsprungsübergreifende HTTP-Authentifizierungsaufforderungen
NtlmV2EnabledNTLMv2-Authentifizierung aktivieren.
Inhaltseinstellungen
DefaultCookiesSettingStandardeinstellungen für Cookies
DefaultFileSystemReadGuardSettingVerwendung der File System API zum Lesen steuern
DefaultFileSystemWriteGuardSettingVerwendung der File System API zum Schreiben steuern
DefaultImagesSettingStandardeinstellung für Bilder
DefaultInsecureContentSettingAusnahmen bei unsicheren Inhalten verwalten
DefaultJavaScriptSettingJavaScript-Standardeinstellung
DefaultPopupsSettingStandardeinstellung für Pop-ups
DefaultNotificationsSettingStandardeinstellung für Benachrichtigungen
DefaultGeolocationSettingStandardeinstellung für "Standortbestimmung"
DefaultMediaStreamSettingStandardeinstellung für MediaStream
DefaultSensorsSettingStandardeinstellung für Sensoren
DefaultWebBluetoothGuardSettingVerwendung der Web Bluetooth API steuern
DefaultWebUsbGuardSettingVerwendung der WebUSB API steuern
DefaultSerialGuardSettingVerwendung der Serial API steuern
AutoSelectCertificateForUrlsClient-Zertifikate für diese Websites automatisch auswählen
CookiesAllowedForUrlsCookies auf diesen Websites zulassen
CookiesBlockedForUrlsCookies auf diesen Websites blockieren
CookiesSessionOnlyForUrlsCookies von übereinstimmenden URLs auf die aktuelle Sitzung beschränken
FileSystemReadAskForUrlsLesezugriff über die File System API auf diesen Websites erlauben
FileSystemReadBlockedForUrlsLesezugriff über die File System API auf diesen Websites blockieren
FileSystemWriteAskForUrlsSchreibzugriff auf Dateien und Verzeichnisse auf diesen Websites erlauben
FileSystemWriteBlockedForUrlsSchreibzugriff auf Dateien und Verzeichnisse auf diesen Websites blockieren
ImagesAllowedForUrlsBilder auf diesen Websites zulassen
ImagesBlockedForUrlsBilder auf diesen Websites blockieren
InsecureContentAllowedForUrlsUnsichere Inhalte auf diesen Websites zulassen
InsecureContentBlockedForUrlsUnsichere Inhalte auf diesen Websites blockieren
JavaScriptAllowedForUrlsJavaScript auf diesen Websites zulassen
JavaScriptBlockedForUrlsJavaScript auf diesen Websites blockieren
LegacySameSiteCookieBehaviorEnabledEinstellung für das alte Standardverhalten des "SameSite"-Cookies
LegacySameSiteCookieBehaviorEnabledForDomainListAuf diesen Websites das alte "SameSite"-Verhalten für Cookies wiederherstellen
PopupsAllowedForUrlsPop-ups auf diesen Websites zulassen
RegisteredProtocolHandlersProtokoll-Handler registrieren
PopupsBlockedForUrlsPop-ups auf diesen Websites blockieren
NotificationsAllowedForUrlsBenachrichtigungen auf diesen Websites zulassen
NotificationsBlockedForUrlsBenachrichtigungen auf diesen Websites blockieren
SensorsAllowedForUrlsDiesen Websites den Zugriff auf Sensoren erlauben
SensorsBlockedForUrlsDen Zugriff auf Sensoren für diese Websites sperren
WebUsbAllowDevicesForUrlsWebsites automatisch die Berechtigung erteilen, eine Verbindung zu USB-Geräten mit der angegebenen Anbieter-ID und Produkt-ID herzustellen.
WebUsbAskForUrlsWebUSB auf diesen Websites zulassen
WebUsbBlockedForUrlsWebUSB auf diesen Websites blockieren
SerialAskForUrlsSerial API auf diesen Seiten erlauben
SerialBlockedForUrlsSerial API auf diesen Websites blockieren
Kioskeinstellungen
DeviceLocalAccountsLokale Gerätekonten
DeviceLocalAccountAutoLoginIdLokales Gerätekonto für die Anmeldung
DeviceLocalAccountAutoLoginDelayTimer für automatische Anmeldung in lokalem Gerätekonto
DeviceLocalAccountAutoLoginBailoutEnabledTastenkombination zur Umgehung der automatischen Anmeldung aktivieren
DeviceLocalAccountPromptForNetworkWhenOfflineEingabeaufforderung zur Netzwerkkonfiguration im Offlinemodus aktivieren
AllowKioskAppControlChromeVersionDer automatisch ohne Verzögerung gestarteten Kiosk-App die Steuerung der Google Chrome OS-Version gestatten
Legacy Browser Support
AlternativeBrowserPathFür konfigurierte Websites soll ein alternativer Browser geöffnet werden.
AlternativeBrowserParametersBefehlszeilenparameter für den alternativen Browser.
BrowserSwitcherChromePathPfad, um vom alternativen Browser zu Chrome zu wechseln.
BrowserSwitcherChromeParametersBefehlszeilenparameter für den Wechsel vom alternativen Browser.
BrowserSwitcherDelayVerzögerung vor dem Starten eines alternativen Browsers (Millisekunden)
BrowserSwitcherEnabledFunktion für die Unterstützung älterer Browser aktivieren.
BrowserSwitcherExternalSitelistUrlURL einer XML-Datei, die URLs enthält, mit denen ein alternativer Browser geladen werden kann.
BrowserSwitcherExternalGreylistUrlDie URL einer XML-Datei mit URLs, die grundsätzlich keinen Browserwechsel auslösen sollen.
BrowserSwitcherKeepLastChromeTabLetzten in Chrome geöffneten Tab beibehalten.
BrowserSwitcherUrlListWebsites, die in einem alternativen Browser geöffnet werden sollen
BrowserSwitcherUrlGreylistWebsites, die unter keinen Umständen einen Browserwechsel auslösen sollten.
BrowserSwitcherUseIeSitelistRichtlinie "SiteList" von Internet Explorer zur Unterstützung älterer Browser verwenden.
Linux-Container
VirtualMachinesAllowedGeräten die Ausführung von virtuellen Maschinen unter Chrome OS erlauben
CrostiniAllowedNutzer darf Crostini ausführen
DeviceUnaffiliatedCrostiniAllowedNicht verknüpften Nutzern die Verwendung von Crostini gestatten
CrostiniExportImportUIAllowedNutzer darf Crostini-Container über die Benutzeroberfläche exportieren/importieren
CrostiniAnsiblePlaybookCrostini-Ansible-Playbook
CrostiniPortForwardingAllowedNutzern erlauben, Crostini-Portweiterleitung zu aktivieren bzw. zu konfigurieren
Microsoft® Active Directory®-Verwaltungseinstellungen
DeviceMachinePasswordChangeRateÄnderungsrate des Computerpassworts
DeviceUserPolicyLoopbackProcessingModeLoopback-Verarbeitungsmodus der Nutzerrichtlinien
DeviceKerberosEncryptionTypesErlaubte Kerberos-Verschlüsselungstypen
DeviceGpoCacheLifetimeLebensdauer des GPO-Cache
DeviceAuthDataCacheLifetimeCachelebensdauer für Authentifizierungsdaten
Natives Messaging
NativeMessagingBlacklistSperrliste für natives Messaging konfigurieren
NativeMessagingBlocklistSperrliste für natives Messaging konfigurieren
NativeMessagingAllowlistZulassungsliste für natives Messaging konfigurieren
NativeMessagingWhitelistZulassungsliste für natives Messaging konfigurieren
NativeMessagingUserLevelHostsHosts für natives Messaging, die ohne Berechtigung des Administrators installiert wurden, auf Nutzerebene zulassen
Netzwerkeinstellungen
DeviceOpenNetworkConfigurationNetzwerkkonfiguration auf Geräteebene
DeviceDataRoamingEnabledDaten-Roaming aktivieren
NetworkThrottlingEnabledBegrenzung der Netzwerkbandbreite erlauben
DeviceHostnameTemplateVorlage für Hostname im Gerätenetzwerk
DeviceWiFiFastTransitionEnabled802.11r Fast Transition aktivieren
DeviceWiFiAllowedWLAN aktivieren
DeviceDockMacAddressSourceQuelle für die Geräte-MAC-Adresse bei angedocktem Gerät
Passwortmanager
PasswordManagerEnabledAktiviert das Speichern von Passwörtern im Passwortmanager
PasswordLeakDetectionEnabledDatenleck-Erkennung für eingegebene Anmeldedaten aktivieren
PluginVm
PluginVmAllowedGeräten erlauben, PluginVm auf Google Chrome OS zu verwenden
PluginVmDataCollectionAllowedProduktanalysen durch PluginVm zulassen
PluginVmImagePluginVm-Bild
PluginVmLicenseKeyLizenzschlüssel "PluginVm"
PluginVmRequiredFreeDiskSpaceErforderlicher freier Speicherplatz für PluginVm
PluginVmUserIdPluginVm-Nutzer-ID
UserPluginVmAllowedNutzern erlauben, PluginVm auf Google Chrome OS zu verwenden
Proxyserver
ProxyModeAuswählen, wie Proxyserver-Einstellungen angegeben werden
ProxyServerModeAuswählen, wie Proxyserver-Einstellungen angegeben werden
ProxyServerAdresse oder URL des Proxyservers
ProxyPacUrlURL einer PAC-Proxy-Datei
ProxyBypassListProxy-Umgehungsregeln
Remote-Attestierung
AttestationEnabledForDeviceRemote-Bescheinigung (Remote Attestation) für das Gerät aktivieren
AttestationEnabledForUserRemote-Bescheinigung (Remote Attestation) für den Nutzer aktivieren
AttestationExtensionAllowlistErweiterungen, die die Remote Attestation API zur Bestätigung der Nutzeridentität verwenden dürfen
AttestationExtensionWhitelistErweiterungen, die die Remote Attestation API zur Bestätigung der Nutzeridentität verwenden dürfen
AttestationForContentProtectionEnabledVerwendung von Remote-Bescheinigung (Remote Attestation) zum Schutz von Inhalten für das Gerät aktivieren
DeviceWebBasedAttestationAllowedUrlsURLs, die während der SAML-Authentifizierung Zugriff zur Durchführung der Geräteattestierung erhalten
Remotezugriff
RemoteAccessHostClientDomainErforderlichen Domainnamen für Remotezugriff-Clients konfigurieren
RemoteAccessHostClientDomainListErforderliche Domainnamen für Remotezugriff-Clients konfigurieren
RemoteAccessHostFirewallTraversalFirewallausnahme über Host für Remotezugriff aktivieren
RemoteAccessHostDomainErforderlichen Domainnamen für Remotezugriff-Hosts konfigurieren
RemoteAccessHostDomainListErforderliche Domainnamen für Remotezugriff-Hosts konfigurieren
RemoteAccessHostRequireCurtainZugangsbeschränkung für Remotezugriff-Hosts aktivieren
RemoteAccessHostAllowClientPairingAuthentifizierung ohne PIN für Hosts für den Remotezugriff aktivieren oder deaktivieren
RemoteAccessHostAllowRelayedConnectionVerwendung von Relayservern durch den Host für den Remotezugriff gestatten
RemoteAccessHostUdpPortRangeVom Host für den Remotezugriff verwendeten UDP-Portbereich einschränken
RemoteAccessHostMatchUsernameVerlangen, dass der Name des lokalen Nutzers und des Host-Inhabers des Remotezugriffs übereinstimmen
RemoteAccessHostAllowUiAccessForRemoteAssistanceZulassen, dass Remote-Nutzer in Remote-Sitzungen mit geöffneten Fenstern arbeiten können
RemoteAccessHostAllowFileTransferNutzern mit Remotezugriff die Übertragung von Dateien vom/zum Host gestatten
SAML-Einstellungen zur Verwaltung der Nutzeridentität
SAMLOfflineSigninTimeLimitZeit beschränken, für die sich ein über SAML authentifizierter Nutzer offline anmelden kann
Safe Browsing-Einstellungen
SafeBrowsingEnabledSafe Browsing aktivieren
SafeBrowsingExtendedReportingEnabledErweiterte Berichterstellung bei der Verwendung von Safe Browsing aktivieren
SafeBrowsingProtectionLevelSchutzniveau für Safe Browsing
SafeBrowsingWhitelistDomainsHiermit wird die Liste der Domains konfiguriert, auf denen durch Safe Browsing keine Warnungen ausgelöst werden.
SafeBrowsingAllowlistDomainsHiermit wird die Liste der Domains konfiguriert, auf denen durch Safe Browsing keine Warnungen ausgelöst werden.
PasswordProtectionWarningTriggerAuslöser für Passwortschutzwarnung
PasswordProtectionLoginURLsHiermit wird die Liste der URLs für die Unternehmensanmeldung konfiguriert, auf denen der Passwortschutzdienst den Salted-Hash-Wert von Passwörtern erfassen soll.
PasswordProtectionChangePasswordURLHiermit wird die URL zur Passwortänderung konfiguriert.
Schnelles Entsperren
QuickUnlockModeAllowlistZulässige Modi für das schnelle Entsperren konfigurieren
QuickUnlockModeWhitelistZulässige Modi für das schnelle Entsperren konfigurieren
QuickUnlockTimeoutFestlegen, wie oft der Nutzer das Passwort eingeben muss, um das schnelle Entsperren zu verwenden
PinUnlockMinimumLengthMinimale Länge der Sperrbildschirm-PIN festlegen
PinUnlockMaximumLengthMaximale Länge der Sperrbildschirm-PIN festlegen
PinUnlockWeakPinsAllowedNutzern erlauben, schwache PINs als Sperrbildschirm-PIN festzulegen
PinUnlockAutosubmitEnabledFunktion zum automatischen Senden von PINs auf dem Sperr- und Anmeldebildschirm aktivieren.
Sonstiges
UsbDetachableWhitelistWhitelist mit trennbaren USB-Geräten
UsbDetachableAllowlistZulassungsliste von trennbaren USB-Geräten
DeviceAllowBluetoothBluetooth auf Gerät zulassen
TPMFirmwareUpdateSettingsUpdateverhalten von TPM-Firmware konfigurieren
DevicePolicyRefreshRateAktualisierungsrate für Geräterichtlinien
DeviceBlockDevmodeEntwicklermodus blockieren
DeviceAllowRedeemChromeOsRegistrationOffersNutzern das Einlösen von Angeboten über die Chrome OS-Registrierung gestatten
DeviceQuirksDownloadEnabledAbfragen an Quirks-Server für Hardwareprofile aktivieren
ExtensionCacheSizeCache-Größe für Apps und Erweiterungen in Byte festlegen
DeviceOffHoursIntervalle für Abwesenheitszeiten, wenn die angegebenen Geräterichtlinien veröffentlicht werden
SuggestedContentEnabledVorschläge zur Entdeckung neuer Inhalte aktivieren
DeviceShowLowDiskSpaceNotificationBenachrichtigung anzeigen, wenn nur wenig Speicherplatz verfügbar ist
Standardsuchmaschine
DefaultSearchProviderEnabledStandardsuchmaschine aktivieren
DefaultSearchProviderNameName der Standardsuchmaschine
DefaultSearchProviderKeywordSuchbegriff der Standardsuchmaschine
DefaultSearchProviderSearchURLSuch-URL der Standardsuchmaschine
DefaultSearchProviderSuggestURLVorschlags-URL für die Standardsuchmaschine
DefaultSearchProviderIconURLSymbol der Standardsuchmaschine
DefaultSearchProviderEncodingsStandardsuchmaschinen-Codierungen
DefaultSearchProviderAlternateURLsListe alternativer URLs für den Standardsuchanbieter
DefaultSearchProviderImageURLParameter für Funktion zur bildgesteuerten Suche für Standardsuchanbieter
DefaultSearchProviderNewTabURLStandardsuchanbieter-URL für die "Neuer Tab"-Seite
DefaultSearchProviderSearchURLPostParamsParameter für URL der Suche, die POST verwendet
DefaultSearchProviderSuggestURLPostParamsParameter für URL der Vorschlagsuche, die POST verwendet
DefaultSearchProviderImageURLPostParamsParameter für URL der Bildsuche, die POST verwendet
Start, Startseite und Seite "Neuer Tab"
ShowHomeButtonStartseiten-Schaltfläche auf Symbolleiste anzeigen
HomepageLocationStartseiten-URL konfigurieren
HomepageIsNewTabPage"Neuer Tab"-Seite als Startseite verwenden
NewTabPageLocationURL für "Neuer Tab"-Seite konfigurieren
RestoreOnStartupAktion beim Start
RestoreOnStartupURLsBeim Start zu öffnende URLs
Wilco DTC
DeviceWilcoDtcAllowedLässt Wilco Diagnostics and Telemetry Controller zu
DeviceWilcoDtcConfigurationWilco DTC-Konfiguration
Zertifikatverwaltungseinstellungen
RequiredClientCertificateForDeviceErforderliche geräteübergreifende Clientzertifikate
RequiredClientCertificateForUserErforderliche Clientzertifikate
AbusiveExperienceInterventionEnforceZwingende Maßnahmen bei irreführenden Inhalten
AccessibilityImageLabelsEnabled"Get Image Descriptions from Google" aktivieren
AdsSettingForIntrusiveAdsSitesEinstellungen für Werbung für Websites mit aufdringlichen Werbeanzeigen
AdvancedProtectionAllowedErweiterte Sicherheitsfunktionen für Teilnehmer des erweiterten Sicherheitsprogramms aktivieren
AllowDeletingBrowserHistoryLöschen des Browserverlaufs und des Downloadverlaufs aktivieren
AllowDinosaurEasterEggEaster Egg-Dinosaurierspiel zulassen
AllowFileSelectionDialogsAufrufen von Dialogfeldern zur Dateiauswahl zulassen
AllowNativeNotificationsNative Benachrichtigungen zulassen
AllowScreenLockSperren des Bildschirms erlauben
AllowSyncXHRInPageDismissalEiner Seite erlauben, während des Schließens synchrone XHR-Anfragen auszuführen.
AllowedDomainsForAppsDomains definieren, die auf die G Suite zugreifen dürfen
AllowedInputMethodsIn einer Nutzersitzung zulässige Eingabemethoden konfigurieren
AllowedLanguagesIn einer Nutzersitzung zulässige Sprachen konfigurieren
AlternateErrorPagesEnabledAlternative Fehlerseiten aktivieren
AlwaysOpenPdfExternallyPDF-Dateien immer extern öffnen
AmbientAuthenticationInPrivateModesEnabledAktiviert die passive Authentifizierung für Profiltypen.
AppCacheForceEnabledErmöglicht die Aktivierung der AppCache-Funktion, selbst wenn sie standardmäßig deaktiviert ist.
ApplicationLocaleValueGebietsschema der App
AudioCaptureAllowedAudioaufzeichnung gestatten oder ablehnen
AudioCaptureAllowedUrlsURLs, denen ohne Nachfrage Zugriff auf Audioaufnahmegeräte gestattet wird
AudioOutputAllowedWiedergabe von Audioinhalten zulassen
AudioSandboxEnabledAusführen der Audio-Sandbox zulassen
AutoFillEnabled"Automatisches Ausfüllen" aktivieren
AutoLaunchProtocolsFromOriginsEine Liste mit Protokollen festlegen, über die eine externe App aus aufgeführten Quellen gestartet werden kann, ohne beim Nutzer nachzufragen
AutoOpenAllowedForURLsURLs, auf die AutoOpenFileTypes angewendet werden können
AutoOpenFileTypesListe von Dateitypen, die nach dem Download automatisch geöffnet werden sollen
AutofillAddressEnabled"Automatisches Ausfüllen" für Adressen aktivieren
AutofillCreditCardEnabled"Automatisches Ausfüllen" für Kreditkarten aktivieren
AutoplayAllowedAutoplay von Medien erlauben
AutoplayAllowlistAutoplay von Medien für eine Zulassungsliste mit URL-Mustern erlauben
AutoplayWhitelistAutoplay von Medien für eine Zulassungsliste mit URL-Mustern erlauben
BackForwardCacheEnabledDie Funktion BackForwardCache steuern.
BackgroundModeEnabledApps weiter im Hintergrund ausführen, wenn Google Chrome geschlossen ist
BlockThirdPartyCookiesDrittanbieter-Cookies blockieren
BookmarkBarEnabledLesezeichenleiste aktivieren
BrowserAddPersonEnabled"Person hinzufügen" im Nutzermanager aktivieren
BrowserGuestModeEnabledGastmodus im Browser aktivieren
BrowserGuestModeEnforcedGastmodus im Browser erzwingen
BrowserNetworkTimeQueriesEnabledAbfragen an einen Google-Dienst für die Zeiteinstellung zulassen
BrowserSigninEinstellungen für die Anmeldung im Browser
BuiltInDnsClientEnabledIntegrierten DNS-Client verwenden
BuiltinCertificateVerifierEnabledMit dieser Richtlinie kann festgelegt werden, ob die integrierte Zertifikatsprüfung zum Verifizieren von Serverzertifikaten verwendet wird
CACertificateManagementAllowedNutzern erlauben, installierte CA-Zertifikate zu verwalten.
CaptivePortalAuthenticationIgnoresProxyCaptive-Portal-Authentifizierung ignoriert Proxy
CertificateTransparencyEnforcementDisabledForCasErzwingung der Zertifikatstransparenz für eine Liste mit subjectPublicKeyInfo-Hashes deaktivieren
CertificateTransparencyEnforcementDisabledForLegacyCasErzwingung der Zertifikatstransparenz für eine Liste alter Zertifizierungsstellen deaktivieren
CertificateTransparencyEnforcementDisabledForUrlsErzwingung der Zertifikatstransparenz für eine Liste von URLs deaktivieren
ChromeCleanupEnabledChrome Cleanup Tool unter Windows aktivieren
ChromeCleanupReportingEnabledFestlegen, wie Daten vom Chrome Cleanup Tool an Google gesendet werden
ChromeOsLockOnIdleSuspendSperre aktivieren, wenn das Gerät inaktiv ist oder angehalten wird
ChromeOsMultiProfileUserBehaviorNutzerverhalten in Mehrfachprofil-Sitzung steuern
ChromeVariationsDie Verfügbarkeit von Variationen bestimmen
ClickToCallEnabledFunktion "Zum Anrufen klicken" aktivieren
ClientCertificateManagementAllowedNutzern erlauben, installierte Clientzertifikate zu verwalten.
CloudManagementEnrollmentMandatoryErforderliche Registrierung für Cloud Management aktivieren
CloudManagementEnrollmentTokenDas Registrierungstoken der Cloud-Richtlinie auf dem Desktop
CloudPolicyOverridesPlatformPolicyCloud-Richtlinie von Google Chrome überschreibt Plattformrichtlinie.
CommandLineFlagSecurityWarningsEnabledSicherheitswarnungen für Befehlszeilen-Flags aktivieren
ComponentUpdatesEnabledKomponentenupdates in Google Chrome aktivieren
ContextualSearchEnabled"Zum Suchen tippen" aktivieren
DNSInterceptionChecksEnabledDNS-Abfangprüfungen aktiviert
DataCompressionProxyEnabledFunktion für Datenkomprimierungs-Proxy aktivieren
DefaultBrowserSettingEnabledGoogle Chrome als Standardbrowser festlegen
DefaultDownloadDirectoryStandard-Downloadverzeichnis festlegen
DefaultSearchProviderContextMenuAccessAllowedZugriff auf die Suche mit dem Standardsuchanbieter über das Kontextmenü erlauben
DeveloperToolsAvailabilityFestlegen, wo Entwicklertools verwendet werden können
DeveloperToolsDisabledEntwickler-Tools deaktivieren
DeviceChromeVariationsVerfügbarkeit von Variationen auf Google Chrome OS festlegen
DeviceLocalAccountManagedSessionEnabledVerwaltete Sitzung auf Gerät zulassen
DeviceLoginScreenPrimaryMouseButtonSwitchMit dieser Richtlinie kann die rechte Maustaste auf dem Anmeldebildschirm als primäre Maustaste festgelegt werden
DeviceLoginScreenWebUsbAllowDevicesForUrlsWebsites automatisch die Berechtigung erteilen, eine Verbindung zu USB-Geräten mit der angegebenen Anbieter-ID und Produkt-ID auf dem Anmeldebildschirm herzustellen.
DevicePowerwashAllowedPowerwash-Anfrage durch Gerät zulassen
DeviceRebootOnUserSignoutBei Nutzerabmeldung Geräteneustart erzwingen
DeviceReleaseLtsTagGerät erlauben, LTS-Updates zu erhalten
DeviceScheduledUpdateCheckBenutzerdefinierten Zeitplan zum Prüfen auf Updates festlegen
Disable3DAPIsUnterstützung für 3D-Grafik-APIs deaktivieren
DisableSafeBrowsingProceedAnywayFortfahren von der Safe Browsing-Hinweisseite deaktivieren
DisableScreenshotsAufnahme von Screenshots deaktivieren
DisabledSchemesURL-Protokollschemas deaktivieren
DiskCacheDirDatenträger-Cache-Verzeichnis festlegen
DiskCacheSizeCache-Größe für Datenträger in Byte festlegen
DnsOverHttpsModeSteuert den DoH-Modus (DNS over HTTPS)
DnsOverHttpsTemplatesDie URI-Vorlage des gewünschten DoH-Resolvers (DNS over HTTPS) angeben
DownloadDirectoryDownloadverzeichnis festlegen
DownloadRestrictionsDownload-Einschränkungen zulassen
EasyUnlockAllowedVerwendung von Smart Lock erlauben
EditBookmarksEnabledBearbeitung von Lesezeichen aktivieren oder deaktivieren
EmojiSuggestionEnabledEmoji-Vorschläge aktivieren
EnableExperimentalPoliciesAktiviert experimentelle Richtlinien
EnableOnlineRevocationChecksOCSP/CRL-Online-Prüfungen aktivieren
EnableSyncConsentEinwilligung zur Synchronisierung beim Anmelden anzeigen
EnterpriseHardwarePlatformAPIEnabledErmöglicht verwalteten Erweiterungen, die Enterprise Hardware Platform API zu verwenden
ExtensionInstallEventLoggingEnabledEreignisse für richtlinienbasierte Erweiterungsinstallationen protokollieren
ExternalProtocolDialogShowAlwaysOpenCheckboxKästchen für "Immer öffnen" auf Bestätigungsaufforderung anzeigen
ExternalStorageDisabledBereitstellen von externem Speicher deaktivieren
ExternalStorageReadOnlyExterne Speichergeräte nur schreibgeschützt verwenden
ForceBrowserSigninErzwungene Anmeldung für Google Chrome aktivieren
ForceEphemeralProfilesSitzungsspezifisches Profil
ForceGoogleSafeSearchGoogle SafeSearch erzwingen
ForceLegacyDefaultReferrerPolicySetzt die standardmäßige Verweisrichtlinie auf "no-referrer-when-downgrade".
ForceLogoutUnauthenticatedUserEnabledAbmeldung des Nutzers erzwingen, wenn sein Konto nicht mehr authentifiziert ist
ForceMaximizeOnFirstRunErstes Browserfenster bei der ersten Ausführung maximieren
ForceSafeSearchSafeSearch erzwingen
ForceYouTubeRestrictMinimalen eingeschränkten Modus auf YouTube erzwingen
ForceYouTubeSafetyModeYouTube-Sicherheitsmodus erzwingen
FullscreenAlertEnabledVollbild-Warnungen aktivieren
FullscreenAllowedVollbildmodus zulassen
GloballyScopeHTTPAuthCacheEnabledGlobales HTTP-Auth-Cache aktivieren
HSTSPolicyBypassListListe der Namen, die vom HSTS-Richtliniencheck ausgenommen sind
HardwareAccelerationModeEnabledHardwarebeschleunigung verwenden, falls verfügbar
HideWebStoreIconWeb Store auf der "Neuer Tab"-Seite und im App Launcher ausblenden
ImportAutofillFormDataFormulardaten zum automatischen Ausfüllen bei erster Ausführung aus Standardbrowser importieren
ImportBookmarksLesezeichen bei erster Ausführung aus Standardbrowser importieren
ImportHistoryBrowserverlauf bei erster Ausführung aus Standardbrowser importieren
ImportHomepageStartseite bei erster Ausführung aus Standardbrowser importieren
ImportSavedPasswordsGespeicherte Passwörter bei erster Ausführung aus Standardbrowser importieren
ImportSearchEngineSuchmaschinen bei erster Ausführung aus Standardbrowser importieren
IncognitoEnabledInkognitomodus aktivieren
IncognitoModeAvailabilityInkognitomodus - Verfügbarkeit
InsecureFormsWarningsEnabledWarnmeldungen für nicht sichere Formulare aktivieren
InstantTetheringAllowedVerwendung von Instant Tethering erlauben.
IntensiveWakeUpThrottlingEnabledDie Funktion IntensiveWakeUpThrottling steuern.
IntranetRedirectBehaviorVerhalten zur Intranet-Weiterleitung
IsolateOriginsWebsite-Isolierung für angegebene Ursprünge aktivieren
IsolateOriginsAndroidWebsite-Isolierung für angegebene Ursprünge auf Android-Geräten aktivieren
JavascriptEnabledJavaScript aktivieren
KeyPermissionsHauptberechtigungen
LacrosAllowedVerwendung von Lacros erlauben
LockScreenMediaPlaybackEnabledErlaubt es Nutzern, Medien wiederzugeben, während das Gerät gesperrt ist
LoginDisplayPasswordButtonEnabledSchaltfläche zum Anzeigen des Passworts auf dem Start- oder Sperrbildschirm anzeigen
LookalikeWarningAllowlistDomainsWarnungen zu nachgeahmten URLs auf Domains unterdrücken
ManagedBookmarksVerwaltete Lesezeichen
ManagedGuestSessionAutoLaunchNotificationReducedBenachrichtigungen zum automatischen Start bei verwalteten Gastsitzungen reduzieren
ManagedGuestSessionPrivacyWarningsEnabledBenachrichtigungen zum automatischen Start bei verwalteten Gastsitzungen reduzieren
MaxConnectionsPerProxyMaximale Anzahl gleichzeitiger Verbindungen zum Proxyserver
MaxInvalidationFetchDelayMaximale Abrufverzögerung nach der Außerkraftsetzung einer Richtlinie
MediaRecommendationsEnabledEmpfehlungen zu Medien aktivieren
MediaRouterCastAllowAllIPsGoogle Cast erlauben, eine Verbindung zu Übertragungsgeräten unter allen IP-Adressen herzustellen.
MetricsReportingEnabledBerichte mit Nutzungs- und Absturzdaten erstellen
NTPCardsVisibleKarten auf der „Neuer Tab“-Seite anzeigen
NTPContentSuggestionsEnabledInhaltsvorschläge auf der "Neuer Tab"-Seite anzeigen
NTPCustomBackgroundEnabledNutzern erlauben, den Hintergrund auf der "Neuer Tab"-Seite anzupassen
NativeWindowOcclusionEnabledNative Fenster-Okklusion aktivieren
NetworkPredictionOptionsNetzwerkvorhersage aktivieren
NoteTakingAppsLockScreenAllowlistDie Liste der Notizen-Apps, die auf dem Sperrbildschirm von Google Chrome OS zulässig sind
NoteTakingAppsLockScreenWhitelistAuf dem Google Chrome OS-Sperrbildschirm zulässige Notizen-Apps auf die Zulassungsliste setzen
OpenNetworkConfigurationNetzwerkkonfiguration auf Nutzerebene
OverrideSecurityRestrictionsOnInsecureOriginQuellen oder Hostnamenmuster, für die Einschränkungen für unsichere Quellen nicht gelten sollen
PaymentMethodQueryEnabledWebsites erlauben, verfügbare Zahlungsmethoden abzufragen.
PinnedLauncherAppsListe der im Launcher angezeigten Apps ansehen
PolicyAtomicGroupsEnabledAtomische Richtlinien-Gruppen aktivieren
PolicyDictionaryMultipleSourceMergeListZusammenführen von Wörterbuchrichtlinien aus unterschiedlichen Quellen erlauben
PolicyListMultipleSourceMergeListZusammenführen von Listenrichtlinien aus unterschiedlichen Quellen erlauben
PolicyRefreshRateAktualisierungsrate für Nutzerrichtlinien
PrimaryMouseButtonSwitchRechte Maustaste als primäre Maustaste festlegen
ProfilePickerOnStartupAvailabilityProfil-Picker beim Start verfügbar
PromotionalTabsEnabledEinblendung von Werbung auf dem gesamten Tab aktivieren
PromptForDownloadLocationVor dem Download von Dateien nach dem Speicherort fragen
ProxySettingsProxy-Einstellungen
QuicAllowedQUIC-Protokoll zulassen
RelaunchHeadsUpPeriodZeitpunkt der ersten Nutzerbenachrichtigung zum Neustart festlegen
RelaunchNotificationNutzer benachrichtigen, dass ein Neustart des Browsers oder des Geräts empfohlen wird oder erforderlich ist
RelaunchNotificationPeriodZeitraum für Updatebenachrichtigungen festlegen
RendererCodeIntegrityEnabledRenderer-Codeintegrität aktivieren
ReportCrostiniUsageEnabledInformationen zur Nutzung von Linux-Apps senden
RequireOnlineRevocationChecksForLocalAnchorsOCSP/CRL-Online-Prüfungen für lokale Vertrauensanker als erforderlich festlegen
RestrictAccountsToPatternsSichtbarkeit von Konten in Google Chrome einschränken
RestrictSigninToPatternEinschränken, welche Google-Konten als primäre Browserkonten in Google Chrome festgelegt werden können
RoamingProfileLocationRoaming-Profilverzeichnis festlegen
RoamingProfileSupportEnabledErstellung von Roaming-Kopien für Google Chrome-Profildaten aktivieren
RunAllFlashInAllowModeEinstellung für Flash-Inhalt auf alle Inhalte anwenden
SSLErrorOverrideAllowedFortfahren von SSL-Hinweisseite erlauben
SSLVersionMinSSL-Mindestversion aktiviert
SafeBrowsingForTrustedSourcesEnabledSafe Browsing für vertrauenswürdige Quellen aktivieren
SafeSitesFilterBehaviorFilterung von Inhalten nur für Erwachsene durch "SafeSites" konfigurieren.
SavingBrowserHistoryDisabledSpeichern des Browserverlaufs deaktivieren
SchedulerConfigurationKonfiguration für Aufgabenplaner auswählen
ScreenCaptureAllowedBildschirmaufnahme gestatten oder ablehnen
ScrollToTextFragmentEnabledScrollen zu in URL-Fragmenten angegebenem Text aktivieren
SearchSuggestEnabledSuchvorschläge aktivieren
SecondaryGoogleAccountSigninAllowedAnmeldung in zusätzlichen Google-Konten zulassen
SecurityKeyPermitAttestationAutomatischer Nachweis des Sicherheitsschlüssels durch URLs/Domains
SessionLengthLimitDauer einer Nutzersitzung beschränken
SessionLocalesEmpfohlene Sprachen für eine verwaltete Sitzung festlegen
SharedClipboardEnabledMit dieser Richtlinie wird die Funktion "Geteilte Zwischenablage" aktiviert.
ShelfAlignmentPosition der Ablage bestimmen
ShelfAutoHideBehaviorAutomatisches Ausblenden der Ablage verwalten
ShowAppsShortcutInBookmarkBarApp-Verknüpfung in der Lesezeichenleiste anzeigen
ShowFullUrlsInAddressBarVollständige URLs anzeigen
ShowLogoutButtonInTraySchaltfläche "Abmelden" zur Taskleiste hinzufügen
SignedHTTPExchangeEnabledUnterstützung für Signed HTTP Exchange (SXG) aktivieren
SigninAllowedAnmeldung in Google Chrome erlauben
SigninInterceptionEnabledAnmeldungsabfangen aktivieren
SitePerProcessWebsite-Isolierung für jede Website aktivieren
SitePerProcessAndroidWebsite-Isolierung für jede Website aktivieren
SmartLockSigninAllowedVerwendung von Smart Lock zur Anmeldung erlauben.
SmsMessagesAllowedZulassen, dass SMS zwischen Smartphone mit Chromebook synchronisiert werden.
SpellCheckServiceEnabledWebdienst für die Rechtschreibprüfung aktivieren oder deaktivieren
SpellcheckEnabledRechtschreibprüfung aktivieren
SpellcheckLanguageAktivierung von Sprachen für die Rechtschreibprüfung erzwingen
SpellcheckLanguageBlacklistDeaktivierung von Sprachen für die Rechtschreibprüfung erzwingen
SpellcheckLanguageBlocklistDeaktivierung von Sprachen für die Rechtschreibprüfung erzwingen
StartupBrowserWindowLaunchSuppressedÖffnen des Browserfensters verhindern
StricterMixedContentTreatmentEnabledStrengere Handhabung gemischter Inhalte aktivieren
SuppressUnsupportedOSWarningWarnung für nicht unterstützte Betriebssysteme unterdrücken
SyncDisabledSynchronisierung der Daten mit Google deaktivieren
SyncTypesListDisabledListe von Typen, die von der Synchronisierung ausgeschlossen werden sollen
SystemFeaturesDisableListDeaktiviert die Kamera, Browser- und Betriebssystemeinstellungen sowie Scanfunktionen
SystemProxySettingsKonfiguriert den System-Proxy-Dienst für Google Chrome OS.
TargetBlankImpliesNoOpenerFür Links, die _blank zum Ziel haben, sollte window.opener nicht aktiviert werden
TaskManagerEndProcessEnabledBeenden von Prozessen im Task-Manager erlauben
TermsOfServiceURLNutzungsbedingungen für ein lokales Gerätekonto festlegen
ThirdPartyBlockingEnabledBlockieren von Codeeinschleusungen durch Drittanbieter-Software aktivieren
TosDialogBehaviorKonfiguriert die Nutzungsbedingungen während der ersten Ausführung für CCT
TotalMemoryLimitMbFestlegen, wie viel Megabyte Arbeitsspeicher eine einzelne Instanz von Chrome nutzen darf.
TouchVirtualKeyboardEnabledBildschirmtastatur aktivieren
TranslateEnabledÜbersetzung aktivieren
URLAllowlistZugriff auf eine Liste mit URLs erlauben
URLBlacklistZugriff auf aufgelistete URLs blockieren
URLBlocklistZugriff auf aufgelistete URLs blockieren
URLWhitelistZugriff auf eine Liste mit URLs erlauben
UnifiedDesktopEnabledByDefaultUnified Desktop verfügbar machen und standardmäßig aktivieren
UnsafelyTreatInsecureOriginAsSecureQuellen oder Hostnamenmuster, für die Einschränkungen für unsichere Quellen nicht gelten sollen
UrlKeyedAnonymizedDataCollectionEnabledAnonymisierte URL-Datenerfassung aktivieren
UserAgentClientHintsEnabledDie Funktion User-Agent Client Hints steuern.
UserAvatarImageNutzer-Avatarbild
UserDataDirVerzeichnis für Nutzerdaten festlegen
UserDataSnapshotRetentionLimitBegrenzt die Anzahl der Snapshots von Nutzerdaten, die für den Fall eines Notfall-Rollbacks aufbewahrt werden.
UserDisplayNameAnzeigename für lokale Gerätekonten festlegen
UserFeedbackAllowedNutzerfeedback zulassen
VideoCaptureAllowedVideoaufzeichnung gestatten oder ablehnen
VideoCaptureAllowedUrlsURLs, denen ohne Nachfrage Zugriff auf Videoaufnahmegeräte gestattet wird
VmManagementCliAllowedBerechtigung für VM-Befehlszeile festlegen
VpnConfigAllowedZulassen, dass der Nutzer VPN-Verbindungen verwaltet
WPADQuickCheckEnabledWPAD-Optimierung aktivieren
WallpaperImageHintergrundbild
WebAppInstallForceListListe der Web-Apps konfigurieren, deren Installation erzwungen wurde
WebRtcAllowLegacyTLSProtocolsVeraltetes TLS/DTLS-Downgrade in WebRTC erlauben
WebRtcEventLogCollectionAllowedSpeichern von WebRTC-Ereignisprotokollen aus Google-Diensten zulassen
WebRtcLocalIpsAllowedUrlsURLs, für die lokale IPs in WebRTC ICE Candidates offengelegt sind
WebRtcUdpPortRangeDen von WebRTC verwendeten Bereich lokaler UDP-Ports einschränken

Android-Einstellungen

Legt die Einstellungen für den Android-Container (ARC) und Android-Apps fest.
Zurück nach oben

ArcEnabled

ARC aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ArcEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 50
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wird "ArcEnabled" auf "True" gesetzt und sind sowohl der flüchtige Modus als auch Mehrfachanmeldung während einer Nutzersitzung deaktiviert, so ist ARC für den Nutzer aktiviert. Wenn die Richtlinie auf "False" gesetzt ist oder keine Einstellung gewählt wird, können Unternehmensnutzer ARC nicht verwenden.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

UnaffiliatedArcAllowed

Nicht verknüpften Nutzern die Verwendung von ARC gestatten
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\UnaffiliatedArcAllowed
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 64
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein
Beschreibung:

Wenn diese Richtlinie auf "True" festgelegt ist oder keine Einstellung gewählt wird, können Nutzer ARC verwenden, es sei denn die Funktion wurde an anderer Stelle deaktiviert. Wenn die Richtlinie auf "False" festgelegt ist, können nicht verknüpfte Nutzer ARC nicht verwenden.

Änderungen an der Richtlinie werden nur dann wirksam, wenn ARC nicht läuft, z. B. beim Start von Chrome OS.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

ArcPolicy

ARC konfigurieren
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ArcPolicy
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 50
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Über eine Konfiguration dieser Richtlinie wird eine Reihe von Richtlinien angegeben, die für die ARC-Laufzeit übergeben werden. Damit können Administratoren Android-Apps für die automatische Installation festlegen. Geben Sie einen gültigen JSON-Wert an.

Verwenden Sie "PinnedLauncherApps", wenn Sie Apps an den Launcher anpinnen möchten.

Schema:
{ "properties": { "applications": { "items": { "properties": { "defaultPermissionPolicy": { "description": "Mit dieser Richtlinie lassen sich Berechtigungsanfragen von Apps gew\u00e4hren. PERMISSION_POLICY_UNSPECIFIED: Die Richtlinie ist nicht konfiguriert. Wenn auf keiner Ebene eine Richtlinie f\u00fcr Berechtigungen konfiguriert ist, wird standardm\u00e4\u00dfig das Verhalten \u201ePROMPT\u201c verwendet. PROMPT: Der Nutzer wird aufgefordert, eine Berechtigung zu gew\u00e4hren. GRANT: Eine Berechtigung wird automatisch gew\u00e4hrt. DENY: Eine Berechtigung wird automatisch verweigert.", "enum": [ "PERMISSION_POLICY_UNSPECIFIED", "PROMPT", "GRANT", "DENY" ], "type": "string" }, "installType": { "description": "Hiermit wird angegeben, wie eine App installiert wird. OPTIONAL: Die App wird nicht automatisch installiert, Nutzer k\u00f6nnen sie jedoch installieren. Wenn die Richtlinie nicht festgelegt wird, ist diese Option standardm\u00e4\u00dfig ausgew\u00e4hlt. PRELOAD: Die App wird automatisch installiert, Nutzer k\u00f6nnen sie jedoch deinstallieren. FORCE_INSTALLED: Die App wird automatisch installiert und Nutzer k\u00f6nnen sie nicht deinstallieren. BLOCKED: Die App ist gesperrt und kann nicht installiert werden. Falls die App durch eine fr\u00fchere Richtlinie installiert wurde, wird sie deinstalliert.", "enum": [ "OPTIONAL", "PRELOAD", "FORCE_INSTALLED", "BLOCKED" ], "type": "string" }, "managedConfiguration": { "description": "App-spezifisches JSON-Konfigurationsobjekt mit einem Satz an Schl\u00fcssel/Wert-Paaren, z.\u00a0B. \u201e\u201amanagedConfiguration\u2018: { \u201akey1\u2018: value1, \u201akey2\u2018: value2 }\u201c. Die Schl\u00fcssel sind im App-Manifest definiert.", "type": "object" }, "packageName": { "description": "Android-App-ID, z.\u00a0B. \u201ecom.google.android.gm\u201c f\u00fcr Gmail", "type": "string" } }, "type": "object" }, "type": "array" } }, "type": "object" }
Beispielwert
"{"applications":[{"packageName":"com.google.android.gm","installType":"FORCE_INSTALLED","defaultPermissionPolicy":"PROMPT","managedConfiguration":{}},{"packageName":"com.google.android.apps.docs","installType":"PRELOAD","defaultPermissionPolicy":"PROMPT","managedConfiguration":{}}]}"
Zurück nach oben

ArcAppInstallEventLoggingEnabled

Ereignisse für Android-App-Installationen protokollieren
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 67
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie auf "True" gesetzt ist, werden Informationen über wichtige richtlinienbasierte Android-App-Installationsereignisse an Google gesendet. Wenn die Richtlinie auf "False" gesetzt ist, werden keine Ereignisse erfasst.

Zurück nach oben

ArcBackupRestoreServiceEnabled

Android-Dienst "Sicherung und Wiederherstellung" konfigurieren
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ArcBackupRestoreServiceEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 68
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie auf "BackupAndRestoreEnabled" festgelegt ist, ist die Android-Funktion "Sichern und wiederherstellen" anfangs aktiviert. Wenn die Richtlinie auf "BackupAndRestoreDisabled" festgelegt ist oder keine Einstellung gewählt wird, ist "Sichern und wiederherstellen" während der Einrichtung deaktiviert.

Wenn die Richtlinie auf "BackupAndRestoreUnderUserControl" festgelegt ist, erhalten Nutzer eine Aufforderung, in der sie wählen können, ob sie die Android-Funktion "Sichern und wiederherstellen" nutzen möchten. Aktivieren sie die Funktion, werden App-Daten von Android auf die Android Backup-Server hochgeladen und bei der Neuinstallation von kompatiblen Apps wiederhergestellt.

Nach der Ersteinrichtung können Nutzer selbst entscheiden, ob sie "Sichern und wiederherstellen" nutzen möchten oder nicht.

  • 0 = "Sicherung und Wiederherstellung" deaktiviert
  • 1 = Der Nutzer entscheidet, ob "Sicherung und Wiederherstellung" aktiviert werden soll
  • 2 = "Sichern und wiederherstellen" aktiviert
Beispielwert
0x00000001 (Windows)
Zurück nach oben

ArcGoogleLocationServicesEnabled

Standortdienste von Google unter Android konfigurieren
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ArcGoogleLocationServicesEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 68
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Einstellung "GoogleLocationServicesEnabled" gewählt und die Richtlinie "DefaultGeolocationSetting" nicht auf "BlockGeolocation" gesetzt ist, sind die Standortdienste von Google während der Ersteinrichtung aktiviert. Wenn die Richtlinie auf "GoogleLocationServicesDisabled" gesetzt ist oder keine Einstellung gewählt wird, sind die Standortdienste während der Einrichtung deaktiviert.

Ist die Richtlinie auf "BackupAndRestoreUnderUserControl" festgelegt, werden Nutzer dazu aufgefordert anzugeben, ob sie die Standortdienste von Google verwenden möchten oder nicht. Wenn sie die Standortdienste aktivieren, ermitteln Android-Apps den Standort des Geräts und senden Google anonyme Standortdaten.

Nach der Ersteinrichtung können Nutzer die Standortdienste von Google flexibel aktivieren oder deaktivieren.

  • 0 = Standortdienste von Google deaktiviert
  • 1 = Der Nutzer entscheidet, ob die Standortdienste von Google aktiviert werden sollen
  • 2 = Standortdienste von Google aktiviert
Beispielwert
0x00000001 (Windows)
Zurück nach oben

ArcCertificatesSyncMode

Verfügbarkeit von Zertifikaten für ARC-Apps festlegen
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ArcCertificatesSyncMode
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 52
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie auf "CopyCaCerts" gesetzt ist, werden alle über ONC installierten CA-Zertifikate mit Web TrustBit für ARC-Apps verfügbar.

Ist sie auf "None" gesetzt oder wird keine Einstellung gewählt, sind Google Chrome OS-Zertifikate für ARC-Apps nicht verfügbar.

  • 0 = Verwendung von Google Chrome OS-Zertifikaten für ARC-Apps deaktivieren
  • 1 = Google Chrome OS-CA-Zertifikate für ARC-Apps aktivieren
Beispielwert
0x00000000 (Windows)
Zurück nach oben

AppRecommendationZeroStateEnabled

App-Empfehlungen bei Nullstatus des Suchfelds aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AppRecommendationZeroStateEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie aktiviert ist, erhält der Nutzer Empfehlungen für Apps, die er schon auf anderen Geräten installiert hat. Sie werden im Launcher nach den lokalen App-Empfehlungen angezeigt, wenn kein Suchtext eingegeben wurde.

Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, werden diese Empfehlungen nicht angezeigt.

Wenn diese Richtlinie konfiguriert ist, kann sie von Nutzern nicht geändert werden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceArcDataSnapshotHours

Zeiträume, in denen die Aktualisierung des ARC-Datenschnappschusses für verwaltete Gastsitzungen gestartet werden kann
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceArcDataSnapshotHours
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie „DeviceArcDataSnapshotHours“ eingestellt wurde, ist die Schnappschussfunktion für ARC-Daten aktiviert. In den festgelegten Zeiträumen kann die Aktualisierung des ARC-Datenschnappschusses automatisch gestartet werden. Ist zu Beginn eines solchen Zeitraums eine Aktualisierung des ARC-Datenschnappschusses erforderlich und kein Nutzer angemeldet, beginnt der Prozess ohne Benachrichtigung des Nutzers. Ist eine Nutzersitzung im Gange, muss einer Benachrichtigung auf der Benutzeroberfläche zugestimmt werden, damit das Gerät neu startet und die Aktualisierung des ARC-Datenschnappschusses beginnt. Hinweis: Während der Aktualisierung des ARC-Datenschnappschusses kann das Gerät nicht benutzt werden.

Schema:
{ "properties": { "intervals": { "items": { "$ref": "WeeklyTimeIntervals" }, "type": "array" }, "timezone": { "type": "string" } }, "type": "object" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\DeviceArcDataSnapshotHours = { "intervals": [ { "end": { "day_of_week": "MONDAY", "time": 21720000 }, "start": { "day_of_week": "MONDAY", "time": 12840000 } }, { "end": { "day_of_week": "FRIDAY", "time": 57600000 }, "start": { "day_of_week": "FRIDAY", "time": 38640000 } } ], "timezone": "GMT" }
Zurück nach oben

Anmeldeeinstellungen

Legt das Verhalten des Anmeldebildschirms fest, auf dem Nutzer sich in ihren Konten anmelden. Über die Einstellungen wird gesteuert, wer sich anmelden darf, welche Typen von Konten zulässig sind und welche Authentifizierungsmethoden verwendet werden sollen. Außerdem schließen sie allgemeine Bedienungshilfen, Eingabemethode und Sprache ein.
Zurück nach oben

DeviceGuestModeEnabled

Gastmodus aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceGuestModeEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 12
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn diese Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, sind Gastanmeldungen in Google Chrome OS möglich. Eine Anmeldung als Gast erfolgt anonym und erfordert keine Passworteingabe.

Ist die Richtlinie auf "false" eingestellt, können in Google Chrome OS keine Gastsitzungen gestartet werden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceUserWhitelist (Eingestellt)

Zulassungsliste für Nutzer bei der Anmeldung
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceUserWhitelist
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 12
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Definiert eine Liste mit Nutzern, die sich auf dem Gerät anmelden dürfen. Die Einträge haben das Format user@domain, zum Beispiel madmax@managedchrome.com. Wenn allen Nutzern in einer Domain die Anmeldung erlaubt werden soll, verwenden Sie Einträge im Format *@domain.

Wenn diese Richtlinie nicht festgelegt ist, gibt es keine Einschränkungen im Hinblick auf die Nutzer, die sich anmelden dürfen. Zum Erstellen neuer Nutzer muss aber weiterhin die Richtlinie DeviceAllowNewUsers entsprechend konfiguriert werden.

Diese Richtlinie existiert nicht mehr. Bitte verwenden Sie stattdessen die Richtlinie DeviceUserAllowlist.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie gibt vor, wer eine Google Chrome OS-Sitzung starten darf. Sie verhindert nicht, dass sich Nutzer in weiteren Google-Konten innerhalb von Android anmelden. Wenn Sie dies verhindern möchten, konfigurieren Sie die Android-spezifische Richtlinie "accountTypesWithManagementDisabled" im Rahmen von "ArcPolicy".

Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\DeviceUserWhitelist\1 = "madmax@managedchrome.com"
Zurück nach oben

DeviceUserAllowlist

Zulassungsliste für Nutzer, die sich anmelden dürfen
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceUserAllowlist
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Die Richtlinie definiert eine Liste mit Nutzern, die sich auf dem Gerät anmelden dürfen. Die Einträge haben das Format user@domain, zum Beispiel madmax@managedchrome.com. Wenn allen Nutzern in einer Domain die Anmeldung erlaubt werden soll, verwenden Sie Einträge im Format *@domain.

Wenn diese Richtlinie nicht konfiguriert ist, gibt es keine Einschränkungen im Hinblick auf die Nutzer, die sich anmelden dürfen. Zum Erstellen neuer Nutzer muss aber weiterhin die Richtlinie DeviceAllowNewUsers entsprechend konfiguriert werden. Wenn DeviceFamilyLinkAccountsAllowed aktiviert ist, dürfen sich neben den in der Richtlinie festgelegten Konten auch Nutzer von Family Link anmelden.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie gibt vor, wer eine Google Chrome OS-Sitzung starten darf. Sie verhindert nicht, dass sich Nutzer in weiteren Google-Konten innerhalb von Android anmelden. Wenn Sie dies verhindern möchten, konfigurieren Sie die Android-spezifische Richtlinie "accountTypesWithManagementDisabled" im Rahmen von "ArcPolicy".

Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\DeviceUserAllowlist\1 = "madmax@managedchrome.com"
Zurück nach oben

DeviceAllowNewUsers

Erstellung neuer Nutzerkonten erlauben
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceAllowNewUsers
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 12
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Legt fest, ob unter Google Chrome OS das Erstellen neuer Nutzerkonten erlaubt ist. Wenn diese Richtlinie auf "false" gesetzt ist, können sich nur Nutzer mit bereits bestehenden Konten anmelden.

Ist die Richtlinie auf "true" gesetzt oder nicht konfiguriert, dürfen neue Nutzerkonten erstellt werden, falls die Nutzer nicht durch DeviceUserAllowlist an einer Anmeldung gehindert werden.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie steuert, ob Google Chrome OS neue Nutzer hinzugefügt werden dürfen. Sie verhindert nicht, dass sich Nutzer in weiteren Google-Konten innerhalb von Android anmelden. Wenn Sie dies verhindern möchten, konfigurieren Sie die Android-spezifische Richtlinie "accountTypesWithManagementDisabled" im Rahmen von "ArcPolicy".

Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceLoginScreenDomainAutoComplete

Automatische Vervollständigung des Domainnamens während der Nutzeranmeldung aktivieren
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceLoginScreenDomainAutoComplete
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 44
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn diese Richtlinie auf einen leeren String festgelegt oder nicht konfiguriert ist, zeigt Google Chrome OS beim Nutzeranmeldeprozess keine Option zur automatischen Vervollständigung an. Ist diese Richtlinie auf einen String festgelegt, der einen Domainnamen darstellt, dann zeigt Google Chrome OS beim Nutzeranmeldeprozess eine Option zum automatischen Vervollständigen an. In diesem Fall muss der Nutzer nur einen Nutzernamen eingeben und kann die Domainnamenserweiterung weglassen. Der Nutzer kann diese Domainnamenserweiterung überschreiben. Ist der Wert der Richtlinie keine gültige Domain, dann wird die Richtlinie nicht angewendet.

Beispielwert
"students.school.edu"
Zurück nach oben

DeviceShowUserNamesOnSignin

Nutzernamen auf Anmeldeseite zeigen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceShowUserNamesOnSignin
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 12
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn diese Richtlinie auf "true" gesetzt oder nicht festgelegt ist, werden in Google Chrome OS vorhandene Nutzer auf der Anmeldeseite aufgeführt und der Nutzer kann einen Namen auswählen.

Ist die Richtlinie auf "false" gesetzt, werden in Google Chrome OS keine vorhandenen Nutzer auf der Anmeldeseite angezeigt. Stattdessen wird die normale Anmeldeseite, auf der der Nutzer seine E-Mail-Adresse und sein Passwort bzw. seine Telefonnummer eingeben muss, oder der SAML-Interstitialbildschirm angezeigt, wenn dieser über die Richtlinie "LoginAuthenticationBehavior" aktiviert wurde. Falls eine verwaltete Sitzung konfiguriert ist, werden nur die entsprechenden Konten angezeigt, von denen der Nutzer eins auswählen kann.

Diese Richtlinie hat keine Auswirkungen darauf, ob die lokalen Nutzerdaten auf dem Gerät gespeichert oder verworfen werden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceWallpaperImage

Gerätehintergrundbild
Datentyp:
External data reference [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceWallpaperImage
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 61
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Sie können ein Hintergrundbild auf Geräteebene konfigurieren, das auf dem Anmeldebildschirm angezeigt wird, wenn sich noch kein Nutzer auf dem Gerät angemeldet hat. Zum Festlegen der Richtlinie muss die URL, über die das Chrome OS-Gerät das Hintergrundbild herunterladen kann, sowie ein kryptografischer Hash angegeben werden, um die Integrität des Downloads zu verifizieren. Das Bild muss im JPEG-Format vorliegen und darf nicht größer als 16 MB sein. Der Zugriff auf die URL muss ohne Authentifizierung möglich sein. Das Hintergrundbild wird heruntergeladen und im Cache gespeichert. Sobald sich die URL oder der Hash ändert, wird es noch einmal heruntergeladen.

Ist die Richtlinie für den Gerätehintergrund konfiguriert, lädt das Chrome OS-Gerät das Hintergrundbild herunter und zeigt es auf dem Anmeldebildschirm an, wenn sich noch kein Nutzer auf dem Gerät angemeldet hat. Sobald sich der Nutzer anmeldet, wird seine Hintergrundrichtlinie wirksam.

Wenn die Richtlinie für den Gerätehintergrund nicht konfiguriert ist, wird über die Hintergrundrichtlinie des Nutzers bestimmt, was angezeigt werden soll, sofern diese festgelegt ist.

Schema:
{ "properties": { "hash": { "description": "Der SHA-256-Hash des Hintergrundbilds.", "type": "string" }, "url": { "description": "Die URL, \u00fcber die das Hintergrundbild heruntergeladen werden kann.", "type": "string" } }, "type": "object" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\DeviceWallpaperImage = { "hash": "1337c0ded00d84b1dbadf00dd15ea5eb000deaddeaddeaddeaddeaddeaddead0", "url": "https://example.com/device_wallpaper.jpg" }
Zurück nach oben

DeviceEphemeralUsersEnabled

Nutzerdaten bei Abmeldung löschen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceEphemeralUsersEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 19
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Legt fest, ob lokale Kontodaten nach der Abmeldung in Google Chrome OS gespeichert werden. Bei Einstellung auf "true" werden Konten nicht dauerhaft in Google Chrome OS gespeichert und alle Daten der Nutzersitzung werden nach der Abmeldung verworfen. Ist die Richtlinie auf "false" gesetzt oder nicht konfiguriert, können (verschlüsselte) lokale Nutzerdaten auf dem Gerät verbleiben.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

LoginAuthenticationBehavior

Verhalten der Log-in-Authentifizierung konfigurieren
Datentyp:
Integer
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 51
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, verläuft der Authentifizierungsvorgang beim Log-in auf eine der folgenden Arten, abhängig von der festgelegten Einstellung:

Wenn sie auf GAIA festgelegt wird, erfolgt der Log-in über den normalen GAIA-Authentifizierungsvorgang.

Wenn sie auf SAML_INTERSTITIAL festgelegt wird, erscheint beim Log-in ein Interstitialbildschirm, über den der Nutzer die Authentifizierung über den SAML-IdP der Registrierungsdomain, in dem sich das Gerät befindet, durchführen oder zum normalen GAIA-Log-in-Vorgang zurückkehren kann.

  • 0 = Authentifizierung über den standardmäßigen GAIA-Vorgang
  • 1 = Nach Bestätigung durch Nutzer an SAML-IdP weiterleiten
Zurück nach oben

DeviceTransferSAMLCookies

SAML-IdP-Cookies bei der Anmeldung übertragen
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 38
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Legt fest, ob Authentifizierungs-Cookies, die von einem SAML IdP während der Anmeldung gesetzt wurden, an das Nutzerprofil übertragen werden sollen.

Sobald ein Nutzer bei der Anmeldung eine Authentifizierung über einen SAML IdP durchführt, werden die vom IdP gesetzten Cookies zunächst in einem temporären Profil gespeichert. Diese Cookies können dann an das Profil des Nutzers übertragen werden, um den Authentifizierungsstatus weiterzugeben.

Wenn diese Richtlinie auf "true" gesetzt wird, werden die vom IdP gesetzten Cookies immer an das Nutzerprofil gesendet, sobald sich dieser bei der Anmeldung mit dem SAML IdP authentifiziert.

Wenn diese Richtlinie auf "false" gesetzt oder nicht konfiguriert wird, werden die vom IdP gesetzten Cookies nur bei der ersten Anmeldung auf einem Gerät an das Nutzerprofil übertragen.

Diese Richtlinie betrifft nur Nutzer, deren Domain der Geräteanmeldedomain entspricht. Bei allen anderen Nutzern werden die vom IdP gesetzten Cookies nur während der ersten Anmeldung auf dem Gerät an das Nutzerprofil gesendet.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

In das Nutzerprofil übertragene Cookies sind für Android-Apps nicht zugänglich.

Zurück nach oben

LoginVideoCaptureAllowedUrls

URLs, denen auf SAML-Log-in-Seiten Zugriff auf Videoaufnahmegeräte gestattet wird
Datentyp:
List of strings
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 52
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Muster in dieser Liste werden mit der Sicherheitsherkunft der anfragenden URL abgeglichen. Bei einer Übereinstimmung wird der Zugriff auf Videoaufnahmegeräte auf SAML-Log-in-Seiten gestattet. Wird keine Übereinstimmung erkannt, dann wird der Zugriff automatisch verweigert. Platzhaltermuster sind nicht zulässig.

Zurück nach oben

DeviceLoginScreenExtensions

Liste der installierten Apps und Erweiterungen auf dem Anmeldebildschirm konfigurieren
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceLoginScreenExtensions
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 60
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Hierdurch wird eine Liste von Apps und Erweiterungen festgelegt, die automatisch auf dem Anmeldebildschirm installiert werden, also ohne Interaktion des Nutzers, und die vom Nutzer weder deinstalliert noch deaktiviert werden können.

Von den Apps und Erweiterungen angeforderte Berechtigungen werden implizit, ohne Eingriff durch den Nutzer, gewährt. Dazu gehören auch alle weiteren Berechtigungen, die von künftigen Versionen der Apps oder Erweiterungen angefordert werden. Google Chrome schränkt das Set von Berechtigungen ein, das von Erweiterungen angefragt werden kann.

Beachten Sie, dass aus Sicherheits- und Datenschutzgründen nur Apps und Erweiterungen installiert werden können, die auf der in Google Chrome gebündelten Zulassungsliste stehen. Alle anderen Elemente werden ignoriert.

Wenn eine App oder Erweiterung mit erzwungener Installation aus dieser Liste entfernt wird, wird sie automatisch von Google Chrome deinstalliert.

Jedes Listenelement der Richtlinie ist ein String mit einer Erweiterungs-ID und einer optionalen Update-URL, die durch ein Semikolon (;) getrennt sind. Die Erweiterungs-ID ist der String mit 32 Buchstaben, den Sie beispielsweise im Entwicklermodus unter chrome://extensions sehen. Die Update-URL sollte, sofern festgelegt, auf ein XML-Dokument mit einem Update-Manifest verweisen, wie unter https://developer.chrome.com/extensions/autoupdate beschrieben. Standardmäßig kommt die Update-URL des Chrome Web Store zum Einsatz, die derzeit "https://clients2.google.com/service/update2/crx" lautet. Die in dieser Richtlinie festgelegte Update-URL wird nur für die erste Installation verwendet. In nachfolgenden Updates der Erweiterung kommt die Update-URL zum Einsatz, die im Manifest der Erweiterung angegeben wurde.

So wird im Beispiel von khpfeaanjngmcnplbdlpegiifgpfgdco;https://clients2.google.com/service/update2/crx die Smart Card Connector App über die standardmäßige "Update"-URL des Chrome Web Stores installiert. Weitere Informationen zum Hosten von Erweiterungen finden Sie unter: https://developer.chrome.com/extensions/hosting.

Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\DeviceLoginScreenExtensions\1 = "khpfeaanjngmcnplbdlpegiifgpfgdco;https://clients2.google.com/service/update2/crx"
Zurück nach oben

DeviceLoginScreenLocales

Sprache der Anmeldeseite
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceLoginScreenLocales
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 58
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein
Beschreibung:

Konfiguriert die Sprache, die auf der Google Chrome OS-Anmeldeseite erzwungen wird.

Ist diese Richtlinie festgelegt, wird die Anmeldeseite immer in der Sprache angezeigt, die durch den ersten Wert der Richtlinie bestimmt wird. Sie ist als eine Liste für Aufwärtskompatibilität definiert. Ist sie nicht festgelegt oder verweist auf eine leere Liste, wird die Anmeldeseite in der Sprache der letzten Nutzersitzung dargestellt. Ist für diese Richtlinie eine ungültige Sprache festgelegt, wird die Anmeldeseite in einer Ersatzsprache angezeigt, derzeit en-US.

Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\DeviceLoginScreenLocales\1 = "en-US"
Zurück nach oben

DeviceLoginScreenInputMethods

Tastaturlayouts der Anmeldeseite
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceLoginScreenInputMethods
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 58
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Konfiguriert, welche Tastaturlayouts auf der Google Chrome OS-Anmeldeseite erlaubt sind.

Ist für diese Richtlinie eine Liste mit IDs für Eingabemethoden festgelegt, werden die entsprechenden Eingabemethoden auf der Anmeldeseite bereitgestellt. Das oberste Listenelement ist vorab ausgewählt. Während bestimmte Nutzerdaten auf der Anmeldeseite markiert sind, wird zusätzlich zu den von dieser Richtlinie bereitgestellten Eingabemethoden auch die vom Nutzer zuletzt verwendete angeboten. Ist diese Richtlinie nicht konfiguriert, werden die Eingabemethoden auf der Anmeldeseite von der Sprache der Anmeldeseite abgeleitet. Werte, die keine gültigen IDs für Eingabemethoden sind, werden ignoriert.

Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\DeviceLoginScreenInputMethods\1 = "xkb:us::en" Software\Policies\Google\ChromeOS\DeviceLoginScreenInputMethods\2 = "xkb:ch::ger"
Zurück nach oben

DeviceLoginScreenSystemInfoEnforced

Hiermit wird erzwungen, dass die Anmeldeseite Systeminformationen ein- oder ausblendet.
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Diese Richtlinie legt fest, ob Systeminformationen (z. B. Chrome OS-Version, Seriennummer des Geräts) auf dem Anmeldebildschirm immer angezeigt oder ausgeblendet werden.

Wenn diese Richtlinie auf "true" gesetzt ist, wird erzwungen, dass Systeminformationen angezeigt werden. Wenn diese Richtlinie auf "falsch" gesetzt ist, wird erzwungen, dass Systeminformationen ausgeblendet werden. Wenn die Richtlinie nicht konfiguriert ist, gilt das Standardverhalten (Systeminformationen werden für Canary/Entwicklerversion angezeigt). Nutzer können die Sichtbarkeit auf bestimmte Weise umschalten (z. B. Alt + V).

Zurück nach oben

DeviceSecondFactorAuthentication

Integrierter Zwei-Faktor-Authentifizierungsmodus
Datentyp:
Integer
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 61
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein
Beschreibung:

Hiermit wird angegeben, wie die integrierte Secure Element-Hardware zur Zwei-Faktor-Authentifizierung verwendet werden kann, wenn sie mit dieser Funktion kompatibel ist. Mithilfe der Ein-/Aus-Taste des Geräts wird die Anwesenheit des Nutzers ermittelt.

Wenn "Deaktiviert" ausgewählt ist, steht kein zweiter Authentifizierungsfaktor zur Verfügung.

Wenn "U2F" ausgewählt ist, verhält sich die integrierte Hardware gemäß der FIDO U2F-Spezifikation.

Wenn "U2F_EXTENDED" ausgewählt ist, sind durch die integrierte Hardware die U2F-Funktionen plus einige Erweiterungen zur individuellen Bestätigung verfügbar.

  • 1 = Zweiter Authentifizierungsfaktor deaktiviert
  • 2 = U2F (Universal Second Factor)
  • 3 = U2F plus Erweiterungen zur individuellen Bestätigung
Zurück nach oben

DeviceLoginScreenAutoSelectCertificateForUrls

Clientzertifikate für diese Websites automatisch auf dem Anmeldebildschirm auswählen
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceLoginScreenAutoSelectCertificateForUrls
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 65
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Mit dieser Richtlinie können Sie eine Liste mit URL-Mustern festlegen und so angeben, für welche Websites auf dem Anmeldebildschirm im Frame, in dem der SAML-Flow gehostet wird, automatisch ein Clientzertifikat ausgewählt wird, wenn die Website ein Zertifikat anfordert. Zum Beispiel kann damit ein geräteübergreifendes Zertifikat konfiguriert werden, das dem SAML-IdP präsentiert wird.

Der Wert ist ein Array von String-JSON-Wörterbüchern. Jedes Wörterbuch muss das Format { "pattern": "$URL_PATTERN", "filter" : $FILTER } haben, wobei $URL_PATTERN ein Muster zum Festlegen der Inhalte ist. $FILTER schränkt ein, aus welchen Clientzertifikaten der Browser automatisch auswählt. Unabhängig vom Filter werden nur Zertifikate ausgewählt, die mit der Zertifizierungsanforderung des Servers übereinstimmen.

Beispiele für die Verwendung des Abschnitts $FILTER:

* Wenn für $FILTER { "ISSUER": { "CN": "$ISSUER_CN" } } festgelegt ist, werden nur Clientzertifikate ausgewählt, die über ein Zertifikat mit dem CommonName $ISSUER_CN ausgestellt wurden.

* Wenn $FILTER sowohl den Abschnitt "ISSUER" als auch den Abschnitt "SUBJECT" enthält, werden nur Clientzertifikate ausgewählt, die beide Bedingungen erfüllen.

* Wenn $FILTER einen "SUBJECT"-Abschnitt mit dem Wert "O" enthält, muss ein Zertifikat mindestens eine Organisation haben, die mit dem angegebenen Wert übereinstimmt, um ausgewählt zu werden.

* Wenn $FILTER einen "SUBJECT"-Abschnitt mit einem "OU"-Wert enthält, muss ein Zertifikat mindestens eine Organisationseinheit haben, die mit dem angegebenen Wert übereinstimmt, um ausgewählt zu werden.

* Wenn für $FILTER {} festgelegt ist, wird die Auswahl der Clientzertifikate nicht zusätzlich eingeschränkt. Beachten Sie, dass vom Webserver bereitgestellte Filter weiterhin gelten.

Ist diese Richtlinie nicht konfiguriert, erfolgt keine automatische Auswahl für Websites.

Genaue Informationen zu gültigen URL-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Schema:
{ "items": { "properties": { "filter": { "properties": { "ISSUER": { "$ref": "CertPrincipalFields" }, "SUBJECT": { "$ref": "CertPrincipalFields" } }, "type": "object" }, "pattern": { "type": "string" } }, "type": "object" }, "type": "array" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\DeviceLoginScreenAutoSelectCertificateForUrls\1 = "{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}"
Zurück nach oben

DeviceShowNumericKeyboardForPassword

Numerische Tastatur für Passwort anzeigen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceShowNumericKeyboardForPassword
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 80
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn diese Richtlinie auf "true" gesetzt ist, wird standardmäßig die numerische Tastatur zur Eingabe des Passworts auf dem Anmeldebildschirm angezeigt. Nutzer haben jedoch die Möglichkeit, zur normalen Tastatur zu wechseln.

Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert oder auf "false" gesetzt, hat sie keine Auswirkung.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceFamilyLinkAccountsAllowed

Hinzufügen von Family Link-Konten auf diesem Gerät erlauben
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceFamilyLinkAccountsAllowed
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Die Richtlinie legt fest, ob Google Chrome OS erlaubt, dass neue Family Link-Nutzerkonten zu diesem Gerät hinzugefügt werden können. Sie ist nur in Verbindung mit DeviceUserAllowlist nützlich. Sie erlaubt neben den in der Zulassungsliste festgelegten Konten auch Family Link-Konten. Diese Richtlinie hat keinen Einfluss auf andere Richtlinien zur Anmeldung. Sie ist insbesondere dann nicht gültig, wenn: – Das Hinzufügen neuer Nutzer durch die Richtlinie DeviceAllowNewUsers deaktiviert ist. – Die Richtlinie DeviceUserAllowlist das Hinzufügen aller Nutzer erlaubt.

Wenn diese Richtlinie auf "False" gesetzt oder nicht konfiguriert ist, gelten für Family Link-Konten keine zusätzlichen Regeln. Wenn sie auf "True" gesetzt ist, sind neben den in DeviceUserAllowlist festgelegten Konten auch neue Family Link-Konten erlaubt.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

Berichte zu Nutzern und Geräten

Legt fest, welche Art von Nutzer- und Geräteinformationen gesendet wird.
Zurück nach oben

ReportDeviceVersionInfo

Betriebssystem- und Firmware-Version melden
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 18
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird über registrierte Geräte von Zeit zu Zeit die Version ihres Betriebssystems und ihrer Firmware gemeldet.

Ist die Richtlinie deaktiviert, melden registrierte Geräte keine Informationen zu der Version.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): UserAndDeviceReporting
Zurück nach oben

ReportDeviceBootMode

Startmodus von Geräten melden
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 18
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird über registrierte Geräte der Status des Entwicklermodus gemeldet, wenn das Gerät startet.

Ist sie deaktiviert, melden registrierte Geräte den Status des Entwicklermodus nicht.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceUsers

Gerätenutzer aufzeichnen
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 32
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden über registrierte Geräte alle Gerätenutzer gemeldet, die sich vor Kurzem angemeldet haben.

Ist die Richtlinie deaktiviert, melden die registrierten Geräte keine Nutzer.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceActivityTimes

Aktivitätszeit von Geräten melden
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 18
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden über registrierte Geräte die Zeiten gemeldet, zu denen ein Nutzer auf dem Gerät aktiv ist

Ist die Richtlinie deaktiviert, werden die Zeiten von registrierten Geräten weder aufgezeichnet noch gemeldet.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceNetworkInterfaces

Gerätenetzwerk-Schnittstellen melden
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 29
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird über registrierte Geräte eine Liste der Netzwerkschnittstellen mit deren Typen und Hardwareadressen gemeldet.

Ist sie deaktiviert, melden registrierte Geräte keine Netzwerkschnittstellen.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceHardwareStatus

Hardwarestatus senden
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 42
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden über registrierte Geräte Hardwarestatistiken wie die CPU/RAM-Nutzung gemeldet.

Ist sie deaktiviert, melden registrierte Geräte keine Hardwarestatistiken.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceSessionStatus

Informationen zu aktiven Kiosksitzungen senden
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 42
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden über registrierte Geräte Informationen zur aktiven Kiosksitzung gemeldet, z. B. die Anwendungs-ID und -version.

Ist sie deaktiviert, senden registrierte Geräte keine Informationen zur Kiosksitzung.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceGraphicsStatus

Status von Display und Grafikkarte melden
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 81
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Mit dieser Richtlinie melden Sie Informationen rund um das Display, wie etwa die Aktualisierungsrate, sowie Informationen im Zusammenhang mit der Grafikkarte, wie beispielsweise die Treiberversion.

Wenn diese Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, wird der Status von Display und Grafikkarte nicht gemeldet. Ist die Richtlinie auf "true" gesetzt, wird der Status von Display und Grafikkarte gemeldet.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceCrashReportInfo

Informationen über Absturzberichte melden.
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 83
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Informationen im Zusammenhang mit Absturzberichten melden, wie Remote ID, Zeitstempel und Ursache.

Wenn diese Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Informationen zu Absturzberichten gemeldet. Ist die Richtlinie auf "true" gesetzt, werden Informationen zu Absturzberichten gemeldet.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceOsUpdateStatus

Update-Status des Betriebssystems melden
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Hiermit können Sie festlegen, dass Informationen zum Betriebssystem-Update gemeldet werden, wie der Updatestatus, die Plattformversion, die letzte Updateprüfung und der letzte Neustart.

Wird die Richtlinie auf "false" gesetzt oder nicht konfiguriert, werden die Informationen zum Betriebssystem-Update nicht gemeldet. Wird die Richtlinie auf "true" gesetzt, werden die Informationen zum Betriebssystem-Update gemeldet.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceBoardStatus

Boardstatus melden
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 73
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, werden über registrierte Geräte Hardwarestatistiken für SoC-Komponenten gemeldet.

Ist sie deaktiviert oder nicht konfiguriert, melden registrierte Geräte keine Statistiken.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceCpuInfo

CPU-Informationen ausgeben
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 81
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Mit dieser Richtlinie kann festgelegt werden, dass Informationen über die CPU eines Geräts ausgegeben werden.

Wird die Richtlinie auf "false" gesetzt oder nicht konfiguriert, werden keine Informationen ausgegeben. Wenn sie auf "true" gesetzt wird, werden der Modellname, die Architektur und die maximale Taktung aller CPUs ausgegeben.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceTimezoneInfo

Informationen zur Zeitzone ausgeben
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 83
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Mit dieser Richtlinie kann festgelegt werden, dass Informationen über die Zeitzone eines Geräts ausgegeben werden.

Ist die Richtlinie auf "false" gesetzt oder nicht konfiguriert, werden keine Informationen ausgegeben. Ist die Richtlinie auf "true" gesetzt, wird die aktuelle Zeitzone des Geräts ausgegeben.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceMemoryInfo

Informationen zum Arbeitsspeicher ausgeben
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 83
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Diese Richtlinie gibt Informationen zum Arbeitsspeicher eines Geräts aus.

Wenn die Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Ist die Richtlinie auf "true" gesetzt, werden Informationen zum Arbeitsspeicher des Geräts ausgegeben.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceBacklightInfo

Informationen zur Hintergrundbeleuchtung ausgeben
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 83
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Diese Richtlinie gibt Informationen zur Hintergrundbeleuchtung eines Geräts aus.

Wenn sie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Ist sie auf "true" gesetzt, werden Informationen zur Hintergrundbeleuchtung des Geräts ausgegeben.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDevicePowerStatus

Status der Stromversorgung melden
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 73
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, werden über registrierte Geräte Hardwarestatistiken und Kennzeichnungen im Zusammenhang mit der Stromversorgung gemeldet.

Ist sie deaktiviert oder nicht konfiguriert, melden registrierte Geräte keine Statistiken zur Stromversorgung.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceStorageStatus

Speicherstatus melden
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 73
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, werden über registrierte Geräte Hardwarestatistiken und Kennzeichnungen im Zusammenhang mit Speichergeräten gemeldet.

Ist sie deaktiviert oder nicht konfiguriert, melden registrierte Geräte keine Speicherstatistiken.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceAppInfo

App-Informationen ausgeben
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 85
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, ob Informationen zum Bestand der Anwendungen und zur Verwendung eines Geräts ausgegeben werden.

Wenn sie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Ist sie auf "true" gesetzt, werden Informationen zu Anwendungen und zur Verwendung eines Geräts ausgegeben.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceBluetoothInfo

Informationen zu Bluetooth melden
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 85
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Informationen zum Bluetooth-Status eines Geräts melden.

Wenn die Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Ist sie auf "true" gesetzt, werden Informationen zum Bluetooth-Status des Geräts ausgegeben.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceFanInfo

Informationen zum Lüfter melden
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 85
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Informationen zum Lüfter eines Geräts melden.

Wenn die Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Ist sie auf "true" gesetzt, werden Informationen zum Lüfter des Geräts ausgegeben.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceVpdInfo

VPD-Informationen melden
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 85
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

VPD-Informationen zu einem Gerät melden.

Wenn die Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Ist sie auf "true" gesetzt, werden VPD-Informationen zum Gerät ausgegeben. Vital Product Data (VPD) sind Informationen zum Gerät selbst (z. B. Teile- und Seriennummern) und zur Konfiguration des Geräts.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportDeviceSystemInfo

Systeminformationen melden
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Systeminformationen zu einem Gerät melden.

Wenn die Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Ist sie auf "true" gesetzt, werden Systeminformationen zum Gerät ausgegeben.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportUploadFrequency

Häufigkeit von Uploads mit Berichten zum Gerätestatus
Datentyp:
Integer
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 42
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Die Konfiguration der Richtlinie legt fest, wie oft Uploads mit dem Gerätestatus vorgenommen werden (in Millisekunden). Die geringste zulässige Häufigkeit beträgt 60 Sekunden.

Wenn die Richtlinie nicht konfiguriert ist, betragen die Intervalle standardmäßig 3 Stunden.

Einschränkungen:
  • Minimum:60000
Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

ReportArcStatusEnabled

Informationen zum Status von Android senden
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 55
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn Android-Apps laufen und die Richtlinie auf "True" gesetzt ist, werden über registrierte Geräte Android-Statusinformationen gemeldet.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, melden registrierte Geräte keine Android-Statusinformationen.

Zurück nach oben

HeartbeatEnabled

Netzwerkpakete zur Überwachung des Onlinestatus an den Verwaltungsserver senden
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 43
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Ist die Richtlinie aktiviert, werden Kontrollnetzwerkpakete (heartbeats) zur Überwachung des Onlinestatus an den Verwaltungsserver gesendet, damit er erkennt, wenn das Gerät offline ist.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, werden keine Pakete gesendet.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

HeartbeatFrequency

Häufigkeit von Kontrollnetzwerkpaketen
Datentyp:
Integer
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 43
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Die Konfiguration der Richtlinie legt fest, wie oft Kontrollnetzwerkpakete gesendet werden (in Millisekunden). Intervalle reichen von 30 Sekunden bis zu 24 Stunden. Werte außerhalb dieses Bereiches werden automatisch auf den jeweiligen Grenzwert gesetzt.

Wenn die Richtlinie nicht konfiguriert ist, betragen die Intervalle standardmäßig 3 Minuten.

Einschränkungen:
  • Minimum:30000
Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

LogUploadEnabled

Systemprotokolle an den Verwaltungsserver senden
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 46
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, werden Systemprotokolle an den Verwaltungsserver gesendet, damit Administratoren die Protokolle beobachten können.

Ist sie deaktiviert oder nicht konfiguriert, werden keine Systemprotokolle gemeldet.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.

Zurück nach oben

DeviceMetricsReportingEnabled

Messdatenberichte aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceMetricsReportingEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 14
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, meldet Google Chrome OS Nutzungsdaten und Fehlerberichte, inklusive Absturzberichte, an Google. Ist die Richtlinie deaktiviert, werden Nutzungsdaten und Fehlerberichte nicht gemeldet.

Ist sie nicht konfiguriert, werden Nutzungsdaten und Fehlerberichte nur für verwaltete Geräte gemeldet.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie steuert zudem die Erfassung von Nutzungsdaten & Fehlerberichte in Android.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

Datum und Uhrzeit

Legt die Einstellungen für die Uhrzeit und Zeitzone fest.
Zurück nach oben

SystemTimezone

Zeitzone
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SystemTimezone
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 22
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird die Zeitzone eines Gerätes festgelegt und die standortabhängige automatische Anpassung der Zeitzone deaktiviert. Dabei wird auch die Richtlinie "SystemTimezoneAutomaticDetection" überschrieben. Die Zeitzone kann von Nutzern nicht geändert werden.

Bei neuen Geräten ist die Zeitzone "US/Pacific Time" voreingestellt. Das Format des Werts entspricht den Namen der Zeitzonen in der Zeitzonen-Datenbank der IANA (https://de.wikipedia.org/wiki/Zeitzonen-Datenbank). Falls ein ungültiger Wert angegeben ist, wird für die Richtlinie "GMT" verwendet.

Ist die Richtlinie nicht konfiguriert oder ein leerer String angegeben, wird auf dem Gerät die momentan aktive Zeitzone verwendet. Allerdings können Nutzer diese dann ändern.

Beispielwert
"America/Los_Angeles"
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): DateAndTime
Zurück nach oben

SystemTimezoneAutomaticDetection

Methode für die automatische Erkennung der Zeitzone konfigurieren
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SystemTimezoneAutomaticDetection
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 53
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die automatische Zeitzonenerkennung nicht durch die Richtlinie "SystemTimezone" deaktiviert ist, wird durch das Konfigurieren der Richtlinie die Methode zur Zeitzonenerkennung festgelegt. Diese kann von Nutzern nicht geändert werden.

Die Richtlinie kann folgendermaßen konfiguriert werden: * TimezoneAutomaticDetectionDisabled deaktiviert die automatische Zeitzonenerkennung. * TimezoneAutomaticDetectionIPOnly aktiviert die automatische Zeitzonenerkennung. Für die Erkennung wird die Methode "Nur IP" verwendet. * TimezoneAutomaticDetectionSendWiFiAccessPoints aktiviert die automatische Zeitzonenerkennung. Die Liste der sichtbaren WLAN-Zugangspunkte wird dabei zur genauen Erkennung der Zeitzone kontinuierlich an den Geolocation API-Server gesendet. * TimezoneAutomaticDetectionSendAllLocationInfo aktiviert die automatische Zeitzonenerkennung. Standortinformationen wie WLAN-Zugangspunkte, erreichbare Mobilfunkmasten und GPS werden dabei zur genauen Erkennung der Zeitzone kontinuierlich an einen Server gesendet.

Ist diese Richtlinie nicht konfiguriert oder auf "None" oder "Let users decide" gesetzt, können Nutzer die automatische Zeitzonenerkennung über die normalen Steuerelemente unter chrome://settings verwalten.

  • 0 = Nutzer entscheiden lassen
  • 1 = Zeitzone nie automatisch erkennen
  • 2 = Immer die ungefähre Erkennung der Zeitzone verwenden
  • 3 = Beim Auflösen der Zeitzone immer WLAN-Zugangspunkte an den Server senden
  • 4 = Beim Auflösen der Zeitzone immer verfügbare Standortsignale an den Server senden
Beispielwert
0x00000000 (Windows)
Zurück nach oben

SystemUse24HourClock

Standardmäßig 24-Stunden-Uhr verwenden
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SystemUse24HourClock
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt ist, wird auf dem Gerät das 24-Stunden-Uhrzeitformat verwendet.

Wird die Richtlinie auf "False" gesetzt, dann wird auf dem Gerät das 12-Stunden-Uhrzeitformat verwendet.

Ist die Richtlinie nicht konfiguriert, wird das Uhrzeitformat der aktuellen Sprache verwendet.

Für Nutzersitzungen wird das Geräteformat standardmäßig verwendet, Nutzer haben aber die Möglichkeit, es für ihr Konto zu ändern.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

Display

Legt die Displayeinstellungen fest.
Zurück nach oben

DeviceDisplayResolution

Bildschirmauflösung und Skalierungsfaktor festlegen
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceDisplayResolution
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 72
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird die Auflösung und der Skalierungsfaktor der einzelnen Bildschirme festgelegt. Externe Bildschirmeinstellungen werden auf alle angeschlossenen Bildschirme angewendet. Die Richtlinie wird nicht angewendet, wenn ein Bildschirm die Auflösung oder den Skalierungsfaktor nicht unterstützt.

Ist "external_use_native" auf "True" gesetzt, ignoriert die Richtlinie die Werte "external_width" und "external_height". Für externe Bildschirme wird die jeweils native Auflösung verwendet. Ist "external_use_native" auf "False" gesetzt oder sind dieser Wert und "external_width" oder "external_height" nicht konfiguriert, wird die Richtlinie nicht auf externe Bildschirme angewendet.

Wird das Flag "recommended" auf "True" gesetzt, können Nutzer die Auflösung und den Skalierungsfaktor eines Bildschirms über die Einstellungsseite ändern. Ihre Einstellungen werden aber beim nächsten Neustart wieder vom Richtlinienwert überschrieben. Wird das Flag "recommended" auf "False" gesetzt oder nicht konfiguriert, können Nutzer die Bildschirmeinstellungen nicht ändern.

Hinweis: Die Werte für "external_width" und "external_height" müssen in Pixel angegeben werden. Die Werte für "external_scale_percentage" und "internal_scale_percentage" müssen in Prozent angegeben werden.

Schema:
{ "properties": { "external_height": { "minimum": 1, "type": "integer" }, "external_scale_percentage": { "minimum": 1, "type": "integer" }, "external_use_native": { "type": "boolean" }, "external_width": { "minimum": 1, "type": "integer" }, "internal_scale_percentage": { "minimum": 1, "type": "integer" }, "recommended": { "type": "boolean" } }, "type": "object" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\DeviceDisplayResolution = { "external_height": 1080, "external_scale_percentage": 100, "external_use_native": false, "external_width": 1920, "internal_scale_percentage": 150, "recommended": true }
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): Display
Zurück nach oben

DisplayRotationDefault

Standarddrehung des Bildschirms festlegen, die bei jedem Neustart erneut angewendet wird
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DisplayRotationDefault
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 48
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird jeder Bildschirm anhand der festgelegten Bildschirmausrichtung gedreht, wenn das Gerät neugestartet oder der Bildschirm nach einer Änderung des Richtlinienwerts zum ersten Mal angeschlossen wird. Nachdem ein Nutzer sich angemeldet hat, kann er die Bildschirmausrichtung auf der Einstellungsseite ändern, sie wird aber nach dem nächsten Neustart zurückgesetzt. Diese Richtlinie gilt sowohl für primäre als auch sekundäre Bildschirme.

Ist die Richtlinie nicht konfiguriert, wird der Standardwert von 0 Grad verwendet und Nutzer können die Bildschirmausrichtung ändern. Die Bildschirmausrichtung wird dann nach dem Neustart nicht zurückgesetzt.

  • 0 = Bildschirm um 0 Grad drehen
  • 1 = Bildschirm um 90 Grad im Uhrzeigersinn drehen
  • 2 = Bildschirm um 180 Grad drehen
  • 3 = Bildschirm um 270 Grad im Uhrzeigersinn drehen
Beispielwert
0x00000001 (Windows)
Zurück nach oben

Drucken

Legt die Druckeinstellungen fest.
Zurück nach oben

PrintingEnabled

Drucken aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PrintingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PrintingEnabled
Bevorzugter Mac-/Linux-Name:
PrintingEnabled
Name der Android-Einschränkung:
PrintingEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 39
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Aktiviert das Drucken in Google Chrome und verhindert, dass Nutzer diese Einstellung ändern.

Wenn diese Einstellung aktiviert oder nicht konfiguriert ist, können Nutzer drucken.

Wenn diese Einstellung deaktiviert ist, können Nutzer nicht von Google Chrome aus drucken. Die Druckfunktion wird im Schraubenschlüssel-Menü, in den Erweiterungen, JavaScript-Anwendungen usw. deaktiviert. Es kann weiterhin über Plug-ins gedruckt werden, die Google Chrome während des Druckvorgangs umgehen. Bestimmte Flash-Anwendungen bieten beispielsweise die Druckoption in ihrem Kontextmenü, das von diesen Richtlinien nicht abgedeckt wird.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf Android-Apps.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

CloudPrintProxyEnabled

Google Cloud Print-Proxy aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\CloudPrintProxyEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\CloudPrintProxyEnabled
Bevorzugter Mac-/Linux-Name:
CloudPrintProxyEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 17
  • Google Chrome (Mac) Ab Version 17
  • Google Chrome (Windows) Ab Version 17
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mithilfe dieser Richtlinie kann Google Chrome als Proxy zwischen Google Cloud Print und älteren Druckern fungieren, die an den Computer angeschlossen sind.

Wenn diese Einstellung aktiviert ist oder nicht konfiguriert wurde, können Nutzer den Google Cloud Print-Proxy durch die Authentifizierung mit ihrem Google-Konto aktivieren.

Ist diese Einstellung deaktiviert, können Nutzer den Proxy nicht aktivieren und der Computer darf seine Drucker nicht für Google Cloud Print freigeben.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

PrintingAllowedColorModes

Farbdruck einschränken
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PrintingAllowedColorModes
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 71
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Damit wird festgelegt, ob nur in Farbe, nur in Schwarz-Weiß oder ohne Farbmodusbeschränkung gedruckt wird. Ist die Richtlinie nicht konfiguriert, wird keine Einschränkung angewendet.

  • "any" = Alle Farbmodi zulassen
  • "color" = Nur Farbdruck
  • "monochrome" = Nur Schwarz-Weiß-Druck
Beispielwert
"monochrome"
Zurück nach oben

PrintingAllowedDuplexModes

Duplexdruck einschränken
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PrintingAllowedDuplexModes
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 71
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Dadurch wird der Duplexdruck eingeschränkt. Ist die Richtlinie nicht konfiguriert, wird keine Einschränkung angewendet.

  • "any" = Alle Duplexmodi zulassen
  • "simplex" = Nur Simplexdruck
  • "duplex" = Nur Duplexdruck
Beispielwert
"duplex"
Zurück nach oben

PrintingAllowedPinModes

PIN-Druckmodus einschränken
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PrintingAllowedPinModes
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 75
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Schränkt den PIN-Druckmodus ein. Ist die Richtlinie nicht konfiguriert, gelten keine Einschränkungen. Ist der Modus nicht verfügbar, wird diese Richtlinie ignoriert. Der PIN-Druckmodus wird nur für Drucker angewendet, die das IPPS-, HTTPS- oder USB-Protokoll bzw. IPP über USB verwenden.

  • "any" = Drucken mit und ohne PIN zulassen
  • "pin" = Drucken nur mit PIN zulassen
  • "no_pin" = Drucken nur ohne PIN zulassen
Beispielwert
"pin"
Zurück nach oben

PrintingAllowedBackgroundGraphicsModes

Druckmodus mit Hintergrundgrafiken einschränken
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PrintingAllowedBackgroundGraphicsModes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingAllowedBackgroundGraphicsModes
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PrintingAllowedBackgroundGraphicsModes
Bevorzugter Mac-/Linux-Name:
PrintingAllowedBackgroundGraphicsModes
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 79
  • Google Chrome (Linux) Ab Version 80
  • Google Chrome (Mac) Ab Version 80
  • Google Chrome (Windows) Ab Version 80
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Schränkt den Druckmodus mit Hintergrundgrafiken ein. Wenn die Richtlinie nicht konfiguriert ist, gelten keine Einschränkungen.

  • "any" = Drucken mit und ohne Hintergrundgrafiken zulassen
  • "enabled" = Drucken nur mit Hintergrundgrafiken zulassen
  • "disabled" = Drucken nur ohne Hintergrundgrafiken zulassen
Beispielwert
"enabled"
Windows (Intune):
<enabled/>
<data id="PrintingAllowedBackgroundGraphicsModes" value="enabled"/>
Zurück nach oben

PrintingColorDefault

Standardmäßiger Farbdruckmodus
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PrintingColorDefault
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 72
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Dadurch wird der standardmäßige Farbdruckmodus überschrieben. Wenn der Modus nicht verfügbar ist, wird die Richtlinie ignoriert.

  • "color" = Farbdruck einschränken
  • "monochrome" = Schwarz-Weiß-Druck aktivieren
Beispielwert
"monochrome"
Zurück nach oben

PrintingDuplexDefault

Standardmäßiger Duplexmodus
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PrintingDuplexDefault
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 72
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Dadurch wird der standardmäßige Duplexmodus überschrieben. Wenn der Modus nicht verfügbar ist, wird die Richtlinie ignoriert.

  • "simplex" = Simplexdruck aktivieren
  • "short-edge" = Duplexdruck (kurze Kante) aktivieren
  • "long-edge" = Duplexdruck (lange Kante) aktivieren
Beispielwert
"long-edge"
Zurück nach oben

PrintingPinDefault

Standardmodus PIN-Druck
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PrintingPinDefault
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 75
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Hiermit wird der Standardmodus für den PIN-Druck überschrieben. Wenn der Modus nicht verfügbar ist, wird diese Richtlinie ignoriert.

  • "pin" = PIN-Druckmodus standardmäßig aktivieren
  • "no_pin" = PIN-Druckmodus standardmäßig deaktivieren
Beispielwert
"pin"
Zurück nach oben

PrintingBackgroundGraphicsDefault

Standarddruckmodus mit Hintergrundgrafiken
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PrintingBackgroundGraphicsDefault
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingBackgroundGraphicsDefault
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PrintingBackgroundGraphicsDefault
Bevorzugter Mac-/Linux-Name:
PrintingBackgroundGraphicsDefault
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 79
  • Google Chrome (Linux) Ab Version 80
  • Google Chrome (Mac) Ab Version 80
  • Google Chrome (Windows) Ab Version 80
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Überschreibt den Standarddruckmodus mit Hintergrundgrafiken.

  • "enabled" = Standardmäßig Druckmodus mit Hintergrundgrafiken aktivieren
  • "disabled" = Standardmäßig Druckmodus mit Hintergrundgrafiken deaktivieren
Beispielwert
"enabled"
Windows (Intune):
<enabled/>
<data id="PrintingBackgroundGraphicsDefault" value="enabled"/>
Zurück nach oben

PrintingPaperSizeDefault

Standardmäßige Druckseitengröße
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PrintingPaperSizeDefault
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingPaperSizeDefault
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PrintingPaperSizeDefault
Bevorzugter Mac-/Linux-Name:
PrintingPaperSizeDefault
Unterstützt von:
  • Google Chrome (Linux) Ab Version 84
  • Google Chrome (Mac) Ab Version 84
  • Google Chrome (Windows) Ab Version 84
  • Google Chrome OS (Google Chrome OS) Ab Version 84
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Überschreibt die standardmäßige Druckseitengröße.

name sollte eines der aufgelisteten Formate oder "custom" enthalten, wenn sich die erforderliche Papiergröße nicht in der Liste befindet. Wenn der Wert "custom" angegeben wird, sollte die Property "custom_size" festgelegt werden. Sie beschreibt die gewünschte Höhe und Breite in Mikrometern. In anderen Fällen sollte die Property "custom_size" nicht verwendet werden. Richtlinien, die gegen diese Regeln verstoßen, werden ignoriert.

Wenn die Seitengröße auf dem vom Nutzer gewählten Drucker nicht verfügbar ist, wird diese Richtlinie ignoriert.

Schema:
{ "properties": { "custom_size": { "properties": { "height": { "description": "Seitenh\u00f6he in Mikrometern", "type": "integer" }, "width": { "description": "Seitenbreite in Mikrometern.", "type": "integer" } }, "required": [ "width", "height" ], "type": "object" }, "name": { "enum": [ "custom", "asme_f_28x40in", "iso_2a0_1189x1682mm", "iso_a0_841x1189mm", "iso_a10_26x37mm", "iso_a1_594x841mm", "iso_a2_420x594mm", "iso_a3_297x420mm", "iso_a4-extra_235.5x322.3mm", "iso_a4-tab_225x297mm", "iso_a4_210x297mm", "iso_a5-extra_174x235mm", "iso_a5_148x210mm", "iso_a6_105x148mm", "iso_a7_74x105mm", "iso_a8_52x74mm", "iso_a9_37x52mm", "iso_b0_1000x1414mm", "iso_b10_31x44mm", "iso_b1_707x1000mm", "iso_b2_500x707mm", "iso_b3_353x500mm", "iso_b4_250x353mm", "iso_b5-extra_201x276mm", "iso_b5_176x250mm", "iso_b6_125x176mm", "iso_b6c4_125x324mm", "iso_b7_88x125mm", "iso_b8_62x88mm", "iso_b9_44x62mm", "iso_c0_917x1297mm", "iso_c10_28x40mm", "iso_c1_648x917mm", "iso_c2_458x648mm", "iso_c3_324x458mm", "iso_c4_229x324mm", "iso_c5_162x229mm", "iso_c6_114x162mm", "iso_c6c5_114x229mm", "iso_c7_81x114mm", "iso_c7c6_81x162mm", "iso_c8_57x81mm", "iso_c9_40x57mm", "iso_dl_110x220mm", "jis_exec_216x330mm", "jpn_chou2_111.1x146mm", "jpn_chou3_120x235mm", "jpn_chou4_90x205mm", "jpn_hagaki_100x148mm", "jpn_kahu_240x322.1mm", "jpn_kaku2_240x332mm", "jpn_oufuku_148x200mm", "jpn_you4_105x235mm", "na_10x11_10x11in", "na_10x13_10x13in", "na_10x14_10x14in", "na_10x15_10x15in", "na_11x12_11x12in", "na_11x15_11x15in", "na_12x19_12x19in", "na_5x7_5x7in", "na_6x9_6x9in", "na_7x9_7x9in", "na_9x11_9x11in", "na_a2_4.375x5.75in", "na_arch-a_9x12in", "na_arch-b_12x18in", "na_arch-c_18x24in", "na_arch-d_24x36in", "na_arch-e_36x48in", "na_b-plus_12x19.17in", "na_c5_6.5x9.5in", "na_c_17x22in", "na_d_22x34in", "na_e_34x44in", "na_edp_11x14in", "na_eur-edp_12x14in", "na_f_44x68in", "na_fanfold-eur_8.5x12in", "na_fanfold-us_11x14.875in", "na_foolscap_8.5x13in", "na_govt-legal_8x13in", "na_govt-letter_8x10in", "na_index-3x5_3x5in", "na_index-4x6-ext_6x8in", "na_index-4x6_4x6in", "na_index-5x8_5x8in", "na_invoice_5.5x8.5in", "na_ledger_11x17in", "na_legal-extra_9.5x15in", "na_legal_8.5x14in", "na_letter-extra_9.5x12in", "na_letter-plus_8.5x12.69in", "na_letter_8.5x11in", "na_number-10_4.125x9.5in", "na_number-11_4.5x10.375in", "na_number-12_4.75x11in", "na_number-14_5x11.5in", "na_personal_3.625x6.5in", "na_super-a_8.94x14in", "na_super-b_13x19in", "na_wide-format_30x42in", "om_dai-pa-kai_275x395mm", "om_folio-sp_215x315mm", "om_invite_220x220mm", "om_italian_110x230mm", "om_juuro-ku-kai_198x275mm", "om_large-photo_200x300", "om_pa-kai_267x389mm", "om_postfix_114x229mm", "om_small-photo_100x150mm", "prc_10_324x458mm", "prc_16k_146x215mm", "prc_1_102x165mm", "prc_2_102x176mm", "prc_32k_97x151mm", "prc_3_125x176mm", "prc_4_110x208mm", "prc_5_110x220mm", "prc_6_120x320mm", "prc_7_160x230mm", "prc_8_120x309mm", "roc_16k_7.75x10.75in", "roc_8k_10.75x15.5in", "jis_b0_1030x1456mm", "jis_b1_728x1030mm", "jis_b2_515x728mm", "jis_b3_364x515mm", "jis_b4_257x364mm", "jis_b5_182x257mm", "jis_b6_128x182mm", "jis_b7_91x128mm", "jis_b8_64x91mm", "jis_b9_45x64mm", "jis_b10_32x45mm" ], "type": "string" } }, "required": [ "name" ], "type": "object" }
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\PrintingPaperSizeDefault = { "custom_size": { "height": 297000, "width": 210000 }, "name": "custom" }
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\PrintingPaperSizeDefault = { "custom_size": { "height": 297000, "width": 210000 }, "name": "custom" }
Android/Linux:
PrintingPaperSizeDefault: { "custom_size": { "height": 297000, "width": 210000 }, "name": "custom" }
Mac:
<key>PrintingPaperSizeDefault</key> <dict> <key>custom_size</key> <dict> <key>height</key> <integer>297000</integer> <key>width</key> <integer>210000</integer> </dict> <key>name</key> <string>custom</string> </dict>
Windows (Intune):
<enabled/>
<data id="PrintingPaperSizeDefault" value=""custom_size": {"width": 210000, "height": 297000}, "name": "custom""/>
Zurück nach oben

PrintingSendUsernameAndFilenameEnabled

Nutzer- und Dateiname an native Drucker senden
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PrintingSendUsernameAndFilenameEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 72
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Damit werden Nutzer- und Dateiname bei jedem Druckauftrag an den nativen Druckerserver gesendet. Standardmäßig werden die Namen nicht gesendet.

Wenn diese Richtlinie auf "true" gesetzt ist, werden Drucker deaktiviert, die andere Protokolle als IPPS, USB oder IPP über USB verwenden. Dies liegt daran, dass Nutzername und Dateiname nicht offen über das Netzwerk gesendet werden sollten.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

PrintingMaxSheetsAllowed

Maximal zulässige Anzahl Blätter für einen einzelnen Druckauftrag
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PrintingMaxSheetsAllowed
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 84
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Gibt die maximal zulässige Anzahl an Blättern an, die der Nutzer während eines einzelnen Druckauftrags drucken kann.

Wenn diese Richtlinie nicht konfiguriert ist, gelten keine Einschränkungen und der Nutzer kann eine beliebige Anzahl an Dokumenten drucken.

Einschränkungen:
  • Minimum:1
Beispielwert
0x0000000a (Windows)
Zurück nach oben

PrintJobHistoryExpirationPeriod

Zeitraum für die Speicherung von Metadaten zu Druckaufträgen festlegen (in Tagen)
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PrintJobHistoryExpirationPeriod
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, wie lange (in Tagen) Metadaten von Druckaufträgen auf einem Gerät gespeichert werden.

Bei einem Wert von "-1" werden die Metadaten der Druckaufträge über einen unbegrenzten Zeitraum gespeichert. Wird die Richtlinie auf "0" gesetzt, findet keine Speicherung der Druckauftrags-Metadaten statt. Jeder andere Wert gibt den Zeitraum an, über den die Metadaten abgeschlossener Druckaufträge auf dem Gerät gespeichert werden.

Wenn die Richtlinie nicht konfiguriert ist, gilt für Google Chrome OS-Geräte der standardmäßige Zeitraum von 90 Tagen.

Denken Sie daran, den Wert der Richtlinie in Tagen anzugeben.

Einschränkungen:
  • Minimum:-1
Beispielwert
0x0000005a (Windows)
Zurück nach oben

PrintingAPIExtensionsWhitelist (Eingestellt)

Erweiterungen, die den Bestätigungsdialog beim Senden von Druckaufträgen über "chrome.printing API" überspringen dürfen
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PrintingAPIExtensionsWhitelist
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 81
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie gibt die Erweiterungen an, die den Dialog zur Bestätigung des Druckauftrags überspringen dürfen, wenn die Printing API-Funktion chrome.printing.submitJob() zum Senden eines Druckauftrags verwendet wird.

Steht eine Erweiterung nicht auf der Liste oder ist die Liste nicht konfiguriert, wird dem Nutzer für jeden Aufruf von chrome.printing.submitJob() der Bestätigungsdialog für den Druckauftrag angezeigt.

Diese Richtlinie existiert nicht mehr. Bitte verwenden Sie stattdessen PrintingAPIExtensionsAllowlist.

Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\PrintingAPIExtensionsWhitelist\1 = "abcdefghabcdefghabcdefghabcdefgh"
Zurück nach oben

PrintingAPIExtensionsAllowlist

Erweiterungen, die den Bestätigungsdialog beim Senden von Druckaufträgen über "chrome.printing API" überspringen dürfen
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PrintingAPIExtensionsAllowlist
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie gibt die Erweiterungen an, die den Dialog zur Bestätigung des Druckauftrags überspringen dürfen, wenn die Printing API-Funktion "chrome.printing.submitJob()" zum Senden eines Druckauftrags verwendet wird.

Steht eine Erweiterung nicht auf der Liste oder ist die Liste nicht konfiguriert, wird dem Nutzer für jeden Aufruf von "chrome.printing.submitJob()" der Bestätigungsdialog für den Druckauftrag angezeigt.

Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\PrintingAPIExtensionsAllowlist\1 = "abcdefghabcdefghabcdefghabcdefgh"
Zurück nach oben

CloudPrintSubmitEnabled

Senden von Dokumenten an Google Cloud Print aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\CloudPrintSubmitEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\CloudPrintSubmitEnabled
Bevorzugter Mac-/Linux-Name:
CloudPrintSubmitEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 17
  • Google Chrome (Mac) Ab Version 17
  • Google Chrome (Windows) Ab Version 17
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Ermöglicht es Google Chrome, Dokumente zum Drucken an Google Cloud Print zu senden. HINWEIS: Diese Richtlinie wirkt sich nur auf die Google Cloud Print-Unterstützung in Google Chrome aus. Sie verhindert nicht, dass Nutzer Druckaufträge an Websites senden können.

Wenn diese Einstellung aktiviert oder nicht konfiguriert ist, können Nutzer im Google Chrome-Druckdialogfeld über Google Cloud Print drucken.

Ist sie deaktiviert, können Nutzer im Google Chrome-Druckdialogfeld über Google Cloud Print nicht drucken.

Damit Google Cloud Print-Ziele sichtbar sind, muss diese Richtlinie auf "true" gesetzt sein und "cloud" darf nicht in der Richtlinie "PrinterTypeDenyList" stehen.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

DisablePrintPreview

Druckvorschau deaktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DisablePrintPreview
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\DisablePrintPreview
Bevorzugter Mac-/Linux-Name:
DisablePrintPreview
Unterstützt von:
  • Google Chrome (Linux) Ab Version 18
  • Google Chrome (Mac) Ab Version 18
  • Google Chrome (Windows) Ab Version 18
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Druckdialogfeld des Systems anstelle der Druckvorschau anzeigen

Wenn diese Einstellung aktiviert ist, öffnet Google Chrome das Druckdialogfeld des Systems statt der eingerichteten Druckvorschau, sobald ein Nutzer einen Druckauftrag startet.

Wenn diese Richtlinie nicht festgelegt oder auf "false" gesetzt wurde, wird bei Druckaufträgen die Druckvorschau angezeigt.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

PrintHeaderFooter

Kopf- und Fußzeilen drucken
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PrintHeaderFooter
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintHeaderFooter
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PrintHeaderFooter
Bevorzugter Mac-/Linux-Name:
PrintHeaderFooter
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 70
  • Google Chrome (Linux) Ab Version 70
  • Google Chrome (Mac) Ab Version 70
  • Google Chrome (Windows) Ab Version 70
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Damit wird die Option "Kopf- und Fußzeilen" im Druckdialog aktiviert oder deaktiviert.

Wenn die Richtlinie nicht konfiguriert ist, kann der Nutzer entscheiden, ob die Kopf- und Fußzeilen gedruckt werden sollen.

Wenn die Richtlinie auf "false" gesetzt ist, ist "Kopf- und Fußzeilen" im Dialogfeld "Druckvorschau" nicht ausgewählt und der Nutzer kann dies nicht ändern.

Wenn die Richtlinie auf "true" gesetzt ist, ist "Kopf- und Fußzeilen" im Dialogfeld "Druckvorschau" ausgewählt und der Nutzer kann dies nicht ändern.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

DefaultPrinterSelection

Regeln zur Auswahl des Standarddruckers
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultPrinterSelection
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\DefaultPrinterSelection
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DefaultPrinterSelection
Bevorzugter Mac-/Linux-Name:
DefaultPrinterSelection
Unterstützt von:
  • Google Chrome (Linux) Ab Version 48
  • Google Chrome (Mac) Ab Version 48
  • Google Chrome (Windows) Ab Version 48
  • Google Chrome OS (Google Chrome OS) Ab Version 48
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie überschreibt die Regeln zur Auswahl des Google Chrome-Standarddruckers.

Über sie werden die Regeln zur Auswahl des Standarddruckers in Google Chrome festgelegt. Diese Auswahl erfolgt, wenn die Druckfunktion das erste Mal mit einem Profil verwendet wird.

Wenn diese Richtlinie konfiguriert ist, versucht Google Chrome, einen Drucker mit allen angegebenen Attributen zu finden und ihn als Standarddrucker festzulegen. Der erste Drucker, der mit der Richtlinie übereinstimmt, wird ausgewählt. Falls mehrere Drucker gefunden werden, die eine Übereinstimmung aufweisen, kann entsprechend der Reihenfolge, in der sie gefunden werden, einer davon ausgewählt werden.

Wenn diese Richtlinie nicht konfiguriert ist oder innerhalb des Zeitlimits keine damit übereinstimmenden Drucker gefunden werden, wird der Drucker standardmäßig auf den integrierten PDF-Drucker eingestellt, sofern dieser verfügbar ist. Wenn nicht, wird kein Drucker ausgewählt.

Mit Google Cloud Print verbundene Drucker werden als ""cloud"" klassifiziert, alle anderen als ""local"". Wenn ein Feld ausgelassen wird, werden alle Werte als übereinstimmend angesehen. Wird zum Beispiel keine Angabe zur Konnektivität gemacht, sucht die Druckvorschau nach allen Arten von Druckern, also lokalen und solchen in der Cloud. Reguläre Ausdrücke müssen in der RegExp-Syntax von JavaScript sein und bei Übereinstimmungen wird zwischen Groß- und Kleinschreibung unterschieden.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf Android-Apps.

Schema:
{ "properties": { "idPattern": { "description": "Regul\u00e4rer Ausdruck, der mit der Drucker-ID \u00fcbereinstimmt.", "type": "string" }, "kind": { "description": "Hiermit wird angegeben, ob die Suche nach dem passenden Drucker auf eine bestimmte Reihe von Druckern beschr\u00e4nkt werden soll.", "enum": [ "local", "cloud" ], "type": "string" }, "namePattern": { "description": "Regul\u00e4rer Ausdruck, der mit dem angezeigten Namen des Druckers \u00fcbereinstimmt.", "type": "string" } }, "type": "object" }
Beispielwert
"{ "kind": "cloud", "idPattern": ".*public", "namePattern": ".*Color" }"
Windows (Intune):
<enabled/>
<data id="DefaultPrinterSelection" value="{ \"kind\": \"cloud\", \"idPattern\": \".*public\", \"namePattern\": \".*Color\" }"/>
Zurück nach oben

NativePrinters (Eingestellt)

Natives Drucken
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\NativePrinters
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 57
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Hiermit wird eine Liste von Druckern konfiguriert.

Mit dieser Richtlinie können Administratoren den Nutzern Druckerkonfigurationen zur Verfügung stellen.

"display_name" und "description" sind Freiform-Strings, die für eine einfachere Druckerauswahl angepasst werden können. Mit "manufacturer" und "model" können Endnutzer einen Drucker leichter erkennen. Sie geben den Hersteller und das Modell des Druckers an. Bei "uri" sollte es sich um eine Adresse einschließlich "scheme", "port" und "queue" handeln, auf die über einen Client-Computer zugegriffen werden kann. Die "uuid" ist optional. Ist sie angegeben, wird sie zum Entfernen von Duplikaten bei "zeroconf"-Druckern verwendet.

Entweder sollte "effective_model" den Namen des Druckers enthalten oder "autoconf" auf "true" festgelegt sein. Drucker mit beiden oder keiner der Eigenschaften werden ignoriert.

Die Druckereinrichtung wird bei der ersten Verwendung des Druckers abgeschlossen. PPDs werden erst heruntergeladen, wenn der Drucker genutzt wird. Anschließend werden häufig verwendete PPDs im Cache gespeichert.

Diese Richtlinie hat keinen Einfluss darauf, ob Nutzer auf einzelnen Geräten Drucker konfigurieren können. Sie ist als Ergänzung zu den Druckerkonfigurationen der einzelnen Nutzer gedacht.

Bei Geräten, die über Active Directory verwaltet werden, unterstützt diese Richtlinie die Erweiterung von "${MACHINE_NAME[,pos[,count]]}" auf den Active-Directory-Computernamen oder einen Teilstring davon. Wenn der Computername beispielsweise "CHROMEBOOK" lautet, wird "${MACHINE_NAME,6,4}" durch die vier Zeichen nach der sechsten Stelle ersetzt, z. B. "BOOK". Beachten Sie, dass die Position auf null basiert.

Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen die Richtlinie "Printers".

Schema:
{ "items": { "id": "PrinterType", "properties": { "description": { "type": "string" }, "display_name": { "type": "string" }, "manufacturer": { "type": "string" }, "model": { "type": "string" }, "ppd_resource": { "id": "PpdResource", "properties": { "autoconf": { "description": "Ein boolescher Parameter, der angibt, ob IPP Everywhere zum Einrichten des Druckers verwendet werden soll. Dieser Parameter wird unter Google Chrome OS Version\u00a076 und h\u00f6her unterst\u00fctzt.", "type": "boolean" }, "effective_model": { "description": "Dieses Feld muss mit einem der Strings \u00fcbereinstimmen, die einen von Google Chrome OS unterst\u00fctzten Drucker angeben. Der String wird zur Ermittlung und Installation der korrekten PPD f\u00fcr den Drucker verwendet. Weitere Informationen finden Sie unter https://support.google.com/chrome?p=noncloudprint.", "type": "string" } }, "type": "object" }, "uri": { "type": "string" }, "uuid": { "type": "string" } }, "type": "object" }, "type": "array" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\NativePrinters\1 = "{ "display_name": "Color Laser", "description": "The printer next to the water cooler.", "manufacturer": "Printer Manufacturer", "model": "Color Laser 2004", "uri": "ipps://print-server.intranet.example.com:443/ipp/cl2k4", "uuid": "1c395fdb-5d93-4904-b246-b2c046e79d12", "ppd_resource": { "effective_model": "Printer Manufacturer ColorLaser2k4", "autoconf": false } }"
Zurück nach oben

NativePrintersBulkConfiguration (Eingestellt)

Unternehmensdrucker-Konfigurationsdatei
Datentyp:
External data reference [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\NativePrintersBulkConfiguration
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 65
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Hiermit werden Konfigurationen für Unternehmensdrucker bereitgestellt.

Mit dieser Richtlinie können Druckerkonfigurationen für Google Chrome OS-Geräte bereitgestellt werden. Das Format entspricht dem des "NativePrinters"-Wörterbuchs, erfordert jedoch zusätzlich ein "id"- oder "guid"-Feld pro Drucker für die Zulassungs- oder Sperrliste.

Die Datei darf nicht größer als 5 MB und muss in JSON codiert sein. Eine Datei mit ungefähr 21.000 Druckern ergibt nach dem Codieren eine Datei mit schätzungsweise 5 MB. Anhand des kryptografischen Hashs wird die Integrität des Downloads verifiziert.

Die Datei wird heruntergeladen und im Cache gespeichert. Sobald sich URL oder Hash ändern, wird sie noch einmal heruntergeladen.

Wenn diese Richtlinie konfiguriert ist, lädt Google Chrome OS die Datei für Druckerkonfigurationen herunter und die Drucker werden gemäß "NativePrintersBulkAccessMode", "NativePrintersBulkWhitelist" und "NativePrintersBulkBlacklist" bereitgestellt.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Diese Richtlinie hat keinen Einfluss darauf, ob Nutzer auf einzelnen Geräten Drucker konfigurieren können. Sie ist als Ergänzung zu den Druckerkonfigurationen der einzelnen Nutzer gedacht.

Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen die Richtlinie "PrintersBulkConfiguration".

Schema:
{ "properties": { "hash": { "type": "string" }, "url": { "type": "string" } }, "type": "object" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\NativePrintersBulkConfiguration = { "hash": "deadbeefdeadbeefdeadbeefdeadbeefdeafdeadbeefdeadbeef", "url": "https://example.com/printerpolicy" }
Zurück nach oben

NativePrintersBulkAccessMode (Eingestellt)

Richtlinie für den Zugriff auf die Konfiguration von Druckern.
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\NativePrintersBulkAccessMode
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 65
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Legt fest, welche Drucker aus "NativePrintersBulkConfiguration" Nutzern zur Verfügung stehen.

Gibt an, welche Zugriffsrichtlinie für die Massenkonfiguration von Druckern verwendet wird. Wenn "AllowAll" ausgewählt ist, werden alle Drucker angezeigt. Wenn "BlacklistRestriction" ausgewählt ist, wird der Zugriff auf die angegebenen Drucker anhand von "NativePrintersBulkBlacklist" eingeschränkt. Wenn "WhitelistPrintersOnly" ausgewählt ist, gibt "NativePrintersBulkWhitelist" nur die Drucker an, die ausgewählt werden können.

Wenn die Richtlinie nicht festgelegt wird, wird angenommen, dass "AllowAll" ausgewählt ist.

Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen "PrintersBulkAccessMode".

  • 0 = Alle Drucker außer denen in der Sperrliste werden angezeigt.
  • 1 = Nur Drucker in der Zulassungsliste werden Nutzern angezeigt
  • 2 = Alle Drucker der Konfigurationsdatei zulassen.
Beispielwert
0x00000001 (Windows)
Zurück nach oben

NativePrintersBulkBlacklist (Eingestellt)

Deaktivierte Unternehmensdrucker
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\NativePrintersBulkBlacklist
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 65
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Gibt die Drucker an, die ein Nutzer nicht verwenden kann.

Diese Richtlinie wird nur verwendet, wenn "BlacklistRestriction" für "NativePrintersBulkAccessMode" ausgewählt wurde.

Wenn diese Richtlinie verwendet wird, werden dem Nutzer alle Drucker mit Ausnahme der in dieser Richtlinie aufgeführten IDs zur Verfügung gestellt. Die IDs müssen dem Feld "id" oder dem Feld "guid" in der Datei entsprechen, die in "NativePrintersBulkConfiguration" angegeben ist.

Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen "PrintersBulkBlocklist".

Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\NativePrintersBulkBlacklist\1 = "id1" Software\Policies\Google\ChromeOS\NativePrintersBulkBlacklist\2 = "id2" Software\Policies\Google\ChromeOS\NativePrintersBulkBlacklist\3 = "id3"
Zurück nach oben

NativePrintersBulkWhitelist (Eingestellt)

Aktivierte Unternehmensdrucker
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\NativePrintersBulkWhitelist
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 65
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Gibt die Drucker an, die ein Nutzer verwenden kann.

Diese Richtlinie wird nur verwendet, wenn WhitelistPrintersOnly für NativePrintersBulkAccessMode ausgewählt wurde.

Wenn diese Richtlinie verwendet wird, stehen dem Nutzer nur die Drucker zur Verfügung, deren IDs mit den Werten in dieser Richtlinie übereinstimmen. Die IDs müssen dem Feld "id" oder dem Feld "guid" in der Datei entsprechen, die in NativePrintersBulkConfiguration angegeben ist.

Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen PrintersBulkAllowlist.

Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\NativePrintersBulkWhitelist\1 = "id1" Software\Policies\Google\ChromeOS\NativePrintersBulkWhitelist\2 = "id2" Software\Policies\Google\ChromeOS\NativePrintersBulkWhitelist\3 = "id3"
Zurück nach oben

Printers

Hiermit wird eine Liste von Druckern konfiguriert
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\Printers
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Hiermit wird eine Liste von Druckern konfiguriert.

Mit dieser Richtlinie können Administratoren den Nutzern Druckerkonfigurationen zur Verfügung stellen.

"display_name" und "description" sind Freiform-Strings, die für eine einfachere Druckerauswahl angepasst werden können. Mit "manufacturer" und "model" können Endnutzer einen Drucker leichter erkennen. Sie geben den Hersteller und das Modell des Druckers an. Bei "uri" sollte es sich um eine Adresse einschließlich scheme, port und queue handeln, auf die über einen Client-Computer zugegriffen werden kann. Die uuid ist optional. Ist sie angegeben, wird sie zum Entfernen von Duplikaten bei zeroconf-Druckern verwendet.

Entweder sollte "effective_model" den Namen des Druckers enthalten oder "autoconf" auf "true" festgelegt sein. Drucker mit beiden oder keiner der Eigenschaften werden ignoriert.

Die Druckereinrichtung wird bei der ersten Verwendung des Druckers abgeschlossen. PPDs werden erst heruntergeladen, wenn der Drucker genutzt wird. Anschließend werden häufig verwendete PPDs im Cache gespeichert.

Diese Richtlinie hat keinen Einfluss darauf, ob Nutzer Drucker auf ihren individuellen Geräten konfigurieren können. Sie ist als Ergänzung zu den Druckerkonfigurationen der einzelnen Nutzer gedacht.

Bei Geräten, die über Active Directory verwaltet werden, unterstützt diese Richtlinie die Erweiterung von "${MACHINE_NAME[,pos[,count]]}" auf den Active-Directory-Computernamen oder einen Teilstring davon. Wenn der Computername beispielsweise "CHROMEBOOK" lautet, wird "${MACHINE_NAME,6,4}" durch die vier Zeichen nach der sechsten Stelle ersetzt, z. B. "BOOK". Beachten Sie, dass die Position auf null basiert.

Schema:
{ "items": { "id": "PrinterTypeInclusive", "properties": { "description": { "type": "string" }, "display_name": { "type": "string" }, "manufacturer": { "type": "string" }, "model": { "type": "string" }, "ppd_resource": { "id": "PpdResourceInclusive", "properties": { "autoconf": { "description": "Ein boolescher Parameter, der angibt, ob IPP Everywhere zum Einrichten des Druckers verwendet werden soll.", "type": "boolean" }, "effective_model": { "description": "Dieses Feld muss mit einem der Strings \u00fcbereinstimmen, die einen von Google Chrome OS unterst\u00fctzten Drucker angeben. Der String wird zur Ermittlung und Installation der korrekten PPD f\u00fcr den Drucker verwendet. Weitere Informationen finden Sie unter https://support.google.com/chrome?p=noncloudprint.", "type": "string" } }, "type": "object" }, "uri": { "type": "string" }, "uuid": { "type": "string" } }, "type": "object" }, "type": "array" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\Printers\1 = "{ "display_name": "Color Laser", "description": "The printer next to the water cooler.", "manufacturer": "Printer Manufacturer", "model": "Color Laser 2004", "uri": "ipps://print-server.intranet.example.com:443/ipp/cl2k4", "uuid": "1c395fdb-5d93-4904-b246-b2c046e79d12", "ppd_resource": { "effective_model": "Printer Manufacturer ColorLaser2k4", "autoconf": false } }"
Zurück nach oben

PrintersBulkConfiguration

Unternehmensdrucker-Konfigurationsdatei
Datentyp:
External data reference [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PrintersBulkConfiguration
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Hiermit werden Konfigurationen für Unternehmensdrucker bereitgestellt.

Mit dieser Richtlinie können Druckerkonfigurationen für Google Chrome OS-Geräte bereitgestellt werden. Das Format entspricht dem des "Printers"-Wörterbuchs, erfordert jedoch zusätzlich ein "id"- oder "guid"-Feld pro Drucker für die Zulassungs- oder Sperrliste.

Die Datei darf nicht größer als 5 MB und muss in JSON codiert sein. Eine Datei mit ungefähr 21.000 Druckern ergibt nach dem Codieren eine Datei mit schätzungsweise 5 MB. Anhand des kryptografischen Hashs wird die Integrität des Downloads verifiziert.

Die Datei wird heruntergeladen und im Cache gespeichert. Sobald sich URL oder Hash ändern, wird sie noch einmal heruntergeladen.

Wenn diese Richtlinie konfiguriert ist, lädt Google Chrome OS die Datei für Druckerkonfigurationen herunter und die Drucker werden gemäß "PrintersBulkAccessMode", "PrintersBulkAllowlist" und "PrintersBulkBlocklist" bereitgestellt.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Diese Richtlinie hat keinen Einfluss darauf, ob Nutzer auf einzelnen Geräten Drucker konfigurieren können. Sie ist als Ergänzung zu den Druckerkonfigurationen der einzelnen Nutzer gedacht.

Schema:
{ "properties": { "hash": { "type": "string" }, "url": { "type": "string" } }, "type": "object" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\PrintersBulkConfiguration = { "hash": "deadbeefdeadbeefdeadbeefdeadbeefdeafdeadbeefdeadbeef", "url": "https://example.com/printerpolicy" }
Zurück nach oben

PrintersBulkAccessMode

Richtlinie für den Zugriff auf die Konfiguration von Druckern.
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PrintersBulkAccessMode
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 86
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Legt fest, welche Drucker aus "PrintersBulkConfiguration" Nutzern zur Verfügung stehen.

Gibt an, welche Zugriffsrichtlinie für die Massenkonfiguration von Druckern verwendet wird. Wenn "AllowAll" ausgewählt ist, werden alle Drucker angezeigt. Wenn "BlocklistRestriction" ausgewählt ist, wird der Zugriff auf die angegebenen Drucker anhand von "PrintersBulkBlocklist" eingeschränkt. Wenn "AllowlistPrintersOnly" ausgewählt ist, gibt "PrintersBulkAllowlist" nur die Drucker an, die ausgewählt werden können.

Wenn die Richtlinie nicht festgelegt wird, wird angenommen, dass "AllowAll" ausgewählt ist.

  • 0 = Alle Drucker außer den in der Sperrliste aufgeführten werden angezeigt.
  • 1 = Nur Drucker in der Zulassungsliste werden Nutzern angezeigt
  • 2 = Alle Drucker der Konfigurationsdatei zulassen.
Beispielwert
0x00000001 (Windows)
Zurück nach oben

PrintersBulkBlocklist

Deaktivierte Unternehmensdrucker
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PrintersBulkBlocklist
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Gibt die Drucker an, die ein Nutzer nicht verwenden kann.

Diese Richtlinie wird nur verwendet, wenn "BlocklistRestriction" für "PrintersBulkAccessMode" ausgewählt wurde.

Wenn diese Richtlinie verwendet wird, werden dem Nutzer alle Drucker mit Ausnahme der in dieser Richtlinie aufgeführten IDs zur Verfügung gestellt. Die IDs müssen den Feldern "id" oder "guid" in der Datei entsprechen, die in "PrintersBulkConfiguration" angegeben ist.

Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\PrintersBulkBlocklist\1 = "id1" Software\Policies\Google\ChromeOS\PrintersBulkBlocklist\2 = "id2" Software\Policies\Google\ChromeOS\PrintersBulkBlocklist\3 = "id3"
Zurück nach oben

PrintersBulkAllowlist

Aktivierte Unternehmensdrucker
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PrintersBulkAllowlist
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Gibt die Drucker an, die ein Nutzer verwenden kann.

Diese Richtlinie wird nur verwendet, wenn AllowlistPrintersOnly für PrintersBulkAccessMode ausgewählt wurde.

Wenn diese Richtlinie verwendet wird, stehen dem Nutzer nur die Drucker zur Verfügung, deren IDs mit den Werten in dieser Richtlinie übereinstimmen. Die IDs müssen den Feldern "id" oder "guid" in der Datei entsprechen, die in PrintersBulkConfiguration angegeben ist.

Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\PrintersBulkAllowlist\1 = "id1" Software\Policies\Google\ChromeOS\PrintersBulkAllowlist\2 = "id2" Software\Policies\Google\ChromeOS\PrintersBulkAllowlist\3 = "id3"
Zurück nach oben

DeviceNativePrinters (Eingestellt)

Unternehmensdrucker-Konfigurationsdatei für Geräte
Datentyp:
External data reference [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceNativePrinters
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 73
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Stellt Konfigurationen für gerätegebundene Unternehmensdrucker bereit.

Mit dieser Richtlinie können Druckerkonfigurationen für Google Chrome OS-Geräte bereitgestellt werden. Das Format entspricht dem des "NativePrinters"-Wörterbuchs, erfordert jedoch zusätzlich ein "id"- oder "guid"-Feld pro Drucker für die Zulassungs- oder Sperrliste.

Die Datei darf nicht größer als 5 MB und muss in JSON codiert sein. Eine Datei mit ungefähr 21.000 Druckern ergibt nach dem Codieren eine Datei mit schätzungsweise 5 MB. Anhand des kryptografischen Hashs wird die Integrität des Downloads verifiziert.

Die Datei wird heruntergeladen und im Cache gespeichert. Sobald sich URL oder Hash ändern, wird sie noch einmal heruntergeladen.

Wenn diese Richtlinie festgelegt ist, lädt Google Chrome OS die Datei für Druckerkonfigurationen herunter und die Drucker werden gemäß DevicePrintersAccessMode, DevicePrintersAllowlist und DevicePrintersBlocklist bereitgestellt.

Diese Richtlinie hat keinen Einfluss darauf, ob Nutzer auf einzelnen Geräten Drucker konfigurieren können. Sie ist als Ergänzung zu den Druckerkonfigurationen der einzelnen Nutzer gedacht.

Diese Richtlinie ist ein Zusatz zu NativePrintersBulkConfiguration.

Wenn diese Richtlinie nicht konfiguriert ist, gibt es keine gerätegebundenen Drucker und DeviceNativePrinter*-Richtlinien werden ignoriert.

Diese Richtlinie existiert nicht mehr. Bitte verwenden Sie stattdessen die Richtlinie DevicePrinters.

Schema:
{ "properties": { "hash": { "type": "string" }, "url": { "type": "string" } }, "type": "object" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\DeviceNativePrinters = { "hash": "deadbeefdeadbeefdeadbeefdeadbeefdeafdeadbeefdeadbeef", "url": "https://example.com/printerpolicy" }
Zurück nach oben

DeviceNativePrintersAccessMode (Eingestellt)

Richtlinie für den Zugriff auf die Konfiguration von an Geräte gebundenen Druckern.
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceNativePrintersAccessMode
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 73
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Legt fest, welche Drucker aus DevicePrinters Nutzern zur Verfügung stehen.

Gibt an, welche Zugriffsrichtlinie für die Massenkonfiguration von Druckern verwendet wird. Wenn AllowAll ausgewählt ist, werden alle Drucker angezeigt. Wenn BlacklistRestriction ausgewählt ist, wird der Zugriff auf die angegebenen Drucker anhand von DevicePrintersBlocklist eingeschränkt. Wenn WhitelistPrintersOnly ausgewählt ist, gibt DevicePrintersAllowlist nur die Drucker an, die ausgewählt werden können.

Ist die Richtlinie nicht festgelegt, dann wird angenommen, dass AllowAll ausgewählt ist.

Diese Richtlinie existiert nicht mehr. Bitte verwenden Sie stattdessen die Richtlinie DevicePrintersAccessMode.

  • 0 = Alle Drucker außer denen in der Sperrliste werden angezeigt.
  • 1 = Nur Drucker in der Zulassungsliste werden Nutzern angezeigt
  • 2 = Alle Drucker der Konfigurationsdatei zulassen.
Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceNativePrintersBlacklist (Eingestellt)

Deaktivierte, an Geräte gebundene Unternehmensdrucker
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceNativePrintersBlacklist
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 73
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Gibt die Drucker an, die ein Nutzer nicht verwenden kann.

Diese Richtlinie wird nur verwendet, wenn BlacklistRestriction für DevicePrintersAccessMode ausgewählt wurde.

Wenn diese Richtlinie verwendet wird, werden dem Nutzer alle Drucker mit Ausnahme der in dieser Richtlinie aufgeführten IDs zur Verfügung gestellt. Die IDs müssen dem Feld "id" oder dem Feld "guid" in der Datei entsprechen, die in DevicePrinters angegeben ist.

Diese Richtlinie existiert nicht mehr. Bitte verwenden Sie stattdessen die Richtlinie DevicePrintersBlocklist.

Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\DeviceNativePrintersBlacklist\1 = "id1" Software\Policies\Google\ChromeOS\DeviceNativePrintersBlacklist\2 = "id2" Software\Policies\Google\ChromeOS\DeviceNativePrintersBlacklist\3 = "id3"
Zurück nach oben

DeviceNativePrintersWhitelist (Eingestellt)

Aktivierte, an Geräte gebundene Unternehmensdrucker
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceNativePrintersWhitelist
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 73
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Gibt die Drucker an, die ein Nutzer verwenden kann.

Diese Richtlinie wird nur verwendet, wenn WhitelistPrintersOnly für DevicePrintersAccessMode ausgewählt wurde.

Wenn diese Richtlinie verwendet wird, stehen dem Nutzer nur die Drucker zur Verfügung, deren IDs mit den Werten in dieser Richtlinie übereinstimmen. Die IDs müssen dem Feld "id" oder dem Feld "guid" in der Datei entsprechen, die in DevicePrinters angegeben ist.

Diese Richtlinie existiert nicht mehr. Bitte verwenden Sie stattdessen die Richtlinie DevicePrintersAllowlist.

Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\DeviceNativePrintersWhitelist\1 = "id1" Software\Policies\Google\ChromeOS\DeviceNativePrintersWhitelist\2 = "id2" Software\Policies\Google\ChromeOS\DeviceNativePrintersWhitelist\3 = "id3"
Zurück nach oben

DevicePrinters

Unternehmensdrucker-Konfigurationsdatei für Geräte
Datentyp:
External data reference [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DevicePrinters
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Stellt Konfigurationen für gerätegebundene Unternehmensdrucker bereit.

Mit dieser Richtlinie können Druckerkonfigurationen für Google Chrome OS-Geräte bereitgestellt werden. Das Format entspricht dem des "NativePrinters"-Wörterbuchs, erfordert jedoch zusätzlich ein "id"- oder "guid"-Feld pro Drucker für die Zulassungs- oder Sperrliste.

Die Datei darf nicht größer als 5 MB und muss in JSON codiert sein. Eine Datei mit ungefähr 21.000 Druckern ergibt nach dem Codieren eine Datei mit schätzungsweise 5 MB. Anhand des kryptografischen Hashs wird die Integrität des Downloads verifiziert.

Die Datei wird heruntergeladen und im Cache gespeichert. Sobald sich URL oder Hash ändern, wird sie noch einmal heruntergeladen.

Wenn diese Richtlinie konfiguriert ist, lädt Google Chrome OS die Datei für Druckerkonfigurationen herunter und die Drucker werden gemäß DevicePrintersAccessMode, DevicePrintersAllowlist und DevicePrintersBlocklist bereitgestellt.

Diese Richtlinie hat keinen Einfluss darauf, ob Nutzer auf einzelnen Geräten Drucker konfigurieren können. Sie ist als Ergänzung zu den Druckerkonfigurationen der einzelnen Nutzer gedacht.

Diese Richtlinie ist ein Zusatz zu PrintersBulkConfiguration.

Wenn diese Richtlinie nicht konfiguriert ist, gibt es keine gerätegebundenen Drucker und DevicePrinter*-Richtlinien werden ignoriert.

Schema:
{ "properties": { "hash": { "type": "string" }, "url": { "type": "string" } }, "type": "object" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\DevicePrinters = { "hash": "deadbeefdeadbeefdeadbeefdeadbeefdeafdeadbeefdeadbeef", "url": "https://example.com/printerpolicy" }
Zurück nach oben

DevicePrintersAccessMode

Richtlinie für den Zugriff auf die Konfiguration von an Geräte gebundenen Druckern.
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DevicePrintersAccessMode
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Legt fest, welche Drucker aus DevicePrinters Nutzern zur Verfügung stehen.

Gibt an, welche Zugriffsrichtlinie für die Massenkonfiguration von Druckern verwendet wird. Wenn AllowAll ausgewählt ist, werden alle Drucker angezeigt. Wenn BlocklistRestriction ausgewählt ist, wird der Zugriff auf die angegebenen Drucker anhand von DevicePrintersBlocklist eingeschränkt. Wenn AllowlistPrintersOnly ausgewählt ist, gibt DevicePrintersAllowlist nur die Drucker an, die ausgewählt werden können.

Wenn die Richtlinie nicht festgelegt wird, wird angenommen, dass AllowAll ausgewählt ist.

  • 0 = Alle Drucker außer den in der Sperrliste aufgeführten werden angezeigt.
  • 1 = Nur Drucker in der Zulassungsliste werden Nutzern angezeigt
  • 2 = Alle Drucker der Konfigurationsdatei zulassen.
Beispielwert
0x00000001 (Windows)
Zurück nach oben

DevicePrintersBlocklist

Deaktivierte, an Geräte gebundene Unternehmensdrucker
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DevicePrintersBlocklist
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Gibt die Drucker an, die ein Nutzer nicht verwenden kann.

Diese Richtlinie wird nur verwendet, wenn BlocklistRestriction für DevicePrintersAccessMode ausgewählt wurde.

Wenn diese Richtlinie verwendet wird, werden dem Nutzer alle Drucker mit Ausnahme der in dieser Richtlinie aufgeführten IDs zur Verfügung gestellt. Die IDs müssen den Feldern "id" oder "guid" in der Datei entsprechen, die in DevicePrinters angegeben ist.

Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\DevicePrintersBlocklist\1 = "id1" Software\Policies\Google\ChromeOS\DevicePrintersBlocklist\2 = "id2" Software\Policies\Google\ChromeOS\DevicePrintersBlocklist\3 = "id3"
Zurück nach oben

DevicePrintersAllowlist

Aktivierte, an Geräte gebundene Unternehmensdrucker
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DevicePrintersAllowlist
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Gibt die Drucker an, die ein Nutzer verwenden kann.

Diese Richtlinie wird nur verwendet, wenn AllowlistPrintersOnly für DevicePrintersAccessMode ausgewählt wurde.

Wenn diese Richtlinie verwendet wird, stehen dem Nutzer nur die Drucker zur Verfügung, deren IDs mit den Werten in dieser Richtlinie übereinstimmen. Die IDs müssen den Feldern "id" oder "guid" in der Datei entsprechen, die in DevicePrinters angegeben ist.

Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\DevicePrintersAllowlist\1 = "id1" Software\Policies\Google\ChromeOS\DevicePrintersAllowlist\2 = "id2" Software\Policies\Google\ChromeOS\DevicePrintersAllowlist\3 = "id3"
Zurück nach oben

PrintPreviewUseSystemDefaultPrinter

Standarddrucker des Betriebssystems als Standardeinstellung verwenden
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PrintPreviewUseSystemDefaultPrinter
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintPreviewUseSystemDefaultPrinter
Bevorzugter Mac-/Linux-Name:
PrintPreviewUseSystemDefaultPrinter
Unterstützt von:
  • Google Chrome (Linux) Ab Version 61
  • Google Chrome (Mac) Ab Version 61
  • Google Chrome (Windows) Ab Version 61
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Hiermit wird festgelegt, dass Google Chrome den Standarddrucker des Betriebssystems als Standarddrucker für die Druckvorschau verwendet, nicht den zuletzt genutzten Drucker.

Wenn Sie diese Einstellung deaktivieren oder keinen Wert festlegen, wird für die Druckvorschau der zuletzt genutzte Drucker als Standarddrucker verwendet.

Ist diese Einstellung aktiviert, wird für die Druckvorschau der Standarddrucker des Betriebssystems als Standarddrucker ausgewählt.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

UserNativePrintersAllowed (Eingestellt)

Zugriff auf native CUPS-Drucker erlauben
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\UserNativePrintersAllowed
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 67
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie können Sie festlegen, ob Nutzer auf Drucker außerhalb des Unternehmens zugreifen dürfen.

Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, können Nutzer eigene native Drucker hinzufügen, konfigurieren und mit ihnen drucken.

Wenn die Richtlinie auf "False" gesetzt ist, können Nutzer keine eigenen nativen Drucker hinzufügen oder konfigurieren. Sie können auch keine zuvor konfigurierten nativen Drucker verwenden.

Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen die Richtlinie "UserPrintersAllowed".

Beispielwert
0x00000000 (Windows)
Zurück nach oben

UserPrintersAllowed

Zugriff auf CUPS-Drucker zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\UserPrintersAllowed
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie können Sie festlegen, ob Nutzer auf Drucker außerhalb des Unternehmens zugreifen dürfen.

Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, können Nutzer eigene Drucker hinzufügen, konfigurieren und mit ihnen drucken.

Ist die Richtlinie auf "False" gesetzt, können Nutzer keine eigenen Drucker hinzufügen oder konfigurieren. Sie können auch keine zuvor konfigurierten Drucker verwenden.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

ExternalPrintServers

Externe Druckserver
Datentyp:
External data reference [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ExternalPrintServers
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie können Konfigurationen verfügbarer Druckserver zur Verfügung gestellt werden.

So können Sie Google Chrome OS-Geräten Konfigurationen externer Druckserver als JSON-Datei zur Verfügung stellen.

Die Datei darf nicht größer als 1 MB sein und muss ein Array von Datensätzen enthalten (JSON-Objekte). Jeder Datensatz muss die Felder "id", "url" und "display_name" mit Strings als Werte enthalten. Alle Werte in den "id"-Feldern müssen eindeutig sein.

Die Datei wird heruntergeladen und im Cache gespeichert. Anhand des kryptografischen Hashs wird die Integrität des Downloads verifiziert. Sobald sich die URL oder der Hash ändert, wird die Datei noch einmal heruntergeladen.

Wenn diese Richtlinie auf den richtigen Wert festgelegt ist, versuchen Geräte, verfügbare Drucker über das Internet Printing Protocol (IPP) bei angegebenen Druckservern abzufragen.

Wird sie auf einen falschen Wert gesetzt oder nicht konfiguriert, sehen Nutzer keine der angegebenen Serverdrucker.

Momentan ist die Zahl der Druckserver auf 16 begrenzt. Nur die ersten 16 Druckserver in der Liste werden abgefragt.

Schema:
{ "properties": { "hash": { "description": "Der SHA-256-Hash der Datei.", "type": "string" }, "url": { "description": "URL einer JSON-Datei mit einer Liste von Druckservern.", "type": "string" } }, "type": "object" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\ExternalPrintServers = { "hash": "deadbeefdeadbeefdeadbeefdeadbeefdeafdeadbeefdeadbeef", "url": "https://example.com/printserverpolicy" }
Zurück nach oben

ExternalPrintServersWhitelist (Eingestellt)

Externe Druckserver aktiviert
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ExternalPrintServersWhitelist
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Gibt die Untergruppe der Druckserver an, von denen Serverdrucker abgefragt werden.

Wenn diese Richtlinie verwendet wird, stehen dem Nutzer nur die Serverdrucker zur Verfügung, deren IDs mit den Werten in dieser Richtlinie übereinstimmen.

Die IDs müssen dem Feld "id" in der Datei entsprechen, die in ExternalPrintServers angegeben ist.

Wenn diese Richtlinie nicht konfiguriert ist, werden keine Filter angewendet und alle Druckserver berücksichtigt.

Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen ExternalPrintServersAllowlist.

Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\ExternalPrintServersWhitelist\1 = "id1" Software\Policies\Google\ChromeOS\ExternalPrintServersWhitelist\2 = "id2" Software\Policies\Google\ChromeOS\ExternalPrintServersWhitelist\3 = "id3"
Zurück nach oben

ExternalPrintServersAllowlist

Externe Druckserver aktiviert
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ExternalPrintServersAllowlist
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Gibt die Untergruppe der Druckserver an, von denen Serverdrucker abgefragt werden.

Wenn diese Richtlinie verwendet wird, stehen dem Nutzer nur die Serverdrucker zur Verfügung, deren IDs mit den Werten in dieser Richtlinie übereinstimmen.

Die IDs müssen dem Feld "id" in der Datei entsprechen, die in "ExternalPrintServers" angegeben ist.

Wenn diese Richtlinie nicht konfiguriert ist, werden keine Filter angewendet und alle Druckserver berücksichtigt.

Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\ExternalPrintServersAllowlist\1 = "id1" Software\Policies\Google\ChromeOS\ExternalPrintServersAllowlist\2 = "id2" Software\Policies\Google\ChromeOS\ExternalPrintServersAllowlist\3 = "id3"
Zurück nach oben

PrinterTypeDenyList

Druckertypen auf der "Deny"-Liste deaktivieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PrinterTypeDenyList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrinterTypeDenyList
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PrinterTypeDenyList
Bevorzugter Mac-/Linux-Name:
PrinterTypeDenyList
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 80
  • Google Chrome (Linux) Ab Version 80
  • Google Chrome (Mac) Ab Version 80
  • Google Chrome (Windows) Ab Version 80
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Druckertypen auf der "Deny"-Liste können nicht gefunden und die entsprechenden Eigenschaften nicht abgerufen werden.

Wenn alle Druckertypen auf die "Deny"-Liste gesetzt werden, sind keine Druckziele mehr verfügbar und es kann daher nicht mehr gedruckt werden.

Wird "cloud" auf die Liste gesetzt, hat dies denselben Effekt, wie wenn die Richtlinie "CloudPrintSubmitEnabled" auf "false" gesetzt wird. Damit Google Cloud Print-Ziele sichtbar sind, muss die Richtlinie "CloudPrintSubmitEnabled" auf "true" gesetzt sein und "cloud" darf nicht auf der "Deny"-Liste stehen.

Wenn diese Richtlinie nicht konfiguriert oder eine leere Liste festgelegt ist, sind alle Druckertypen sichtbar.

Erweiterungsdrucker werden auch als Druckanbieterziele bezeichnet – hierzu zählen alle Druckziele, die zu einer Google Chrome-Erweiterung gehören.

Lokale Drucker werden auch native Druckziele genannt – hierzu zählen Druckziele, die für lokale Geräte verfügbar sind, sowie freigegebene Netzwerkdrucker.

  • "privet" = Zeroconf-basierte (mDNS + DNS-SD) Protokollziele
  • "extension" = Erweiterungsbasierte Ziele
  • "pdf" = Das Ziel "Als PDF speichern"
  • "local" = Lokale Druckziele
  • "cloud" = Google Cloud Print- und "In Google Drive speichern"-Ziele
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\PrinterTypeDenyList\1 = "cloud" Software\Policies\Google\Chrome\PrinterTypeDenyList\2 = "privet"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\PrinterTypeDenyList\1 = "cloud" Software\Policies\Google\ChromeOS\PrinterTypeDenyList\2 = "privet"
Android/Linux:
[ "cloud", "privet" ]
Mac:
<array> <string>cloud</string> <string>privet</string> </array>
Windows (Intune):
<enabled/>
<data id="PrinterTypeDenyList" value=""cloud", "privet""/>
Zurück nach oben

PrintRasterizationMode

Rasterdruckmodus
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PrintRasterizationMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintRasterizationMode
Unterstützt von:
  • Google Chrome (Windows) Ab Version 84
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Steuert, wie Google Chrome unter Windows druckt.

Beim Drucken mit einem Nicht-PostScript-Drucker unter Windows müssen Druckaufträge manchmal gerastert werden, damit sie ordnungsgemäß gedruckt werden.

Wenn Sie die Richtlinie auf "Full" setzen, rastert Google Chrome ganzseitig, falls nötig.

Wenn Sie die Richtlinie auf "Fast" setzen, vermeidet Google Chrome das Rastern, wenn möglich. Wenn weniger gerastert wird, können die Größe der Druckaufträge reduziert und die Druckgeschwindigkeit erhöht werden.

Wird sie nicht konfiguriert, befindet sich Google Chrome im Modus "Full".

  • 0 = Vollständig
  • 1 = Schnell
Beispielwert
0x00000001 (Windows)
Windows (Intune):
<enabled/>
<data id="PrintRasterizationMode" value="1"/>
Zurück nach oben

DeletePrintJobHistoryAllowed

Zulassen, dass der Druckauftragsverlauf gelöscht wird
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeletePrintJobHistoryAllowed
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 85
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Legt fest, ob der Druckerverlauf gelöscht werden kann.

Lokal gespeicherte Druckaufträge können über die App zur Verwaltung von Druckaufträgen oder durch Löschen des Browserverlaufs des entsprechenden Nutzers gelöscht werden.

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer ihren Druckauftragsverlauf über die App zur Verwaltung von Druckaufträgen oder durch Löschen ihres Browserverlaufs löschen.

Wenn diese Richtlinie deaktiviert ist, können Nutzer ihren Druckauftragsverlauf weder über die App zur Verwaltung von Druckaufträgen noch durch Löschen ihres Browserverlaufs löschen.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

CloudPrintWarningsSuppressed

Nachrichten zu veralteten Funktionen von Google Cloud Print unterdrücken
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\CloudPrintWarningsSuppressed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\CloudPrintWarningsSuppressed
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\CloudPrintWarningsSuppressed
Bevorzugter Mac-/Linux-Name:
CloudPrintWarningsSuppressed
Unterstützt von:
  • Google Chrome (Linux) Ab Version 86 Bis Version 90
  • Google Chrome (Mac) Ab Version 86 Bis Version 90
  • Google Chrome (Windows) Ab Version 86 Bis Version 90
  • Google Chrome OS (Google Chrome OS) Ab Version 86 Bis Version 90
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, ob Nutzern Warnungen zu veralteten Funktionen von Google Cloud Print im "Druckvorschau"-Dialogfeld oder auf den Einstellungsseiten angezeigt werden. Wenn diese Richtlinie auf "true" gesetzt wird, werden die Warnungen zu veralteten Funktionen ausgeblendet. Wenn diese Richtlinie auf "false" oder gesetzt oder nicht konfiguriert wird, werden die Warnungen zu veralteten Funktionen angezeigt.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

Einstellungen des Datenschutzbildschirms

Mit dieser Richtlinie werden Nutzer- und Geräterichtlinien für den Datenschutzbildschirm festgelegt.
Zurück nach oben

DeviceLoginScreenPrivacyScreenEnabled

Mit dieser Richtlinie legen Sie den Status des Datenschutzbildschirms auf dem Anmeldebildschirm fest
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceLoginScreenPrivacyScreenEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 83
Unterstützte Funktionen:
Kann verbindlich sein: Ja, Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie legen Sie den Status des Datenschutzbildschirms auf dem Anmeldebildschirm fest.

Wenn sie auf "True" gesetzt ist, wird der Datenschutzbildschirm beim Anzeigen des Anmeldebildschirms aktiviert.

Wenn diese Richtlinie auf "False" gesetzt ist, wird der Datenschutzbildschirm beim Anzeigen des Anmeldebildschirms deaktiviert.

Wird sie konfiguriert, kann der Nutzer den Wert nicht überschreiben, wenn der Anmeldebildschirm angezeigt wird.

Wird diese Richtlinie nicht konfiguriert, ist der Datenschutzbildschirm anfangs deaktiviert. Der Nutzer kann ihn aber steuern, wenn der Anmeldebildschirm angezeigt wird.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

PrivacyScreenEnabled

Datenschutzbildschirm aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PrivacyScreenEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 83
Unterstützte Funktionen:
Kann verbindlich sein: Ja, Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie kann der Datenschutzbildschirm aktiviert bzw. deaktiviert werden.

Wenn sie auf "True" gesetzt ist, wird der Datenschutzbildschirm immer aktiviert.

Wird die Richtlinie auf "False" gesetzt ist, wird der Datenschutzbildschirm immer deaktiviert.

Ist diese Richtlinie konfiguriert, können Nutzer den Wert nicht überschreiben.

Ist sie nicht konfiguriert, ist der Datenschutzbildschirm anfangs deaktiviert, Nutzer können ihn jedoch steuern.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

Einstellungen für Bedienungshilfen

Hiermit konfigurieren Sie die Zugänglichkeitsfunktionen für Google Chrome OS.
Zurück nach oben

ShowAccessibilityOptionsInSystemTrayMenu

Optionen für Bedienungshilfen im Taskleistenmenü anzeigen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ShowAccessibilityOptionsInSystemTrayMenu
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 27
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn Sie die Richtlinie auf "True" setzen, werden die Optionen für Bedienungshilfen im Taskleistenmenü angezeigt. Wenn die Richtlinie auf "False" gesetzt ist, werden die Optionen nicht im Taskleistenmenü angezeigt.

Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, erscheinen keine Optionen für Bedienungshilfen im Taskleistenmenü, die Nutzer können sie auf der Seite "Einstellungen" jedoch anzeigen lassen.

Werden Bedienungshilfen anderweitig aktiviert, z. B. über eine Tastenkombination, erscheinen die Optionen für Bedienungshilfen immer im Taskleistenmenü.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

LargeCursorEnabled

Großen Cursor aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\LargeCursorEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 29
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn Sie die Richtlinie auf "True" setzen, bleibt der große Cursor aktiviert. Wenn Sie die Richtlinie auf "False" setzen, bleibt der große Cursor deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, kann die Funktion von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, ist der große Cursor erst einmal deaktiviert, kann aber jederzeit von Nutzern aktiviert werden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

SpokenFeedbackEnabled

Gesprochenes Feedback aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SpokenFeedbackEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 29
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn Sie die Richtlinie auf "True" setzen, bleibt gesprochenes Feedback aktiviert. Wenn Sie die Richtlinie auf "False" setzen, bleibt gesprochenes Feedback deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, ist gesprochenes Feedback erst einmal deaktiviert, kann aber jederzeit von Nutzern aktiviert werden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

HighContrastEnabled

Modus mit hohem Kontrast aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\HighContrastEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 29
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn Sie die Richtlinie auf "True" setzen, bleibt der Modus mit hohem Kontrast aktiviert. Wenn Sie die Richtlinie auf "False" setzen, bleibt der Modus mit hohem Kontrast deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, ist der Modus mit hohem Kontrast erst einmal deaktiviert, kann aber jederzeit von Nutzern aktiviert werden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

VirtualKeyboardEnabled

Bildschirmtastatur aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\VirtualKeyboardEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 34
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn Sie die Richtlinie auf "True" setzen, bleibt die Bildschirmtastatur aktiviert. Wenn die Richtlinie auf "False" gesetzt wird, bleibt die Bildschirmtastatur deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, ist die Bildschirmtastatur erst einmal deaktiviert, kann aber jederzeit von Nutzern aktiviert werden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

VirtualKeyboardFeatures

Verschiedene Funktionen auf der Bildschirmtastatur aktivieren oder deaktivieren
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\VirtualKeyboardFeatures
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Hiermit lassen sich verschiedene Funktionen der Bildschirmtastatur aktivieren oder deaktivieren. Diese Richtlinie wird nur dann angewendet, wenn die Richtlinie "VirtualKeyboardEnabled" aktiviert ist.

Wenn eine Funktion in dieser Richtlinie auf "True" gesetzt ist, wird sie auf der Bildschirmtastatur aktiviert.

Ist eine Funktion in dieser Richtlinie auf "False" gesetzt oder nicht konfiguriert, wird sie auf der Bildschirmtastatur deaktiviert.

HINWEIS: Diese Richtlinie wird nur im PWA-Kioskmodus unterstützt.

Schema:
{ "properties": { "auto_complete_enabled": { "description": "Ein boolescher Parameter, der angibt, ob f\u00fcr die Bildschirmtastatur die automatische Vervollst\u00e4ndigung aktiviert ist.", "type": "boolean" }, "auto_correct_enabled": { "description": "Ein boolescher Parameter, der angibt, ob f\u00fcr die Bildschirmtastatur die Autokorrektur aktiviert ist.", "type": "boolean" }, "handwriting_enabled": { "description": "Ein boolescher Parameter, der angibt, ob f\u00fcr die Bildschirmtastatur die Handschrifterkennung aktiviert ist.", "type": "boolean" }, "spell_check_enabled": { "description": "Ein boolescher Parameter, der angibt, ob f\u00fcr die Bildschirmtastatur die Rechtschreibpr\u00fcfung aktiviert ist.", "type": "boolean" }, "voice_input_enabled": { "description": "Ein boolescher Parameter, der angibt, ob f\u00fcr die Bildschirmtastatur die Spracheingabe aktiviert ist.", "type": "boolean" } }, "type": "object" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\VirtualKeyboardFeatures = { "auto_complete_enabled": true, "auto_correct_enabled": true, "handwriting_enabled": false, "spell_check_enabled": false, "voice_input_enabled": false }
Zurück nach oben

StickyKeysEnabled

Einfingerbedienung aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\StickyKeysEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 76
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn Sie die Richtlinie auf "True" setzen, bleibt die Einfingerbedienung aktiviert. Wenn Sie die Richtlinie auf "False" setzen, bleibt die Einfingerbedienung deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, ist die Einfingerbedienung erst einmal deaktiviert, kann aber jederzeit von Nutzern aktiviert werden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

KeyboardDefaultToFunctionKeys

Medientasten standardmäßig als Funktionstasten verwenden
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\KeyboardDefaultToFunctionKeys
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 35
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn Sie die Richtlinie auf "True" setzen, führt die oberste Reihe der Tastatur Funktionstastenbefehle aus. Bei gedrückter Suchtaste führt die Tastatur stattdessen wieder Medientastenbefehle aus.

Wenn Sie die Richtlinie auf "False" setzen oder nicht konfigurieren, führt die Tastatur standardmäßig Medientastenbefehle aus. Bei gedrückter Suchtaste führt die Tastatur Funktionstastenbefehle aus.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

ScreenMagnifierType

Lupentyp festlegen
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ScreenMagnifierType
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 29
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn Sie die Richtlinie auf "None" setzen, ist die Lupe deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, ist die Lupe erst einmal deaktiviert, kann aber jederzeit von Nutzern aktiviert werden.

  • 0 = Lupe deaktiviert
  • 1 = Vollbildlupe aktiviert
  • 2 = Angedockte Lupe aktiviert
Beispielwert
0x00000001 (Windows)
Zurück nach oben

DictationEnabled

Bedienungshilfe "Spracheingabe" aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DictationEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 78
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie können Sie die Bedienungshilfe "Spracheingabe" aktivieren.

Wenn diese Richtlinie aktiviert ist, ist die Spracheingabe immer aktiviert.

Ist sie deaktiviert, ist die Funktion immer deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Ist die Richtlinie nicht konfiguriert, ist die Spracheingabe anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

SelectToSpeakEnabled

"Vorlesen" aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SelectToSpeakEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 77
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Damit wird die Bedienungshilfe "Vorlesen" aktiviert.

Wird die Richtlinie auf "true" gesetzt, ist die Funktion "Vorlesen" immer aktiviert.

Wird sie auf "false" gesetzt, ist "Vorlesen" immer deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, so ist die Funktion "Vorlesen" anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

KeyboardFocusHighlightEnabled

Bedienungshilfe "Objekt mit Tastaturfokus hervorheben" aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\KeyboardFocusHighlightEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 78
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird die Bedienungshilfe "Objekt mit Tastaturfokus hervorheben" aktiviert.

Dabei wird das Objekt hervorgehoben, das mit der Tastatur ausgewählt wurde.

Wenn diese Richtlinie aktiviert ist, ist die Funktion immer aktiviert.

Ist sie deaktiviert, ist die Funktion immer deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Ist die Richtlinie nicht konfiguriert, ist die Bedienungshilfe "Objekt mit Tastaturfokus hervorheben" anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

CursorHighlightEnabled

Bedienungshilfe "Mauszeiger hervorheben" aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\CursorHighlightEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 78
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird die Bedienungshilfe "Mauszeiger hervorheben" aktiviert.

Dabei wird der Bereich um den Mauszeiger beim Bewegen hervorgehoben.

Ist die Richtlinie aktiviert, ist "Mauszeiger hervorheben" immer aktiviert.

Ist sie deaktiviert, ist die Funktion immer deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Ist die Richtlinie nicht konfiguriert, ist "Mauszeiger hervorheben" anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

CaretHighlightEnabled

Bedienungshilfe "Textcursor hervorheben" aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\CaretHighlightEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 78
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird die Bedienungshilfe "Textcursor hervorheben" aktiviert.

Dabei wird der Bereich um den Textcursor beim Bearbeiten hervorgehoben.

Ist die Richtlinie aktiviert, ist "Textcursor hervorheben" immer aktiviert.

Ist sie deaktiviert, ist die Funktion immer deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Ist die Richtlinie nicht konfiguriert, ist "Textcursor hervorheben" anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

MonoAudioEnabled

Bedienungshilfe "Mono-Audio" aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\MonoAudioEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 78
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird die Bedienungshilfe "Mono-Audio" aktiviert.

Mit dieser Funktion kann die Audio-Ausgabe von der Standardeinstellung Stereo auf Mono-Audio umgestellt werden. Bei Stereo-Audio können über separate linke und rechte Kanäle auf beiden Ohren unterschiedliche Töne gehört werden, bei Mono-Audio werden auf beiden Kanälen die gleichen Töne ausgegeben.

Wenn diese Richtlinie aktiviert ist, ist "Mono-Audio" immer aktiviert.

Ist sie deaktiviert, ist die Funktion immer deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Ist die Richtlinie nicht konfiguriert, ist "Mono-Audio" anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

AccessibilityShortcutsEnabled

Tastenkombinationen für Bedienungshilfen aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AccessibilityShortcutsEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 81
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie aktivieren Sie die Tastenkombinationen für Bedienungshilfen.

Wenn diese Richtlinie auf "true" gesetzt ist, sind die Tastenkombinationen für Bedienungshilfen immer aktiviert.

Wenn diese Richtlinie auf "false" gesetzt ist, sind die Tastenkombinationen für Bedienungshilfen immer deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, sind die Tastenkombinationen für Bedienungshilfen standardmäßig aktiviert.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

AutoclickEnabled

Bedienungshilfe "Automatisch klicken" aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AutoclickEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 78
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird die Bedienungshilfe "Automatisch klicken" aktiviert.

Mit dieser Funktion können Sie klicken, ohne die Maustaste zu drücken oder auf das Touchpad zu tippen. Dazu bewegen Sie den Mauszeiger einfach auf das Objekt, das angeklickt werden soll.

Wenn diese Richtlinie aktiviert ist, ist "Automatisch klicken" immer aktiviert.

Ist sie deaktiviert, ist die Funktion immer deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Ist die Richtlinie nicht konfiguriert, ist "Automatisch klicken" anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceLoginScreenDefaultLargeCursorEnabled

Standardstatus für den großen Cursor auf der Anmeldeseite festlegen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceLoginScreenDefaultLargeCursorEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 29
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn Sie die Richtlinie auf "True" setzen, wird der große Cursor auf dem Anmeldebildschirm aktiviert. Wenn Sie die Richtlinie auf "False" setzen, wird der große Cursor auf dem Anmeldebildschirm deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, können Nutzer vorübergehend den großen Cursor aktivieren oder deaktivieren. Wenn der Anmeldebildschirm neu geladen wird oder eine Minute lang inaktiv bleibt, wird er in den Originalzustand zurückversetzt.

Wird sie nicht konfiguriert, ist der große Cursor auf dem Anmeldebildschirm deaktiviert. Sie kann jederzeit von Nutzern aktiviert werden und der Status auf dem Anmeldebildschirm bleibt für alle Nutzer bestehen.

Hinweis: Sofern konfiguriert, überschreibt "DeviceLoginScreenLargeCursorEnabled" diese Richtlinie.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceLoginScreenDefaultSpokenFeedbackEnabled

Standardstatus für das gesprochene Feedback auf der Anmeldeseite festlegen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceLoginScreenDefaultSpokenFeedbackEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 29
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn Sie die Richtlinie auf "True" setzen, wird gesprochenes Feedback auf dem Anmeldebildschirm aktiviert. Wenn Sie die Richtlinie auf "False" setzen, wird gesprochenes Feedback auf dem Anmeldebildschirm deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, können Nutzer vorübergehend gesprochenes Feedback aktivieren oder deaktivieren. Wenn der Anmeldebildschirm neu geladen wird oder eine Minute lang inaktiv bleibt, wird es in den Originalzustand zurückversetzt.

Wird sie nicht konfiguriert, ist gesprochenes Feedback auf dem Anmeldebildschirm deaktiviert. Sie kann jederzeit von Nutzern aktiviert werden und der Status auf dem Anmeldebildschirm bleibt für alle Nutzer bestehen.

Hinweis: Sofern konfiguriert, überschreibt "DeviceLoginScreenSpokenFeedbackEnabled" diese Richtlinie.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceLoginScreenDefaultHighContrastEnabled

Standardstatus für den Modus mit hohem Kontrast auf der Anmeldeseite festlegen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceLoginScreenDefaultHighContrastEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 29
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn Sie die Richtlinie auf "True" setzen, wird der Modus mit hohem Kontrast auf dem Anmeldebildschirm aktiviert. Wenn Sie die Richtlinie auf "False" setzen, wird der Modus mit hohem Kontrast auf dem Anmeldebildschirm deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, können Nutzer vorübergehend den Modus mit hohem Kontrast aktivieren oder deaktivieren. Wenn der Anmeldebildschirm neu geladen wird oder eine Minute lang inaktiv bleibt, wird er in den Originalzustand zurückversetzt.

Wird sie nicht konfiguriert, ist der Modus mit hohem Kontrast auf dem Anmeldebildschirm deaktiviert. Sie kann jederzeit von Nutzern aktiviert werden und der Status auf dem Anmeldebildschirm bleibt für alle Nutzer bestehen.

Hinweis: Sofern konfiguriert, überschreibt "DeviceLoginScreenHighContrastEnabled" diese Richtlinie.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceLoginScreenDefaultVirtualKeyboardEnabled (Eingestellt)

Standardstatus für die Bildschirmtastatur auf der Anmeldeseite festlegen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceLoginScreenDefaultVirtualKeyboardEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 34
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Diese Richtlinie ist veraltet. Bitte verwenden Sie stattdessen die Richtlinie DeviceLoginScreenVirtualKeyboardEnabled.

Wenn Sie die Richtlinie auf „True“ setzen, wird die Bildschirmtastatur bei der Anmeldung aktiviert. Wenn Sie die Richtlinie auf „False“ setzen, wird die Bildschirmtastatur bei der Anmeldung deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, können Nutzer vorübergehend die Bildschirmtastatur aktivieren oder deaktivieren. Wenn der Anmeldebildschirm neu geladen wird oder eine Minute lang inaktiv bleibt, wird sie in den Originalzustand zurückversetzt.

Wird sie nicht konfiguriert, ist die Bildschirmtastatur auf dem Anmeldebildschirm deaktiviert. Sie kann jederzeit von Nutzern aktiviert werden und der Status auf dem Anmeldebildschirm bleibt für alle Nutzer bestehen.

Hinweis: Sofern konfiguriert, überschreibt „DeviceLoginScreenVirtualKeyboardEnabled“ diese Richtlinie.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceLoginScreenDefaultScreenMagnifierType

Standardtyp für die Lupe festlegen, die auf der Anmeldeseite aktiviert ist
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceLoginScreenDefaultScreenMagnifierType
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 29
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn Sie die Richtlinie auf "None" setzen, wird die Lupe auf dem Anmeldebildschirm deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, können Nutzer vorübergehend die Lupe aktivieren oder deaktivieren. Wenn der Anmeldebildschirm neu geladen wird oder eine Minute lang inaktiv bleibt, wird sie in den Originalzustand zurückversetzt.

Wird sie nicht konfiguriert, ist die Lupe auf dem Anmeldebildschirm deaktiviert. Sie kann jederzeit von Nutzern aktiviert werden und der Status auf dem Anmeldebildschirm bleibt für alle Nutzer bestehen.

Gültige Werte: • 0 = Aus • 1 = An • 2 = Bedienungshilfe "Angedockte Lupe" an

Hinweis: Sofern konfiguriert, überschreibt "DeviceLoginScreenScreenMagnifierType" diese Richtlinie.

  • 0 = Lupe deaktiviert
  • 1 = Vollbildlupe aktiviert
  • 2 = Angedockte Lupe aktiviert
Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceLoginScreenLargeCursorEnabled

Großen Cursor auf der Anmeldeseite aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceLoginScreenLargeCursorEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 78
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Mit dieser Richtlinie kann die Bedienungshilfe "großer Cursor" auf der Anmeldeseite aktiviert werden.

Wird die Richtlinie auf "true" gesetzt, ist der große Cursor auf dem Anmeldebildschirm immer aktiviert.

Wird sie auf "false" gesetzt, ist der große Cursor auf dem Anmeldebildschirm immer deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, ist der große Cursor auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceLoginScreenSpokenFeedbackEnabled

Gesprochenes Feedback auf dem Anmeldebildschirm aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceLoginScreenSpokenFeedbackEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 79
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Hiermit wird die Bedienungshilfe "gesprochenes Feedback" auf dem Anmeldebildschirm aktiviert.

Wird diese Richtlinie auf "true" gesetzt, ist das gesprochene Feedback auf dem Anmeldebildschirm immer aktiviert.

Wird sie auf "false" gesetzt, ist das gesprochene Feedback auf dem Anmeldebildschirm immer deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, ist das gesprochene Feedback auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceLoginScreenHighContrastEnabled

Hohen Kontrast auf dem Anmeldebildschirm aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceLoginScreenHighContrastEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 79
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Hiermit wird die Bedienungshilfe für hohen Kontrast auf dem Anmeldebildschirm aktiviert.

Wird diese Richtlinie auf "true" gesetzt, ist der hohe Kontrast auf dem Anmeldebildschirm immer aktiviert.

Wird sie auf "false" gesetzt, ist der hohe Kontrast auf dem Anmeldebildschirm immer deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, ist der hohe Kontrast auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceLoginScreenVirtualKeyboardEnabled

Bildschirmtastatur auf dem Anmeldebildschirm aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceLoginScreenVirtualKeyboardEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 79
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Hiermit wird die Bedienungshilfe "Bildschirmtastatur" auf dem Anmeldebildschirm aktiviert.

Wird diese Richtlinie auf "true" gesetzt, ist die Bildschirmtastatur auf dem Anmeldebildschirm immer aktiviert.

Wird sie auf "false" gesetzt, ist die Bildschirmtastatur auf dem Anmeldebildschirm immer deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, ist die Bildschirmtastatur auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceLoginScreenDictationEnabled

Hiermit wird die Funktion "Spracheingabe" auf dem Anmeldebildschirm aktiviert
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceLoginScreenDictationEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 79
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Hiermit wird die Bedienungshilfe "Spracheingabe" auf dem Anmeldebildschirm aktiviert.

Wird diese Richtlinie auf "true" gesetzt, ist die Bedienungshilfe "Spracheingabe" auf dem Anmeldebildschirm immer aktiviert.

Wird sie auf "false" gesetzt, ist die Bedienungshilfe "Spracheingabe" auf dem Anmeldebildschirm immer deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, ist die Bedienungshilfe "Spracheingabe" auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceLoginScreenSelectToSpeakEnabled

Hiermit wird die Funktion "Vorlesen" auf dem Anmeldebildschirm aktiviert
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceLoginScreenSelectToSpeakEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 79
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Hiermit wird die Bedienungshilfe "Vorlesen" auf dem Anmeldebildschirm aktiviert.

Wird diese Richtlinie auf "true" gesetzt, ist die Bedienungshilfe "Vorlesen" auf dem Anmeldebildschirm immer aktiviert.

Wird sie auf "false" gesetzt, ist die Bedienungshilfe "Vorlesen" auf dem Anmeldebildschirm immer deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, ist die Bedienungshilfe "Vorlesen" auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceLoginScreenCursorHighlightEnabled

Hiermit wird die Funktion "Mauscursor hervorheben" auf dem Anmeldebildschirm aktiviert
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceLoginScreenCursorHighlightEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 79
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Hiermit wird die Bedienungshilfe "Mauszeiger hervorheben" auf dem Anmeldebildschirm aktiviert.

Wird diese Richtlinie auf "true" gesetzt, ist die Bedienungshilfe "Mauszeiger hervorheben" auf dem Anmeldebildschirm immer aktiviert.

Wird sie auf "false" gesetzt, ist die Bedienungshilfe "Mauscursor hervorheben" auf dem Anmeldebildschirm immer deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, ist die Bedienungshilfe "Mauszeiger hervorheben" auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceLoginScreenCaretHighlightEnabled

Hiermit wird die Funktion "Textcursor hervorheben" auf dem Anmeldebildschirm aktiviert
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceLoginScreenCaretHighlightEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 79
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Hiermit wird die Bedienungshilfe "Textcursor hervorheben" auf dem Anmeldebildschirm aktiviert.

Wird diese Richtlinie auf "true" gesetzt, ist die Bedienungshilfe "Textcursor hervorheben" auf dem Anmeldebildschirm immer aktiviert.

Wird sie auf "false" gesetzt, ist die Bedienungshilfe "Textcursor hervorheben" auf dem Anmeldebildschirm immer deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, ist die Bedienungshilfe "Textcursor hervorheben" auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceLoginScreenMonoAudioEnabled

Hiermit wird Mono-Audio auf dem Anmeldebildschirm aktiviert.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceLoginScreenMonoAudioEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 79
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Hiermit wird die Bedienungshilfe "Mono-Audio" auf dem Anmeldebildschirm aktiviert.

Mit dieser Funktion können Sie den Gerätemodus vom standardmäßigen Stereo-Audio auf Mono-Audio umschalten.

Wird diese Richtlinie auf "true" gesetzt, ist die Bedienungshilfe "Mono-Audio" auf dem Anmeldebildschirm immer aktiviert.

Wird sie auf "false" gesetzt, ist die Bedienungshilfe "Mono-Audio" auf dem Anmeldebildschirm immer deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, ist die Bedienungshilfe "Mono-Audio" auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceLoginScreenAutoclickEnabled

Funktion "Automatisch klicken" auf dem Anmeldebildschirm aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceLoginScreenAutoclickEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 79
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Hiermit wird die Bedienungshilfe "Automatisch klicken" auf dem Anmeldebildschirm aktiviert.

Mit dieser Funktion wird automatisch geklickt, wenn der Mauscursor stehen bleibt. So muss der Nutzer die Maus oder die Tasten des Touchpads nicht mehr manuell betätigen.

Wenn diese Richtlinie auf "true" gesetzt wird, ist diese Bedienungshilfe auf dem Anmeldebildschirm immer aktiviert.

Wird sie auf "false" gesetzt, ist diese Bedienungshilfe auf dem Anmeldebildschirm immer deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, ist die Funktion "Automatisch klicken" auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceLoginScreenStickyKeysEnabled

Einfingerbedienung auf dem Anmeldebildschirm aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceLoginScreenStickyKeysEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 79
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Hiermit wird die Bedienungshilfe für die Einfingerbedienung auf dem Anmeldebildschirm aktiviert.

Wenn diese Richtlinie auf "true" gesetzt wird, ist die Einfingerbedienung auf dem Anmeldebildschirm immer aktiviert.

Wird sie auf "false" gesetzt, ist die Einfingerbedienung auf dem Anmeldebildschirm immer deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, ist die Einfingerbedienung auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceLoginScreenKeyboardFocusHighlightEnabled

Bedienungshilfe "Objekt mit Tastaturfokus hervorheben" aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceLoginScreenKeyboardFocusHighlightEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 79
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Hiermit wird die Bedienungshilfe "Objekt mit Tastaturfokus hervorheben" auf dem Anmeldebildschirm aktiviert.

Diese Funktion hebt das Objekt hervor, das im Fokus der Tastatur ist.

Wenn diese Richtlinie aktiviert wird, ist die Funktion "Objekt mit Tastaturfokus hervorheben" immer aktiviert.

Ist sie deaktiviert, ist die Funktion immer deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird die Richtlinie nicht konfiguriert, ist die Bedienungshilfe anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceLoginScreenScreenMagnifierType

Lupentyp auf dem Anmeldebildschirm festlegen
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceLoginScreenScreenMagnifierType
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 79
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird damit der Lupentyp bestimmt, der aktiviert ist.

Wird sie auf "Vollbildlupe" gesetzt, ist die Lupe auf dem Anmeldebildschirm immer im Modus "Vollbildlupe" aktiviert.

Wenn die Richtlinie auf "Angedockte Lupe" festgelegt wird, ist die Lupe auf dem Anmeldebildschirm immer im Modus "Angedockte Lupe" aktiviert.

Wird sie auf "None" festgelegt, ist die Lupe auf dem Anmeldebildschirm immer deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, ist die Lupe auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.

  • 0 = Lupe deaktiviert
  • 1 = Vollbildlupe aktiviert
  • 2 = Angedockte Lupe aktiviert
Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceLoginScreenShowOptionsInSystemTrayMenu

Optionen für Bedienungshilfen im Taskleistenmenü auf dem Anmeldebildschirm anzeigen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceLoginScreenShowOptionsInSystemTrayMenu
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 80
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn Sie die Richtlinie auf "True" setzen, werden die Optionen für Bedienungshilfen im Taskleistenmenü angezeigt. Wenn die Richtlinie auf "False" gesetzt ist, werden die Optionen nicht im Taskleistenmenü angezeigt.

Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, erscheinen keine Optionen für Bedienungshilfen im Taskleistenmenü, die Nutzer können sie auf der Seite "Einstellungen" jedoch anzeigen lassen.

Werden Bedienungshilfen anderweitig aktiviert, z. B. über eine Tastenkombination, erscheinen die Optionen für Bedienungshilfen immer im Taskleistenmenü.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceLoginScreenAccessibilityShortcutsEnabled

Tastenkombinationen für Bedienungshilfen auf dem Anmeldebildschirm aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceLoginScreenAccessibilityShortcutsEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 81
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie aktivieren Sie auf dem Anmeldebildschirm die Tastenkombinationen für Bedienungshilfen.

Wenn diese Richtlinie auf "true" gesetzt ist, werden die Tastenkombinationen für Bedienungshilfen auf dem Anmeldebildschirm immer aktiviert.

Wenn diese Richtlinie auf "false" gesetzt ist, werden die Tastenkombinationen für Bedienungshilfen auf dem Anmeldebildschirm immer deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, werden die Tastenkombinationen für Bedienungshilfen auf dem Anmeldebildschirm standardmäßig aktiviert.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

FloatingAccessibilityMenuEnabled

Aktiviert das unverankerte Menü für Bedienungshilfen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\FloatingAccessibilityMenuEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 84
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Im Kioskmodus legt diese Einstellung fest, ob das unverankerte Menü für Bedienungshilfen angezeigt wird.

Ist diese Richtlinie aktiviert, wird das unverankerte Menü für Bedienungshilfen immer angezeigt.

Ist diese Richtlinie deaktiviert oder nicht konfiguriert, wird das unverankerte Menü für Bedienungshilfen nie angezeigt.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

Einstellungen für Netzwerkfreigaben

Richtlinien für Netzwerkfreigaben konfigurieren.
Zurück nach oben

NetworkFileSharesAllowed

Steuert die Verfügbarkeit von Netzwerkfreigaben unter Chrome OS
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\NetworkFileSharesAllowed
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 70
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, können Nutzer Netzwerkfreigaben für Google Chrome OS verwenden. Ist sie deaktiviert, können Nutzer diese Funktion nicht verwenden.

Beispielwert
0x00000001 (Windows)
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): NetworkFileShares
Zurück nach oben

NetBiosShareDiscoveryEnabled

Steuerung der Erkennung von Netzwerkfreigaben über NetBIOS
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\NetBiosShareDiscoveryEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 70
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, verwendet die Freigabeerkennung, also die Funktion zur Netzwerkfreigabe für Google Chrome OS, das NetBIOS Name Query Request protocol, um Dateifreigaben im Netzwerk zu erkennen. Wenn die Richtlinie deaktiviert ist, kann die Freigabeerkennung dieses Protokoll nicht verwenden, um Freigaben zu erkennen.

Ist sie nicht konfiguriert, wird dieses Verhalten für verwaltete Nutzer standardmäßig deaktiviert und für andere Nutzer hingegen aktiviert.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

NTLMShareAuthenticationEnabled

Steuerung, durch die NTLM als Authentifizierungsprotokoll für SMB-Bereitstellungen aktiviert wird
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\NTLMShareAuthenticationEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 71
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, verwendet die Funktion zur Netzwerkfreigabe für Google Chrome OS bei Bedarf NTLM zur Authentifizierung gegenüber SMB-Freigaben. Ist die Richtlinie deaktiviert, wird die NTLM-Authentifizierung gegenüber SMB-Freigaben ausgeschaltet.

Ist sie nicht konfiguriert, wird dieses Verhalten für verwaltete Nutzer standardmäßig deaktiviert und für andere Nutzer hingegen aktiviert.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

NetworkFileSharesPreconfiguredShares

Liste der vorkonfigurierten Netzwerkfreigaben.
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\NetworkFileSharesPreconfiguredShares
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 71
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird eine Liste mit voreingestellten Netzwerkfreigaben festgelegt. Jedes Element ist ein Objekt mit zwei Properties: share_url und mode.

Die Freigabe-URL sollte share_url lauten.

Für mode sollte sie drop_down oder pre_mount lauten:

* drop_down gibt an, dass share_url der Liste zur automatischen Freigabeerkennung hinzugefügt wird.

* pre_mount gibt an, dass share_url verwendet wird.

Schema:
{ "items": { "properties": { "mode": { "enum": [ "drop_down", "pre_mount" ], "type": "string" }, "share_url": { "type": "string" } }, "required": [ "share_url", "mode" ], "type": "object" }, "type": "array" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\NetworkFileSharesPreconfiguredShares = [ { "mode": "drop_down", "share_url": "smb://server/share" }, { "mode": "drop_down", "share_url": "\\\\server\\share" } ]
Zurück nach oben

Einstellungen für die Elternaufsicht

Legt die Richtlinien für die Elternaufsicht fest. Diese werden nur auf Kinderkonten angewendet. Diese Richtlinien werden nicht in der Admin-Konsole, sondern direkt von Kids API Server konfiguriert.
Zurück nach oben

ParentAccessCodeConfig

Konfiguration von Elternzugriffscodes
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ParentAccessCodeConfig
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 73
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Anhand der in dieser Richtlinie angegebenen Konfiguration werden Elternzugriffscodes generiert und überprüft.

|current_config| wird immer zum Generieren von Zugriffscodes verwendet und sollte nur für die Validierung verwendet werden, wenn dies mit |future_config| nicht möglich ist. |future_config| ist die primäre Konfiguration zum Validieren von Zugriffscodes. |old_configs| sollte nur zum Validieren von Zugriffscodes verwendet werden, wenn eine Validierung mit |future_config| oder |current_config| nicht möglich ist.

Mit dieser Richtlinie soll die Konfiguration von Zugriffscodes schrittweise rotiert werden. Die neue Konfiguration wird immer in |future_config| eingefügt, während gleichzeitig der vorhandene Wert in |current_config| verschoben wird. Die vorherigen Werte von |current_config| werden in |old_configs| verschoben und nach Beenden des Rotationszyklus entfernt.

Diese Richtlinie gilt nur für Kinder. Wenn diese Richtlinie festgelegt ist, kann der Elternzugriffscode auf dem Gerät des Kindes überprüft werden. Ist die Richtlinie nicht festgelegt, kann der Elternzugriffscode auf dem Gerät des Kindes nicht überprüft werden.

Schema:
{ "properties": { "current_config": { "description": "Anhand dieser Konfiguration wird der Eltern-Zugangscode generiert und best\u00e4tigt.", "id": "Config", "properties": { "access_code_ttl": { "description": "Hiermit wird angegeben, wie lange der Zugriffscode g\u00fcltig ist (in Sekunden).", "maximum": 3600, "minimum": 60, "type": "integer" }, "clock_drift_tolerance": { "description": "Der zul\u00e4ssige Unterschied zwischen der Uhrzeit auf Ger\u00e4ten von Kindern und Eltern (in Sekunden).", "maximum": 1800, "minimum": 0, "type": "integer" }, "shared_secret": { "description": "Secret, das zwischen Ger\u00e4ten von Kindern und Eltern geteilt wird.", "type": "string" } }, "type": "object" }, "future_config": { "$ref": "Config" }, "old_configs": { "items": { "$ref": "Config" }, "type": "array" } }, "sensitiveValue": true, "type": "object" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\ParentAccessCodeConfig = { "current_config": { "access_code_ttl": 600, "clock_drift_tolerance": 300, "shared_secret": "oOA9nX02LdhYdOzwMsGof+QA3wUKP4YMNlk9S/W3o+w=" }, "future_config": { "access_code_ttl": 600, "clock_drift_tolerance": 300, "shared_secret": "KMsoIjnpvcWmiU1GHchp2blR96mNyJwS" }, "old_configs": [ { "access_code_ttl": 600, "clock_drift_tolerance": 300, "shared_secret": "sTr6jqMTJGCbLhWI5plFTQb/VsqxwX2Q" } ] }
Zurück nach oben

PerAppTimeLimits

Zeitbeschränkungen für Apps
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PerAppTimeLimits
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 80
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie können Sie Nutzungsbeschränkungen für Apps hinzufügen. Nutzungsbeschränkungen können für die unter Google Chrome OS installierten Apps für den jeweiligen Nutzer angewendet werden. Die Beschränkungen sollten in die |app_limits|-Liste übernommen werden. Pro App ist nur ein Eintrag zulässig. Für Apps außerhalb der Liste gelten keine Beschränkungen. Es ist nicht möglich, Apps zu blockieren, die für das Betriebssystem wesentlich sind. Beschränkungen für diese Apps werden ignoriert. Eine App ist durch die |app_id| eindeutig gekennzeichnet. Da unterschiedliche Arten von Apps verschiedene ID-Formate nutzen können, muss der |app_type| neben der |app_id| angegeben werden. Zeitbeschränkungen für Apps unterstützen zurzeit nur |ARC|-Apps. Der Name des Android-Pakets wird als |app_id| verwendet. Künftig werden auch andere App-Typen unterstützt. Derzeit können sie in der Richtlinie angegeben werden, aber die Einschränkungen sind nicht wirksam. Zwei Arten von Einschränkungen sind verfügbar: |BLOCK| und |TIME_LIMIT|. Mit |BLOCK| kann der Nutzer nicht mehr auf die App zugreifen. Wenn zusammen mit der |BLOCK|-Beschränkung ein |daily_limit_mins| angegeben ist, wird das |daily_limit_mins| ignoriert. |TIME_LIMITS| geben ein tägliches Nutzungslimit vor. Ist das Limit erreicht, ist die App an diesem Tag nicht mehr verfügbar. Das Nutzungslimit ist in |daily_limit_mins| angegeben. Das Limit wird täglich zur unter |reset_at| angegebenen UTC-Zeit zurückgesetzt. Diese Richtlinie wird nur für minderjährige Nutzer angewendet. Diese Richtlinie ergänzt "UsageTimeLimit". In "UsageTimeLimit" angegebene Beschränkungen wie Gerätenutzungsdauer und Schlafenszeit werden unabhängig von den "PerAppTimeLimits" erzwungen.

Schema:
{ "properties": { "activity_reporting_enabled": { "description": "Der Wert der Schaltfl\u00e4che zum Umschalten der App-Aktivit\u00e4tserfassung. Wenn diese Option auf \u201etrue\u201c gesetzt ist, werden die App-Aktivit\u00e4ten von Nutzern an den Server gesendet, damit sie in Google Chrome-App des Kindes und des Elternteils angezeigt werden k\u00f6nnen. Ist sie auf \u201efalse\u201c gesetzt, funktionieren App-spezifische Zeitlimits zwar weiterhin, es werden jedoch keine Daten an den Server gesendet oder in Google Chrome angezeigt.", "type": "boolean" }, "app_limits": { "items": { "properties": { "app_info": { "properties": { "app_id": { "type": "string" }, "app_type": { "enum": [ "ARC", "BUILT-IN", "EXTENSION", "WEB", "CROSTINI" ], "type": "string" } }, "type": "object" }, "daily_limit_mins": { "maximum": 1440, "minimum": 0, "type": "integer" }, "last_updated_millis": { "description": "UTC-Zeitstempel f\u00fcr die letzte \u00c4nderung dieses Eintrags. Wird als String gesendet, da der Zeitstempel nicht als Ganzzahl angegeben werden kann.", "type": "string" }, "restriction": { "enum": [ "BLOCK", "TIME_LIMIT" ], "type": "string" } }, "type": "object" }, "type": "array" }, "reset_at": { "description": "Die Uhrzeit (Ortszeit), zu der das Nutzungskontingent erneuert wird.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "type": "object" } }, "type": "object" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\PerAppTimeLimits = { "activity_reporting_enabled": false, "app_limits": [ { "app_info": { "app_id": "com.example.myapp", "app_type": "ARC" }, "daily_limit_mins": 30, "last_updated_millis": "1570223060437", "restriction": "TIME_LIMIT" }, { "app_info": { "app_id": "pjkljhegncpnkpknbcohdijeoejaedia", "app_type": "EXTENSION" }, "daily_limit_mins": 10, "last_updated_millis": "1570223000000", "restriction": "TIME_LIMIT" }, { "app_info": { "app_id": "iniodglblcgmngkgdipeiclkdjjpnlbn", "app_type": "BUILT-IN" }, "last_updated_millis": "1570223000000", "restriction": "BLOCK" } ], "reset_at": { "hour": 6, "minute": 0 } }
Zurück nach oben

PerAppTimeLimitsWhitelist (Eingestellt)

Zulassungsliste für App-Zeitbeschränkungen
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PerAppTimeLimitsWhitelist
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 80
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, welche Apps und URLs in Bezug auf Nutzungsbeschränkungen auf die Zulassungsliste gesetzt werden sollen. Für Apps, die unter Google Chrome OS installiert sind und auf der Zulassungsliste stehen, gelten für den jeweiligen Nutzer keine Zeitbeschränkungen. Die Liste kann nur auf Kinderkonten angewendet werden und kommt nur zum Tragen, wenn die Richtlinie PerAppTimeLimits konfiguriert wurde. Apps und URLs, die auf der Zulassungsliste stehen, werden dann nicht durch Zeitbeschränkungen blockiert. Zugriffe auf solche URLs werden nicht auf die Chrome-Zeitbeschränkung angerechnet. Wenn Sie URLs auf die Zulassungsliste setzen möchten, die mit den regulären Ausdrücken auf der Liste übereinstimmen, fügen Sie |url_list| reguläre Ausdrücke hinzu. Wenn Sie eine App auf die Zulassungsliste setzen möchten, fügen Sie sie unter Angabe der |app_id| und des |app_type| |app_list| hinzu.

Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen PerAppTimeLimitsAllowlist.

Schema:
{ "properties": { "app_list": { "items": { "properties": { "app_id": { "type": "string" }, "app_type": { "enum": [ "ARC", "BUILT-IN", "EXTENSION", "WEB", "CROSTINI" ], "type": "string" } }, "type": "object" }, "type": "array" }, "url_list": { "items": { "type": "string" }, "type": "array" } }, "type": "object" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\PerAppTimeLimitsWhitelist = { "app_list": [ { "app_id": "pjkljhegncpnkpknbcohdijeoejaedia", "app_type": "EXTENSION" }, { "app_id": "iniodglblcgmngkgdipeiclkdjjpnlbn", "app_type": "BUILT-IN" } ], "url_list": [ "chrome://*", "file://*", "https://www.support.google.com", "https://www.policies.google.com" ] }
Zurück nach oben

PerAppTimeLimitsAllowlist

Zulassungsliste für App-Zeitbeschränkungen
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PerAppTimeLimitsAllowlist
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, welche Apps und URLs in Bezug auf Nutzungsbeschränkungen auf die Zulassungsliste gesetzt werden sollen. Für Apps, die unter Google Chrome OS installiert sind und auf der Zulassungsliste stehen, gelten für den jeweiligen Nutzer keine Zeitbeschränkungen. Die Liste kann nur auf Kinderkonten angewendet werden und kommt nur dann zum Tragen, wenn die Richtlinie PerAppTimeLimits konfiguriert wurde. Apps und URLs, die auf der Zulassungsliste stehen, werden dann nicht durch Zeitbeschränkungen blockiert. Zugriffe auf solche URLs werden nicht auf die Chrome-Zeitbeschränkung angerechnet. Wenn Sie URLs auf die Zulassungsliste setzen möchten, die mit den regulären Ausdrücken auf der Liste übereinstimmen, fügen Sie |url_list| reguläre Ausdrücke hinzu. Wenn Sie eine App auf die Zulassungsliste setzen möchten, fügen Sie sie unter Angabe der |app_id| und des |app_type| |app_list| hinzu.

Schema:
{ "properties": { "app_list": { "items": { "properties": { "app_id": { "type": "string" }, "app_type": { "enum": [ "ARC", "BUILT-IN", "EXTENSION", "WEB", "CROSTINI" ], "type": "string" } }, "type": "object" }, "type": "array" }, "url_list": { "items": { "type": "string" }, "type": "array" } }, "type": "object" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\PerAppTimeLimitsAllowlist = { "app_list": [ { "app_id": "pjkljhegncpnkpknbcohdijeoejaedia", "app_type": "EXTENSION" }, { "app_id": "iniodglblcgmngkgdipeiclkdjjpnlbn", "app_type": "BUILT-IN" } ], "url_list": [ "chrome://*", "file://*", "https://www.support.google.com", "https://www.policies.google.com" ] }
Zurück nach oben

UsageTimeLimit

Zeitlimit
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\UsageTimeLimit
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 69
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Ermöglicht, die Sitzung des Nutzers auf Grundlage der Clientzeit oder des Nutzungskontingents für den jeweiligen Tag zu sperren.

Das |time_window_limit| gibt ein tägliches Zeitfenster vor, in dem die Sitzung des Nutzers gesperrt werden sollte. Wir unterstützen nur eine Regel für jeden Wochentag, weshalb die Größe der Matrix |entries| von 0 bis 7 reichen kann. |starts_at| und |ends_at| sind Anfang und Ende des Zeitfensters. Wenn |ends_at| kleiner ist als |starts_at|, bedeutet es, dass das |time_limit_window| am darauf folgenden Tag endet. |last_updated_millis| ist der UTC-Zeitstempel für die letzte Aktualisierung des Eintrags. Er wird als String gesendet, da ein Zeitstempel nicht in eine ganze Zahl passt.

Das |time_usage_limit| stellt ein tägliches Nutzungslimit dar. Wenn der Nutzer das Nutzungslimit erreicht, wird seine Sitzung gesperrt. Für jeden Tag der Woche steht eine Eigenschaft zur Verfügung und diese sollte nur dann konfiguriert werden, wenn für diesen Tag ein aktives Limit vorliegt. |usage_quota_mins| ist der Zeitraum, über den das verwaltete Gerät an einem bestimmten Tag genutzt werden darf, und |reset_at| ist der Zeitpunkt, an dem das Kontingent erneuert wird. Der Standardwert für |reset_at| ist Mitternacht ({'hour': 0, 'minute': 0}). |last_updated_millis| ist der UTC-Zeitstempel für die letzte Aktualisierung des Eintrags. Er wird als String gesendet, da ein Zeitstempel nicht in eine ganze Zahl passen würde.

Mit |overrides| können die genannten Regeln vorübergehend außer Kraft gesetzt werden. * Wenn weder "time_window_limit" noch "time_usage_limit" aktiv sind, kann |LOCK| zur Sperrung des Geräts verwendet werden. * Mit |LOCK| wird eine Nutzersitzung vorübergehend gesperrt, bis das nächste "time_window_limit" oder "time_usage_limit" beginnt. * Mit |UNLOCK| wird eine durch "time_window_limit" oder "time_usage_limit" gesperrte Sitzung entsperrt. |created_time_millis| ist der UTC-Zeitstempel für die Erstellung der Außerkraftsetzung. Er wird als String gesendet, da ein Zeitstempel nicht in eine ganze Zahl passen würde. Mit ihm wird festgestellt, ob diese Außerkraftsetzung weiterhin angewendet werden soll. Wenn das aktuelle aktive Zeitlimit (Nutzungszeitlimit oder Zeitfensterlimit) gestartet wurde, nachdem die Außerkraftsetzung erfolgt ist, sollte sie keine Auswirkungen haben. Entsprechend gilt: Wenn die Außerkraftsetzung vor der letzten Änderung des aktiven "time_window_limit" oder "time_usage_window" erstellt wurde, sollte sie nicht angewendet werden.

Falls mehrere Außerkraftsetzungen gesendet werden, wird der neueste gültige Eintrag angewendet.

Schema:
{ "properties": { "overrides": { "items": { "properties": { "action": { "enum": [ "LOCK", "UNLOCK" ], "type": "string" }, "action_specific_data": { "properties": { "duration_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "created_at_millis": { "type": "string" } }, "type": "object" }, "type": "array" }, "time_usage_limit": { "properties": { "friday": { "$ref": "TimeUsageLimitEntry" }, "monday": { "id": "TimeUsageLimitEntry", "properties": { "last_updated_millis": { "type": "string" }, "usage_quota_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "reset_at": { "$ref": "Time" }, "saturday": { "$ref": "TimeUsageLimitEntry" }, "sunday": { "$ref": "TimeUsageLimitEntry" }, "thursday": { "$ref": "TimeUsageLimitEntry" }, "tuesday": { "$ref": "TimeUsageLimitEntry" }, "wednesday": { "$ref": "TimeUsageLimitEntry" } }, "type": "object" }, "time_window_limit": { "properties": { "entries": { "items": { "properties": { "effective_day": { "$ref": "WeekDay" }, "ends_at": { "$ref": "Time" }, "last_updated_millis": { "type": "string" }, "starts_at": { "id": "Time", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" } }, "type": "object" }, "type": "array" } }, "type": "object" } }, "type": "object" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\UsageTimeLimit = { "overrides": [ { "action": "UNLOCK", "action_specific_data": { "duration_mins": 30 }, "created_at_millis": "1250000" } ], "time_usage_limit": { "friday": { "last_updated_millis": "1200000", "usage_quota_mins": 120 }, "monday": { "last_updated_millis": "1200000", "usage_quota_mins": 120 }, "reset_at": { "hour": 6, "minute": 0 }, "saturday": { "last_updated_millis": "1200000", "usage_quota_mins": 120 }, "sunday": { "last_updated_millis": "1200000", "usage_quota_mins": 120 }, "thursday": { "last_updated_millis": "1200000", "usage_quota_mins": 120 }, "tuesday": { "last_updated_millis": "1200000", "usage_quota_mins": 120 }, "wednesday": { "last_updated_millis": "1200000", "usage_quota_mins": 120 } }, "time_window_limit": { "entries": [ { "effective_day": "WEDNESDAY", "ends_at": { "hour": 7, "minute": 30 }, "last_updated_millis": "1000000", "starts_at": { "hour": 21, "minute": 0 } } ] } }
Zurück nach oben

Einstellungen für die Geräteaktualisierung

Legt fest, wie und wann Chrome OS-Updates angewendet werden.
Zurück nach oben

ChromeOsReleaseChannel

Release-Kanal
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ChromeOsReleaseChannel
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 11
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Gibt den Release-Kanal an, an den dieses Gerät gebunden werden soll.

  • "stable-channel" = Stabiler Kanal
  • "beta-channel" = Beta-Kanal
  • "dev-channel" = Entwicklerversion (möglicherweise nicht stabil)
Beispielwert
"stable-channel"
Zurück nach oben

ChromeOsReleaseChannelDelegated

Nutzer dürfen die Chrome OS-Release-Version konfigurieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ChromeOsReleaseChannelDelegated
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 19
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn diese Richtlinie auf "True" gesetzt ist und die Richtlinie "ChromeOsReleaseChannel" nicht angegeben ist, können Nutzer der Anmelde-Domain den Release-Kanal des Geräts ändern. Ist diese Richtlinie auf "False" gesetzt, wird auf dem Gerät der zuletzt eingestellte Kanal verwendet und dieser kann nicht geändert werden.

Der vom Nutzer ausgewählte Kanal wird durch die Richtlinie "ChromeOsReleaseChannel" außer Kraft gesetzt. Falls der Kanal der Richtlinie jedoch stabiler ist als der auf dem Gerät installierte Kanal, wird der Kanal erst gewechselt, nachdem der stabilere Kanal eine höhere Versionsnummer als der auf dem Gerät installierte Kanal erreicht hat.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

DeviceAutoUpdateDisabled

Automatische Updates deaktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceAutoUpdateDisabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 19
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Bei Festlegung auf "true" werden automatische Updates deaktiviert.

Ist diese Einstellung nicht konfiguriert oder auf "false" gesetzt, suchen Google Chrome OS-Geräte automatisch nach Updates.

Achtung: Es wird empfohlen, die automatischen Updates aktiviert zu lassen, damit Nutzer Softwareupdates und wichtige Sicherheitspatches erhalten. Bei Deaktivierung der automatischen Updates besteht eventuell ein Risiko für die Nutzer.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceAutoUpdateP2PEnabled

P2P für automatische Updates aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceAutoUpdateP2PEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 31
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Gibt an, ob P2P für die Nutzdaten von Betriebssystem-Updates verwendet werden soll. Falls auf "True" gesetzt, teilen die Geräte Update-Nutzdaten im LAN und versuchen, die Daten von dort zu laden. Dadurch wird potenziell weniger Internetbandbreite verbraucht und es kommt seltener zu Datenstaus. Wenn die Update-Nutzdaten nicht im LAN verfügbar sind, lädt das Gerät sie ersatzweise von einem Updateserver herunter. Ist diese Option auf "False" gesetzt oder nicht konfiguriert, wird P2P nicht verwendet.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

DeviceAutoUpdateTimeRestrictions

Zeitbeschränkungen aktualisieren
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceAutoUpdateTimeRestrictions
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 69
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Über diese Richtlinie wird der Zeitraum festgelegt, in dem das Google Chrome OS-Gerät nicht automatisch nach Updates suchen darf. Folgendes passiert, wenn diese Richtlinie auf eine nicht leere Liste von Zeiträumen festgelegt wird: Geräte können während der festgelegten Zeiträume nicht automatisch nach Updates suchen. Auf Geräten, für die ein Rollback erforderlich ist oder die eine Version von Google Chrome OS ausführen, die unter der Mindestversion liegt, hat diese Richtlinie aufgrund potenzieller Sicherheitsprobleme keine Auswirkungen. Außerdem blockiert diese Richtlinie keine Prüfungen auf Updates, die von Nutzern oder Administratoren angefordert werden. Wenn diese Richtlinie nicht konfiguriert ist oder keine Zeiträume enthält, passiert Folgendes: Automatische Prüfungen auf Updates werden zwar nicht durch diese Richtlinie blockiert, können jedoch durch andere Richtlinien blockiert werden. Diese Funktion ist nur auf Chrome-Geräten aktiviert, die als automatisch startende Kioske konfiguriert wurden. Andere Geräte werden durch diese Richtlinie nicht eingeschränkt.

Schema:
{ "items": { "description": "Zeitintervall, das maximal eine Woche abdeckt. Wenn die Startzeit nach der Endzeit liegt, verl\u00e4sst das Intervall den 24-Stunden-Zeitraum.", "properties": { "end": { "$ref": "DisallowedTimeInterval", "description": "Ende des Intervalls, exklusiv." }, "start": { "description": "Beginn des Intervalls, inklusiv.", "id": "DisallowedTimeInterval", "properties": { "day_of_week": { "description": "Wochentag des Intervalls.", "enum": [ "Monday", "Tuesday", "Wednesday", "Thursday", "Friday", "Saturday", "Sunday" ], "type": "string" }, "hours": { "description": "Verstrichene Stunden seit Beginn des Tages (im 24-Stunden-Format).", "maximum": 23, "minimum": 0, "type": "integer" }, "minutes": { "description": "Die w\u00e4hrend der aktuellen Stunde verstrichenen Minuten.", "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "day_of_week", "minutes", "hours" ], "type": "object" } }, "required": [ "start", "end" ], "type": "object" }, "type": "array" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\DeviceAutoUpdateTimeRestrictions = [ { "end": { "day_of_week": "Thursday", "hours": 2, "minutes": 30 }, "start": { "day_of_week": "Monday", "hours": 3, "minutes": 50 } }, { "end": { "day_of_week": "Sunday", "hours": 15, "minutes": 10 }, "start": { "day_of_week": "Thursday", "hours": 3, "minutes": 30 } } ]
Zurück nach oben

DeviceTargetVersionPrefix

Automatische Aktualisierung auf Zielversion
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceTargetVersionPrefix
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 19
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Legt eine Zielversion für automatische Aktualisierungen fest.

Legt das Präfix einer Zielversion fest, auf die Google Chrome OS aktualisiert werden soll. Wird auf dem Gerät eine niedrigere Version als im Präfix festgelegt ausgeführt, wird mit diesem Präfix eine Aktualisierung auf die neueste Version durchgeführt. Sollte auf dem Gerät bereits die neueste Version ausgeführt werden, sind die Auswirkungen abhängig vom Wert von DeviceRollbackToTargetVersion. Das Format des Präfixes bezieht sich auf die jeweilige Komponente, wie im folgenden Beispiel dargestellt:

"" (oder nicht konfiguriert): Aktualisierung auf die neueste verfügbare Version. "1412.": Aktualisierung auf eine Nebenversion von 1412 (z. B. 1412.24.34 oder 1412.60.2) "1412.2.": Aktualisierung auf eine Nebenversion von 1412.2 (z. B. 1412.2.34 oder 1412.2.2) "1412.24.34": nur Aktualisierung auf diese Version

Achtung: Die Konfiguration von Versionsbeschränkungen wird nicht empfohlen, da Nutzer dann unter Umständen Softwareupdates und wichtige Sicherheitspatches nicht erhalten. Bei Beschränkung von Updates auf ein bestimmtes Versionspräfix besteht eventuell ein Risiko für die Nutzer.

Beispielwert
"1412."
Zurück nach oben

DeviceUpdateStagingSchedule

Staging-Zeitplan zum Anwenden eines neuen Updates
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceUpdateStagingSchedule
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 69
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Durch diese Richtlinie wird eine Liste mit Prozentwerten festgelegt, die angeben, welcher Anteil der Google Chrome OS-Geräte in der OE pro Tag aktualisiert wird, nachdem das Update zum ersten Mal entdeckt wurde. Der Abstand zwischen Entdeckungszeitpunkt und Veröffentlichungszeitpunkt hängt davon ab, wann das Gerät nach Updates sucht.

Jedes Paar der Form (Tag, Prozentwert) gibt an, welcher Anteil der Geräte nach dieser Anzahl von Tagen seit Entdeckung des Updates aktualisiert worden sein muss. Wenn zum Beispiel die Paare [(4, 40), (10, 70), (15, 100)] festgelegt wurden, sollten vier Tage, nachdem das Updates entdeckt wurde, 40 % der Geräte aktualisiert worden sein. Nach zehn Tagen sollte das Update für 70 % erfolgt sein und so weiter.

Wenn für diese Richtlinie ein Wert festgelegt ist, folgen Updates dieser Richtlinie und ignorieren die Richtlinie "DeviceUpdateScatterFactor".

Wenn diese Liste leer ist, erfolgt kein Staging und Updates werden gemäß anderen Geräterichtlinien angewendet.

Diese Richtlinie gilt nicht für Kanalwechsel.

Schema:
{ "items": { "description": "Enth\u00e4lt die Anzahl der Tage sowie den Prozentanteil der Ger\u00e4te, die aktualisiert werden sollen, wenn diese Tage verstrichen sind.", "id": "DayPercentagePair", "properties": { "days": { "description": "Tage seit der Updatesuche.", "maximum": 28, "minimum": 1, "type": "integer" }, "percentage": { "description": "Hiermit wird angegeben, welcher Prozentanteil der Ger\u00e4te nach der angegebenen Anzahl von Tagen aktualisiert werden muss.", "maximum": 100, "minimum": 0, "type": "integer" } }, "type": "object" }, "type": "array" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\DeviceUpdateStagingSchedule = [ { "days": 7, "percentage": 50 }, { "days": 10, "percentage": 100 } ]
Zurück nach oben

DeviceUpdateScatterFactor

Streufaktor automatisch aktualisieren
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceUpdateScatterFactor
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 20
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Legt die Anzahl von Sekunden fest, die eine Verzögerung ab dem Übertragungszeitpunkt an den Server maximal betragen darf, wenn ein Gerät ein Update herunterlädt. Die Verzögerungszeit setzt sich aus der Istzeit und der auf die Anzahl der Überprüfungen auf Updates verwendeten Zeit zusammen. Die obere Grenze für den Streufaktor bildet ein konstanter Zeitraum, sodass ein Gerät nur eine begrenzte Zeit lang auf den Download eines Updates wartet.

Beispielwert
0x00001c20 (Windows)
Zurück nach oben

DeviceUpdateAllowedConnectionTypes

Für Updates zugelassene Verbindungstypen
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceUpdateAllowedConnectionTypes
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 21
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Verbindungstypen, die für Betriebssystem-Updates verwendet werden können. Betriebssystem-Updates stellen für Verbindungen aufgrund ihrer Größe eine starke Belastung dar und können zusätzliche Kosten verursachen. Aus diesem Grund sind sie für teure Verbindungstypen (derzeit nur "cellular") standardmäßig nicht aktiviert.

Die unterstützten Verbindungstypen sind "ethernet", "wifi" und "cellular".

Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\DeviceUpdateAllowedConnectionTypes\1 = "ethernet"
Zurück nach oben

DeviceUpdateHttpDownloadsEnabled

Downloads automatischer Updates über HTTP zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceUpdateHttpDownloadsEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 29
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Die Nutzdaten automatischer Updates von Google Chrome OS können über HTTP statt über HTTPS heruntergeladen werden. Dadurch wird transparentes HTTP-Caching von HTTP-Downloads zugelassen.

Ist diese Richtlinie auf "true" gesetzt, versucht Google Chrome OS, die Nutzdaten automatischer Updates über HTTP herunterzuladen. Ist die Richtlinie auf "false" gesetzt oder nicht festgelegt, wird für solche Downloads HTTPS verwendet.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

RebootAfterUpdate

Nach Update automatisch neu starten
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\RebootAfterUpdate
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 29
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Hiermit wird ein automatischer Neustart nach einem Update von Google Chrome OS geplant.

Ist diese Richtlinie auf "true" gesetzt, ist ein automatischer Neustart geplant, nachdem Google Chrome OS aktualisiert wurde und ein Neustart erforderlich ist, um den Updatevorgang abzuschließen. Die Ausführung des Neustarts ist sofort geplant, kann aber bis zu 24 Stunden auf dem Gerät verzögert werden, wenn das Gerät gerade von einem Nutzer verwendet wird.

Ist diese Richtlinie auf "false" gesetzt, ist nach einem Update von Google Chrome OS kein automatischer Neustart geplant. Der Updatevorgang wird abgeschlossen, sobald der Nutzer das Gerät das nächste Mal neu startet.

Wenn Sie diese Richtlinie konfigurieren, können die Nutzer sie nicht ändern oder außer Kraft setzen.

Hinweis: Automatische Neustarts sind derzeit nur aktiviert, wenn die Anmeldeseite angezeigt wird oder eine Kiosk-App-Sitzung läuft. Dies wird zukünftig geändert, sodass die Richtlinie immer gilt, unabhängig davon, ob und welche Sitzung aktiv ist.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceRollbackToTargetVersion

Rollback auf die Zielversion
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceRollbackToTargetVersion
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 67
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Gibt an, ob das Gerät auf die von DeviceTargetVersionPrefix festgelegte Version zurückgesetzt werden soll, obwohl bereits eine neuere Version ausgeführt wird.

Standardwert ist RollbackDisabled.

  • 1 = Führen Sie kein Rollback auf die Zielversion durch, wenn die Version des Betriebssystems neuer als die der Zielversion ist. Aktualisierungen sind ebenfalls deaktiviert.
  • 2 = Führen Sie ein Rollback durch und bleiben Sie bei der Zielversion, falls die Version des Betriebssystems neuer ist als die der Zielversion. Außerdem sollten Sie während des Vorgangs einen Powerwash durchführen.
  • 3 = Es wird ein Rollback durchgeführt und die Zielversion beibehalten, falls die Version des Betriebssystems neuer ist als die der Zielversion. Es wird nach Möglichkeit versucht, die Einstellungen auf Geräteebene (einschließlich der Anmeldedaten für das Netzwerk) während des Prozesses zu erhalten. Das Rollback wird jedoch mit einem vollständigen Powerwash durchgeführt, auch wenn das Wiederherstellen von Daten nicht möglich ist, weil rückwärtsinkompatible Änderungen vorliegen oder die Zielversion dies nicht unterstützt. Auf Google Chrome OS-Version 75 und höher unterstützt. Bei älteren Clients bedeutet dieser Wert, dass das Rollback deaktiviert ist.
Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceRollbackAllowedMilestones

Rollback bei erreichter Anzahl von Meilensteinen ist erlaubt
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceRollbackAllowedMilestones
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 67
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Gibt die Mindestanzahl der Google Chrome OS-Meilensteine an. Wird diese erreicht, sollte ein Rollback jederzeit von der stabilen Version aus möglich sein.

Standardwert ist 0 für Kundengeräte und 4 (ca. ein halbes Jahr) für unternehmenseigene Geräte.

Durch die Konfiguration dieser Richtlinie wird verhindert, dass der Rollback-Schutz mindestens auf die angegebene Zahl der Meilensteine angewendet wird.

Wird für diese Richtlinie ein niedrigerer Wert gewählt, wirkt sich dies dauerhaft aus: Das Gerät kann u. U. nicht auf eine frühere Version zurückgesetzt werden, auch wenn für die Richtlinie später wieder ein höherer Wert festgelegt wird.

Die tatsächlichen Rollback-Optionen sind möglicherweise auch abhängig vom Board sowie von Patches für schwerwiegende Sicherheitslücken.

Einschränkungen:
  • Minimum:0
  • Maximum:4
Beispielwert
0x00000004 (Windows)
Zurück nach oben

DeviceQuickFixBuildToken

Nutzern einen Quick-Fix-Build bereitstellen
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceQuickFixBuildToken
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie gibt vor, ob das Gerät auf einen Quick-Fix-Build aktualisiert werden soll.

Wenn als Richtlinienwert ein Token festgelegt ist, das mit einem Quick-Fix-Build verknüpft ist, wird das Gerät auf den entsprechenden Build aktualisiert, sofern eine solche Aktualisierung nicht durch eine andere Richtlinie blockiert wird.

Falls die Richtlinie nicht konfiguriert oder der Wert nicht mit einem Quick-Fix-Build verknüpft ist, wird das Gerät nicht auf einen Quick-Fix-Build aktualisiert. Wenn auf dem Gerät bereits ein Quick-Fix-Build installiert ist und die Richtlinie nicht mehr konfiguriert oder der Wert nicht mehr mit einem Quick-Fix-Build verknüpft ist, wird das Gerät auf einen regulären Build aktualisiert, sofern die Aktualisierung nicht durch eine andere Richtlinie blockiert wird.

Beispielwert
"sometoken"
Zurück nach oben

DeviceMinimumVersion

Konfigurieren Sie die für das Gerät erforderliche Mindestversion von Chrome OS.
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceMinimumVersion
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird die Anforderung an die zulässige Mindestversion von Google Chrome OS konfiguriert.

Wenn diese Richtlinie auf eine nicht leere Liste festgelegt wird, passiert Folgendes: Wenn der Wert für chromeos_version bei keinem Eintrag höher als die aktuelle Version auf dem Gerät ist, gelten keine Einschränkungen und bestehende Einschränkungen werden aufgehoben. Wenn der Wert für chromeos_version bei mindestens einem Eintrag höher als die aktuelle Version ist, wird der Eintrag ausgewählt, dessen Version höher ist und der aktuellen Version am nächsten kommt. Bei einem Konflikt hat der Eintrag mit dem niedrigeren Wert für warning_period oder aue_warning_period Vorrang und die Richtlinie wird mit diesem Eintrag angewendet.

Wenn die aktuelle Version während einer Nutzersitzung durch eine neue abgelöst wird, das aktuelle Netzwerk automatische Updates aber nicht zulässt, erscheint auf dem Bildschirm eine Benachrichtigung, dass das Gerät innerhalb der angezeigten warning_period-Frist aktualisiert werden muss. Es werden keine Benachrichtigungen angezeigt, wenn das aktuelle Netzwerk automatische Updates zulässt. Das Gerät muss innerhalb der warning_period-Frist aktualisiert werden. Die warning_period-Frist beginnt mit dem Anwenden der Richtlinie. Wenn das Gerät bis zum Ablauf der warning_period-Frist nicht aktualisiert wird, wird der Nutzer von der Sitzung abgemeldet. Wenn die warning_period-Frist abgelaufen ist und bei der Anmeldung festgestellt wird, dass die aktuelle Version veraltet ist, muss der Nutzer das Gerät zuerst aktualisieren, bevor er sich anmelden kann.

Wenn die aktuelle Version während einer Nutzersitzung durch eine neue abgelöst wird und das Ablaufdatum für die automatische Aktualisierung erreicht wurde, erscheint auf dem Bildschirm eine Benachrichtigung, dass das Gerät innerhalb der aue_warning_period-Frist zurückgegeben werden muss. Wenn die aue_warning_period-Frist abgelaufen ist und bei der Anmeldung festgestellt wird, dass das Ablaufdatum für die automatische Aktualisierung erreicht ist, können sich auf dem Gerät keine Nutzer mehr anmelden.

Nicht verwaltete Nutzersitzungen erhalten keine Benachrichtigungen und die Abmeldung wird erzwungen, wenn unmanaged_user_restricted nicht konfiguriert oder auf "False" gesetzt ist.

Wenn diese Richtlinie nicht konfiguriert oder eine leere Liste festgelegt ist, gelten keine Einschränkungen, bestehende Einschränkungen werden aufgehoben und der Nutzer kann sich unabhängig von der Google Chrome OS-Version anmelden.

Mit chromeos_version ist entweder eine exakte Versionsangabe wie "13305.0.0" oder ein Versionspräfix wie "13305" gemeint. Die Werte für warning_period und aue_warning_period sind optional und werden in Tagen angegeben. Der Standardwert liegt bei 0 Tagen. Das Attribut unmanaged_user_restricted ist optional und der Standardwert "False".

Schema:
{ "properties": { "requirements": { "items": { "properties": { "aue_warning_period": { "description": "Hiermit wird angegeben, wie viele Tage nach der Meldung zum Ablauf der automatischen Aktualisierung der Nutzer abgemeldet wird, wenn die Version von Google Chrome OS niedriger ist als die angegebene chromeos_version", "minimum": 0, "type": "integer" }, "chromeos_version": { "description": "Mindestversion von Google Chrome OS", "type": "string" }, "warning_period": { "description": "Hiermit wird angegeben, nach wie vielen Tagen der Nutzer abgemeldet wird, wenn die Version von Google Chrome OS niedriger ist als die angegebene chromeos_version", "minimum": 0, "type": "integer" } }, "required": [ "chromeos_version" ], "type": "object" }, "type": "array" }, "unmanaged_user_restricted": { "description": "Ein boolescher Parameter, der angibt, ob nicht verwaltete Nutzersitzungen keine Benachrichtigungen erhalten sollen und ob die Abmeldung erzwungen werden soll, wenn gem\u00e4\u00df dieser Richtlinie ein Update erforderlich ist.", "type": "boolean" } }, "type": "object" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\DeviceMinimumVersion = { "requirements": [ { "aue_warning_period": 14, "chromeos_version": "12215", "warning_period": 0 }, { "aue_warning_period": 21, "chromeos_version": "13315.60.12", "warning_period": 10 } ], "unmanaged_user_restricted": true }
Zurück nach oben

DeviceMinimumVersionAueMessage

Meldung zum Ablaufdatum für die automatische Aktualisierung für die Richtlinie DeviceMinimumVersion konfigurieren
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceMinimumVersionAueMessage
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie wird nur angewendet, wenn das Gerät das Ablaufdatum für die automatische Aktualisierung erreicht hat und die durch die Richtlinie DeviceMinimumVersion festgelegte Mindestanforderung im Hinblick auf die Google Chrome OS-Version nicht mehr erfüllt.

Wenn für diese Richtlinie ein String definiert wird, der nicht leer ist, gilt Folgendes: Wenn die in der Richtlinie DeviceMinimumVersion angegebene Warnzeit abgelaufen ist, wird diese Meldung auf dem Anmeldebildschirm angezeigt, wenn das Gerät für alle Nutzer gesperrt ist. Wenn die in der Richtlinie DeviceMinimumVersion angegebene Warnzeit noch nicht abgelaufen ist, wird diese Meldung nach der Anmeldung auf der Seite zur Verwaltung von Chrome angezeigt.

Wenn diese Richtlinie nicht konfiguriert oder eine leere Liste festgelegt ist, wird Nutzern in beiden oben genannten Fällen die Standardmeldung zum Ablaufdatum für die automatische Aktualisierung angezeigt. Die Meldung zum Ablaufdatum für die automatische Aktualisierung muss als unformatierter Text verfasst sein. Es ist kein Markup möglich.

Beispielwert
"This device has reached auto update expiration. Kindly return it."
Zurück nach oben

Energiesparmodus und Herunterfahren

Legt die Einstellungen für das Energiesparen und Neustarten fest.
Zurück nach oben

DeviceLoginScreenPowerManagement

Energieverwaltung auf dem Anmeldebildschirm
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceLoginScreenPowerManagement
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Mit dieser Richtlinie konfigurieren Sie, wie Google Chrome OS sich verhalten soll, wenn auf dem Anmeldebildschirm eine Zeit lang keine Nutzeraktivität erfolgt. Durch die Richtlinie werden mehrere Einstellungen festgelegt. Deren Semantik und zulässige Wertebereiche finden Sie unter den entsprechenden Richtlinien zur Steuerung der Energieverwaltung innerhalb einer Sitzung.

Diese Richtlinie unterscheidet sich nur in folgenden Punkten:

* Bei Inaktivität oder Schließen des Deckels kann als Aktion nicht die Beendigung der Sitzung ausgeführt werden.

* Als Standardaktion bei Inaktivität wird das Gerät bei Netzanschluss heruntergefahren.

Wenn die Richtlinie oder deren Einstellungen nicht konfiguriert wird, gelten für alle Einstellungen für die Ein-/Aus-Taste Standardwerte.

Schema:
{ "properties": { "AC": { "description": "Einstellungen f\u00fcr die Energieverwaltung, die nur im Netzbetrieb gelten", "id": "DeviceLoginScreenPowerSettings", "properties": { "Delays": { "properties": { "Idle": { "description": "Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe in den Inaktivit\u00e4tsmodus gewechselt wird, angegeben in Millisekunden", "minimum": 0, "type": "integer" }, "ScreenDim": { "description": "Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm gedimmt wird, angegeben in Millisekunden", "minimum": 0, "type": "integer" }, "ScreenOff": { "description": "Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm ausgeschaltet wird, angegeben in Millisekunden", "minimum": 0, "type": "integer" } }, "type": "object" }, "IdleAction": { "description": "Auszuf\u00fchrende Aktion bei Erreichen der Inaktivit\u00e4tsverz\u00f6gerung", "enum": [ "Suspend", "Shutdown", "DoNothing" ], "type": "string" } }, "type": "object" }, "Battery": { "$ref": "DeviceLoginScreenPowerSettings", "description": "Einstellungen f\u00fcr die Energieverwaltung, die nur im Akkubetrieb gelten" }, "LidCloseAction": { "description": "Auszuf\u00fchrende Aktion, wenn das Ger\u00e4t zugeklappt ist", "enum": [ "Suspend", "Shutdown", "DoNothing" ], "type": "string" }, "UserActivityScreenDimDelayScale": { "description": "Hiermit wird der Prozentsatz angegeben, um den die Verz\u00f6gerung f\u00fcr die Bildschirmabdunkelung skaliert wird, wenn bei abgedunkeltem Bildschirm oder kurz nach dem Abschalten des Bildschirms Nutzeraktivit\u00e4t erkannt wird", "minimum": 100, "type": "integer" } }, "type": "object" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\DeviceLoginScreenPowerManagement = { "AC": { "IdleAction": "DoNothing" }, "Battery": { "Delays": { "Idle": 30000, "ScreenDim": 10000, "ScreenOff": 20000 }, "IdleAction": "DoNothing" }, "LidCloseAction": "Suspend", "UserActivityScreenDimDelayScale": 110 }
Zurück nach oben

UptimeLimit

Betriebsdauer der Geräte durch automatische Neustarts begrenzen
Datentyp:
Integer
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 29
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird die Betriebsdauer des Geräts durch das Planen automatischer Neustarts begrenzt. Das kann bis zu 24 Stunden verzögert werden, wenn ein Nutzer das Gerät gerade verwendet. Der Wert sollte in Sekunden angegeben werden. Der Mindestwert beträgt 3.600 (eine Stunde).

Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Wenn diese Richtlinie nicht konfiguriert ist, wird die Betriebsdauer des Geräts nicht begrenzt.

Hinweis: Automatische Neustarts sind nur aktiviert, wenn die Anmeldeseite angezeigt wird oder eine Kiosk-App-Sitzung läuft.

Zurück nach oben

DeviceRebootOnShutdown

Automatischer Neustart nach Herunterfahren des Geräts
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceRebootOnShutdown
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 41
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, löst Google Chrome OS einen Neustart aus, wenn der Nutzer das Gerät herunterfährt. Google Chrome OS ersetzt alle Schaltflächen zum Herunterfahren in der Benutzeroberfläche durch Schaltflächen zum Neustarten. Wenn der Nutzer das Gerät über die Ein-/Aus-Taste herunterfährt, wird es nicht automatisch neu gestartet, auch wenn die Richtlinie aktiviert ist.

Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, erlaubt Google Chrome OS dem Nutzer, das Gerät herunterzufahren.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

Energieverwaltung

Hiermit wird die Energieverwaltung in Google Chrome OS konfiguriert. Mit diesen Richtlinien können Sie festlegen, wie Google Chrome OS sich verhalten soll, wenn der Nutzer für einen bestimmten Zeitraum inaktiv ist.
Zurück nach oben

ScreenDimDelayAC (Eingestellt)

Verzögerung für die Bildschirmabdunkelung im Netzbetrieb
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ScreenDimDelayAC
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie ist veraltet und wird in Version 85 von Google Chrome OS entfernt. Bitte verwenden Sie stattdessen die Richtlinie "PowerManagementIdleSettings".

Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Netzbetrieb gedimmt wird.

Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt dieser an, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS den Bildschirm dimmt.

Ist die Richtlinie auf null gesetzt, wird der Bildschirm von Google Chrome OS nicht gedimmt, wenn der Nutzer inaktiv wird.

Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.

Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert der Verzögerung für die Bildschirmabschaltung (falls angegeben) und der Inaktivitätsverzögerung sein.

Beispielwert
0x000668a0 (Windows)
Zurück nach oben

ScreenOffDelayAC (Eingestellt)

Verzögerung für die Bildschirmabschaltung im Netzbetrieb
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ScreenOffDelayAC
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie ist veraltet und wird in Version 85 von Google Chrome OS entfernt. Bitte verwenden Sie stattdessen die Richtlinie "PowerManagementIdleSettings".

Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Netzbetrieb abgeschaltet wird.

Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt dieser an, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS den Bildschirm abschaltet.

Ist die Richtlinie auf null gesetzt, wird der Bildschirm von Google Chrome OS nicht abgeschaltet, wenn der Nutzer inaktiv wird.

Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.

Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert für die Inaktivitätsverzögerung sein.

Beispielwert
0x00075300 (Windows)
Zurück nach oben

ScreenLockDelayAC (Eingestellt)

Verzögerung für die Bildschirmsperre im Netzbetrieb
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ScreenLockDelayAC
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie ist veraltet und wird in Version 85 von Google Chrome OS entfernt. Bitte verwenden Sie stattdessen die Richtlinie "ScreenLockDelays".

Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Netzbetrieb gesperrt wird.

Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt er an, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS den Bildschirm sperrt.

Ist die Richtlinie auf null gesetzt, wird der Bildschirm von Google Chrome OS nicht gesperrt, wenn der Nutzer inaktiv wird.

Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.

Die empfohlene Vorgehensweise ist, die Bildschirmsperre bei Ruhemodus zu aktivieren und Google Chrome OS anzuweisen, nach der Inaktivitätsverzögerung in den Ruhemodus zu wechseln. Diese Richtlinie sollte nur verwendet werden, wenn die Bildschirmsperre erheblich früher als der Ruhemodus eintreten oder der Ruhemodus bei Inaktivität gar nicht aktiviert werden soll.

Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner als der Wert für die Inaktivitätsverzögerung sein.

Beispielwert
0x000927c0 (Windows)
Zurück nach oben

IdleWarningDelayAC (Eingestellt)

Inaktivitätsspanne bis zur Warnung im Netzbetrieb
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\IdleWarningDelayAC
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 27
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie ist veraltet und wird in Version 85 von Google Chrome OS entfernt. Bitte verwenden Sie stattdessen die Richtlinie "PowerManagementIdleSettings".

Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe im Netzbetrieb eine Warnung angezeigt wird.

Wird diese Richtlinie festgelegt, gibt sie an, wie lange der Nutzer inaktiv sein kann, bevor Google Chrome OS in einer Warnung auf die bevorstehende Maßnahme hinweist.

Ist sie nicht festgelegt, erscheint keine Warnung.

Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert für die Inaktivitätsverzögerung sein.

Die Warnung wird nur eingeblendet, wenn infolge der Inaktivität der Nutzer abgemeldet oder das Gerät heruntergefahren wird.

Beispielwert
0x000850e8 (Windows)
Zurück nach oben

IdleDelayAC (Eingestellt)

Inaktivitätsverzögerung im Netzbetrieb
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\IdleDelayAC
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie ist veraltet und wird in Version 85 von Google Chrome OS entfernt. Bitte verwenden Sie stattdessen die Richtlinie "PowerManagementIdleSettings".

Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe im Netzbetrieb in den Inaktivitätsmodus gewechselt wird.

Wenn diese Richtlinie festgelegt ist, wird damit angegeben, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS in den Inaktivitätsmodus wechselt. Dieser kann gesondert konfiguriert werden.

Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.

Der Wert für die Richtlinie muss in Millisekunden angegeben werden.

Beispielwert
0x001b7740 (Windows)
Zurück nach oben

ScreenDimDelayBattery (Eingestellt)

Verzögerung für die Bildschirmabdunkelung im Akkubetrieb
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ScreenDimDelayBattery
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie ist veraltet und wird in Version 85 von Google Chrome OS entfernt. Bitte verwenden Sie stattdessen die Richtlinie "PowerManagementIdleSettings".

Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Akkubetrieb gedimmt wird.

Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt dieser an, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS den Bildschirm dimmt.

Ist die Richtlinie auf null gesetzt, wird der Bildschirm von Google Chrome OS nicht gedimmt, wenn der Nutzer inaktiv wird.

Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.

Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert der Verzögerung für die Bildschirmabschaltung (falls angegeben) und der Inaktivitätsverzögerung sein.

Beispielwert
0x000493e0 (Windows)
Zurück nach oben

ScreenOffDelayBattery (Eingestellt)

Verzögerung für die Bildschirmabschaltung im Akkubetrieb
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ScreenOffDelayBattery
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie ist veraltet und wird in Version 85 von Google Chrome OS entfernt. Bitte verwenden Sie stattdessen die Richtlinie "PowerManagementIdleSettings".

Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Akkubetrieb abgeschaltet wird.

Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt dieser an, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS den Bildschirm abschaltet.

Ist die Richtlinie auf null gesetzt, wird der Bildschirm von Google Chrome OS nicht abgeschaltet, wenn der Nutzer inaktiv wird.

Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.

Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert für die Inaktivitätsverzögerung sein.

Beispielwert
0x00057e40 (Windows)
Zurück nach oben

ScreenLockDelayBattery (Eingestellt)

Verzögerung für die Bildschirmsperre im Akkubetrieb
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ScreenLockDelayBattery
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie ist veraltet und wird in Version 85 von Google Chrome OS entfernt. Bitte verwenden Sie stattdessen die Richtlinie "ScreenLockDelays".

Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Akkubetrieb gesperrt wird.

Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt er an, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS den Bildschirm sperrt.

Ist die Richtlinie auf null gesetzt, wird der Bildschirm von Google Chrome OS nicht gesperrt, wenn der Nutzer inaktiv wird.

Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.

Die empfohlene Vorgehensweise ist, die Bildschirmsperre bei Ruhemodus zu aktivieren und Google Chrome OS anzuweisen, nach der Inaktivitätsverzögerung in den Ruhemodus zu wechseln. Diese Richtlinie sollte nur verwendet werden, wenn die Bildschirmsperre erheblich früher als der Ruhemodus eintreten oder der Ruhemodus bei Inaktivität gar nicht aktiviert werden soll.

Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner als der Wert für die Inaktivitätsverzögerung sein.

Beispielwert
0x000927c0 (Windows)
Zurück nach oben

IdleWarningDelayBattery (Eingestellt)

Inaktivitätsspanne bis zur Warnung im Akkubetrieb
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\IdleWarningDelayBattery
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 27
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie ist veraltet und wird in Version 85 von Google Chrome OS entfernt. Bitte verwenden Sie stattdessen die Richtlinie "PowerManagementIdleSettings".

Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe im Akkubetrieb eine Warnung angezeigt wird.

Wird diese Richtlinie festgelegt, gibt sie an, wie lange der Nutzer inaktiv sein kann, bevor Google Chrome OS in einer Warnung auf die bevorstehende Maßnahme hinweist.

Ist sie nicht festgelegt, erscheint keine Warnung.

Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert für die Inaktivitätsverzögerung sein.

Die Warnung wird nur eingeblendet, wenn infolge der Inaktivität der Nutzer abgemeldet oder das Gerät heruntergefahren wird.

Beispielwert
0x000850e8 (Windows)
Zurück nach oben

IdleDelayBattery (Eingestellt)

Inaktivitätsverzögerung im Akkubetrieb
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\IdleDelayBattery
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie ist veraltet und wird in Version 85 von Google Chrome OS entfernt. Bitte verwenden Sie stattdessen die Richtlinie "PowerManagementIdleSettings".

Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe im Akkubetrieb in den Inaktivitätsmodus gewechselt wird.

Wenn diese Richtlinie festgelegt ist, wird damit angegeben, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS in den Inaktivitätsmodus wechselt. Dieser kann gesondert konfiguriert werden.

Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.

Der Wert für die Richtlinie muss in Millisekunden angegeben werden.

Beispielwert
0x000927c0 (Windows)
Zurück nach oben

IdleAction (Eingestellt)

Auszuführende Aktion bei Erreichen der Inaktivitätsverzögerung
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\IdleAction
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie ist veraltet und wird in Version 85 von Google Chrome OS entfernt. Bitte verwenden Sie stattdessen die Richtlinie "PowerManagementIdleSettings".

Diese Richtlinie bietet einen Ersatzwert für die spezifischeren Richtlinien "IdleActionAC" und "IdleActionBattery". Wenn die Richtlinie konfiguriert ist, wird ihr Wert verwendet, sofern die jeweilige spezifischere Richtlinie nicht festgelegt ist.

Ist sie nicht konfiguriert, bleibt das Verhalten der spezifischeren Richtlinien unverändert.

  • 0 = Suspend-Modus
  • 1 = Nutzer abmelden
  • 2 = Herunterfahren
  • 3 = Nichts tun
Beispielwert
0x00000000 (Windows)
Zurück nach oben

IdleActionAC (Eingestellt)

Auszuführende Aktion beim Erreichen der Leerlaufverzögerung während des Wechselstrombetriebs
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\IdleActionAC
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie ist veraltet und wird in Version 85 von Google Chrome OS entfernt. Bitte verwenden Sie stattdessen die Richtlinie "PowerManagementIdleSettings".

Ist diese Richtlinie konfiguriert, wird damit festgelegt, was Google Chrome OS tun soll, wenn der Nutzer für die Dauer der Inaktivitätsverzögerung inaktiv bleibt. Diese kann gesondert konfiguriert werden.

Wenn die Richtlinie nicht konfiguriert ist, wird das Gerät standardmäßig in den Ruhemodus versetzt.

Wenn der Ruhemodus aktiviert wird, kann separat konfiguriert werden, ob Google Chrome OS den Bildschirm vorher sperren soll oder nicht.

  • 0 = Suspend-Modus
  • 1 = Nutzer abmelden
  • 2 = Herunterfahren
  • 3 = Nichts tun
Beispielwert
0x00000000 (Windows)
Zurück nach oben

IdleActionBattery (Eingestellt)

Auszuführende Aktion beim Erreichen der Leerlaufverzögerung während des Akkubetriebs
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\IdleActionBattery
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie ist veraltet und wird in Version 85 von Google Chrome OS entfernt. Bitte verwenden Sie stattdessen die Richtlinie "PowerManagementIdleSettings".

Ist diese Richtlinie konfiguriert, wird damit festgelegt, was Google Chrome OS tun soll, wenn der Nutzer für die Dauer der Inaktivitätsverzögerung inaktiv bleibt. Diese kann gesondert konfiguriert werden.

Wenn die Richtlinie nicht konfiguriert ist, wird das Gerät standardmäßig in den Ruhemodus versetzt.

Wenn der Ruhemodus aktiviert wird, kann separat konfiguriert werden, ob Google Chrome OS den Bildschirm vorher sperren soll oder nicht.

  • 0 = Suspend-Modus
  • 1 = Nutzer abmelden
  • 2 = Herunterfahren
  • 3 = Nichts tun
Beispielwert
0x00000000 (Windows)
Zurück nach oben

LidCloseAction

Auszuführende Aktion beim Zuklappen des Geräts
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\LidCloseAction
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Ist diese Richtlinie konfiguriert, so gibt sie vor, was Google Chrome OS tun soll, wenn der Nutzer das Gerät zuklappt.

Wenn die Richtlinie nicht konfiguriert ist, wird das Gerät standardmäßig gesperrt.

Falls das Gerät gesperrt werden soll, kann separat konfiguriert werden, ob Google Chrome OS den Bildschirm vorher sperren soll oder nicht.

  • 0 = Suspend-Modus
  • 1 = Nutzer abmelden
  • 2 = Herunterfahren
  • 3 = Nichts tun
Beispielwert
0x00000000 (Windows)
Zurück nach oben

PowerManagementUsesAudioActivity

Angaben zum Einfluss von Audioaktivitäten auf den Energiesparmodus
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PowerManagementUsesAudioActivity
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, wird der Nutzer während der Audiowiedergabe als aktiv angesehen. Dadurch wird verhindert, dass das Zeitlimit für die Inaktivität erreicht wird und entsprechende Maßnahmen ergriffen werden. Der Bildschirm wird jedoch unabhängig von den Audioaktivitäten gemäß den konfigurierten Zeitlimits gedimmt, abgeschaltet und gesperrt.

Ist diese Richtlinie auf "false" gesetzt, wird der Nutzer trotz Audiowiedergabe als inaktiv angesehen.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

PowerManagementUsesVideoActivity

Angaben zum Einfluss von Videoaktivitäten auf den Energiesparmodus
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PowerManagementUsesVideoActivity
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, wird der Nutzer während der Wiedergabe von Videos als aktiv angesehen. Dadurch wird verhindert, dass der Countdown für Inaktivität sowie zum Dimmen, Abschalten oder Sperren des Bildschirms eingeleitet wird und nach Ablauf der Zeit entsprechende Maßnahmen ergriffen werden.

Ist diese Richtlinie auf "false" gesetzt, gilt der Nutzer trotz Videowiedergabe als inaktiv.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Das Abspielen von Videos in Android-Apps wird nicht berücksichtigt, auch wenn diese Richtlinie auf True gesetzt ist.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

PresentationScreenDimDelayScale

Prozentsatz für die Skalierung der Spanne für die Bildschirmabdunkelung im Präsentationsmodus
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PresentationScreenDimDelayScale
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 29
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Hiermit wird der Prozentsatz angegeben, um den die Verzögerung für die Bildschirmabdunkelung skaliert wird, wenn sich das Gerät im Präsentationsmodus befindet.

Wenn diese Richtlinie konfiguriert ist, wird damit der Prozentsatz für die Skalierung der Verzögerung für die Bildschirmabdunkelung angegeben, wenn sich das Gerät im Präsentationsmodus befindet. Wenn die Verzögerung für die Bildschirmabdunkelung skaliert wird, wird die Verzögerung für die Abschaltung und Sperre des Bildschirms sowie die Inaktivität so angepasst, dass die Abstände der ursprünglichen Konfiguration proportional beibehalten werden.

Wenn diese Richtlinie nicht konfiguriert ist, wird ein Standardfaktor für die Skalierung verwendet.

Diese Richtlinie ist nur dann wirksam, wenn PowerSmartDimEnabled deaktiviert ist. Andernfalls wird diese Richtlinie ignoriert, da die Verzögerung für die Bildschirmabdunkelung von einem Modell für maschinelles Lernen festgelegt wird.

Der Skalierungsfaktor muss bei mindestens 100 % liegen. Werte, bei denen die Verzögerung für die Bildschirmabdunkelung im Präsentationsmodus kürzer wäre als normal, sind nicht zulässig.

Beispielwert
0x000000c8 (Windows)
Zurück nach oben

AllowWakeLocks

Wakelocks zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AllowWakeLocks
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 71
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist oder nicht konfiguriert wird, sind Wakelocks für die Energieverwaltung zugelassen. Wakelocks können von Erweiterungen über die Power Management Extension API oder ARC-Apps angefordert werden.

Wenn die Richtlinie deaktiviert wird, werden Wakelock-Anfragen ignoriert.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

AllowScreenWakeLocks

Bildschirm-Wakelocks zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AllowScreenWakeLocks
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 28
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Es sei denn, für „AllowWakeLocks“ ist „Deaktiviert“ festgelegt, dann sind durch das Aktivieren oder Nichtkonfigurieren von „AllowScreenWakeLocks“ Bildschirm-Wakelocks für die Energieverwaltung zulässig. Bildschirm-Wakelocks können von Erweiterungen über die Power Management Extension API oder ARC-Apps angefordert werden.

Ist diese Richtlinie deaktiviert, werden Bildschirm-Wakelock-Anfragen auf den Status von System-Wakelocks zurückgestuft.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

UserActivityScreenDimDelayScale

Prozentsatz für die Skalierung der Spanne für die Bildschirmabdunkelung, wenn der Nutzer nach der Abdunkelung aktiv wird
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\UserActivityScreenDimDelayScale
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 29
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Hiermit wird der Prozentsatz angegeben, um den die Verzögerung für die Bildschirmabdunkelung skaliert wird, wenn bei abgedunkeltem Bildschirm oder kurz nach dem Abschalten des Bildschirms Nutzeraktivität erkannt wird.

Wenn diese Richtlinie konfiguriert ist, wird damit der Prozentsatz für die Skalierung der Verzögerung für die Bildschirmabdunkelung angegeben, wenn bei abgedunkeltem Bildschirm oder kurz nach dem Abschalten des Bildschirms Nutzeraktivität erkannt wird. Wenn die Verzögerung für die Abdunkelung skaliert wird, wird die Verzögerung für die Abschaltung und Sperre des Bildschirms sowie die Inaktivität so angepasst, dass die Abstände der ursprünglichen Konfiguration proportional beibehalten werden.

Wenn diese Richtlinie nicht konfiguriert ist, wird ein Standardfaktor für die Skalierung verwendet.

Diese Richtlinie ist nur wirksam, wenn die Richtlinie "PowerSmartDimEnabled" deaktiviert ist. Andernfalls wird diese Richtlinie ignoriert, da die Verzögerung für die Bildschirmabdunkelung von einem Modell für maschinelles Lernen festgelegt wird.

Der Skalierungsfaktor muss bei mindestens 100 % liegen.

Beispielwert
0x000000c8 (Windows)
Zurück nach oben

WaitForInitialUserActivity

Auf erste Nutzeraktivität warten
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\WaitForInitialUserActivity
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 32
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Damit legen Sie fest, ob die erste Aktivität des Nutzers in einer Sitzung als Ausgangspunkt für Verzögerungen beim Energiesparmodus und Begrenzungen der Sitzungslänge verwendet werden soll. Wenn diese Richtlinie auf "true" gesetzt ist, wie die erste Aktivität des Nutzers in einer Sitzung als Ausgangspunkt für Verzögerungen beim Energiesparmodus und Begrenzungen der Sitzungslänge verwendet.

Ist die Richtlinie auf "false" gesetzt oder nicht definiert, wird der Start der Sitzung als Ausgangspunkt für Verzögerungen beim Energiesparmodus und Begrenzungen der Sitzungslänge verwendet.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

PowerManagementIdleSettings

Einstellungen für die Energieverwaltung bei Inaktivität des Nutzers
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PowerManagementIdleSettings
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 35
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie können Sie mehrere Einstellungen zur Energieverwaltung bei Inaktivität des Nutzers festlegen.

Es stehen vier Aktionen zur Verfügung: * Der Bildschirm wird gedimmt, wenn der Nutzer für die unter "|ScreenDim|" angegebene Zeitdauer inaktiv ist. * Der Bildschirm wird ausgeschaltet, wenn der Nutzer für die unter "|ScreenOff|" angegebene Zeitdauer inaktiv ist. * Wenn der Nutzer für die unter "|IdleWarning|" angegebene Zeitdauer inaktiv ist, wird er in einer Warnung darauf hingewiesen, dass als Nächstes die für die Inaktivität festgelegte Aktion ausgeführt wird. Die Warnung wird nur eingeblendet, wenn infolge der Inaktivität der Nutzer abgemeldet oder das Gerät heruntergefahren wird. * Die unter "|IdleAction|" angegebene Aktion wird ausgeführt, wenn der Nutzer für die unter "|Idle|" angegebene Zeitdauer inaktiv ist.

Die Verzögerungen müssen in Millisekunden angegeben werden und größer als null sein, um die jeweilige Aktion auszulösen. Falls die Verzögerung auf null gesetzt ist, wird die entsprechende Aktion von Google Chrome OS nicht ausgeführt.

Wenn kein Wert für die Verzögerungen angegeben ist, wird ein Standardwert verwendet.

Hinweis: Der Wert für "|ScreenDim|" muss kleiner oder gleich dem Wert für "|ScreenOff|" sein, während die Werte für "|ScreenOff|" und "|IdleWarning|" nicht größer als der Wert für "|Idle|" sein dürfen.

Für "|IdleAction|" sind die folgenden vier Aktionen möglich: * |Suspend| * |Logout| * |Shutdown| * |DoNothing|

Wenn "|IdleAction|" nicht konfiguriert ist, wird die Standardaktion "|Suspend|" ausgeführt.

Es können außerdem spezifische Einstellungen für den Netz- und Akkubetrieb vorgenommen werden.

Schema:
{ "properties": { "AC": { "description": "Verz\u00f6gerungen und Aktionen, die ausgef\u00fchrt werden sollen, wenn das Ger\u00e4t im Netzbetrieb inaktiv ist", "id": "PowerManagementDelays", "properties": { "Delays": { "properties": { "Idle": { "description": "Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe in den Inaktivit\u00e4tsmodus gewechselt wird, angegeben in Millisekunden", "minimum": 0, "type": "integer" }, "IdleWarning": { "description": "Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe eine Warnung angezeigt wird, angegeben in Millisekunden", "minimum": 0, "type": "integer" }, "ScreenDim": { "description": "Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm gedimmt wird, angegeben in Millisekunden", "minimum": 0, "type": "integer" }, "ScreenOff": { "description": "Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm ausgeschaltet wird, angegeben in Millisekunden", "minimum": 0, "type": "integer" } }, "type": "object" }, "IdleAction": { "description": "Auszuf\u00fchrende Aktion bei Erreichen der Inaktivit\u00e4tsverz\u00f6gerung", "enum": [ "Suspend", "Logout", "Shutdown", "DoNothing" ], "type": "string" } }, "type": "object" }, "Battery": { "$ref": "PowerManagementDelays", "description": "Verz\u00f6gerungen und Aktionen, die ausgef\u00fchrt werden sollen, wenn das Ger\u00e4t im Akkubetrieb inaktiv ist" } }, "type": "object" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\PowerManagementIdleSettings = { "AC": { "IdleAction": "DoNothing" }, "Battery": { "Delays": { "Idle": 30000, "IdleWarning": 5000, "ScreenDim": 10000, "ScreenOff": 20000 }, "IdleAction": "DoNothing" } }
Zurück nach oben

ScreenLockDelays

Verzögerungen für die Bildschirmsperre
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ScreenLockDelays
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 35
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Gibt die Zeitdauer ohne Nutzeraktivität an, nach der der Bildschirm im Netz- oder Akkubetrieb gesperrt wird.

Wenn ein Wert über null angegeben wird, steht dieser Wert für die Zeitdauer, für die ein Nutzer inaktiv sein muss, bevor der Bildschirm durch Google Chrome OS gesperrt wird.

Wenn der Wert null angegeben wird, wird der Bildschirm bei Inaktivität des Nutzers nicht durch Google Chrome OS gesperrt.

Wenn kein Wert angegeben wird, wird ein Standardwert verwendet.

Wenn der Bildschirm bei Inaktivität gesperrt werden soll, empfehlen wir, die Bildschirmsperre für den Wechsel in den Suspend-Modus zu aktivieren und Google Chrome OS anzuweisen, nach der Inaktivitätsverzögerung in den Suspend-Modus zu wechseln. Diese Richtlinie sollte nur verwendet werden, wenn die Bildschirmsperre deutlich früher aktiviert werden soll als der Suspend-Modus oder wenn der Suspend-Modus bei Inaktivität nicht erwünscht ist.

Der Richtlinienwert muss in Millisekunden angegeben werden und wird automatisch auf einen Wert unter der Inaktivitätsverzögerung reduziert.

Schema:
{ "properties": { "AC": { "description": "Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Netzbetrieb gesperrt wird, angegeben in Millisekunden", "minimum": 0, "type": "integer" }, "Battery": { "description": "Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Akkubetrieb gesperrt wird, angegeben in Millisekunden", "minimum": 0, "type": "integer" } }, "type": "object" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\ScreenLockDelays = { "AC": 600000, "Battery": 300000 }
Zurück nach oben

PowerSmartDimEnabled

Intelligentem Dimmmodell erlauben, den Zeitraum bis zum Dimmen des Bildschirms zu verlängern
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PowerSmartDimEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 70
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Gibt an, ob der Zeitraum bis zum Dimmen des Bildschirms durch ein intelligentes Dimmmodell verlängert werden kann.

Kurz vor dem Dimmen des Bildschirms prüft das intelligente Dimmmodell, ob der Vorgang verzögert werden sollte. Wenn das Dimmen des Bildschirms durch das Modell verzögert wird, wird damit der Zeitraum bis zum Dimmen des Bildschirms effektiv verlängert. In diesem Fall werden die Verzögerungen für das Ausschalten des Bildschirms, die Bildschirmsperre und die Inaktivität entsprechend angepasst, um die ursprünglich konfigurierten Abstände beizubehalten. Ist die Richtlinie auf "true" festgelegt oder nicht konfiguriert, wird das intelligente Dimmmodell aktiviert und der Zeitraum bis zum Dimmen des Bildschirms kann durch das Modell verlängert werden. Wenn die Richtlinie auf "false" festgelegt ist, wird das Dimmen des Bildschirms durch das intelligente Dimmmodell nicht beeinflusst.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

ScreenBrightnessPercent

Displayhelligkeit in %
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ScreenBrightnessPercent
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 72
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Gibt die Displayhelligkeit in % an. Wird diese Richtlinie festgelegt, wird die ursprüngliche Displayhelligkeit an den Richtlinienwert angepasst. Der Nutzer kann dies später wieder ändern. Funktionen zur automatischen Anpassung der Displayhelligkeit sind deaktiviert. Wird diese Richtlinie nicht festgelegt, hat dies keine Auswirkungen auf die Steuerung des Displays durch den Nutzer und auf die Funktionen zur automatischen Anpassung der Displayhelligkeit. Die Richtlinienwerte sollten in % angegeben werden und zwischen 0 und 100 liegen.

Schema:
{ "properties": { "BrightnessAC": { "description": "Die Bildschirmhelligkeit im Netzbetrieb in Prozent", "maximum": 100, "minimum": 0, "type": "integer" }, "BrightnessBattery": { "description": "Die Bildschirmhelligkeit im Akkubetrieb in Prozent", "maximum": 100, "minimum": 0, "type": "integer" } }, "type": "object" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\ScreenBrightnessPercent = { "BrightnessAC": 90, "BrightnessBattery": 75 }
Zurück nach oben

DevicePowerPeakShiftBatteryThreshold

Schwellenwert des Akkus für das Umschalten bei Leistungsspitzen in Prozent festlegen
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DevicePowerPeakShiftBatteryThreshold
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn „DevicePowerPeakShiftEnabled“ aktiviert ist, wird durch das Konfigurieren von „DevicePowerPeakShiftBatteryThreshold“ der Schwellenwert des Akkus (%) für das Umschalten bei Leistungsspitzen festgelegt.

Wenn die Richtlinie nicht konfiguriert ist, ist das Umschalten bei Leistungsspitzen immer deaktiviert.

Einschränkungen:
  • Minimum:15
  • Maximum:100
Beispielwert
0x00000014 (Windows)
Zurück nach oben

DevicePowerPeakShiftDayConfig

Tageskonfiguration für das Umschalten bei Leistungsspitzen festlegen
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DevicePowerPeakShiftDayConfig
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn „DevicePowerPeakShiftEnabled“ aktiviert ist, wird durch das Konfigurieren von „DevicePowerPeakShiftDayConfig“ die Tageskonfiguration für das Umschalten bei Leistungsspitzen aktiviert.

Wenn die Richtlinie nicht konfiguriert ist, ist das Umschalten bei Leistungsspitzen immer deaktiviert.

Zulässige Werte für das Feld „minute“ in „start_time“, „end_time“ und „charge_start_time“ sind 0, 15, 30 und 45.

Schema:
{ "properties": { "entries": { "items": { "properties": { "charge_start_time": { "$ref": "Time", "description": "Zeitpunkt, an dem der Akku mit Netzstrom aufgeladen werden soll, basierend auf der lokalen Zeitzone des Ger\u00e4ts." }, "day": { "$ref": "WeekDay" }, "end_time": { "$ref": "Time", "description": "Zeitpunkt, an dem das Ger\u00e4t in den Netzbetrieb wechselt, basierend auf der lokalen Zeitzone des Ger\u00e4ts." }, "start_time": { "$ref": "Time", "description": "Zeitpunkt, an dem das Ger\u00e4t in den Akkubetrieb wechselt, basierend auf der lokalen Zeitzone des Ger\u00e4ts." } }, "type": "object" }, "type": "array" } }, "type": "object" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\DevicePowerPeakShiftDayConfig = { "entries": [ { "charge_start_time": { "hour": 20, "minute": 45 }, "day": "MONDAY", "end_time": { "hour": 15, "minute": 15 }, "start_time": { "hour": 9, "minute": 0 } }, { "charge_start_time": { "hour": 23, "minute": 45 }, "day": "FRIDAY", "end_time": { "hour": 21, "minute": 0 }, "start_time": { "hour": 2, "minute": 30 } } ] }
Zurück nach oben

DevicePowerPeakShiftEnabled

Energieverwaltung zum Umschalten bei Leistungsspitzen aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DevicePowerPeakShiftEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Hiermit können Sie die Energieverwaltungsrichtlinie zum Umschalten bei Leistungsspitzen aktivieren.

Das Umschalten bei Leistungsspitzen ist eine Richtlinie, mit der Energie gespart werden kann. Dazu wird die Nutzung des Netzstroms während der Tageszeiten mit Spitzenlasten minimiert. Für jeden Wochentag kann eine Start- und eine Endzeit für den Modus zum Umschalten bei Leistungsspitzen festgelegt werden. Während dieser Zeiträume wird das System über den Akku mit Strom versorgt, solange der Ladezustand des Akkus einen bestimmten Schwellenwert nicht unterschreitet – auch dann, wenn das System an das Stromnetz angeschlossen ist. Nach der angegebenen Endzeit wird das System wieder über Netzstrom versorgt, der Akku jedoch nicht geladen. Das System wird wieder auf den normalen Betrieb mit Netzstrom umgestellt und der Akku aufgeladen, nachdem die festgelegte Startzeit zum Laden erreicht wurde.

Wenn diese Richtlinie auf "true" gesetzt ist und "DevicePowerPeakShiftBatteryThreshold" und "DevicePowerPeakShiftDayConfig" festgelegt sind, ist das Umschalten bei Leistungsspitzen immer aktiviert, sofern die Funktion vom Gerät unterstützt wird.

Wenn die Richtlinie auf "false" festgelegt ist, ist das Umschalten bei Leistungsspitzen immer deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird die Richtlinie nicht festgelegt, ist das Umschalten bei Leistungsspitzen zuerst deaktiviert und kann vom Nutzer nicht aktiviert werden.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

DeviceBootOnAcEnabled

Starten bei anliegender Netzspannung aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceBootOnAcEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist, ist das Starten bei anliegender Netzspannung aktiviert, sofern die Funktion vom Gerät unterstützt wird. Diese Energieverwaltungsrichtlinie erlaubt den Neustart des Systems aus dem abgeschalteten oder dem Ruhezustand bei Verbindung mit einer Netzspannungsquelle.

Wenn die Richtlinie deaktiviert ist, ist das Starten bei anliegender Netzspannung immer deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert werden. Wird die Richtlinie nicht konfiguriert, ist das Starten bei anliegender Netzspannung deaktiviert und kann vom Nutzer nicht aktiviert werden.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

DeviceAdvancedBatteryChargeModeEnabled

Intelligenten Akkulademodus aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceAdvancedBatteryChargeModeEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn „DeviceAdvancedBatteryChargeModeDayConfig“ konfiguriert und „DeviceAdvancedBatteryChargeModeEnabled“ aktiviert ist, ist der intelligente Akkulademodus immer aktiviert, sofern diese Funktion vom Gerät unterstützt wird. Dieser Modus verwendet außerhalb der Arbeitszeit den Standardladealgorithmus und weitere Verfahren, um die Lebensdauer des Akkus zu maximieren. Während der Arbeitszeit wird dagegen das Schnellladen verwendet. Für jeden Tag wird die Zeit, in der das System am intensivsten genutzt wird, durch einen Startzeitpunkt und eine Dauer angegeben.

Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, ist der intelligente Akkulademodus immer deaktiviert.

Nutzer können diese Einstellung nicht ändern.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

DeviceAdvancedBatteryChargeModeDayConfig

Tageskonfiguration für den intelligenten Akkulademodus festlegen
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceAdvancedBatteryChargeModeDayConfig
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn „DeviceAdvancedBatteryChargeModeEnabled“ aktiviert und „DeviceAdvancedBatteryChargeModeDayConfig“ konfiguriert ist, kann der intelligente Akkulademodus eingerichtet werden. Der Wert für charge_start_time muss kleiner als charge_end_time sein.

Wenn die Richtlinie nicht konfiguriert ist, ist der intelligente Akkulademodus immer deaktiviert.

Zulässige Werte für das Feld „minute“ in „charge_start_time“ und „charge_end_time“ sind 0, 15, 30 und 45.

Schema:
{ "properties": { "entries": { "items": { "properties": { "charge_end_time": { "$ref": "Time", "description": "Der Zeitpunkt, an dem der Ladevorgang endet, basierend auf der lokalen Zeitzone des Ger\u00e4ts." }, "charge_start_time": { "$ref": "Time", "description": "Der Zeitpunkt, an dem der Ladevorgang beginnt, basierend auf der lokalen Zeitzone des Ger\u00e4ts." }, "day": { "$ref": "WeekDay" } }, "type": "object" }, "type": "array" } }, "type": "object" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\DeviceAdvancedBatteryChargeModeDayConfig = { "entries": [ { "charge_end_time": { "hour": 23, "minute": 0 }, "charge_start_time": { "hour": 20, "minute": 30 }, "day": "TUESDAY" }, { "charge_end_time": { "hour": 6, "minute": 45 }, "charge_start_time": { "hour": 4, "minute": 15 }, "day": "FRIDAY" } ] }
Zurück nach oben

DeviceBatteryChargeMode

Akkulademodus
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceBatteryChargeMode
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Es sei denn, „DeviceAdvancedBatteryChargeModeEnabled“ ist festgelegt, wodurch „DeviceBatteryChargeMode“ überschrieben wird, dann wird durch das Konfigurieren von „DeviceBatteryChargeMode“ die Energieverwaltungsrichtlinie für den Akkulademodus festgelegt, sofern die Funktion vom Gerät unterstützt wird. Mit dieser Richtlinie können Sie das Aufladen des Akkus dynamisch steuern. So lässt sich der durch unnötige Belastung entstehende Akkuverschleiß verringern und die Lebensdauer des Akkus verlängern.

Wenn die Richtlinie nicht konfiguriert ist (sofern die Funktion vom Gerät unterstützt wird), wird der Standardakkulademodus verwendet und Nutzer können sie nicht ändern.

Hinweis: Wenn der benutzerdefinierte Akkulademodus ausgewählt wird, müssen „DeviceBatteryChargeCustomStartCharging“ und „DeviceBatteryChargeCustomStopCharging“ konfiguriert sein.

  • 1 = Lädt den Akku mit normaler Geschwindigkeit vollständig auf.
  • 2 = Lädt den Akku mit Schnellladetechnologie auf.
  • 3 = Lädt den Akku von Geräten auf, die vorwiegend an eine externe Stromquelle angeschlossen werden.
  • 4 = Lädt den Akku basierend auf der Akkunutzung intelligent auf.
  • 5 = Lädt den Akku auf, solange er sich in einem festen Bereich befindet.
Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceBatteryChargeCustomStartCharging

Den Akkuladestand (%) für benutzerdefiniertes Starten des Ladevorgangs festlegen
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceBatteryChargeCustomStartCharging
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn „DeviceBatteryChargeMode“ auf „"custom"“ gesetzt ist, passt die Einstellung „DeviceBatteryChargeCustomStartCharging“ basierend auf dem Prozentsatz des Akkustands an, wann der Ladevorgang startet. Der Wert muss mindestens fünf Prozentpunkte unter „DeviceBatteryChargeCustomStopCharging“ liegen.

Wenn die Richtlinie nicht konfiguriert ist, wird der Standardakkulademodus verwendet.

Einschränkungen:
  • Minimum:50
  • Maximum:95
Beispielwert
0x0000003c (Windows)
Zurück nach oben

DeviceBatteryChargeCustomStopCharging

Den Akkuladestand (%) für benutzerdefiniertes Beenden des Ladevorgangs festlegen
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceBatteryChargeCustomStopCharging
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn „DeviceBatteryChargeMode“ auf „"custom"“ gesetzt ist, passt die Einstellung „DeviceBatteryChargeCustomStopCharging“ basierend auf dem Prozentsatz des Akkustands an, wann der Ladevorgang endet. „DeviceBatteryChargeCustomStartCharging“ muss mindestens fünf Prozentpunkte unter „DeviceBatteryChargeCustomStopCharging“ liegen.

Wenn die Richtlinie nicht konfiguriert ist, wird der Akkulademodus „"standard"“ verwendet.

Einschränkungen:
  • Minimum:55
  • Maximum:100
Beispielwert
0x0000005a (Windows)
Zurück nach oben

DeviceUsbPowerShareEnabled

Gemeinsame Stromversorgung per USB aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceUsbPowerShareEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Hiermit können Sie die Energieverwaltungsrichtlinie zur gemeinsamen Stromversorgung per USB aktivieren.

Bestimmte Geräte haben einen speziellen USB-Port, der mit einem Blitz- oder Batteriesymbol gekennzeichnet ist und zum Aufladen von Geräten wie etwa einem Mobiltelefon mithilfe des Systemakkus verwendet werden kann. Diese Richtlinie betrifft das Ladeverhalten dieses Ports, wenn sich das System im Ruhemodus befindet oder heruntergefahren wurde. Diese Richtlinie hat keine Auswirkungen auf die übrigen USB-Ports und das Ladeverhalten, solange das System aktiv ist.

Ist das System aktiv, dann stellt der USB-Port immer Ladestrom bereit.

Im Ruhemodus dagegen wird, wenn diese Richtlinie auf "true" gesetzt ist, am USB-Port Ladestrom bereitgestellt, wenn das Gerät mit einer Netzsteckdose verbunden oder der Ladestand des Akkus höher als 50 % ist. Andernfalls liegt kein Ladestrom an.

Ist das Gerät heruntergefahren, dann wird, wenn diese Richtlinie auf "true" gesetzt ist, Ladestrom am USB-Port bereitgestellt, wenn das Gerät an eine Netzsteckdose angeschlossen ist. Andernfalls liegt kein Ladestrom an.

Ist diese Richtlinie nicht eingestellt, dann wird sie aktiviert und kann vom Nutzer nicht geändert werden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

Erweiterungen

Hiermit werden erweiterungsbezogene Richtlinien konfiguriert. Auf die Sperrliste gesetzte Erweiterungen können vom Nutzer nur installiert werden, wenn diese in der Zulassungsliste enthalten sind. Wenn Sie die automatische Installation von bestimmten Erweiterungen durch Google Chrome erzwingen möchten, können Sie die Erweiterungen in "ExtensionInstallForcelist" angeben. Erweiterungen mit erzwungener Installation werden immer installiert, unabhängig davon, ob sie sich auf der Sperrliste befinden.
Zurück nach oben

ExtensionInstallAllowlist

Zulassungsliste für Installation von Erweiterungen konfigurieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ExtensionInstallAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallAllowlist
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ExtensionInstallAllowlist
Bevorzugter Mac-/Linux-Name:
ExtensionInstallAllowlist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
  • Google Chrome OS (Google Chrome OS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird festgelegt, welche Erweiterungen nicht von der Sperrliste betroffen sind.

Der Wert "*" in der Sperrliste gibt an, dass alle Erweiterungen gesperrt sind und Nutzer nur die in der Zulassungsliste angegebenen Erweiterungen installieren können.

Standardmäßig können alle Erweiterungen installiert werden. Wurden jedoch alle Erweiterungen durch eine Richtlinie auf die Sperrliste gesetzt, kann diese Richtlinie mithilfe der Zulassungsliste außer Kraft gesetzt werden.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ExtensionInstallAllowlist\1 = "extension_id1" Software\Policies\Google\Chrome\ExtensionInstallAllowlist\2 = "extension_id2"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\ExtensionInstallAllowlist\1 = "extension_id1" Software\Policies\Google\ChromeOS\ExtensionInstallAllowlist\2 = "extension_id2"
Android/Linux:
[ "extension_id1", "extension_id2" ]
Mac:
<array> <string>extension_id1</string> <string>extension_id2</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallAllowlistDesc" value="1&#xF000;extension_id1&#xF000;2&#xF000;extension_id2"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): Extensions
Zurück nach oben

ExtensionInstallBlocklist

Sperrliste für Installation von Erweiterungen konfigurieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ExtensionInstallBlocklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallBlocklist
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ExtensionInstallBlocklist
Bevorzugter Mac-/Linux-Name:
ExtensionInstallBlocklist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
  • Google Chrome OS (Google Chrome OS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie können Sie festlegen, welche Erweiterungen Nutzer NICHT installieren dürfen. Bereits installierte Erweiterungen, die gesperrt sind, werden deaktiviert und Nutzer haben keine Möglichkeit, sie zu aktivieren. Sollte eine aufgrund der Sperrliste deaktivierte Erweiterung aus der Liste entfernt werden, wird sie automatisch wieder aktiviert.

Der Wert "*" in der Sperrliste gibt an, dass alle Erweiterungen gesperrt sind, sofern sie nicht ausdrücklich auf die Zulassungsliste gesetzt wurden.

Wenn diese Richtlinie nicht konfiguriert ist, kann der Nutzer jede Erweiterung in Google Chrome installieren.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ExtensionInstallBlocklist\1 = "extension_id1" Software\Policies\Google\Chrome\ExtensionInstallBlocklist\2 = "extension_id2"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\ExtensionInstallBlocklist\1 = "extension_id1" Software\Policies\Google\ChromeOS\ExtensionInstallBlocklist\2 = "extension_id2"
Android/Linux:
[ "extension_id1", "extension_id2" ]
Mac:
<array> <string>extension_id1</string> <string>extension_id2</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallBlocklistDesc" value="1&#xF000;extension_id1&#xF000;2&#xF000;extension_id2"/>
Zurück nach oben

ExtensionInstallBlacklist (Eingestellt)

Sperrliste für Installation von Erweiterungen konfigurieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ExtensionInstallBlacklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallBlacklist
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ExtensionInstallBlacklist
Bevorzugter Mac-/Linux-Name:
ExtensionInstallBlacklist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google Chrome OS (Google Chrome OS) Ab Version 11
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen "ExtensionInstallBlocklist".

Wenn diese Richtlinie konfiguriert ist, wird festgelegt, welche Erweiterungen der Nutzer nicht installieren kann. Bereits installierte Erweiterungen, die nicht zulässig sind, werden deaktiviert. Der Nutzer hat keine Möglichkeit, sie zu aktivieren. Sollte eine nicht zulässige Erweiterung aus der Sperrliste entfernt werden, wird sie automatisch wieder aktiviert. Der Wert "*" gibt an, dass alle Erweiterungen gesperrt sind, sofern sie nicht ausdrücklich zugelassen sind.

Wenn diese Richtlinie nicht konfiguriert ist, kann der Nutzer jede Erweiterung in Google Chrome installieren.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ExtensionInstallBlacklist\1 = "extension_id1" Software\Policies\Google\Chrome\ExtensionInstallBlacklist\2 = "extension_id2"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\ExtensionInstallBlacklist\1 = "extension_id1" Software\Policies\Google\ChromeOS\ExtensionInstallBlacklist\2 = "extension_id2"
Android/Linux:
[ "extension_id1", "extension_id2" ]
Mac:
<array> <string>extension_id1</string> <string>extension_id2</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallBlacklistDesc" value="1&#xF000;extension_id1&#xF000;2&#xF000;extension_id2"/>
Zurück nach oben

ExtensionInstallWhitelist (Eingestellt)

Zulassungsliste für Installation von Erweiterungen konfigurieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ExtensionInstallWhitelist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallWhitelist
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ExtensionInstallWhitelist
Bevorzugter Mac-/Linux-Name:
ExtensionInstallWhitelist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google Chrome OS (Google Chrome OS) Ab Version 11
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen "ExtensionInstallAllowlist".

Wenn die Richtlinie konfiguriert ist, wird festgelegt, welche Erweiterungen zulässig sind. Der Wert "*" für "ExtensionInstallBlacklist" gibt an, dass alle Erweiterungen gesperrt sind. Nutzer können nur Erweiterungen installieren, die ausdrücklich zugelassen sind. Standardmäßig können alle Erweiterungen installiert werden. Wurden jedoch alle Erweiterungen durch eine Richtlinie auf die Sperrliste gesetzt, kann diese Richtlinie mithilfe der Zulassungsliste außer Kraft gesetzt werden.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ExtensionInstallWhitelist\1 = "extension_id1" Software\Policies\Google\Chrome\ExtensionInstallWhitelist\2 = "extension_id2"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\ExtensionInstallWhitelist\1 = "extension_id1" Software\Policies\Google\ChromeOS\ExtensionInstallWhitelist\2 = "extension_id2"
Android/Linux:
[ "extension_id1", "extension_id2" ]
Mac:
<array> <string>extension_id1</string> <string>extension_id2</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallWhitelistDesc" value="1&#xF000;extension_id1&#xF000;2&#xF000;extension_id2"/>
Zurück nach oben

ExtensionInstallForcelist

Liste der Apps und Erweiterungen konfigurieren, deren Installation erzwungen wurde
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ExtensionInstallForcelist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallForcelist
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ExtensionInstallForcelist
Bevorzugter Mac-/Linux-Name:
ExtensionInstallForcelist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 9
  • Google Chrome (Mac) Ab Version 9
  • Google Chrome (Windows) Ab Version 9
  • Google Chrome OS (Google Chrome OS) Ab Version 11
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird eine Liste von Apps und Erweiterungen festgelegt, die automatisch installiert werden, also ohne Interaktion des Nutzers, und die vom Nutzer weder deinstalliert noch deaktiviert werden können. Berechtigungen, auch für die Erweiterungs-APIs "enterprise.deviceAttributes" und "enterprise.platformKeys", werden implizit gewährt. Diese beiden APIs stehen bei Apps oder Erweiterungen ohne erzwungene Installation nicht zur Verfügung.

Wenn die Richtlinie nicht konfiguriert ist, werden Apps und Erweiterungen nicht automatisch installiert und Nutzer können jede App oder Erweiterung in Google Chrome deinstallieren.

Diese Richtlinie hat Vorrang gegenüber der Richtlinie "ExtensionInstallBlocklist". Wenn eine App oder Erweiterung mit erzwungener Installation aus dieser Liste entfernt wird, wird sie automatisch von Google Chrome deinstalliert.

Bei Microsoft® Windows®-Instanzen können Apps und Erweiterungen, die nicht aus dem Chrome Web Store stammen, nur auf solchen Instanzen zwangsweise installiert werden, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die durch die Chrome-Verwaltung über die Cloud verwaltet werden.

Bei macOS-Instanzen können Apps und Erweiterungen, die nicht aus dem Chrome Web Store stammen, nur zwangsweise installiert werden, wenn die Instanz über die Mobilgeräteverwaltung verwaltet wird oder per MCX mit einer Domain verbunden ist.

Nutzer können den Quellcode jeder Erweiterung mithilfe von Entwicklertools ändern. Danach funktioniert die entsprechende Erweiterung eventuell nicht mehr. Wenn Sie das verhindern möchten, können Sie die Richtlinie "DeveloperToolsDisabled" festlegen.

Jedes Listenelement der Richtlinie ist ein String mit einer Erweiterungs-ID und einer optionalen Update-URL, die durch ein Semikolon (;) getrennt sind. Die Erweiterungs-ID ist der String mit 32 Buchstaben, den Sie beispielsweise im Entwicklermodus unter chrome://extensions sehen. Die Update-URL sollte, sofern festgelegt, auf ein XML-Dokument mit einem Update-Manifest verweisen (https://developer.chrome.com/extensions/autoupdate). Standardmäßig kommt die Update-URL des Chrome Web Store zum Einsatz. Die in dieser Richtlinie festgelegte Update-URL wird nur für die Erstinstallation verwendet. In nachfolgenden Updates der Erweiterung kommt die Update-URL zum Einsatz, die im Manifest der Erweiterung angegeben wurde.

Hinweis: Diese Richtlinie gilt nicht für den Inkognitomodus. Informationen zum Hosting von Erweiterungen finden Sie unter https://developer.chrome.com/extensions/hosting.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Die Installation von Android-Apps kann von der Google Admin-Konsole aus über Google Play erzwungen werden. Android-Apps nutzen diese Richtlinie nicht.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ExtensionInstallForcelist\1 = "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx" Software\Policies\Google\Chrome\ExtensionInstallForcelist\2 = "abcdefghijklmnopabcdefghijklmnop"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\ExtensionInstallForcelist\1 = "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx" Software\Policies\Google\ChromeOS\ExtensionInstallForcelist\2 = "abcdefghijklmnopabcdefghijklmnop"
Android/Linux:
[ "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx", "abcdefghijklmnopabcdefghijklmnop" ]
Mac:
<array> <string>aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx</string> <string>abcdefghijklmnopabcdefghijklmnop</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallForcelistDesc" value="1&#xF000;aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx&#xF000;2&#xF000;abcdefghijklmnopabcdefghijklmnop"/>
Zurück nach oben

ExtensionInstallSources

Installationsquellen für Erweiterungen, Apps und Nutzerskripte konfigurieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ExtensionInstallSources
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallSources
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ExtensionInstallSources
Bevorzugter Mac-/Linux-Name:
ExtensionInstallSources
Unterstützt von:
  • Google Chrome (Linux) Ab Version 21
  • Google Chrome (Mac) Ab Version 21
  • Google Chrome (Windows) Ab Version 21
  • Google Chrome OS (Google Chrome OS) Ab Version 21
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird festgelegt, über welche URLs Erweiterungen, Apps und Designs installiert werden dürfen. Vor Google Chrome-Version 21 konnten Nutzer auf den Link zu einer CRX-Datei klicken und die Datei nach einigen Hinweisen in Google Chrome installieren. In allen nachfolgenden Versionen müssen solche Dateien zuerst heruntergeladen und dann auf die Seite "Einstellungen" in Google Chrome gezogen werden. Anhand dieser Einstellung kann bei bestimmten URLs der alte, einfachere Installationsvorgang angewendet werden.

Bei den Einträgen in dieser Liste handelt es sich um auf die Erweiterung angepasste Übereinstimmungsmuster (siehe https://developer.chrome.com/extensions/match_patterns). Wenn eine URL mit einem Eintrag in dieser Liste übereinstimmt, können Nutzer eine Datei ganz einfach über diese URL installieren. Sowohl der Speicherort der CRX-Datei als auch die Seite, über die der Download gestartet wird, also die Verweis-URL, müssen durch diese Muster zugelassen sein.

"ExtensionInstallBlocklist" hat Vorrang vor dieser Richtlinie. Eine Erweiterung auf der Sperrliste wird folglich nicht installiert, auch wenn sie von einer Website auf dieser Liste stammt.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ExtensionInstallSources\1 = "https://corp.mycompany.com/*"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\ExtensionInstallSources\1 = "https://corp.mycompany.com/*"
Android/Linux:
[ "https://corp.mycompany.com/*" ]
Mac:
<array> <string>https://corp.mycompany.com/*</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallSourcesDesc" value="1&#xF000;https://corp.mycompany.com/*"/>
Zurück nach oben

ExtensionAllowedTypes

Zulässige App- bzw. Erweiterungstypen konfigurieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ExtensionAllowedTypes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionAllowedTypes
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ExtensionAllowedTypes
Bevorzugter Mac-/Linux-Name:
ExtensionAllowedTypes
Unterstützt von:
  • Google Chrome (Linux) Ab Version 25
  • Google Chrome (Mac) Ab Version 25
  • Google Chrome (Windows) Ab Version 25
  • Google Chrome OS (Google Chrome OS) Ab Version 25
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird gesteuert, welche Apps und Erweiterungen in Google Chrome installiert werden dürfen, mit welchen Hosts sie interagieren können und welche Einschränkungen für den Laufzeitzugriff gelten.

Wenn die Richtlinie nicht konfiguriert ist, gelten für die zulässigen Erweiterungs- und App-Typen keine Einschränkungen.

Erweiterungen und Apps, deren Typ nicht auf der Liste steht, werden nicht installiert. Jeder Wert sollte mit einem der folgenden Strings angegeben werden:

* "extension"

* "theme"

* "user_script"

* "hosted_app"

* "legacy_packaged_app"

* "platform_app"

Weitere Informationen zu diesen Typen entnehmen Sie der Dokumentation zu den Google Chrome-Erweiterungen.

Vor Version 75 wird die Angabe mehrerer durch Kommas getrennter Erweiterungs-IDs nicht unterstützt und wird deswegen übersprungen. Der verbleibende Teil der Richtlinie wird trotzdem angewendet.

Hinweis: Diese Richtlinie betrifft auch solche Erweiterungen und Apps, die über die Richtlinie "ExtensionInstallForcelist" zwangsweise installiert werden.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ExtensionAllowedTypes\1 = "hosted_app"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\ExtensionAllowedTypes\1 = "hosted_app"
Android/Linux:
[ "hosted_app" ]
Mac:
<array> <string>hosted_app</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionAllowedTypesDesc" value="1&#xF000;hosted_app"/>
Zurück nach oben

ExtensionSettings

Verwaltungseinstellungen für Erweiterungen
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ExtensionSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionSettings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ExtensionSettings
Bevorzugter Mac-/Linux-Name:
ExtensionSettings
Unterstützt von:
  • Google Chrome (Linux) Ab Version 62
  • Google Chrome (Mac) Ab Version 62
  • Google Chrome (Windows) Ab Version 62
  • Google Chrome OS (Google Chrome OS) Ab Version 62
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie werden Einstellungen zur Erweiterungsverwaltung für Google Chrome gesteuert, darunter Einstellungen, die von anderen auf Erweiterungen bezogenen Richtlinien geregelt werden. Durch diese Richtlinie werden alle älteren Richtlinien überschrieben.

Mit dieser Richtlinie wird eine Erweiterungs-ID oder eine Update-URL nur ihrer bestimmten Einstellung zugeordnet. Eine Standardkonfiguration kann für die Spezial-ID ""*"" festgelegt werden, die auf alle Erweiterungen angewendet wird, für die keine benutzerdefinierte Konfiguration in dieser Richtlinie konfiguriert ist. Bei einer Update-URL wird die Konfiguration auf alle Erweiterungen mit genau der im Manifest dieser Erweiterung angegebenen Update-URL angewendet (http://support.google.com/chrome/a?p=Configure_ExtensionSettings_policy).

Hinweis: Bei Windows-Instanzen, die nicht Teil einer Microsoft® Active Directory®-Domain sind, bleibt die erzwungene Installation auf die im Chrome Web Store aufgeführten Apps und Erweiterungen beschränkt.

Schema:
{ "patternProperties": { "^[a-p]{32}(?:,[a-p]{32})*,?$": { "properties": { "allowed_permissions": { "$ref": "ListOfPermissions" }, "blocked_install_message": { "description": "Text, der dem Nutzer im Chrome Webstore angezeigt wird, wenn die Installation blockiert ist.", "type": "string" }, "blocked_permissions": { "id": "ListOfPermissions", "items": { "pattern": "^[a-z][a-zA-Z0-9.]*$", "type": "string" }, "type": "array" }, "installation_mode": { "enum": [ "blocked", "allowed", "force_installed", "normal_installed", "removed" ], "type": "string" }, "minimum_version_required": { "pattern": "^[0-9]+([.][0-9]+)*$", "type": "string" }, "runtime_allowed_hosts": { "$ref": "ListOfUrlPatterns" }, "runtime_blocked_hosts": { "id": "ListOfUrlPatterns", "items": { "type": "string" }, "type": "array" }, "toolbar_pin": { "enum": [ "force_pinned", "default_unpinned" ], "type": "string" }, "update_url": { "type": "string" } }, "type": "object" }, "^update_url:": { "properties": { "allowed_permissions": { "$ref": "ListOfPermissions" }, "blocked_permissions": { "$ref": "ListOfPermissions" }, "installation_mode": { "enum": [ "blocked", "allowed", "removed" ], "type": "string" } }, "type": "object" } }, "properties": { "*": { "properties": { "allowed_types": { "$ref": "ExtensionAllowedTypes" }, "blocked_install_message": { "type": "string" }, "blocked_permissions": { "$ref": "ListOfPermissions" }, "install_sources": { "$ref": "ExtensionInstallSources" }, "installation_mode": { "enum": [ "blocked", "allowed", "removed" ], "type": "string" }, "runtime_allowed_hosts": { "$ref": "ListOfUrlPatterns" }, "runtime_blocked_hosts": { "$ref": "ListOfUrlPatterns" } }, "type": "object" } }, "type": "object" }
Ausführliche Schemabeschreibung:
https://www.chromium.org/administrators/policy-list-3/extension-settings-full
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ExtensionSettings = { "*": { "allowed_types": [ "hosted_app" ], "blocked_install_message": "Custom error message.", "blocked_permissions": [ "downloads", "bookmarks" ], "install_sources": [ "https://company-intranet/chromeapps" ], "installation_mode": "blocked", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ] }, "abcdefghijklmnopabcdefghijklmnop": { "blocked_permissions": [ "history" ], "installation_mode": "allowed", "minimum_version_required": "1.0.1", "toolbar_pin": "force_pinned" }, "bcdefghijklmnopabcdefghijklmnopa": { "allowed_permissions": [ "downloads" ], "installation_mode": "force_installed", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ], "update_url": "https://example.com/update_url" }, "cdefghijklmnopabcdefghijklmnopab": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "fghijklmnopabcdefghijklmnopabcde": { "blocked_install_message": "Custom removal message.", "installation_mode": "removed" }, "update_url:https://www.example.com/update.xml": { "allowed_permissions": [ "downloads" ], "blocked_permissions": [ "wallpaper" ], "installation_mode": "allowed" } }
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\ExtensionSettings = { "*": { "allowed_types": [ "hosted_app" ], "blocked_install_message": "Custom error message.", "blocked_permissions": [ "downloads", "bookmarks" ], "install_sources": [ "https://company-intranet/chromeapps" ], "installation_mode": "blocked", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ] }, "abcdefghijklmnopabcdefghijklmnop": { "blocked_permissions": [ "history" ], "installation_mode": "allowed", "minimum_version_required": "1.0.1", "toolbar_pin": "force_pinned" }, "bcdefghijklmnopabcdefghijklmnopa": { "allowed_permissions": [ "downloads" ], "installation_mode": "force_installed", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ], "update_url": "https://example.com/update_url" }, "cdefghijklmnopabcdefghijklmnopab": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "fghijklmnopabcdefghijklmnopabcde": { "blocked_install_message": "Custom removal message.", "installation_mode": "removed" }, "update_url:https://www.example.com/update.xml": { "allowed_permissions": [ "downloads" ], "blocked_permissions": [ "wallpaper" ], "installation_mode": "allowed" } }
Android/Linux:
ExtensionSettings: { "*": { "allowed_types": [ "hosted_app" ], "blocked_install_message": "Custom error message.", "blocked_permissions": [ "downloads", "bookmarks" ], "install_sources": [ "https://company-intranet/chromeapps" ], "installation_mode": "blocked", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ] }, "abcdefghijklmnopabcdefghijklmnop": { "blocked_permissions": [ "history" ], "installation_mode": "allowed", "minimum_version_required": "1.0.1", "toolbar_pin": "force_pinned" }, "bcdefghijklmnopabcdefghijklmnopa": { "allowed_permissions": [ "downloads" ], "installation_mode": "force_installed", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ], "update_url": "https://example.com/update_url" }, "cdefghijklmnopabcdefghijklmnopab": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "fghijklmnopabcdefghijklmnopabcde": { "blocked_install_message": "Custom removal message.", "installation_mode": "removed" }, "update_url:https://www.example.com/update.xml": { "allowed_permissions": [ "downloads" ], "blocked_permissions": [ "wallpaper" ], "installation_mode": "allowed" } }
Mac:
<key>ExtensionSettings</key> <dict> <key>*</key> <dict> <key>allowed_types</key> <array> <string>hosted_app</string> </array> <key>blocked_install_message</key> <string>Custom error message.</string> <key>blocked_permissions</key> <array> <string>downloads</string> <string>bookmarks</string> </array> <key>install_sources</key> <array> <string>https://company-intranet/chromeapps</string> </array> <key>installation_mode</key> <string>blocked</string> <key>runtime_allowed_hosts</key> <array> <string>*://good.example.com</string> </array> <key>runtime_blocked_hosts</key> <array> <string>*://*.example.com</string> </array> </dict> <key>abcdefghijklmnopabcdefghijklmnop</key> <dict> <key>blocked_permissions</key> <array> <string>history</string> </array> <key>installation_mode</key> <string>allowed</string> <key>minimum_version_required</key> <string>1.0.1</string> <key>toolbar_pin</key> <string>force_pinned</string> </dict> <key>bcdefghijklmnopabcdefghijklmnopa</key> <dict> <key>allowed_permissions</key> <array> <string>downloads</string> </array> <key>installation_mode</key> <string>force_installed</string> <key>runtime_allowed_hosts</key> <array> <string>*://good.example.com</string> </array> <key>runtime_blocked_hosts</key> <array> <string>*://*.example.com</string> </array> <key>update_url</key> <string>https://example.com/update_url</string> </dict> <key>cdefghijklmnopabcdefghijklmnopab</key> <dict> <key>blocked_install_message</key> <string>Custom error message.</string> <key>installation_mode</key> <string>blocked</string> </dict> <key>defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd</key> <dict> <key>blocked_install_message</key> <string>Custom error message.</string> <key>installation_mode</key> <string>blocked</string> </dict> <key>fghijklmnopabcdefghijklmnopabcde</key> <dict> <key>blocked_install_message</key> <string>Custom removal message.</string> <key>installation_mode</key> <string>removed</string> </dict> <key>update_url:https://www.example.com/update.xml</key> <dict> <key>allowed_permissions</key> <array> <string>downloads</string> </array> <key>blocked_permissions</key> <array> <string>wallpaper</string> </array> <key>installation_mode</key> <string>allowed</string> </dict> </dict>
Windows (Intune):
<enabled/>
<data id="ExtensionSettings" value=""abcdefghijklmnopabcdefghijklmnop": {"blocked_permissions": ["history"], "installation_mode": "allowed", "toolbar_pin": "force_pinned", "minimum_version_required": "1.0.1"}, "bcdefghijklmnopabcdefghijklmnopa": {"runtime_blocked_hosts": ["*://*.example.com"], "allowed_permissions": ["downloads"], "update_url": "https://example.com/update_url", "runtime_allowed_hosts": ["*://good.example.com"], "installation_mode": "force_installed"}, "update_url:https://www.example.com/update.xml": {"blocked_permissions": ["wallpaper"], "allowed_permissions": ["downloads"], "installation_mode": "allowed"}, "cdefghijklmnopabcdefghijklmnopab": {"blocked_install_message": "Custom error message.", "installation_mode": "blocked"}, "*": {"blocked_permissions": ["downloads", "bookmarks"], "installation_mode": "blocked", "runtime_blocked_hosts": ["*://*.example.com"], "blocked_install_message": "Custom error message.", "allowed_types": ["hosted_app"], "runtime_allowed_hosts": ["*://good.example.com"], "install_sources": ["https://company-intranet/chromeapps"]}, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": {"blocked_install_message": "Custom error message.", "installation_mode": "blocked"}, "fghijklmnopabcdefghijklmnopabcde": {"blocked_install_message": "Custom removal message.", "installation_mode": "removed"}"/>
Zurück nach oben

BlockExternalExtensions

Installation externer Erweiterungen blockieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BlockExternalExtensions
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\BlockExternalExtensions
Bevorzugter Mac-/Linux-Name:
BlockExternalExtensions
Unterstützt von:
  • Google Chrome (Linux) Ab Version 80
  • Google Chrome (Mac) Ab Version 80
  • Google Chrome (Windows) Ab Version 80
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Hiermit kann die Installation externer Erweiterungen verwaltet werden.

Wenn diese Einstellung aktiviert ist, wird die Installation externer Erweiterungen blockiert.

Ist sie deaktiviert oder nicht konfiguriert, können externe Erweiterungen installiert werden.

Informationen zu externen Erweiterungen und ihrer Installation sind unter https://developer.chrome.com/apps/external_extensions verfügbar.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

Google Assistant

Legt die Einstellungen für Google Assistant fest.
Zurück nach oben

VoiceInteractionContextEnabled

Google Assistant erlauben, auf den Bildschirmkontext zuzugreifen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\VoiceInteractionContextEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 74
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, erhält Google Assistant die Berechtigung, auf den Bildschirmkontext zuzugreifen und Daten an einen Server zu senden. Ist die Richtlinie deaktiviert, darf Google Assistant nicht auf den Bildschirmkontext zugreifen.

Ist die Richtlinie nicht konfiguriert, können Nutzer diese Funktion aktivieren oder deaktivieren.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

VoiceInteractionHotwordEnabled

Google Assistant erlauben, bei Gesprächen zuzuhören und so zu prüfen, ob die Wortgruppe für die Sprachaktivierung genannt wird
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\VoiceInteractionHotwordEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 74
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, erhält Google Assistant die Berechtigung, bei Gesprächen zuzuhören und so zu prüfen, ob das Aktivierungswort genannt wird. Ist die Richtlinie deaktiviert, hört Google Assistant nicht zu.

Ist die Richtlinie nicht konfiguriert, können Nutzer diese Funktion aktivieren oder deaktivieren.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

VoiceInteractionQuickAnswersEnabled

Der Funktion „Schnelle Antworten“ erlauben, auf ausgewählte Inhalte zuzugreifen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\VoiceInteractionQuickAnswersEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 84
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie erhält die Funktion "Schnelle Antworten" die Berechtigung, auf ausgewählte Inhalte zuzugreifen und die Informationen an den Server zu senden.

Wenn die Richtlinie aktiviert ist, kann die Funktion "Schnelle Antworten" auf ausgewählte Inhalte zugreifen. Wenn die Richtlinie deaktiviert ist, kann sie es nicht. Ist die Richtlinie nicht festgelegt, können Nutzer entscheiden, ob die Funktion "Schnelle Antworten" auf ausgewählte Inhalte zugreifen darf oder nicht.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

Google Cast

Konfigurieren von Richtlinien für Google Cast, ein Tool, mit dem Nutzer Inhalte von Tabs, Websites oder dem Desktop von einem Browser auf andere Bildschirme und Soundsysteme übertragen können.
Zurück nach oben

EnableMediaRouter

Google Cast aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\EnableMediaRouter
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GoogleCast\EnableMediaRouter
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\EnableMediaRouter
Bevorzugter Mac-/Linux-Name:
EnableMediaRouter
Name der Android-Einschränkung:
EnableMediaRouter
Unterstützt von:
  • Google Chrome (Linux) Ab Version 52
  • Google Chrome (Mac) Ab Version 52
  • Google Chrome (Windows) Ab Version 52
  • Google Chrome OS (Google Chrome OS) Ab Version 52
  • Google Chrome (Android) Ab Version 52
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird Google Cast aktiviert und kann von Nutzern über das App-Menü, Kontextmenüs von Seiten, Mediensteuerelemente auf für Google Cast optimierten Websites und das Symbol von Cast in der Symbolleiste (falls angezeigt) gestartet werden.

Ist die Richtlinie deaktiviert, wird Google Cast deaktiviert.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

ShowCastIconInToolbar

Symbol von Google Cast in der Symbolleiste anzeigen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ShowCastIconInToolbar
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GoogleCast\ShowCastIconInToolbar
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ShowCastIconInToolbar
Bevorzugter Mac-/Linux-Name:
ShowCastIconInToolbar
Unterstützt von:
  • Google Chrome (Linux) Ab Version 58
  • Google Chrome (Mac) Ab Version 58
  • Google Chrome (Windows) Ab Version 58
  • Google Chrome OS (Google Chrome OS) Ab Version 58
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, erscheint das Google Cast-Symbol in der Symbolleiste oder im Dreipunkt-Menü und Nutzer können es nicht entfernen.

Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, können Nutzer das Symbol über das Kontextmenü anpinnen oder entfernen.

Wenn die Richtlinie "EnableMediaRouter" deaktiviert ist, hat diese Richtlinie keine Auswirkungen und das Symbol wird nicht angezeigt.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

Google Drive

Google Drive in Google Chrome OS konfigurieren
Zurück nach oben

DriveDisabled

Synchronisierung zwischen Drive und der App "Dateien" von Google Chrome OS deaktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DriveDisabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 19
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird die Synchronisierung zwischen Google Drive und der App "Dateien" von Google Chrome OS deaktiviert. Es werden dann keine Daten in Google Drive hochgeladen.

Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, können Nutzer Dateien in Drive hochladen.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie verhindert nicht, dass der Nutzer die Android Google Drive App verwendet. Wenn Sie den Zugriff auf Google Drive verhindern möchten, sollten Sie auch das Installieren der Android Google Drive App nicht zulassen.

Beispielwert
0x00000001 (Windows)
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): Drive
Zurück nach oben

DriveDisabledOverCellular

Synchronisierung zwischen Google Drive und der App "Dateien" von Google Chrome OS per Mobilfunkverbindung deaktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DriveDisabledOverCellular
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 19
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird bei einer Mobilfunkverbindung die Synchronisierung zwischen Google Drive und der App "Dateien" von Google Chrome OS deaktiviert. Dateien werden nur mit Drive synchronisiert, wenn eine WLAN- oder Ethernet-Verbindung besteht.

Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, können Nutzer Dateien auch über die Mobilfunkverbindung in Drive hochladen.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkungen auf die Android Google Drive App. Wenn Sie die Nutzung von Google Drive über Mobilfunkverbindungen verhindern möchten, sollten Sie das Installieren der Android Google Drive App nicht zulassen.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

HTTP-Authentifizierung

Strategien im Hinblick auf die integrierte HTTP-Authentifizierung
Zurück nach oben

AuthSchemes

Unterstützte Authentifizierungsschemas
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AuthSchemes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AuthSchemes
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AuthSchemes
Bevorzugter Mac-/Linux-Name:
AuthSchemes
Name der Android-Einschränkung:
AuthSchemes
Unterstützt von:
  • Google Chrome (Linux) Ab Version 9
  • Google Chrome (Mac) Ab Version 9
  • Google Chrome (Windows) Ab Version 9
  • Google Chrome (Android) Ab Version 46
  • Google Chrome OS (Google Chrome OS) Ab Version 62
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird festgelegt, welche HTTP Authentifizierungsschemas Google Chrome unterstützt.

Wenn die Richtlinie nicht konfiguriert ist, kommen alle 4 Schemas zum Einsatz.

Gültige Werte:

* basic

* digest

* ntlm

* negotiate

Hinweis: Trennen Sie mehrere Werte durch Kommas.

Beispielwert
"basic,digest,ntlm,negotiate"
Windows (Intune):
<enabled/>
<data id="AuthSchemes" value="basic,digest,ntlm,negotiate"/>
Zurück nach oben

DisableAuthNegotiateCnameLookup

CNAME-Suche bei der Aushandlung der Kerberos-Authentifizierung deaktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DisableAuthNegotiateCnameLookup
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\DisableAuthNegotiateCnameLookup
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DisableAuthNegotiateCnameLookup
Bevorzugter Mac-/Linux-Name:
DisableAuthNegotiateCnameLookup
Name der Android-Einschränkung:
DisableAuthNegotiateCnameLookup
Unterstützt von:
  • Google Chrome (Linux) Ab Version 9
  • Google Chrome (Mac) Ab Version 9
  • Google Chrome (Windows) Ab Version 9
  • Google Chrome (Android) Ab Version 46
  • Google Chrome OS (Google Chrome OS) Ab Version 62
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird die CNAME-Suche übersprungen. Der Servername wird so wie eingegeben verwendet, wenn der Kerberos-SPN generiert wird.

Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, bestimmt die CNAME-Suche den kanonischen Namen des Servers, wenn der Kerberos-SPN generiert wird.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

EnableAuthNegotiatePort

Nicht-Standard-Port in Kerberos-SPN einschließen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\EnableAuthNegotiatePort
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\EnableAuthNegotiatePort
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\EnableAuthNegotiatePort
Bevorzugter Mac-/Linux-Name:
EnableAuthNegotiatePort
Unterstützt von:
  • Google Chrome (Linux) Ab Version 9
  • Google Chrome (Mac) Ab Version 9
  • Google Chrome (Windows) Ab Version 9
  • Google Chrome OS (Google Chrome OS) Ab Version 62
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist und ein Nicht-Standard-Port, d. h. ein anderer Port als 80 oder 443, eingegeben wird, wird dieser in den generierten Kerberos-SPN aufgenommen.

Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, umfasst der generierte Kerberos-SPN keinen Port.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

BasicAuthOverHttpEnabled

Basic die Authentifizierung für HTTP erlauben
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BasicAuthOverHttpEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\BasicAuthOverHttpEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\BasicAuthOverHttpEnabled
Bevorzugter Mac-/Linux-Name:
BasicAuthOverHttpEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 88
  • Google Chrome (Mac) Ab Version 88
  • Google Chrome (Windows) Ab Version 88
  • Google Chrome OS (Google Chrome OS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, sind Basic-Authentifizierungsherausforderungen zulässig, die über nicht sicheres HTTP empfangen wurden.

Ist diese Richtlinie deaktiviert, dürfen nicht sichere HTTP-Anfragen das Basic-Authentifizierungsschema nicht verwenden; nur HTTPS ist zulässig.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

AuthServerAllowlist

Zulassungsliste für Authentifizierungsserver
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AuthServerAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AuthServerAllowlist
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AuthServerAllowlist
Bevorzugter Mac-/Linux-Name:
AuthServerAllowlist
Name der Android-Einschränkung:
AuthServerAllowlist
Name der Android WebView-Einschränkung:
com.android.browser:AuthServerAllowlist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
  • Google Chrome (Android) Ab Version 86
  • Android System WebView (Android) Ab Version 86
  • Google Chrome OS (Google Chrome OS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird festgelegt, welche Server für die integrierte Authentifizierung zulässig sind. Die integrierte Authentifizierung wird nur dann aktiviert, wenn Google Chrome eine Authentifizierungsaufforderung von einem Proxy oder einem Server erhält, der sich in dieser Liste zulässiger Programme befindet.

Wenn die Richtlinie nicht konfiguriert ist, versucht Google Chrome zu ermitteln, ob sich ein Server im Intranet befindet. Es reagiert nur dann auf IWA-Anfragen. Wenn der Server sich dagegen im Internet befindet, werden dessen IWA-Anfragen von Google Chrome ignoriert.

Trennen Sie mehrere Servernamen durch Kommas. Platzhalter wie * sind zulässig.

Beispielwert
"*.example.com,example.com"
Windows (Intune):
<enabled/>
<data id="AuthServerAllowlist" value="*.example.com,example.com"/>
Zurück nach oben

AuthServerWhitelist (Eingestellt)

Zulassungsliste für Authentifizierungsserver
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AuthServerWhitelist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AuthServerWhitelist
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AuthServerWhitelist
Bevorzugter Mac-/Linux-Name:
AuthServerWhitelist
Name der Android-Einschränkung:
AuthServerWhitelist
Name der Android WebView-Einschränkung:
com.android.browser:AuthServerWhitelist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 9
  • Google Chrome (Mac) Ab Version 9
  • Google Chrome (Windows) Ab Version 9
  • Google Chrome (Android) Ab Version 46
  • Android System WebView (Android) Ab Version 49
  • Google Chrome OS (Google Chrome OS) Ab Version 62
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen AuthServerAllowlist.

Wenn diese Richtlinie konfiguriert ist, wird festgelegt, welche Server für die integrierte Authentifizierung zulässig sind. Die integrierte Authentifizierung wird nur dann aktiviert, wenn Google Chrome eine Authentifizierungsaufforderung von einem Proxy oder einem Server erhält, der sich in dieser Liste zulässiger Programme befindet.

Wenn die Richtlinie nicht konfiguriert ist, versucht Google Chrome zu ermitteln, ob sich ein Server im Intranet befindet. Es reagiert nur dann auf IWA-Anfragen. Wenn der Server sich dagegen im Internet befindet, werden dessen IWA-Anfragen von Google Chrome ignoriert.

Trennen Sie mehrere Servernamen durch Kommas. Platzhalter wie * sind zulässig.

Beispielwert
"*.example.com,example.com"
Windows (Intune):
<enabled/>
<data id="AuthServerWhitelist" value="*.example.com,example.com"/>
Zurück nach oben

AuthNegotiateDelegateAllowlist

Zulassungsliste für Kerberos-Bevollmächtigungs-Server
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AuthNegotiateDelegateAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AuthNegotiateDelegateAllowlist
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AuthNegotiateDelegateAllowlist
Bevorzugter Mac-/Linux-Name:
AuthNegotiateDelegateAllowlist
Name der Android-Einschränkung:
AuthNegotiateDelegateAllowlist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
  • Google Chrome (Android) Ab Version 86
  • Google Chrome OS (Google Chrome OS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, werden Server zugewiesen, an die Google Chrome Anmeldedaten von Nutzern weiterleiten kann. Trennen Sie mehrere Servernamen durch Kommas. Platzhalter wie * sind zulässig.

Wenn die Richtlinie nicht konfiguriert ist, leitet Google Chrome keine Anmeldedaten von Nutzern weiter, auch nicht an Server innerhalb eines Intranets.

Beispielwert
"foobar.example.com"
Windows (Intune):
<enabled/>
<data id="AuthNegotiateDelegateAllowlist" value="foobar.example.com"/>
Zurück nach oben

AuthNegotiateDelegateWhitelist (Eingestellt)

Zulassungsliste für Kerberos-Bevollmächtigungs-Server
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AuthNegotiateDelegateWhitelist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AuthNegotiateDelegateWhitelist
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AuthNegotiateDelegateWhitelist
Bevorzugter Mac-/Linux-Name:
AuthNegotiateDelegateWhitelist
Name der Android-Einschränkung:
AuthNegotiateDelegateWhitelist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 9
  • Google Chrome (Mac) Ab Version 9
  • Google Chrome (Windows) Ab Version 9
  • Google Chrome (Android) Ab Version 46
  • Google Chrome OS (Google Chrome OS) Ab Version 62
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen AuthNegotiateDelegateAllowlist.

Wenn diese Richtlinie konfiguriert ist, werden Server zugewiesen, an die Google Chrome Anmeldedaten von Nutzern weiterleiten kann. Trennen Sie mehrere Servernamen durch Kommas. Platzhalter wie * sind zulässig.

Wenn die Richtlinie nicht konfiguriert ist, leitet Google Chrome keine Anmeldedaten von Nutzern weiter, auch nicht an Server innerhalb eines Intranets.

Beispielwert
"foobar.example.com"
Windows (Intune):
<enabled/>
<data id="AuthNegotiateDelegateWhitelist" value="foobar.example.com"/>
Zurück nach oben

AuthNegotiateDelegateByKdcPolicy

Sie können die KDC-Richtlinie verwenden, um Anmeldedaten zu delegieren.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AuthNegotiateDelegateByKdcPolicy
Bevorzugter Mac-/Linux-Name:
AuthNegotiateDelegateByKdcPolicy
Unterstützt von:
  • Google Chrome (Linux) Ab Version 74
  • Google Chrome (Mac) Ab Version 74
  • Google Chrome OS (Google Chrome OS) Ab Version 74
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird bei der HTTP-Authentifizierung die Genehmigung durch die KDC-Richtlinie berücksichtigt. Das heißt, Google Chrome leitet nur dann Anmeldedaten an die verwendeten Dienste weiter, wenn KDC "OK-AS-DELEGATE" für ein Dienstticket festlegt. Weitere Informationen finden Sie unter RFC 5896 ( https://tools.ietf.org/html/rfc5896.html ). Die Dienste sollten auch durch "AuthNegotiateDelegateAllowlist" zugelassen sein.

Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, wird die KDC-Richtlinie auf unterstützten Plattformen ignoriert und nur die Richtlinie "AuthNegotiateDelegateAllowlist" berücksichtigt.

Unter Microsoft® Windows® wird die KDC-Richtlinie immer umgesetzt.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Zurück nach oben

GSSAPILibraryName

Name der GSSAPI-Bibliothek
Datentyp:
String
Bevorzugter Mac-/Linux-Name:
GSSAPILibraryName
Unterstützt von:
  • Google Chrome (Linux) Ab Version 9
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird festgelegt, welche GSSAPI-Bibliothek für die HTTP-Authentifizierung verwendet werden soll. Geben Sie entweder nur den Namen einer Bibliothek oder einen vollständigen Pfad an.

Wenn die Richtlinie nicht konfiguriert ist, verwendet Google Chrome einen Standardnamen für die Bibliothek.

Beispielwert
"libgssapi_krb5.so.2"
Zurück nach oben

AuthAndroidNegotiateAccountType

Kontotyp für die HTTP Negotiate-Authentifizierung
Datentyp:
String
Name der Android-Einschränkung:
AuthAndroidNegotiateAccountType
Name der Android WebView-Einschränkung:
com.android.browser:AuthAndroidNegotiateAccountType
Unterstützt von:
  • Google Chrome (Android) Ab Version 46
  • Android System WebView (Android) Ab Version 49
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie konfiguriert ist, werden die Typen von Konten festgelegt, die von der Android-Authentifizierungs-App angegeben werden, die die Authentifizierung durch HTTP Negotiate unterstützt, z. B. die Kerberos-Authentifizierung. Diese Informationen sollten vom Anbieter der Authentifizierungs-App bereitgestellt werden. Weitere Informationen finden Sie in den Chromium-Projekten unter https://goo.gl/hajyfN.

Wenn die Richtlinie nicht konfiguriert ist, wird die HTTP Negotiate-Authentifizierung bei Android deaktiviert.

Beispielwert
"com.example.spnego"
Zurück nach oben

AllowCrossOriginAuthPrompt

Ursprungsübergreifende HTTP-Authentifizierungsaufforderungen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AllowCrossOriginAuthPrompt
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AllowCrossOriginAuthPrompt
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AllowCrossOriginAuthPrompt
Bevorzugter Mac-/Linux-Name:
AllowCrossOriginAuthPrompt
Unterstützt von:
  • Google Chrome (Linux) Ab Version 13
  • Google Chrome (Mac) Ab Version 13
  • Google Chrome (Windows) Ab Version 13
  • Google Chrome OS (Google Chrome OS) Ab Version 62
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist, kann in Bildern von Drittanbietern auf einer Seite eine Authentifizierungsaufforderung angezeigt werden.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, kann in Bildern von Drittanbietern keine Authentifizierungsaufforderung angezeigt werden.

Diese Richtlinie ist normalerweise zum Schutz vor Phishing deaktiviert.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

NtlmV2Enabled

NTLMv2-Authentifizierung aktivieren.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\NtlmV2Enabled
Bevorzugter Mac-/Linux-Name:
NtlmV2Enabled
Name der Android-Einschränkung:
NtlmV2Enabled
Name der Android WebView-Einschränkung:
com.android.browser:NtlmV2Enabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 63
  • Google Chrome (Mac) Ab Version 63
  • Google Chrome OS (Google Chrome OS) Ab Version 63
  • Google Chrome (Android) Ab Version 63
  • Android System WebView (Android) Ab Version 63
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird NTLMv2 aktiviert.

Wenn die Richtlinie deaktiviert ist, wird NTLMv2 deaktiviert.

Alle aktuellen Versionen der Samba- und Microsoft® Windows®-Server unterstützen NTLMv2. Eine Deaktivierung sollte nur zum Zweck der Abwärtskompatibilität erfolgen und verringert die Sicherheit der Authentifizierung.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Zurück nach oben

Inhaltseinstellungen

Unter "Inhaltseinstellungen" können Sie angeben, wie Inhalte bestimmter Typen (z. B. Cookies, Bilder oder JavaScript) verarbeitet werden.
Zurück nach oben

DefaultCookiesSetting

Standardeinstellungen für Cookies
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultCookiesSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultCookiesSetting
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DefaultCookiesSetting
Bevorzugter Mac-/Linux-Name:
DefaultCookiesSetting
Name der Android-Einschränkung:
DefaultCookiesSetting
Unterstützt von:
  • Google Chrome (Linux) Ab Version 10
  • Google Chrome (Mac) Ab Version 10
  • Google Chrome (Windows) Ab Version 10
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie "RestoreOnStartup" nicht so konfiguriert ist, dass URLs aus vorherigen Sitzungen wiederhergestellt werden, lässt sich durch die Konfiguration von CookiesSessionOnlyForUrls eine Liste von URL-Mustern erstellen, die Websites angeben, die Cookies für eine Sitzung setzen dürfen oder nicht.

Wenn die Richtlinie nicht konfiguriert ist, wird für alle Websites DefaultCookiesSetting verwendet, sofern diese Einstellung konfiguriert ist. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet. Bei URLs, die nicht zu den angegebenen Mustern gehören, werden ebenfalls die Standardeinstellungen verwendet.

Wenn Google Chrome im Hintergrundmodus ausgeführt wird, bleibt die Sitzung möglicherweise aktiv, bis der Nutzer den Browser komplett schließt. Weitere Informationen zu diesem Verhalten finden Sie unter BackgroundModeEnabled.

Selbst wenn keine Richtlinie Vorrang hat, schauen Sie sich CookiesBlockedForUrls und CookiesAllowedForUrls an. Es darf hinsichtlich der URL-Muster keine Konflikte zwischen diesen drei Richtlinien geben.

  • 1 = Speichern von lokalen Daten für alle Websites zulassen
  • 2 = Speichern von lokalen Daten für keine Website zulassen
  • 4 = Cookies für die Dauer der Sitzung beibehalten
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultCookiesSetting" value="1"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): CookiesSettings
Zurück nach oben

DefaultFileSystemReadGuardSetting

Verwendung der File System API zum Lesen steuern
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultFileSystemReadGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultFileSystemReadGuardSetting
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DefaultFileSystemReadGuardSetting
Bevorzugter Mac-/Linux-Name:
DefaultFileSystemReadGuardSetting
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 86
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "3" gesetzt ist, dürfen Websites um Lesezugriff auf Dateien und Verzeichnisse im Dateisystem des Host-Betriebssystems über die File System API bitten. Ist sie auf "2" gesetzt, wird der Zugriff verweigert.

Wenn sie nicht konfiguriert ist, können Websites den Zugriff erfragen, aber Nutzer können diese Einstellung ändern.

  • 2 = Websites dürfen den Nutzer nicht um Lesezugriff auf Dateien und Verzeichnisse über die File System API bitten
  • 3 = Websites dürfen den Nutzer um Lesezugriff auf Dateien und Verzeichnisse über die File System API bitten
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultFileSystemReadGuardSetting" value="2"/>
Zurück nach oben

DefaultFileSystemWriteGuardSetting

Verwendung der File System API zum Schreiben steuern
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultFileSystemWriteGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultFileSystemWriteGuardSetting
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DefaultFileSystemWriteGuardSetting
Bevorzugter Mac-/Linux-Name:
DefaultFileSystemWriteGuardSetting
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 86
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "3" gesetzt ist, dürfen Websites um Schreibzugriff auf Dateien und Verzeichnisse im Dateisystem des Host-Betriebssystems bitten. Ist sie auf "2" gesetzt, wird der Zugriff verweigert.

Wenn sie nicht konfiguriert ist, können Websites den Zugriff erfragen, aber Nutzer können diese Einstellung ändern.

  • 2 = Websites nicht erlauben, um Schreibzugriff auf Dateien und Verzeichnisse zu bitten
  • 3 = Websites dürfen den Nutzer um Schreibzugriff auf Dateien und Verzeichnisse bitten
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultFileSystemWriteGuardSetting" value="2"/>
Zurück nach oben

DefaultImagesSetting

Standardeinstellung für Bilder
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultImagesSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultImagesSetting
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DefaultImagesSetting
Bevorzugter Mac-/Linux-Name:
DefaultImagesSetting
Unterstützt von:
  • Google Chrome (Linux) Ab Version 10
  • Google Chrome (Mac) Ab Version 10
  • Google Chrome (Windows) Ab Version 10
  • Google Chrome OS (Google Chrome OS) Ab Version 11
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "1" gesetzt ist, dürfen alle Websites Bilder anzeigen. Ist die Richtlinie auf "2" gesetzt, wird das Anzeigen von Bildern blockiert.

Wird die Richtlinie nicht konfiguriert, werden Bilder zugelassen, aber Nutzer können diese Einstellung ändern.

  • 1 = Anzeige aller Bilder auf allen Websites zulassen
  • 2 = Anzeige von Bildern für alle Websites blockieren
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultImagesSetting" value="1"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): ImageSettings
Zurück nach oben

DefaultInsecureContentSetting

Ausnahmen bei unsicheren Inhalten verwalten
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultInsecureContentSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultInsecureContentSetting
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DefaultInsecureContentSetting
Bevorzugter Mac-/Linux-Name:
DefaultInsecureContentSetting
Unterstützt von:
  • Google Chrome (Linux) Ab Version 79
  • Google Chrome (Mac) Ab Version 79
  • Google Chrome (Windows) Ab Version 79
  • Google Chrome OS (Google Chrome OS) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie können Sie festlegen, ob Nutzer mithilfe von Ausnahmen gemischte Inhalte auf bestimmten Websites zulassen dürfen.

Die Richtlinie kann für bestimmte URL-Muster überschrieben werden. Hierfür stehen die Richtlinien "InsecureContentAllowedForUrls" und "InsecureContentBlockedForUrls" zur Verfügung.

Ist diese Richtlinie nicht konfiguriert, dürfen Nutzer Ausnahmen hinzufügen, um blockierbare gemischte Inhalte zuzulassen und das automatische Upgrade auf HTTPS von optional blockierbaren gemischten Inhalten zu deaktivieren.

  • 2 = Keiner Website das Laden von gemischten Inhalten erlauben
  • 3 = Nutzern erlauben, Ausnahmen hinzuzufügen, um gemischte Inhalte zuzulassen
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultInsecureContentSetting" value="2"/>
Zurück nach oben

DefaultJavaScriptSetting

JavaScript-Standardeinstellung
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultJavaScriptSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultJavaScriptSetting
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DefaultJavaScriptSetting
Bevorzugter Mac-/Linux-Name:
DefaultJavaScriptSetting
Name der Android-Einschränkung:
DefaultJavaScriptSetting
Unterstützt von:
  • Google Chrome (Linux) Ab Version 10
  • Google Chrome (Mac) Ab Version 10
  • Google Chrome (Windows) Ab Version 10
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "1" gesetzt ist, können Websites JavaScript ausführen. Wenn sie auf "2" gesetzt ist, wird die Ausführung von JavaScript verweigert.

Wird die Richtlinie nicht konfiguriert, können Websites JavaScript ausführen, aber Nutzer können diese Einstellung ändern.

  • 1 = Ausführung von JavaScript für alle Websites zulassen
  • 2 = Ausführung von JavaScript für keine Website zulassen
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultJavaScriptSetting" value="1"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): JavascriptSettings
Zurück nach oben

DefaultPopupsSetting

Standardeinstellung für Pop-ups
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultPopupsSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultPopupsSetting
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DefaultPopupsSetting
Bevorzugter Mac-/Linux-Name:
DefaultPopupsSetting
Name der Android-Einschränkung:
DefaultPopupsSetting
Unterstützt von:
  • Google Chrome (Linux) Ab Version 10
  • Google Chrome (Mac) Ab Version 10
  • Google Chrome (Windows) Ab Version 10
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 33
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "1" gesetzt ist, können Websites Pop-ups anzeigen. Wenn die Richtlinie auf "2" gesetzt ist, werden Pop-ups blockiert.

Wenn sie nicht konfiguriert ist, gilt die Richtlinie BlockPopups, aber Nutzer können diese Einstellung ändern.

  • 1 = Anzeige von Pop-ups für alle Websites zulassen
  • 2 = Anzeige von Pop-ups für keine Website zulassen
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultPopupsSetting" value="1"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): PopupsSettings
Zurück nach oben

DefaultNotificationsSetting

Standardeinstellung für Benachrichtigungen
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultNotificationsSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultNotificationsSetting
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DefaultNotificationsSetting
Bevorzugter Mac-/Linux-Name:
DefaultNotificationsSetting
Unterstützt von:
  • Google Chrome (Linux) Ab Version 10
  • Google Chrome (Mac) Ab Version 10
  • Google Chrome (Windows) Ab Version 10
  • Google Chrome OS (Google Chrome OS) Ab Version 11
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "1" gesetzt ist, können Websites Desktop-Benachrichtigungen anzeigen. Wenn die Richtlinie auf "2" gesetzt ist, werden Desktop-Benachrichtigungen blockiert.

Wenn sie nicht konfiguriert ist, gilt die Richtlinie AskNotifications, aber Nutzer können diese Einstellung ändern.

  • 1 = Anzeige von Desktop-Benachrichtigungen durch Websites zulassen
  • 2 = Anzeige von Desktop-Benachrichtigungen für keine Website zulassen
  • 3 = Nachfragen, wenn eine Website Desktop-Benachrichtigungen anzeigen will
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultNotificationsSetting" value="2"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): NotificationsSettings
Zurück nach oben

DefaultGeolocationSetting

Standardeinstellung für "Standortbestimmung"
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultGeolocationSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultGeolocationSetting
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DefaultGeolocationSetting
Bevorzugter Mac-/Linux-Name:
DefaultGeolocationSetting
Name der Android-Einschränkung:
DefaultGeolocationSetting
Unterstützt von:
  • Google Chrome (Linux) Ab Version 10
  • Google Chrome (Mac) Ab Version 10
  • Google Chrome (Windows) Ab Version 10
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "1" gesetzt ist, können Websites standardmäßig den physischen Standort der Nutzer verfolgen. Wenn die Richtlinie auf "2" gesetzt ist, wird die Standortermittlung standardmäßig verweigert. Sie können festlegen, dass nachgefragt wird, wenn eine Website den physischen Standort der Nutzer verfolgen möchte.

Wenn die Richtlinie nicht konfiguriert ist, wird die Richtlinie AskGeolocation angewandt, aber Nutzer können diese Einstellung ändern.

  • 1 = Ermittlung des physischen Standorts des Nutzers durch Websites zulassen
  • 2 = Verfolgung des physischen Standorts der Nutzer für keine Website zulassen
  • 3 = Nachfragen, wenn eine Website den physischen Standort der Nutzer verfolgen möchte
Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Wenn diese Richtlinie auf BlockGeolocation gesetzt ist, haben Android-Apps keinen Zugriff auf Standortdaten. Wenn Sie diese Richtlinie auf einen anderen Wert setzen oder sie nicht konfigurieren, wird der Nutzer um seine Zustimmung gebeten, wenn eine Android-App auf Standortdaten zugreifen möchte.

Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultGeolocationSetting" value="1"/>
Zurück nach oben

DefaultMediaStreamSetting (Eingestellt)

Standardeinstellung für MediaStream
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultMediaStreamSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultMediaStreamSetting
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DefaultMediaStreamSetting
Bevorzugter Mac-/Linux-Name:
DefaultMediaStreamSetting
Unterstützt von:
  • Google Chrome (Linux) Ab Version 22
  • Google Chrome (Mac) Ab Version 22
  • Google Chrome (Windows) Ab Version 22
  • Google Chrome OS (Google Chrome OS) Ab Version 22
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Hier können Sie festlegen, ob Websites der Zugriff auf Medienaufnahmegeräte erlaubt werden soll. Der Zugriff auf Medienaufnahmegeräte kann standardmäßig zugelassen werden oder Sie können einstellen, dass der Nutzer jedes Mal gefragt wird, wenn eine Website auf Medienaufnahmegeräte zugreifen möchte.

Ist diese Richtlinie nicht konfiguriert, wird "PromptOnAccess" verwendet und der Nutzer kann diese Einstellung ändern.

  • 2 = Keine Website darf auf meine Kamera oder mein Mikrofon zugreifen
  • 3 = Nachfragen, wenn eine Website auf meine Kamera bzw. mein Mikrofon zugreifen möchte
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultMediaStreamSetting" value="2"/>
Zurück nach oben

DefaultSensorsSetting

Standardeinstellung für Sensoren
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultSensorsSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultSensorsSetting
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DefaultSensorsSetting
Bevorzugter Mac-/Linux-Name:
DefaultSensorsSetting
Name der Android-Einschränkung:
DefaultSensorsSetting
Unterstützt von:
  • Google Chrome (Linux) Ab Version 88
  • Google Chrome (Mac) Ab Version 88
  • Google Chrome (Windows) Ab Version 88
  • Google Chrome OS (Google Chrome OS) Ab Version 88
  • Google Chrome (Android) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "1" gesetzt ist, dürfen Websites auf Sensoren wie Bewegungs- und Lichtsensoren zugreifen und diese nutzen. Ist die Richtlinie auf "2" gesetzt, wird der Zugriff auf Sensoren blockiert.

Wenn sie nicht konfiguriert ist, gilt die Richtlinie AllowSensors, aber Nutzer können diese Einstellung ändern.

  • 1 = Websites den Zugriff auf Sensoren erlauben
  • 2 = Keiner Website erlauben, auf Sensoren zuzugreifen
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultSensorsSetting" value="2"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): SensorsSettings
Zurück nach oben

DefaultWebBluetoothGuardSetting

Verwendung der Web Bluetooth API steuern
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultWebBluetoothGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultWebBluetoothGuardSetting
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DefaultWebBluetoothGuardSetting
Bevorzugter Mac-/Linux-Name:
DefaultWebBluetoothGuardSetting
Name der Android-Einschränkung:
DefaultWebBluetoothGuardSetting
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 50
  • Google Chrome (Android) Ab Version 50
  • Google Chrome (Linux) Ab Version 50
  • Google Chrome (Mac) Ab Version 50
  • Google Chrome (Windows) Ab Version 50
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "3" gesetzt ist, können Websites den Zugriff auf Bluetooth-Geräte in der Nähe anfragen. Wenn die Richtlinie auf "2" gesetzt ist, wird der Zugriff auf Bluetooth-Geräte in der Nähe verweigert.

Wird sie nicht konfiguriert, können Websites den Zugriff anfragen, Nutzer können diese Einstellung jedoch ändern.

  • 2 = Keine Website darf Zugriff auf Bluetooth-Geräte über die Web Bluetooth API anfordern
  • 3 = Websites dürfen den Nutzer um Zugriff auf ein Bluetooth-Gerät in der Nähe bitten
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultWebBluetoothGuardSetting" value="2"/>
Zurück nach oben

DefaultWebUsbGuardSetting

Verwendung der WebUSB API steuern
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultWebUsbGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultWebUsbGuardSetting
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DefaultWebUsbGuardSetting
Bevorzugter Mac-/Linux-Name:
DefaultWebUsbGuardSetting
Name der Android-Einschränkung:
DefaultWebUsbGuardSetting
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 67
  • Google Chrome (Android) Ab Version 67
  • Google Chrome (Linux) Ab Version 67
  • Google Chrome (Mac) Ab Version 67
  • Google Chrome (Windows) Ab Version 67
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "3" gesetzt ist, können Websites den Zugriff auf angeschlossene USB-Geräte erfragen. Wenn die Richtlinie auf "2" gesetzt ist, wird der Zugriff auf angeschlossene USB-Geräte verweigert.

Wenn sie nicht konfiguriert ist, können Websites den Zugriff erfragen, aber Nutzer können diese Einstellung ändern.

  • 2 = Websites dürfen nie Zugriff auf USB-Geräte über die WebUSB API anfordern
  • 3 = Websites dürfen den Nutzer um Zugriff auf ein angeschlossenes USB-Gerät bitten
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultWebUsbGuardSetting" value="2"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): WebUsbSettings
Zurück nach oben

DefaultSerialGuardSetting

Verwendung der Serial API steuern
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultSerialGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultSerialGuardSetting
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DefaultSerialGuardSetting
Bevorzugter Mac-/Linux-Name:
DefaultSerialGuardSetting
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 86
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "3" gesetzt ist, dürfen Websites um Zugriff auf serielle Ports bitten. Ist die Richtlinie auf "2" gesetzt, wird der Zugriff auf serielle Ports blockiert.

Wenn sie nicht konfiguriert ist, können Websites den Zugriff erfragen, aber Nutzer können diese Einstellung ändern.

  • 2 = Websites nicht erlauben, den Nutzer über die Serial API um Zugriff auf serielle Ports zu bitten
  • 3 = Websites erlauben, den Nutzer um Zugriff auf einen seriellen Port zu bitten
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultSerialGuardSetting" value="2"/>
Zurück nach oben

AutoSelectCertificateForUrls

Client-Zertifikate für diese Websites automatisch auswählen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AutoSelectCertificateForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\AutoSelectCertificateForUrls
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AutoSelectCertificateForUrls
Bevorzugter Mac-/Linux-Name:
AutoSelectCertificateForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 15
  • Google Chrome (Mac) Ab Version 15
  • Google Chrome (Windows) Ab Version 15
  • Google Chrome OS (Google Chrome OS) Ab Version 15
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie können Sie eine Liste von URL-Mustern erstellen, die Websites angeben, für die Chrome automatisch ein Clientzertifikat auswählen kann. Der Wert ist ein Array von String-JSON-Wörterbüchern. Jedes Wörterbuch muss das Format { "pattern": "$URL_PATTERN", "filter" : $FILTER } haben, wobei $URL_PATTERN ein Muster zum Festlegen der Inhalte ist. $FILTER schränkt ein, aus welchen Clientzertifikaten der Browser automatisch auswählt. Unabhängig vom Filter werden nur Zertifikate ausgewählt, die mit der Zertifizierungsanforderung des Servers übereinstimmen.

Beispiele für die Verwendung des Abschnitts $FILTER:

* Wenn für $FILTER { "ISSUER": { "CN": "$ISSUER_CN" } } festgelegt ist, werden nur Clientzertifikate ausgewählt, die über ein Zertifikat mit dem CommonName $ISSUER_CN ausgestellt wurden.

* Wenn $FILTER sowohl den Abschnitt "ISSUER" als auch den Abschnitt "SUBJECT" enthält, werden nur Clientzertifikate ausgewählt, die beide Bedingungen erfüllen.

* Wenn $FILTER einen "SUBJECT"-Abschnitt mit dem Wert "O" enthält, muss ein Zertifikat mindestens eine Organisation haben, die mit dem angegebenen Wert übereinstimmt, um ausgewählt zu werden.

* Wenn $FILTER einen "SUBJECT"-Abschnitt mit einem "OU"-Wert enthält, muss ein Zertifikat mindestens eine Organisationseinheit haben, die mit dem angegebenen Wert übereinstimmt, um ausgewählt zu werden.

* Wenn für $FILTER {} festgelegt ist, wird die Auswahl der Clientzertifikate nicht zusätzlich eingeschränkt. Beachten Sie, dass vom Webserver bereitgestellte Filter weiterhin gelten.

Wenn die Richtlinie nicht konfiguriert ist, findet für keine Website eine automatische Auswahl statt.

Schema:
{ "items": { "properties": { "filter": { "properties": { "ISSUER": { "id": "CertPrincipalFields", "properties": { "CN": { "type": "string" }, "L": { "type": "string" }, "O": { "type": "string" }, "OU": { "type": "string" } }, "type": "object" }, "SUBJECT": { "$ref": "CertPrincipalFields" } }, "type": "object" }, "pattern": { "type": "string" } }, "type": "object" }, "type": "array" }
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\AutoSelectCertificateForUrls\1 = "{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\AutoSelectCertificateForUrls\1 = "{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}"
Android/Linux:
[ "{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}" ]
Mac:
<array> <string>{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}</string> </array>
Windows (Intune):
<enabled/>
<data id="AutoSelectCertificateForUrlsDesc" value="1&#xF000;{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}"/>
Zurück nach oben

CookiesAllowedForUrls

Cookies auf diesen Websites zulassen
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\CookiesAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\CookiesAllowedForUrls
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\CookiesAllowedForUrls
Bevorzugter Mac-/Linux-Name:
CookiesAllowedForUrls
Name der Android-Einschränkung:
CookiesAllowedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 11
  • Google Chrome (Mac) Ab Version 11
  • Google Chrome (Windows) Ab Version 11
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie können Sie eine Liste mit URL-Mustern festlegen und so angeben, welche Websites Cookies setzen dürfen.

Ist diese Richtlinie nicht konfiguriert, wird für alle Websites der globale Standardwert verwendet, entweder aus der Richtlinie "DefaultCookiesSetting", sofern diese konfiguriert ist, oder aus der persönlichen Konfiguration des Nutzers.

Sehen Sie sich auch die Richtlinien "CookiesBlockedForUrls" und "CookiesSessionOnlyForUrls" an. Es darf keine widersprüchlichen URL-Muster zwischen diesen drei Richtlinien geben. Es ist nicht festgelegt, welche Richtlinie Vorrang hat.

Genaue Informationen zu gültigen URL-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\CookiesAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\CookiesAllowedForUrls\2 = "[*.]example.edu"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\CookiesAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\CookiesAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="CookiesAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

CookiesBlockedForUrls

Cookies auf diesen Websites blockieren
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\CookiesBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\CookiesBlockedForUrls
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\CookiesBlockedForUrls
Bevorzugter Mac-/Linux-Name:
CookiesBlockedForUrls
Name der Android-Einschränkung:
CookiesBlockedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 11
  • Google Chrome (Mac) Ab Version 11
  • Google Chrome (Windows) Ab Version 11
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie können Sie eine Liste von URL-Mustern erstellen, die Websites angeben, die keine Cookies setzen dürfen.

Wenn die Richtlinie nicht konfiguriert ist, wird für alle Websites DefaultCookiesSetting verwendet, sofern diese Einstellung konfiguriert ist. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.

Selbst wenn keine Richtlinie Vorrang hat, sehen Sie sich CookiesBlockedForUrls und CookiesSessionOnlyForUrls an. Es darf hinsichtlich der URL-Muster keine Konflikte zwischen diesen drei Richtlinien geben.

Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\CookiesBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\CookiesBlockedForUrls\2 = "[*.]example.edu"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\CookiesBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\CookiesBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="CookiesBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

CookiesSessionOnlyForUrls

Cookies von übereinstimmenden URLs auf die aktuelle Sitzung beschränken
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\CookiesSessionOnlyForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\CookiesSessionOnlyForUrls
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\CookiesSessionOnlyForUrls
Bevorzugter Mac-/Linux-Name:
CookiesSessionOnlyForUrls
Name der Android-Einschränkung:
CookiesSessionOnlyForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 11
  • Google Chrome (Mac) Ab Version 11
  • Google Chrome (Windows) Ab Version 11
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie "RestoreOnStartup" nicht so konfiguriert ist, dass URLs aus vorherigen Sitzungen wiederhergestellt werden, lässt sich durch die Konfiguration von CookiesSessionOnlyForUrls eine Liste von URL-Mustern erstellen, die Websites angeben, die Cookies für eine Sitzung setzen dürfen oder nicht.

Wenn die Richtlinie nicht konfiguriert ist, wird für alle Websites DefaultCookiesSetting verwendet, sofern diese Einstellung konfiguriert ist. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet. Bei URLs, die nicht zu den angegebenen Mustern gehören, werden ebenfalls die Standardeinstellungen verwendet.

Wenn Google Chrome im Hintergrundmodus ausgeführt wird, bleibt die Sitzung möglicherweise aktiv, bis der Nutzer den Browser komplett schließt. Weitere Informationen zu diesem Verhalten finden Sie unter BackgroundModeEnabled.

Selbst wenn keine Richtlinie Vorrang hat, schauen Sie sich CookiesBlockedForUrls und CookiesAllowedForUrls an. Es darf hinsichtlich der URL-Muster keine Konflikte zwischen diesen drei Richtlinien geben.

Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\CookiesSessionOnlyForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\CookiesSessionOnlyForUrls\2 = "[*.]example.edu"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\CookiesSessionOnlyForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\CookiesSessionOnlyForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="CookiesSessionOnlyForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

FileSystemReadAskForUrls

Lesezugriff über die File System API auf diesen Websites erlauben
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\FileSystemReadAskForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\FileSystemReadAskForUrls
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\FileSystemReadAskForUrls
Bevorzugter Mac-/Linux-Name:
FileSystemReadAskForUrls
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 86
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer um Lesezugriff auf Dateien oder Verzeichnisse im Dateisystem des Host-Betriebssystems über die File System API bitten dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt "DefaultFileSystemReadGuardSetting" für alle Websites, sofern konfiguriert. Falls nicht, werden die persönlichen Einstellungen des Nutzers verwendet.

URL-Muster dürfen nicht im Konflikt mit "FileSystemReadBlockedForUrls" stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.

Genaue Informationen zu gültigen "url"-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\FileSystemReadAskForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileSystemReadAskForUrls\2 = "[*.]example.edu"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\FileSystemReadAskForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\FileSystemReadAskForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileSystemReadAskForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

FileSystemReadBlockedForUrls

Lesezugriff über die File System API auf diesen Websites blockieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\FileSystemReadBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\FileSystemReadBlockedForUrls
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\FileSystemReadBlockedForUrls
Bevorzugter Mac-/Linux-Name:
FileSystemReadBlockedForUrls
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 86
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer nicht um Lesezugriff auf Dateien oder Verzeichnisse im Dateisystem des Host-Betriebssystems über die File System API bitten dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt "DefaultFileSystemReadGuardSetting" für alle Websites, sofern konfiguriert. Falls nicht, werden die persönlichen Einstellungen des Nutzers verwendet.

URL-Muster dürfen nicht im Konflikt mit "FileSystemReadAskForUrls" stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.

Genaue Informationen zu gültigen "url"-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\FileSystemReadBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileSystemReadBlockedForUrls\2 = "[*.]example.edu"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\FileSystemReadBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\FileSystemReadBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileSystemReadBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

FileSystemWriteAskForUrls

Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites erlauben
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\FileSystemWriteAskForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\FileSystemWriteAskForUrls
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\FileSystemWriteAskForUrls
Bevorzugter Mac-/Linux-Name:
FileSystemWriteAskForUrls
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 86
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer um Schreibzugriff auf Dateien oder Verzeichnisse im Dateisystem des Host-Betriebssystems bitten dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt "DefaultFileSystemWriteGuardSetting" für alle Websites, sofern konfiguriert. Falls nicht, werden die persönlichen Einstellungen des Nutzers verwendet.

URL-Muster dürfen nicht im Konflikt mit "FileSystemWriteBlockedForUrls" stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.

Genaue Informationen zu gültigen "url"-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\FileSystemWriteAskForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileSystemWriteAskForUrls\2 = "[*.]example.edu"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\FileSystemWriteAskForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\FileSystemWriteAskForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileSystemWriteAskForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

FileSystemWriteBlockedForUrls

Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites blockieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\FileSystemWriteBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\FileSystemWriteBlockedForUrls
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\FileSystemWriteBlockedForUrls
Bevorzugter Mac-/Linux-Name:
FileSystemWriteBlockedForUrls
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 86
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer nicht um Schreibzugriff auf Dateien oder Verzeichnisse im Dateisystem des Host-Betriebssystems bitten dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt "DefaultFileSystemWriteGuardSetting" für alle Websites, sofern konfiguriert. Falls nicht, werden die persönlichen Einstellungen des Nutzers verwendet.

URL-Muster dürfen nicht im Konflikt mit "FileSystemWriteAskForUrls" stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.

Genaue Informationen zu gültigen "url"-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\FileSystemWriteBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileSystemWriteBlockedForUrls\2 = "[*.]example.edu"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\FileSystemWriteBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\FileSystemWriteBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileSystemWriteBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

ImagesAllowedForUrls

Bilder auf diesen Websites zulassen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ImagesAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\ImagesAllowedForUrls
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ImagesAllowedForUrls
Bevorzugter Mac-/Linux-Name:
ImagesAllowedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 11
  • Google Chrome (Mac) Ab Version 11
  • Google Chrome (Windows) Ab Version 11
  • Google Chrome OS (Google Chrome OS) Ab Version 11
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste von URL-Mustern erstellen, die Websites angeben, die Bilder anzeigen dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultImagesSetting für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.

Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Diese Richtlinie war unter Android früher fälschlicherweise aktiviert, wurde dort aber nie vollständig unterstützt.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ImagesAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\ImagesAllowedForUrls\2 = "[*.]example.edu"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\ImagesAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\ImagesAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ImagesAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

ImagesBlockedForUrls

Bilder auf diesen Websites blockieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ImagesBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\ImagesBlockedForUrls
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ImagesBlockedForUrls
Bevorzugter Mac-/Linux-Name:
ImagesBlockedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 11
  • Google Chrome (Mac) Ab Version 11
  • Google Chrome (Windows) Ab Version 11
  • Google Chrome OS (Google Chrome OS) Ab Version 11
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die die Websites angeben, die keine Bilder anzeigen dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultImagesSetting für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.

Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Diese Richtlinie war unter Android früher fälschlicherweise aktiviert, wurde dort aber nie vollständig unterstützt.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ImagesBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\ImagesBlockedForUrls\2 = "[*.]example.edu"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\ImagesBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\ImagesBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ImagesBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

InsecureContentAllowedForUrls

Unsichere Inhalte auf diesen Websites zulassen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\InsecureContentAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\InsecureContentAllowedForUrls
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\InsecureContentAllowedForUrls
Bevorzugter Mac-/Linux-Name:
InsecureContentAllowedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 79
  • Google Chrome (Mac) Ab Version 79
  • Google Chrome (Windows) Ab Version 79
  • Google Chrome OS (Google Chrome OS) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie können Sie eine Liste mit URL-Mustern festlegen und so Websites angeben, auf denen blockierbare (aktive) gemischte Inhalte (HTTP-Inhalte auf HTTPS-Websites) angezeigt werden dürfen und für die HTTPS-Upgrades für optional blockierbare gemischte Inhalte deaktiviert werden.

Ist diese Richtlinie nicht konfiguriert, werden blockierbare gemischte Inhalte gesperrt und optional blockierbare gemischte Inhalte auf HTTPS umgestellt. Nutzer können Ausnahmen für bestimmte Websites festlegen.

Genaue Informationen zu gültigen URL-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\InsecureContentAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\InsecureContentAllowedForUrls\2 = "[*.]example.edu"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\InsecureContentAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\InsecureContentAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="InsecureContentAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

InsecureContentBlockedForUrls

Unsichere Inhalte auf diesen Websites blockieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\InsecureContentBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\InsecureContentBlockedForUrls
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\InsecureContentBlockedForUrls
Bevorzugter Mac-/Linux-Name:
InsecureContentBlockedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 79
  • Google Chrome (Mac) Ab Version 79
  • Google Chrome (Windows) Ab Version 79
  • Google Chrome OS (Google Chrome OS) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie können Sie eine Liste mit URL-Mustern festlegen und so Websites angeben, auf denen keine blockierbaren (aktiven) gemischten Inhalte (HTTP-Inhalte auf HTTPS-Websites) angezeigt werden dürfen und für die optional blockierbare (passive) gemischte Inhalte auf HTTPS umgestellt werden.

Wenn Sie diese Richtlinie nicht konfigurieren, werden blockierbare gemischte Inhalte gesperrt und optional blockierbare gemischte Inhalte auf HTTPS umgestellt. Nutzer können jedoch Ausnahmen für bestimmte Websites festlegen.

Genaue Informationen zu gültigen URL-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\InsecureContentBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\InsecureContentBlockedForUrls\2 = "[*.]example.edu"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\InsecureContentBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\InsecureContentBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="InsecureContentBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

JavaScriptAllowedForUrls

JavaScript auf diesen Websites zulassen
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\JavaScriptAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\JavaScriptAllowedForUrls
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\JavaScriptAllowedForUrls
Bevorzugter Mac-/Linux-Name:
JavaScriptAllowedForUrls
Name der Android-Einschränkung:
JavaScriptAllowedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 11
  • Google Chrome (Mac) Ab Version 11
  • Google Chrome (Windows) Ab Version 11
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die Websites angeben, die JavaScript ausführen dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultJavaScriptSetting für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.

Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\JavaScriptAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\JavaScriptAllowedForUrls\2 = "[*.]example.edu"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\JavaScriptAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\JavaScriptAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="JavaScriptAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

JavaScriptBlockedForUrls

JavaScript auf diesen Websites blockieren
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\JavaScriptBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\JavaScriptBlockedForUrls
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\JavaScriptBlockedForUrls
Bevorzugter Mac-/Linux-Name:
JavaScriptBlockedForUrls
Name der Android-Einschränkung:
JavaScriptBlockedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 11
  • Google Chrome (Mac) Ab Version 11
  • Google Chrome (Windows) Ab Version 11
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die Websites angeben, die kein JavaScript ausführen dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultJavaScriptSetting für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.

Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\JavaScriptBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\JavaScriptBlockedForUrls\2 = "[*.]example.edu"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\JavaScriptBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\JavaScriptBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="JavaScriptBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

LegacySameSiteCookieBehaviorEnabled

Einstellung für das alte Standardverhalten des "SameSite"-Cookies
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\LegacySameSiteCookieBehaviorEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\LegacySameSiteCookieBehaviorEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\LegacySameSiteCookieBehaviorEnabled
Bevorzugter Mac-/Linux-Name:
LegacySameSiteCookieBehaviorEnabled
Name der Android-Einschränkung:
LegacySameSiteCookieBehaviorEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 79
  • Google Chrome (Mac) Ab Version 79
  • Google Chrome (Windows) Ab Version 79
  • Google Chrome OS (Google Chrome OS) Ab Version 79
  • Google Chrome (Android) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Hiermit kann für alle Cookies das alte "SameSite"-Verhalten wiederhergestellt werden. Wird es wiederhergestellt, werden Cookies, für die kein "SameSite"-Attribut angegeben ist, so behandelt, als würden sie "SameSite=None" enthalten. Außerdem wird nicht mehr vorausgesetzt, dass Cookies mit dem Attribut "SameSite=None" auch das Attribut "Secure" enthalten müssen, und bei der Auswertung, ob zwei Websites identisch sind, werden die Schemata nicht verglichen. Eine vollständige Beschreibung steht unter https://www.chromium.org/administrators/policy-list-3/cookie-legacy-samesite-policies zur Verfügung.

Wenn diese Richtlinie nicht konfiguriert ist, hängt das Standardverhalten von "SameSite" für Cookies von der jeweiligen Konfiguration der "SameSite-by-default"-, "Cookies-without-SameSite-must-be-secure"- und "Schemeful Same-Site"-Funktion ab. Dies kann im Rahmen einer Testphase oder durch Aktivieren oder Deaktivieren des "same-site-by-default-cookies"-, "cookies-without-same-site-must-be-secure"- oder "schemeful-same-site"-Status festgelegt werden.

  • 1 = Auf allen Websites das alte "SameSite"-Verhalten für Cookies wiederherstellen
  • 2 = Verhalten "SameSite-by-default" für alle Cookies auf allen Websites verwenden
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="LegacySameSiteCookieBehaviorEnabled" value="1"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): LegacySameSiteCookieBehaviorSettings
Zurück nach oben

LegacySameSiteCookieBehaviorEnabledForDomainList

Auf diesen Websites das alte "SameSite"-Verhalten für Cookies wiederherstellen
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\LegacySameSiteCookieBehaviorEnabledForDomainList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\LegacySameSiteCookieBehaviorEnabledForDomainList
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\LegacySameSiteCookieBehaviorEnabledForDomainList
Bevorzugter Mac-/Linux-Name:
LegacySameSiteCookieBehaviorEnabledForDomainList
Name der Android-Einschränkung:
LegacySameSiteCookieBehaviorEnabledForDomainList
Unterstützt von:
  • Google Chrome (Linux) Ab Version 79
  • Google Chrome (Mac) Ab Version 79
  • Google Chrome (Windows) Ab Version 79
  • Google Chrome OS (Google Chrome OS) Ab Version 79
  • Google Chrome (Android) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Für Cookies, die in Domains festgelegt sind, die diesen Mustern entsprechen, wird das alte Verhalten von "SameSite" wiederhergestellt. Wird es wiederhergestellt, werden Cookies, für die kein "SameSite"-Attribut angegeben ist, so behandelt, als würden sie "SameSite=None" enthalten. Außerdem wird nicht mehr vorausgesetzt, dass Cookies mit dem Attribut "SameSite=None" auch das Attribut "Secure" enthalten müssen, und bei der Auswertung, ob zwei Websites identisch sind, werden die Schemata nicht verglichen. Eine vollständige Beschreibung steht unter https://www.chromium.org/administrators/policy-list-3/cookie-legacy-samesite-policies zur Verfügung.

Für Cookies, die in Domains festgelegt sind, die diesen Mustern nicht entsprechen, oder für alle Cookies, falls diese Richtlinie nicht konfiguriert ist, kommt entweder der globale Standardwert der Richtlinie "LegacySameSiteCookieBehaviorEnabled", sofern konfiguriert, oder die persönliche Konfiguration des Nutzers zum Einsatz.

Beachten Sie, dass die Muster, die Sie hier eintragen, als Domains und nicht als URLs behandelt werden. Geben Sie deshalb kein Schema und keinen Port an.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\LegacySameSiteCookieBehaviorEnabledForDomainList\1 = "www.example.com" Software\Policies\Google\Chrome\LegacySameSiteCookieBehaviorEnabledForDomainList\2 = "[*.]example.edu"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\LegacySameSiteCookieBehaviorEnabledForDomainList\1 = "www.example.com" Software\Policies\Google\ChromeOS\LegacySameSiteCookieBehaviorEnabledForDomainList\2 = "[*.]example.edu"
Android/Linux:
[ "www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="LegacySameSiteCookieBehaviorEnabledForDomainListDesc" value="1&#xF000;www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

PopupsAllowedForUrls

Pop-ups auf diesen Websites zulassen
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PopupsAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\PopupsAllowedForUrls
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PopupsAllowedForUrls
Bevorzugter Mac-/Linux-Name:
PopupsAllowedForUrls
Name der Android-Einschränkung:
PopupsAllowedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 11
  • Google Chrome (Mac) Ab Version 11
  • Google Chrome (Windows) Ab Version 11
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 34
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die die Websites angeben, die Pop-ups öffnen dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultPopupsSetting für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.

Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\PopupsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\PopupsAllowedForUrls\2 = "[*.]example.edu"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\PopupsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\PopupsAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="PopupsAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

RegisteredProtocolHandlers

Protokoll-Handler registrieren
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\Recommended\RegisteredProtocolHandlers
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\RegisteredProtocolHandlers
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\Recommended\RegisteredProtocolHandlers
Bevorzugter Mac-/Linux-Name:
RegisteredProtocolHandlers
Unterstützt von:
  • Google Chrome (Linux) Ab Version 37
  • Google Chrome (Mac) Ab Version 37
  • Google Chrome (Windows) Ab Version 37
  • Google Chrome OS (Google Chrome OS) Ab Version 37
Unterstützte Funktionen:
Kann verbindlich sein: Nein, Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist – jedoch nur wie empfohlen –, können Sie eine Liste mit Protokoll-Handlern registrieren, die mit den vom Nutzer registrierten zusammengeführt werden. Nachfolgend werden beide Handler-Gruppen verwendet. Setzen Sie die Eigenschaft "protocol" auf das Schema, z. B. "mailto", und die Eigenschaft "URL" auf das URL-Muster der Anwendung, die das im Feld "protocol" angegebene Schema bearbeitet. In dem Muster kann es einen "%s"-Platzhalter geben, der von der verarbeiteten URL ersetzt wird.

Ein von der Richtlinie registrierter Protokoll-Handler kann vom Nutzer nicht entfernt werden. Allerdings können durch Installation eines neuen Standard-Handlers die von der Richtlinie installierten Protokoll-Handler geändert werden.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Die über diese Richtlinie festgelegten Protokoll-Handler werden bei der Verarbeitung von Android-Intents nicht verwendet.

Schema:
{ "items": { "properties": { "default": { "description": "Ein boolescher Parameter, der angibt, ob der Protokoll-Handler als Standard festgelegt ist.", "type": "boolean" }, "protocol": { "description": "Das Protokoll f\u00fcr den Protokoll-Handler.", "type": "string" }, "url": { "description": "Die URL des Protokoll-Handlers.", "type": "string" } }, "required": [ "protocol", "url" ], "type": "object" }, "type": "array" }
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\Recommended\RegisteredProtocolHandlers = [ { "default": true, "protocol": "mailto", "url": "https://mail.google.com/mail/?extsrc=mailto&url=%s" } ]
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\Recommended\RegisteredProtocolHandlers = [ { "default": true, "protocol": "mailto", "url": "https://mail.google.com/mail/?extsrc=mailto&url=%s" } ]
Android/Linux:
RegisteredProtocolHandlers: [ { "default": true, "protocol": "mailto", "url": "https://mail.google.com/mail/?extsrc=mailto&url=%s" } ]
Mac:
<key>RegisteredProtocolHandlers</key> <array> <dict> <key>default</key> <true/> <key>protocol</key> <string>mailto</string> <key>url</key> <string>https://mail.google.com/mail/?extsrc=mailto&amp;url=%s</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="RegisteredProtocolHandlers" value="{"url": "https://mail.google.com/mail/?extsrc=mailto&url=%s", "default": true, "protocol": "mailto"}"/>
Zurück nach oben

PopupsBlockedForUrls

Pop-ups auf diesen Websites blockieren
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PopupsBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\PopupsBlockedForUrls
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PopupsBlockedForUrls
Bevorzugter Mac-/Linux-Name:
PopupsBlockedForUrls
Name der Android-Einschränkung:
PopupsBlockedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 11
  • Google Chrome (Mac) Ab Version 11
  • Google Chrome (Windows) Ab Version 11
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 34
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die die Websites angeben, die keine Pop-ups öffnen dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultPopupsSetting für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.

Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\PopupsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\PopupsBlockedForUrls\2 = "[*.]example.edu"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\PopupsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\PopupsBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="PopupsBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

NotificationsAllowedForUrls

Benachrichtigungen auf diesen Websites zulassen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\NotificationsAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\NotificationsAllowedForUrls
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\NotificationsAllowedForUrls
Bevorzugter Mac-/Linux-Name:
NotificationsAllowedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 16
  • Google Chrome (Mac) Ab Version 16
  • Google Chrome (Windows) Ab Version 16
  • Google Chrome OS (Google Chrome OS) Ab Version 16
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die die Websites angeben, die Benachrichtigungen anzeigen dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultJavaScriptSetting für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.

Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\NotificationsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\NotificationsAllowedForUrls\2 = "[*.]example.edu"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\NotificationsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\NotificationsAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="NotificationsAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

NotificationsBlockedForUrls

Benachrichtigungen auf diesen Websites blockieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\NotificationsBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\NotificationsBlockedForUrls
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\NotificationsBlockedForUrls
Bevorzugter Mac-/Linux-Name:
NotificationsBlockedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 16
  • Google Chrome (Mac) Ab Version 16
  • Google Chrome (Windows) Ab Version 16
  • Google Chrome OS (Google Chrome OS) Ab Version 16
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die die Websites angeben, die keine Benachrichtigungen anzeigen dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultJavaScriptSetting für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.

Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\NotificationsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\NotificationsBlockedForUrls\2 = "[*.]example.edu"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\NotificationsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\NotificationsBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="NotificationsBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

SensorsAllowedForUrls

Diesen Websites den Zugriff auf Sensoren erlauben
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SensorsAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SensorsAllowedForUrls
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SensorsAllowedForUrls
Bevorzugter Mac-/Linux-Name:
SensorsAllowedForUrls
Name der Android-Einschränkung:
SensorsAllowedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 88
  • Google Chrome (Mac) Ab Version 88
  • Google Chrome (Windows) Ab Version 88
  • Google Chrome OS (Google Chrome OS) Ab Version 88
  • Google Chrome (Android) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die Websites angeben, die auf Sensoren wie Bewegungs- und Lichtsensoren zugreifen dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultSensorsSetting für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.

Sollte das URL-Muster sowohl in dieser Richtlinie als auch in der Richtlinie SensorsBlockedForUrls enthalten sein, hat letztere Vorrang und der Zugriff auf Bewegungs- und Lichtsensoren wird gesperrt.

Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\SensorsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\SensorsAllowedForUrls\2 = "[*.]example.edu"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\SensorsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\SensorsAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SensorsAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

SensorsBlockedForUrls

Den Zugriff auf Sensoren für diese Websites sperren
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SensorsBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SensorsBlockedForUrls
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SensorsBlockedForUrls
Bevorzugter Mac-/Linux-Name:
SensorsBlockedForUrls
Name der Android-Einschränkung:
SensorsBlockedForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 88
  • Google Chrome (Mac) Ab Version 88
  • Google Chrome (Windows) Ab Version 88
  • Google Chrome OS (Google Chrome OS) Ab Version 88
  • Google Chrome (Android) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die Websites angeben, die nicht auf Sensoren wie Bewegungs- und Lichtsensoren zugreifen dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultSensorsSetting für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.

Sollte das URL-Muster sowohl in dieser Richtlinie als auch in der Richtlinie SensorsAllowedForUrls enthalten sein, hat diese Richtlinie Vorrang und der Zugriff auf Bewegungs- und Lichtsensoren wird gesperrt.

Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\SensorsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\SensorsBlockedForUrls\2 = "[*.]example.edu"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\SensorsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\SensorsBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SensorsBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

WebUsbAllowDevicesForUrls

Websites automatisch die Berechtigung erteilen, eine Verbindung zu USB-Geräten mit der angegebenen Anbieter-ID und Produkt-ID herzustellen.
Datentyp:
Dictionary [Android:string, Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WebUsbAllowDevicesForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebUsbAllowDevicesForUrls
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\WebUsbAllowDevicesForUrls
Bevorzugter Mac-/Linux-Name:
WebUsbAllowDevicesForUrls
Name der Android-Einschränkung:
WebUsbAllowDevicesForUrls
Unterstützt von:
  • Google Chrome (Android) Ab Version 75
  • Google Chrome OS (Google Chrome OS) Ab Version 74
  • Google Chrome (Linux) Ab Version 74
  • Google Chrome (Mac) Ab Version 74
  • Google Chrome (Windows) Ab Version 74
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die die Websites angeben, denen automatisch die Berechtigung für den Zugriff auf ein USB-Gerät mit den angegebenen Anbieter- und Produkt-IDs gewährt wird. Damit die Richtlinie gültig ist, müssen für jeden Eintrag auf der Liste die Felder „devices“ und „urls“ angegeben sein. Jeder Eintrag im Feld „devices“ kann ein Feld „vendor_id“ und „product_id“ haben. Bei Weglassen des Felds „vendor_id“ wird eine Richtlinie erstellt, die für jedes Gerät gilt. Bei Weglassen des Felds „product_id“ wird eine Richtlinie erstellt, die für jedes Gerät mit der angegebenen Anbieter-ID gilt. Eine Richtlinie, die ein Feld „product_id“ ohne das Feld „vendor_id“ hat, ist ungültig.

Im USB-Berechtigungsmodell werden die anfragende und die einbettende URL verwendet, um der anfragenden URL die Berechtigung für den Zugriff auf das USB-Gerät zu erteilen. Wird die anfragende Website in einen iFrame geladen, kann die anfragende von der einbettenden URL abweichen. Deshalb darf das Feld „urls“ bis zu zwei durch ein Komma voneinander getrennte URL-Strings enthalten: die anfragende URL und die einbettende URL. Falls nur eine einzige URL angegeben ist, wird der Zugriff auf die entsprechenden USB-Geräte gewährt, wenn unabhängig vom Einbettungsstatus die URL der anfragenden Website mit dieser URL übereinstimmt. Die URLs müssen gültig sein, da die Richtlinie andernfalls ignoriert wird.

Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultWebUsbGuardSetting, sofern diese Einstellung verwendet wird. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.

URL-Muster in dieser Richtlinie dürfen nicht im Widerspruch zu den über WebUsbBlockedForUrls konfigurierten URLs stehen. Andernfalls hat diese Richtlinie Vorrang vor WebUsbBlockedForUrls und WebUsbAskForUrls.

Schema:
{ "items": { "properties": { "devices": { "items": { "properties": { "product_id": { "type": "integer" }, "vendor_id": { "type": "integer" } }, "type": "object" }, "type": "array" }, "urls": { "items": { "type": "string" }, "type": "array" } }, "required": [ "devices", "urls" ], "type": "object" }, "type": "array" }
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\WebUsbAllowDevicesForUrls = [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://google.com", "https://requesting.com,https://embedded.com" ] } ]
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\WebUsbAllowDevicesForUrls = [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://google.com", "https://requesting.com,https://embedded.com" ] } ]
Android/Linux:
WebUsbAllowDevicesForUrls: [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://google.com", "https://requesting.com,https://embedded.com" ] } ]
Mac:
<key>WebUsbAllowDevicesForUrls</key> <array> <dict> <key>devices</key> <array> <dict> <key>product_id</key> <integer>5678</integer> <key>vendor_id</key> <integer>1234</integer> </dict> </array> <key>urls</key> <array> <string>https://google.com</string> <string>https://requesting.com,https://embedded.com</string> </array> </dict> </array>
Windows (Intune):
<enabled/>
<data id="WebUsbAllowDevicesForUrls" value="{"urls": ["https://google.com", "https://requesting.com,https://embedded.com"], "devices": [{"vendor_id": 1234, "product_id": 5678}]}"/>
Zurück nach oben

WebUsbAskForUrls

WebUSB auf diesen Websites zulassen
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WebUsbAskForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebUsbAskForUrls
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\WebUsbAskForUrls
Bevorzugter Mac-/Linux-Name:
WebUsbAskForUrls
Name der Android-Einschränkung:
WebUsbAskForUrls
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 68
  • Google Chrome (Android) Ab Version 68
  • Google Chrome (Linux) Ab Version 68
  • Google Chrome (Mac) Ab Version 68
  • Google Chrome (Windows) Ab Version 68
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer auffordern dürfen, ihnen Zugriff auf ein USB-Gerät zu gewähren.

Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultWebUsbGuardSetting für alle Websites, sofern konfiguriert. Falls nicht, werden die persönlichen Einstellungen des Nutzers verwendet.

URL-Muster dürfen nicht im Konflikt mit WebUsbAskForUrls stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.

Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\WebUsbAskForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WebUsbAskForUrls\2 = "[*.]example.edu"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\WebUsbAskForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\WebUsbAskForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WebUsbAskForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

WebUsbBlockedForUrls

WebUSB auf diesen Websites blockieren
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WebUsbBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebUsbBlockedForUrls
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\WebUsbBlockedForUrls
Bevorzugter Mac-/Linux-Name:
WebUsbBlockedForUrls
Name der Android-Einschränkung:
WebUsbBlockedForUrls
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 68
  • Google Chrome (Android) Ab Version 68
  • Google Chrome (Linux) Ab Version 68
  • Google Chrome (Mac) Ab Version 68
  • Google Chrome (Windows) Ab Version 68
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer nicht auffordern dürfen, ihnen Zugriff auf ein USB-Gerät zu gewähren.

Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultWebUsbGuardSetting für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.

URL-Muster dürfen nicht im Konflikt mit WebUsbAskForUrls stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.

Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\WebUsbBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WebUsbBlockedForUrls\2 = "[*.]example.edu"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\WebUsbBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\WebUsbBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WebUsbBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

SerialAskForUrls

Serial API auf diesen Seiten erlauben
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SerialAskForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SerialAskForUrls
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SerialAskForUrls
Bevorzugter Mac-/Linux-Name:
SerialAskForUrls
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 86
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer um Zugriff auf einen seriellen Port bitten dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultSerialGuardSetting für alle Websites, sofern konfiguriert. Falls nicht, werden die persönlichen Einstellungen des Nutzers verwendet.

Bei URL-Mustern, die nicht der Richtlinie entsprechen, haben SerialBlockedForUrls (falls eine Übereinstimmung besteht), DefaultSerialGuardSetting (falls konfiguriert) oder die persönlichen Einstellungen des Nutzers Vorrang (in dieser Reihenfolge).

URL-Muster dürfen nicht im Konflikt mit SerialBlockedForUrls stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.

Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\SerialAskForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\SerialAskForUrls\2 = "[*.]example.edu"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\SerialAskForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\SerialAskForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SerialAskForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

SerialBlockedForUrls

Serial API auf diesen Websites blockieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SerialBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SerialBlockedForUrls
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SerialBlockedForUrls
Bevorzugter Mac-/Linux-Name:
SerialBlockedForUrls
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 86
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer nicht um Zugriff auf einen seriellen Port bitten dürfen.

Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultSerialGuardSetting für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.

Bei URL-Mustern, die nicht der Richtlinie entsprechen, haben SerialAskForUrls (falls eine Übereinstimmung besteht), DefaultSerialGuardSetting (falls konfiguriert) oder die persönlichen Einstellungen des Nutzers Vorrang (in dieser Reihenfolge).

URL-Muster dürfen nicht im Konflikt mit SerialAskForUrls stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.

Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\SerialBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\SerialBlockedForUrls\2 = "[*.]example.edu"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\SerialBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\SerialBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SerialBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

Kioskeinstellungen

Legt die Typen für öffentliche Sitzungen und Kiosk-Konten fest.
Zurück nach oben

DeviceLocalAccounts

Lokale Gerätekonten
Datentyp:
List of strings
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 25
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird die Liste der lokalen Gerätekonten angegeben, die auf der Anmeldeseite angezeigt werden sollen. Durch Kennungen werden die verschiedenen lokalen Gerätekonten auseinandergehalten.

Wenn die Richtlinie nicht konfiguriert oder eine leere Liste festgelegt ist, gibt es keine lokalen Gerätekonten.

Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): Kiosk
Zurück nach oben

DeviceLocalAccountAutoLoginId

Lokales Gerätekonto für die Anmeldung
Datentyp:
String
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird die angegebene Sitzung ohne Interaktion des Nutzers auf dem Anmeldebildschirm innerhalb der in der Richtlinie DeviceLocalAccountAutoLoginDelay angegebenen Zeit automatisch angemeldet. Das lokale Gerätekonto muss bereits konfiguriert sein (siehe DeviceLocalAccounts).

Ist die Richtlinie nicht konfiguriert, findet keine automatische Anmeldung statt.

Zurück nach oben

DeviceLocalAccountAutoLoginDelay

Timer für automatische Anmeldung in lokalem Gerätekonto
Datentyp:
Integer
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, gibt sie an, wie viele Millisekunden der Nutzer inaktiv sein kann, bevor er automatisch in einem lokalen Gerätekonto angemeldet wird, das über die Richtlinie DeviceLocalAccountAutoLoginId festgelegt wird.

Wenn diese Richtlinie nicht konfiguriert ist, werden 0 Millisekunden als Zeitlimit verwendet.

Wenn die Richtlinie DeviceLocalAccountAutoLoginId nicht konfiguriert ist, hat diese Richtlinie keine Auswirkungen.

Zurück nach oben

DeviceLocalAccountAutoLoginBailoutEnabled

Tastenkombination zur Umgehung der automatischen Anmeldung aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 28
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird ein lokales Gerätekonto für die verzögerungsfreie automatische Anmeldung eingerichtet. Google Chrome OS verwendet die Tastenkombination Strg + Alt + S, um die automatische Anmeldung zu umgehen und stattdessen den Anmeldebildschirm aufzurufen.

Wenn die Richtlinie deaktiviert ist, kann eine verzögerungsfreie automatische Anmeldung, sofern konfiguriert, nicht umgangen werden.

Zurück nach oben

DeviceLocalAccountPromptForNetworkWhenOffline

Eingabeaufforderung zur Netzwerkkonfiguration im Offlinemodus aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 33
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert und ein lokales Gerätekonto für die automatische Anmeldung ohne Verzögerung bei einem Gerät im Offlinemodus konfiguriert ist, zeigt Google Chrome OS eine Eingabeaufforderung zur Netzwerkkonfiguration an.

Wenn die Richtlinie deaktiviert ist, wird stattdessen eine Fehlermeldung angezeigt,

Zurück nach oben

AllowKioskAppControlChromeVersion

Der automatisch ohne Verzögerung gestarteten Kiosk-App die Steuerung der Google Chrome OS-Version gestatten
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 51
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird der Wert des Manifestschlüssels required_platform_version der automatisch verzögerungsfrei gestarteten Kiosk-App als Zielversionspräfix beim automatischen Update verwendet.

Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, wird der Manifestschlüssel required_platform_version ignoriert und das automatische Update erfolgt wie gewohnt.

Achtung: Es wird nicht empfohlen, die Steuerung der Google Chrome OS-Version einer Kiosk-App zu überlassen, da das Gerät dann unter Umständen Softwareupdates und wichtige Sicherheitspatches nicht erhält. Wird die Steuerung der Google Chrome OS-Version abgegeben, besteht eventuell ein Risiko für die Nutzer.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Wenn die Kiosk-App eine Android-App ist, hat sie keine Kontrolle über die Google Chrome OS-Version, auch wenn diese Richtlinie auf True gesetzt ist.

Zurück nach oben

Legacy Browser Support

Konfigurieren Sie Richtlinien, um zwischen Browsern zu wechseln. Konfigurierte Websites werden automatisch in einem anderen Browser als Google Chrome geöffnet.
Zurück nach oben

AlternativeBrowserPath

Für konfigurierte Websites soll ein alternativer Browser geöffnet werden.
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AlternativeBrowserPath
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\AlternativeBrowserPath
Bevorzugter Mac-/Linux-Name:
AlternativeBrowserPath
Unterstützt von:
  • Google Chrome (Linux) Ab Version 71
  • Google Chrome (Mac) Ab Version 71
  • Google Chrome (Windows) Ab Version 71
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, welcher Befehl zum Öffnen von URLs in einem alternativen Browser verwendet werden soll. Die Richtlinie kann mit ${ie}, ${firefox}, ${safari}, ${opera}, ${edge} oder einem Dateipfad konfiguriert werden. Wenn für die Richtlinie ein Dateipfad festgelegt ist, wird diese Datei als ausführbare Datei verwendet. ${ie} und ${edge} sind nur unter Microsoft® Windows® verfügbar, ${safari} nur unter Microsoft® Windows® und macOS.

Ist die Richtlinie nicht konfiguriert, wird eine plattformspezifische Standardeinstellung verwendet: Internet Explorer® für Microsoft® Windows® oder Safari® für macOS. Unter Linux® wird kein alternativer Browser geöffnet.

Beispielwert
"${ie}"
Windows (Intune):
<enabled/>
<data id="AlternativeBrowserPath" value="${ie}"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): BrowserSwitcher
Zurück nach oben

AlternativeBrowserParameters

Befehlszeilenparameter für den alternativen Browser.
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AlternativeBrowserParameters
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\AlternativeBrowserParameters
Bevorzugter Mac-/Linux-Name:
AlternativeBrowserParameters
Unterstützt von:
  • Google Chrome (Linux) Ab Version 71
  • Google Chrome (Mac) Ab Version 71
  • Google Chrome (Windows) Ab Version 71
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn für die Richtlinie eine Liste von Strings festgelegt ist, wird jeder String als separater Befehlszeilenparameter an den alternativen Browser weitergegeben. Unter Microsoft® Windows® werden die Parameter durch Leerzeichen verbunden. Unter macOS und Linux® werden auch Parameter mit Leerzeichen als einzelne Parameter behandelt.

Ist in einem Parameter ${url} enthalten, wird ${url} durch die URL der Seite ersetzt, die geöffnet werden soll. Wenn kein Parameter ${url} enthält, wird die URL an das Ende der Befehlszeile angehängt.

Umgebungsvariablen werden erweitert. Unter Microsoft® Windows® wird %ABC% durch den Wert der ABC-Umgebungsvariablen ersetzt. Unter macOS und Linux® wird ${ABC} durch den Wert der ABC-Umgebungsvariablen ersetzt.

Ist die Richtlinie nicht konfiguriert, wird nur die URL als Befehlszeilenparameter weitergegeben.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\AlternativeBrowserParameters\1 = "-foreground" Software\Policies\Google\Chrome\AlternativeBrowserParameters\2 = "-new-window" Software\Policies\Google\Chrome\AlternativeBrowserParameters\3 = "${url}" Software\Policies\Google\Chrome\AlternativeBrowserParameters\4 = "-profile" Software\Policies\Google\Chrome\AlternativeBrowserParameters\5 = "%HOME%\browser_profile"
Android/Linux:
[ "-foreground", "-new-window", "${url}", "-profile", "%HOME%\browser_profile" ]
Mac:
<array> <string>-foreground</string> <string>-new-window</string> <string>${url}</string> <string>-profile</string> <string>%HOME%\browser_profile</string> </array>
Windows (Intune):
<enabled/>
<data id="AlternativeBrowserParametersDesc" value="1&#xF000;-foreground&#xF000;2&#xF000;-new-window&#xF000;3&#xF000;${url}&#xF000;4&#xF000;-profile&#xF000;5&#xF000;%HOME%\browser_profile"/>
Zurück nach oben

BrowserSwitcherChromePath

Pfad, um vom alternativen Browser zu Chrome zu wechseln.
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserSwitcherChromePath
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherChromePath
Unterstützt von:
  • Google Chrome (Windows) Ab Version 74
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird der Befehl konfiguriert, mit dem URLs in Google Chrome geöffnet werden, wenn von Internet Explorer® dorthin gewechselt wird. Diese Richtlinie kann mit einem Pfad zur ausführbaren Datei oder ${chrome} konfiguriert werden, damit das Verzeichnis von Google Chrome automatisch erkannt wird.

Ist die Richtlinie nicht konfiguriert, erkennt Internet Explorer® den Pfad zur ausführbaren Datei von Google Chrome automatisch, wenn Google Chrome über Internet Explorer geöffnet wird.

Hinweis: Wenn das Add-in "Unterstützung älterer Browser" für Internet Explorer® nicht installiert ist, hat die Richtlinie keine Auswirkung.

Beispielwert
"${chrome}"
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherChromePath" value="${chrome}"/>
Zurück nach oben

BrowserSwitcherChromeParameters

Befehlszeilenparameter für den Wechsel vom alternativen Browser.
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserSwitcherChromeParameters
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherChromeParameters
Unterstützt von:
  • Google Chrome (Windows) Ab Version 74
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn für die Richtlinie eine Liste von Strings festgelegt ist, werden diese Strings mit Leerzeichen verbunden und als Befehlszeilenparameter von Internet Explorer® an Google Chrome weitergegeben. Ist in einem Parameter ${url} enthalten, wird ${url} durch die URL der Seite ersetzt, die geöffnet werden soll. Wenn kein Parameter ${url} enthält, wird die URL an das Ende der Befehlszeile angehängt.

Umgebungsvariablen werden erweitert. Unter Microsoft® Windows® wird %ABC% durch den Wert der ABC-Umgebungsvariablen ersetzt.

Ist die Richtlinie nicht konfiguriert, gibt Internet Explorer® die URL nur als Befehlszeilenparameter an Google Chrome weiter.

Hinweis: Wenn das Add-in "Unterstützung älterer Browser" für Internet Explorer® nicht installiert ist, hat die Richtlinie keine Auswirkung.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\BrowserSwitcherChromeParameters\1 = "--force-dark-mode"
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherChromeParametersDesc" value="1&#xF000;--force-dark-mode"/>
Zurück nach oben

BrowserSwitcherDelay

Verzögerung vor dem Starten eines alternativen Browsers (Millisekunden)
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserSwitcherDelay
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherDelay
Bevorzugter Mac-/Linux-Name:
BrowserSwitcherDelay
Unterstützt von:
  • Google Chrome (Linux) Ab Version 74
  • Google Chrome (Mac) Ab Version 74
  • Google Chrome (Windows) Ab Version 74
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn für die Richtlinie eine Zahl festgelegt ist, zeigt Google Chrome für genau diese Anzahl von Millisekunden eine Nachricht an und öffnet dann den alternativen Browser.

Ist die Richtlinie nicht konfiguriert oder auf 0 gesetzt, wird eine bestimmte aufgerufene URL sofort in einem alternativen Browser geöffnet.

Beispielwert
0x00002710 (Windows), 10000 (Linux), 10000 (Mac)
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherDelay" value="10000"/>
Zurück nach oben

BrowserSwitcherEnabled

Funktion für die Unterstützung älterer Browser aktivieren.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserSwitcherEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherEnabled
Bevorzugter Mac-/Linux-Name:
BrowserSwitcherEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 73
  • Google Chrome (Mac) Ab Version 73
  • Google Chrome (Windows) Ab Version 73
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Ist die Richtlinie aktiviert, versucht Google Chrome, einige URLs in einem alternativen Browser, wie z. B. Internet Explorer®, zu öffnen. Diese Funktion wird mithilfe der Richtlinien in der Gruppe "Legacy Browser support" festgelegt.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, versucht Google Chrome nicht, bestimmte URLs in einem alternativen Browser zu öffnen.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

BrowserSwitcherExternalSitelistUrl

URL einer XML-Datei, die URLs enthält, mit denen ein alternativer Browser geladen werden kann.
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserSwitcherExternalSitelistUrl
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherExternalSitelistUrl
Bevorzugter Mac-/Linux-Name:
BrowserSwitcherExternalSitelistUrl
Unterstützt von:
  • Google Chrome (Linux) Ab Version 72
  • Google Chrome (Mac) Ab Version 72
  • Google Chrome (Windows) Ab Version 72
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Ist für die Richtlinie eine gültige URL angegeben, lädt Google Chrome die Websiteliste von dieser URL herunter und wendet die Regeln so an, als wären sie mit der Richtlinie "BrowserSwitcherUrlList" konfiguriert worden.

Wenn die Richtlinie nicht konfiguriert oder keine gültige URL angegeben ist, wird sie von Google Chrome nicht als Regelquelle für den Browserwechsel verwendet.

Hinweis: Diese Richtlinie verweist auf eine XML-Datei im selben Format wie die Richtlinie "SiteList" von Internet Explorer®. Sie lädt Regeln aus einer XML-Datei, ohne diese Regeln mit Internet Explorer® zu teilen. Weitere Informationen zur Richtlinie "SiteList" von Internet Explorer® (https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode)

Beispielwert
"http://example.com/sitelist.xml"
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherExternalSitelistUrl" value="http://example.com/sitelist.xml"/>
Zurück nach oben

BrowserSwitcherExternalGreylistUrl

Die URL einer XML-Datei mit URLs, die grundsätzlich keinen Browserwechsel auslösen sollen.
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserSwitcherExternalGreylistUrl
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherExternalGreylistUrl
Bevorzugter Mac-/Linux-Name:
BrowserSwitcherExternalGreylistUrl
Unterstützt von:
  • Google Chrome (Linux) Ab Version 77
  • Google Chrome (Mac) Ab Version 77
  • Google Chrome (Windows) Ab Version 77
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Ist für die Richtlinie eine gültige URL angegeben, lädt Google Chrome die Websiteliste von dieser URL herunter und wendet die Regeln so an, als wären sie mit der Richtlinie "BrowserSwitcherUrlGreylist" konfiguriert worden. Diese Richtlinien verhindern, dass sich Google Chrome und der alternative Browser gegenseitig öffnen.

Wenn die Richtlinie nicht konfiguriert oder keine gültige URL angegeben ist, wird sie von Google Chrome nicht als Quelle für Regeln verwendet, die einen Browserwechsel verhindern.

Hinweis: Diese Richtlinie verweist auf eine XML-Datei im selben Format wie die Richtlinie "SiteList" von Internet Explorer®. Sie lädt Regeln aus einer XML-Datei, ohne diese Regeln mit Internet Explorer® zu teilen. Weitere Informationen zur Richtlinie "SiteList" von Internet Explorer® (https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode)

Beispielwert
"http://example.com/greylist.xml"
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherExternalGreylistUrl" value="http://example.com/greylist.xml"/>
Zurück nach oben

BrowserSwitcherKeepLastChromeTab

Letzten in Chrome geöffneten Tab beibehalten.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserSwitcherKeepLastChromeTab
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherKeepLastChromeTab
Bevorzugter Mac-/Linux-Name:
BrowserSwitcherKeepLastChromeTab
Unterstützt von:
  • Google Chrome (Linux) Ab Version 74
  • Google Chrome (Mac) Ab Version 74
  • Google Chrome (Windows) Ab Version 74
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, hält Google Chrome mindestens einen Tab offen, nachdem zu einem alternativen Browser gewechselt wurde.

Ist die Richtlinie deaktiviert, schließt Google Chrome den Tab nach dem Wechsel zu einem alternativen Browser, selbst wenn es der letzte Tab war. Dadurch wird Google Chrome vollständig beendet.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

BrowserSwitcherUrlList

Websites, die in einem alternativen Browser geöffnet werden sollen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserSwitcherUrlList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherUrlList
Bevorzugter Mac-/Linux-Name:
BrowserSwitcherUrlList
Unterstützt von:
  • Google Chrome (Linux) Ab Version 71
  • Google Chrome (Mac) Ab Version 71
  • Google Chrome (Windows) Ab Version 71
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mithilfe dieser Richtlinie wird die Liste der Websites verwaltet, die in einem alternativen Browser geöffnet werden sollen. Jedes Element wird als Regel zum Aufrufen der jeweiligen Inhalte in einem alternativen Browser angesehen. Anhand dieser Regeln kann Google Chrome feststellen, ob eine URL in einem alternativen Browser geöffnet werden soll. Wenn das Internet Explorer®-Add-in aktiviert ist, wechselt Internet Explorer® bei Nichtübereinstimmung der Regeln zurück zu Google Chrome. Falls sich Regeln widersprechen, verwendet Google Chrome die Regel, die am spezifischsten ist.

Ist die Richtlinie nicht konfiguriert, werden der Liste keine Websites hinzugefügt.

Hinweis: Dieser Liste können auch über die Richtlinien "BrowserSwitcherUseIeSitelist" und "BrowserSwitcherExternalSitelistUrl" Elemente hinzugefügt werden.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\BrowserSwitcherUrlList\1 = "ie.com" Software\Policies\Google\Chrome\BrowserSwitcherUrlList\2 = "!open-in-chrome.ie.com" Software\Policies\Google\Chrome\BrowserSwitcherUrlList\3 = "foobar.com/ie-only/"
Android/Linux:
[ "ie.com", "!open-in-chrome.ie.com", "foobar.com/ie-only/" ]
Mac:
<array> <string>ie.com</string> <string>!open-in-chrome.ie.com</string> <string>foobar.com/ie-only/</string> </array>
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherUrlListDesc" value="1&#xF000;ie.com&#xF000;2&#xF000;!open-in-chrome.ie.com&#xF000;3&#xF000;foobar.com/ie-only/"/>
Zurück nach oben

BrowserSwitcherUrlGreylist

Websites, die unter keinen Umständen einen Browserwechsel auslösen sollten.
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserSwitcherUrlGreylist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherUrlGreylist
Bevorzugter Mac-/Linux-Name:
BrowserSwitcherUrlGreylist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 71
  • Google Chrome (Mac) Ab Version 71
  • Google Chrome (Windows) Ab Version 71
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mithilfe dieser Richtlinie wird die Liste der Websites verwaltet, die unter keinen Umständen einen Browserwechsel auslösen. Jedes Element wird als Regel angesehen. Wenn es eine Übereinstimmung mit der Regel gibt, wird kein alternativer Browser geöffnet. Im Gegensatz zur Richtlinie "BrowserSwitcherUrlList" gelten die Regeln in beide Richtungen. Wenn das Internet Explorer®-Add-in aktiviert ist, wird damit auch gesteuert, ob Internet Explorer® diese URLs in Google Chrome öffnen soll.

Ist die Richtlinie nicht konfiguriert, werden der Liste keine Websites hinzugefügt.

Hinweis: Dieser Liste können auch über die Richtlinie "BrowserSwitcherExternalGreylistUrl" Elemente hinzugefügt werden.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\BrowserSwitcherUrlGreylist\1 = "ie.com" Software\Policies\Google\Chrome\BrowserSwitcherUrlGreylist\2 = "!open-in-chrome.ie.com" Software\Policies\Google\Chrome\BrowserSwitcherUrlGreylist\3 = "foobar.com/ie-only/"
Android/Linux:
[ "ie.com", "!open-in-chrome.ie.com", "foobar.com/ie-only/" ]
Mac:
<array> <string>ie.com</string> <string>!open-in-chrome.ie.com</string> <string>foobar.com/ie-only/</string> </array>
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherUrlGreylistDesc" value="1&#xF000;ie.com&#xF000;2&#xF000;!open-in-chrome.ie.com&#xF000;3&#xF000;foobar.com/ie-only/"/>
Zurück nach oben

BrowserSwitcherUseIeSitelist

Richtlinie "SiteList" von Internet Explorer zur Unterstützung älterer Browser verwenden.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserSwitcherUseIeSitelist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherUseIeSitelist
Unterstützt von:
  • Google Chrome (Windows) Ab Version 71
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, ob Regeln aus der Richtlinie "SiteList" von Internet Explorer® geladen werden.

Ist für die Richtlinie "true" festgelegt, ruft Google Chrome die URL der Websiteliste aus der Richtlinie "SiteList" von Internet Explorer® ab. Anschließend lädt Google Chrome die Liste von dieser URL herunter und wendet die Regeln so an, als wären sie mit der Richtlinie "BrowserSwitcherUrlList" konfiguriert worden.

Wenn für die Richtlinie "false" festgelegt oder sie nicht konfiguriert ist, verwendet Google Chrome die Richtlinie "SiteList" von Internet Explorer® nicht als Regelquelle für den Browserwechsel.

Weitere Informationen zur Richtlinie "SiteList" von Internet Explorer: https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode

Beispielwert
0x00000001 (Windows)
Windows (Intune):
<enabled/>
Zurück nach oben

Linux-Container

Legt die Einstellungen für den Linux-Container (Crostini) fest.
Zurück nach oben

VirtualMachinesAllowed

Geräten die Ausführung von virtuellen Maschinen unter Chrome OS erlauben
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\VirtualMachinesAllowed
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 66
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, kann das Gerät unter Google Chrome OS virtuelle Maschinen ausführen. VirtualMachinesAllowed und CrostiniAllowed müssen aktiviert sein, um $6 zu verwenden. Ist die Richtlinie deaktiviert, kann das Gerät keine virtuellen Maschinen ausführen. Wenn sie deaktiviert wird, wird die Richtlinie beim Starten neuer virtueller Maschinen angewandt. Die bereits ausgeführten sind nicht betroffen.

Wenn diese Richtlinie auf einem verwalteten Gerät nicht konfiguriert ist, kann das Gerät keine virtuellen Maschinen ausführen. Nicht verwaltete Geräte können virtuelle Maschinen ausführen.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

CrostiniAllowed

Nutzer darf Crostini ausführen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\CrostiniAllowed
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 70
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer $6 ausführen, solange VirtualMachinesAllowed und CrostiniAllowed aktiviert sind. Ist die Richtlinie deaktiviert, ist auch $6 für Nutzer deaktiviert. Wenn sie deaktiviert wird, wird die Richtlinie beim Starten neuer $6-Container angewandt. Die bereits ausgeführten sind nicht betroffen.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

DeviceUnaffiliatedCrostiniAllowed

Nicht verknüpften Nutzern die Verwendung von Crostini gestatten
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceUnaffiliatedCrostiniAllowed
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 70
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können alle Nutzer $6 verwenden, solange alle 3 Richtlinien, VirtualMachinesAllowed, CrostiniAllowed und DeviceUnaffiliatedCrostiniAllowed, aktiviert sind. Ist die Richtlinie deaktiviert, können nicht verknüpfte Nutzer $6 nicht verwenden. Wenn sie deaktiviert wird, wird die Richtlinie beim Starten neuer $6-Container angewandt. Die bereits ausgeführten sind nicht betroffen.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

CrostiniExportImportUIAllowed

Nutzer darf Crostini-Container über die Benutzeroberfläche exportieren/importieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\CrostiniExportImportUIAllowed
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 74
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, steht Nutzern die Benutzeroberfläche zum Exportieren/Importieren zur Verfügung. Ist die Richtlinie deaktiviert, steht Nutzern die Benutzeroberfläche zum Exportieren/Importieren nicht zur Verfügung.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

CrostiniAnsiblePlaybook

Crostini-Ansible-Playbook
Datentyp:
External data reference [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\CrostiniAnsiblePlaybook
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 80
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Gibt ein Ansible-Playbook an, das im standardmäßigen Crostini-Container ausgeführt werden muss.

Diese Richtlinie ermöglicht die Bereitstellung eines Ansible-Playbooks, das auf den standardmäßigen Crostini-Container angewendet wird, sofern er auf dem jeweiligen Gerät verfügbar und gemäß den Richtlinien zulässig ist.

Die Größe der Daten darf 1 MB (1.000.000 Byte) nicht übersteigen. Außerdem müssen sie in YAML codiert sein. Anhand des kryptografischen Hashs wird die Integrität des Downloads verifiziert.

Die Konfiguration wird heruntergeladen und im Cache gespeichert. Sobald sich die URL oder der Hash ändert, wird sie noch einmal heruntergeladen.

Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, können Nutzer auch weiterhin den standardmäßigen Crostini-Container mit seiner fortlaufenden Konfiguration verwenden, sofern Crostini von allen Richtlinien zugelassen wird.

Schema:
{ "properties": { "hash": { "description": "Der SHA-256-Hash des Ansible-Playbooks.", "type": "string" }, "url": { "description": "Die URL, \u00fcber die das Ansible-Playbook heruntergeladen werden kann.", "type": "string" } }, "type": "object" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\CrostiniAnsiblePlaybook = { "hash": "deadbeefdeadbeefdeadbeefdeadbeefdeadbeefdeadbeefdeadbeefdeadbeef", "url": "https://example.com/ansibleplaybook" }
Zurück nach oben

CrostiniPortForwardingAllowed

Nutzern erlauben, Crostini-Portweiterleitung zu aktivieren bzw. zu konfigurieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\CrostiniPortForwardingAllowed
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 85
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Gibt an, ob die Portweiterleitung zu Crostini-Containern erlaubt ist.

Wenn diese Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, können Nutzer eine Portweiterleitung zu ihren Crostini-Containern einrichten.

Wenn sie auf "False" gesetzt ist, ist die Portweiterleitung zu Crostini-Containern deaktiviert.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

Microsoft® Active Directory®-Verwaltungseinstellungen

Legt die Einstellungen für mit Microsoft® Active Directory® verwaltete Google Chrome OS-Geräte fest.
Zurück nach oben

DeviceMachinePasswordChangeRate

Änderungsrate des Computerpassworts
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceMachinePasswordChangeRate
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 66
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird in Tagen angegeben, wie häufig ein Client das Computerpasswort ändert. Das Passwort wird vom Client zufällig generiert und ist für den Nutzer nicht sichtbar. Eine Deaktivierung dieser Richtlinie oder die Auswahl einer hohen Anzahl von Tagen kann sich negativ auf die Sicherheit auswirken, da potenzielle Angreifer so mehr Zeit haben, das Computerpasswort herauszufinden und missbräuchlich zu verwenden.

Wenn die Richtlinie nicht konfiguriert ist, wird das Computerpasswort alle 30 Tage geändert.

Wenn die Richtlinie auf „0“ festgelegt wird, ist die Änderung des Computerpassworts deaktiviert.

Hinweis: Wenn der Client über einen längeren Zeitraum offline war, werden Passwörter nicht innerhalb der angegebenen Frist geändert.

Einschränkungen:
  • Minimum:0
  • Maximum:9999
Beispielwert
0x00000000 (Windows)
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): ActiveDirectoryManagement
Zurück nach oben

DeviceUserPolicyLoopbackProcessingMode

Loopback-Verarbeitungsmodus der Nutzerrichtlinien
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceUserPolicyLoopbackProcessingMode
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 66
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird angegeben, ob und wie Nutzerrichtlinien vom Computer-Gruppenrichtlinienobjekt (Group Policy Object, GPO) verarbeitet werden.

* Bei „Standardeinstellung“ oder keiner Konfiguration werden die Nutzerrichtlinien nur von Nutzer-GPOs verarbeitet. Computer-GPOs werden ignoriert.

* Bei „Zusammenführen“ werden die Nutzerrichtlinien in den Nutzer-GPOs mit denen der Computer-GPOs zusammengeführt. Computer-GPOs haben dabei Vorrang.

* Bei „Ersetzen“ werden die Nutzerrichtlinien in den Nutzer-GPOs mit denen der Computer-GPOs ersetzt. Nutzer-GPOs werden ignoriert.

  • 0 = Standardeinstellung
  • 1 = Zusammenführen
  • 2 = Ersetzen
Beispielwert
0x00000000 (Windows)
Zurück nach oben

DeviceKerberosEncryptionTypes

Erlaubte Kerberos-Verschlüsselungstypen
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceKerberosEncryptionTypes
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 66
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird angegeben, welche Verschlüsselungstypen bei der Anforderung von Kerberos-Tickets von einem Microsoft® Active Directory®-Server zulässig sind.

Richtlinienkonfiguration:

* „Alle“ gestattet die AES-Verschlüsselungstypen aes256-cts-hmac-sha1-96 und aes128-cts-hmac-sha1-96 sowie den RC4-Verschlüsselungstyp rc4-hmac. AES hat Vorrang, wenn der Server die Verschlüsselungstypen AES und RC4 unterstützt.

* Bei „Stark“ oder keiner Konfiguration sind nur AES-Typen zulässig.

* Bei „Veraltet“ ist nur der Typ RC4 zulässig. RC4 ist nicht sicher. Es sollte nur in speziellen Fällen erforderlich sein. Wenn möglich, konfigurieren Sie den Server neu, damit dieser die AES-Verschlüsselung unterstützt.

Weitere Informationen finden Sie auch unter https://wiki.samba.org/index.php/Samba_4.6_Features_added/changed#Kerberos_client_encryption_types.

  • 0 = Alle (nicht sicher)
  • 1 = Stark
  • 2 = Veraltet (nicht sicher)
Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceGpoCacheLifetime

Lebensdauer des GPO-Cache
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceGpoCacheLifetime
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 73
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird die Cachelebensdauer von Gruppenrichtlinienobjekten (Group Policy Objects, GPOs) in Stunden festgelegt. Das ist die maximale Dauer, während der GPOs wiederverwendet werden können, bevor sie nochmals heruntergeladen werden. Anstatt sie bei jedem Richtlinienabruf herunterzuladen, kann das System die im Cache gespeicherten GPOs nochmals verwenden, solange die Version dieselbe ist.

Ist die Richtlinie auf „0“ festgelegt, wird die GPO-Speicherung deaktiviert. Dies erhöht die Serverlast, da GPOs bei jedem Richtlinienabruf heruntergeladen werden, auch wenn sie unverändert sind.

Wenn die Richtlinie nicht konfiguriert ist, können gespeicherte GPOs bis zu 25 Stunden lang wiederverwendet werden.

Hinweis: Durch einen Neustart oder eine Abmeldung wird der Cache geleert.

Einschränkungen:
  • Minimum:0
  • Maximum:9999
Beispielwert
0x00000000 (Windows)
Zurück nach oben

DeviceAuthDataCacheLifetime

Cachelebensdauer für Authentifizierungsdaten
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceAuthDataCacheLifetime
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 73
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird die Cachelebensdauer für Authentifizierungsdaten in Stunden festgelegt. Im Cache befinden sich Daten zu Bereichen, die der Computer als vertrauenswürdig einstuft, d. h. verwandte Bereiche. Das Speichern von Authentifizierungsdaten im Cache beschleunigt die Anmeldung. Im Cache werden keine nutzerspezifischen Daten und auch keine Daten zu nicht verwandten Bereichen gespeichert.

Wenn die Richtlinie auf „0“ gesetzt ist, wird die Speicherung der Authentifizierungsdaten deaktiviert. Bereichsspezifische Daten werden bei jeder Anmeldung abgerufen, daher kann ein Ausschalten der Speicherung von Authentifizierungsdaten die Nutzeranmeldung erheblich verlangsamen.

Wenn die Richtlinie nicht konfiguriert ist, können gespeicherte Authentifizierungsdaten bis zu 73 Stunden lang wiederverwendet werden.

Hinweis: Durch einen Neustart des Geräts wird der Cache geleert. Auch für Nutzer im flüchtigen Modus werden Bereichsdaten im Cache gespeichert. Schalten Sie den Cache aus, um zu verhindern, dass Bereichsdaten von Nutzern im flüchtigen Modus gespeichert werden.

Einschränkungen:
  • Minimum:0
  • Maximum:9999
Beispielwert
0x00000000 (Windows)
Zurück nach oben

Natives Messaging

Konfiguriert Richtlinien für das native Messaging. Hosts für natives Messaging auf der Sperrliste können nur geladen werden, wenn sie auch auf der Zulassungsliste stehen.
Zurück nach oben

NativeMessagingBlacklist (Eingestellt)

Sperrliste für natives Messaging konfigurieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\NativeMessagingBlacklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~NativeMessaging\NativeMessagingBlacklist
Bevorzugter Mac-/Linux-Name:
NativeMessagingBlacklist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 34
  • Google Chrome (Mac) Ab Version 34
  • Google Chrome (Windows) Ab Version 34
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen NativeMessagingBlocklist.

Wenn diese Richtlinie konfiguriert ist, wird festgelegt, welche nativen Nachrichtenhosts nicht geladen werden dürfen. Der Wert * in der Liste der blockierten nativen Hosts gibt an, dass alle nativen Nachrichtenhosts gesperrt sind, sofern sie nicht ausdrücklich zugelassen wurden.

Wenn die Richtlinie nicht konfiguriert ist, werden alle installierten nativen Nachrichtenhosts von Google Chrome geladen.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\NativeMessagingBlacklist\1 = "com.native.messaging.host.name1" Software\Policies\Google\Chrome\NativeMessagingBlacklist\2 = "com.native.messaging.host.name2"
Android/Linux:
[ "com.native.messaging.host.name1", "com.native.messaging.host.name2" ]
Mac:
<array> <string>com.native.messaging.host.name1</string> <string>com.native.messaging.host.name2</string> </array>
Windows (Intune):
<enabled/>
<data id="NativeMessagingBlacklistDesc" value="1&#xF000;com.native.messaging.host.name1&#xF000;2&#xF000;com.native.messaging.host.name2"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): NativeMessaging
Zurück nach oben

NativeMessagingBlocklist

Sperrliste für natives Messaging konfigurieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\NativeMessagingBlocklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~NativeMessaging\NativeMessagingBlocklist
Bevorzugter Mac-/Linux-Name:
NativeMessagingBlocklist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird festgelegt, welche nativen Nachrichtenhosts nicht geladen werden dürfen. Der Wert * in der Liste der blockierten nativen Hosts gibt an, dass alle nativen Nachrichtenhosts gesperrt sind, sofern sie nicht ausdrücklich zugelassen wurden.

Wenn die Richtlinie nicht konfiguriert ist, werden alle installierten nativen Nachrichtenhosts von Google Chrome geladen.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\NativeMessagingBlocklist\1 = "com.native.messaging.host.name1" Software\Policies\Google\Chrome\NativeMessagingBlocklist\2 = "com.native.messaging.host.name2"
Android/Linux:
[ "com.native.messaging.host.name1", "com.native.messaging.host.name2" ]
Mac:
<array> <string>com.native.messaging.host.name1</string> <string>com.native.messaging.host.name2</string> </array>
Windows (Intune):
<enabled/>
<data id="NativeMessagingBlocklistDesc" value="1&#xF000;com.native.messaging.host.name1&#xF000;2&#xF000;com.native.messaging.host.name2"/>
Zurück nach oben

NativeMessagingAllowlist

Zulassungsliste für natives Messaging konfigurieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\NativeMessagingAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~NativeMessaging\NativeMessagingAllowlist
Bevorzugter Mac-/Linux-Name:
NativeMessagingAllowlist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird festgelegt, welche nativen Nachrichtenhosts nicht der Liste der blockierten nativen Hosts unterliegen. Der Wert * in der Liste der blockierten nativen Hosts gibt an, dass alle nativen Nachrichtenhosts gesperrt sind, sofern sie nicht ausdrücklich zugelassen wurden.

Standardmäßig sind alle nativen Nachrichtenhosts zulässig. Wurden jedoch alle nativen Nachrichtenhosts durch eine Richtlinie gesperrt, kann der Administrator diese Richtlinie mithilfe der Zulassungsliste ändern.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\NativeMessagingAllowlist\1 = "com.native.messaging.host.name1" Software\Policies\Google\Chrome\NativeMessagingAllowlist\2 = "com.native.messaging.host.name2"
Android/Linux:
[ "com.native.messaging.host.name1", "com.native.messaging.host.name2" ]
Mac:
<array> <string>com.native.messaging.host.name1</string> <string>com.native.messaging.host.name2</string> </array>
Windows (Intune):
<enabled/>
<data id="NativeMessagingAllowlistDesc" value="1&#xF000;com.native.messaging.host.name1&#xF000;2&#xF000;com.native.messaging.host.name2"/>
Zurück nach oben

NativeMessagingWhitelist (Eingestellt)

Zulassungsliste für natives Messaging konfigurieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\NativeMessagingWhitelist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~NativeMessaging\NativeMessagingWhitelist
Bevorzugter Mac-/Linux-Name:
NativeMessagingWhitelist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 34
  • Google Chrome (Mac) Ab Version 34
  • Google Chrome (Windows) Ab Version 34
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen NativeMessagingAllowlist.

Wenn diese Richtlinie konfiguriert ist, wird festgelegt, welche nativen Nachrichtenhosts nicht der Liste der blockierten nativen Hosts unterliegen. Der Wert * in der Liste der blockierten nativen Hosts gibt an, dass alle nativen Nachrichtenhosts gesperrt sind, sofern sie nicht ausdrücklich zugelassen wurden.

Standardmäßig sind alle nativen Nachrichtenhosts zulässig. Wurden jedoch alle nativen Nachrichtenhosts durch eine Richtlinie gesperrt, kann der Administrator diese Richtlinie mithilfe der Zulassungsliste ändern.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\NativeMessagingWhitelist\1 = "com.native.messaging.host.name1" Software\Policies\Google\Chrome\NativeMessagingWhitelist\2 = "com.native.messaging.host.name2"
Android/Linux:
[ "com.native.messaging.host.name1", "com.native.messaging.host.name2" ]
Mac:
<array> <string>com.native.messaging.host.name1</string> <string>com.native.messaging.host.name2</string> </array>
Windows (Intune):
<enabled/>
<data id="NativeMessagingWhitelistDesc" value="1&#xF000;com.native.messaging.host.name1&#xF000;2&#xF000;com.native.messaging.host.name2"/>
Zurück nach oben

NativeMessagingUserLevelHosts

Hosts für natives Messaging, die ohne Berechtigung des Administrators installiert wurden, auf Nutzerebene zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\NativeMessagingUserLevelHosts
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~NativeMessaging\NativeMessagingUserLevelHosts
Bevorzugter Mac-/Linux-Name:
NativeMessagingUserLevelHosts
Unterstützt von:
  • Google Chrome (Linux) Ab Version 34
  • Google Chrome (Mac) Ab Version 34
  • Google Chrome (Windows) Ab Version 34
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, kann Google Chrome auf Nutzerebene installierte native Nachrichtenhosts verwenden.

Ist die Richtlinie deaktiviert, kann Google Chrome diese Hosts nur verwenden, wenn sie auf Systemebene installiert wurden.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

Netzwerkeinstellungen

Legt die Netzwerkkonfiguration für das gesamte Gerät fest.
Zurück nach oben

DeviceOpenNetworkConfiguration

Netzwerkkonfiguration auf Geräteebene
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceOpenNetworkConfiguration
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 16
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, ermöglicht sie, Netzwerkkonfigurationen für alle Nutzer eines Google Chrome OS-Geräts zu übernehmen. Die Netzwerkkonfiguration ist ein String im JSON-Format, der der Definition des ONC-Formats (Open Network Configuration) entspricht.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Android-Apps können die über diese Richtlinie festgelegten Netzwerkkonfigurationen und CA-Zertifikate verwenden, haben jedoch keinen Zugriff auf bestimmte Konfigurationsoptionen.

Ausführliche Schemabeschreibung:
https://chromium.googlesource.com/chromium/src/+/master/components/onc/docs/onc_spec.md
Beispielwert
"{ "NetworkConfigurations": [ { "GUID": "{4b224dfd-6849-7a63-5e394343244ae9c9}", "Name": "my WiFi", "Type": "WiFi", "WiFi": { "SSID": "my WiFi", "HiddenSSID": false, "Security": "None", "AutoConnect": true } } ] }"
Zurück nach oben

DeviceDataRoamingEnabled

Daten-Roaming aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceDataRoamingEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 12
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird Daten-Roaming für das Gerät zugelassen.

Ist sie deaktiviert oder nicht konfiguriert, ist Daten-Roaming nicht verfügbar.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

NetworkThrottlingEnabled

Begrenzung der Netzwerkbandbreite erlauben
Datentyp:
Dictionary
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 56
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird die Netzwerkdrosselung eingeschaltet. Das bedeutet, dass das System gedrosselt wird, damit die angegebenen Upload- und Downloadwerte in kbit/s eingehalten werden. Sie gilt für alle Nutzer und alle Oberflächen auf diesem Gerät.

Schema:
{ "properties": { "download_rate_kbits": { "description": "Gew\u00fcnschte Download-Rate in kbit/s.", "type": "integer" }, "enabled": { "description": "Ein boolescher Parameter, der angibt, ob die Drosselung aktiviert ist.", "type": "boolean" }, "upload_rate_kbits": { "description": "Gew\u00fcnschte Upload-Rate in kbit/s.", "type": "integer" } }, "required": [ "enabled", "upload_rate_kbits", "download_rate_kbits" ], "type": "object" }
Zurück nach oben

DeviceHostnameTemplate

Vorlage für Hostname im Gerätenetzwerk
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceHostnameTemplate
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 65
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wird für die Richtlinie ein String festgelegt, wird er während der DHCP-Anfrage als Gerätehostname verwendet. Die Variablen ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR}, ${MACHINE_NAME} und ${LOCATION} des Strings können durch Werte auf dem Gerät ersetzt werden, bevor der String als Hostname verwendet wird. Das Ergebnis muss ein gültiger Hostname gemäß RFC 1035, Abschnitt 3.1 sein.

Wenn die Richtlinie nicht konfiguriert oder der Wert nach dem Ersetzen kein gültiger Hostname ist, wird in der DHCP-Anfrage kein Hostname festgelegt.

Beispielwert
"chromebook-${ASSET_ID}"
Zurück nach oben

DeviceWiFiFastTransitionEnabled

802.11r Fast Transition aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceWiFiFastTransitionEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 72
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird „Fast Transition“ verwendet, wenn dies vom WLAN-Zugangspunkt unterstützt wird. Sie gilt für alle Nutzer und alle Oberflächen auf diesem Gerät.

Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, wird „Fast Transition“ nicht verwendet.

Beispielwert
0x00000001 (Windows)
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): WiFi
Zurück nach oben

DeviceWiFiAllowed

WLAN aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceWiFiAllowed
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie deaktiviert ist, deaktiviert Google Chrome OS das WLAN und Nutzer können dies nicht ändern.

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer das WLAN aktivieren und deaktivieren.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceDockMacAddressSource

Quelle für die Geräte-MAC-Adresse bei angedocktem Gerät
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceDockMacAddressSource
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie konfiguriert ist, kann der Administrator beim Verbinden eines Geräts mit dem Dock die MAC (Media Access Control)-Adresse ändern. Beim Verbinden bestimmter Gerätemodelle mit einem Dock wird standardmäßig die eingetragene Dock-MAC-Adresse des Geräts zur Identifikation des Geräts im Ethernet-Netzwerk verwendet.

Wenn „DeviceDockMacAddress“ ausgewählt ist oder die Richtlinie nicht festgelegt wurde, wird die eingetragene Dock-MAC-Adresse des Geräts verwendet.

Ist „DeviceNicMacAddress“ festgelegt, wird die MAC-Adresse der NIC (Netzwerkkarte) des Geräts verwendet.

Ist „DockNicMacAddress“ ausgewählt, wird die MAC-Adresse der Dock-NIC verwendet.

Nutzer können diese Einstellung nicht ändern.

  • 1 = Eingetragene Dock-MAC-Adresse des Geräts
  • 2 = MAC-Adresse der im Gerät verbauten NIC
  • 3 = MAC-Adresse der im Dock verbauten NIC
Beispielwert
0x00000001 (Windows)
Zurück nach oben

Passwortmanager

Konfiguriert den Passwortmanager.
Zurück nach oben

PasswordManagerEnabled

Aktiviert das Speichern von Passwörtern im Passwortmanager
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PasswordManagerEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PasswordManager\PasswordManagerEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PasswordManagerEnabled
Bevorzugter Mac-/Linux-Name:
PasswordManagerEnabled
Name der Android-Einschränkung:
PasswordManagerEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, können Nutzer einstellen, dass Google Chrome Passwörter speichert und sie bei der nächsten Anmeldung auf einer Website bereitstellt.

Ist die Richtlinie deaktiviert, können Nutzer keine neuen Passwörter speichern lassen. Zuvor gespeicherte Passwörter funktionieren aber weiterhin.

Ist die Richtlinie festgelegt, können Nutzer sie in Google Chrome nicht ändern. Wenn die Richtlinie nicht konfiguriert ist, können Nutzer das Speichern von Passwörtern deaktivieren.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf Android-Apps.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): PasswordManager
Zurück nach oben

PasswordLeakDetectionEnabled

Datenleck-Erkennung für eingegebene Anmeldedaten aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PasswordLeakDetectionEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PasswordManager\PasswordLeakDetectionEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PasswordLeakDetectionEnabled
Bevorzugter Mac-/Linux-Name:
PasswordLeakDetectionEnabled
Name der Android-Einschränkung:
PasswordLeakDetectionEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 79
  • Google Chrome (Mac) Ab Version 79
  • Google Chrome (Windows) Ab Version 79
  • Google Chrome OS (Google Chrome OS) Ab Version 79
  • Google Chrome (Android) Ab Version 79
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, können Nutzer von Google Chrome prüfen lassen, ob die eingegebenen Nutzernamen und Passwörter Teil eines Datenlecks sind.

Ist die Richtlinie festgelegt, können Nutzer sie in Google Chrome nicht ändern. Sollte sie nicht festgelegt sein, ist die Datenleckprüfung zulässig, kann jedoch vom Nutzer deaktiviert werden.

Dieses Verhalten wird nicht ausgelöst, wenn Safe Browsing durch eine Richtlinie oder den Nutzer deaktiviert wurde. Wenn Sie die Aktivierung von Safe Browsing erzwingen möchten, verwenden Sie die Richtlinie „SafeBrowsingEnabled“ oder „SafeBrowsingProtectionLevel“.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

PluginVm

Richtlinien für PluginVm konfigurieren.
Zurück nach oben

PluginVmAllowed

Geräten erlauben, PluginVm auf Google Chrome OS zu verwenden
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PluginVmAllowed
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 72
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, ist PluginVm für das Gerät aktiviert, solange andere Einstellungen dies ebenfalls zulassen. „PluginVmAllowed“ und „UserPluginVmAllowed“ müssen „True“ sein und entweder „PluginVmLicenseKey“ oder „PluginVmUserId“ muss für PluginVm aktiviert sein.

Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, ist PluginVm für das Gerät nicht aktiviert.

Beispielwert
0x00000001 (Windows)
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): PluginVm
Zurück nach oben

PluginVmDataCollectionAllowed

Produktanalysen durch PluginVm zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PluginVmDataCollectionAllowed
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 85
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Zulassen, dass PluginVm Nutzerdaten von PluginVm erhebt.

Wenn die Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, darf PluginVm keine Daten erheben. Ist die Richtlinie auf "true" gesetzt, erhebt PluginVm möglicherweise Nutzerdaten von PluginVm, die dann kombiniert und gründlich analysiert werden, um die Nutzung von PluginVm weiter zu verbessern.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

PluginVmImage

PluginVm-Bild
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PluginVmImage
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 72
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird das PluginVm-Bild für den Nutzer festgelegt. Geben Sie diese Richtlinie als String im JSON-Format an, wobei URL angibt, wo das Bild heruntergeladen werden kann. Zusätzlich wird hash als ein SHA-256-Hash-Wert festgelegt, mit dem die Integrität des Downloads bestätigt wird.

Schema:
{ "properties": { "hash": { "description": "Der SHA-256-Hash des Bildes f\u00fcr PluginVm.", "type": "string" }, "url": { "description": "Die URL, \u00fcber die das Bild f\u00fcr PluginVm heruntergeladen werden kann.", "type": "string" } }, "type": "object" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\PluginVmImage = { "hash": "842841a4c75a55ad050d686f4ea5f77e83ae059877fe9b6946aa63d3d057ed32", "url": "https://example.com/plugin_vm_image" }
Zurück nach oben

PluginVmLicenseKey

Lizenzschlüssel "PluginVm"
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PluginVmLicenseKey
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 73
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Mit dieser Richtlinie wird der PluginVm-Lizenzschlüssel für dieses Gerät angegeben.

Beispielwert
"LICENSE_KEY"
Zurück nach oben

PluginVmRequiredFreeDiskSpace

Erforderlicher freier Speicherplatz für PluginVm
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PluginVmRequiredFreeDiskSpace
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 85
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Für die Installation von PluginVm erforderlicher freier Speicherplatz (in GB).

Wenn die Richtlinie nicht konfiguriert ist, schlägt die Installation von PluginVm fehl, wenn weniger als 20 GB (Standardwert) freier Speicherplatz auf dem Gerät verfügbar sind. Wenn die Richtlinie konfiguriert ist, schlägt die Installation von PluginVm fehl, wenn der freie Speicherplatz auf dem Gerät nicht dem in der Richtlinie angegebenen Mindestwert entspricht.

Einschränkungen:
  • Minimum:0
  • Maximum:1000
Beispielwert
0x00000014 (Windows)
Zurück nach oben

PluginVmUserId

PluginVm-Nutzer-ID
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PluginVmUserId
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 84
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird die Nutzer-ID zur PluginVm-Lizenzierung für dieses Gerät angegeben.

Beispielwert
"USER_ID"
Zurück nach oben

UserPluginVmAllowed

Nutzern erlauben, PluginVm auf Google Chrome OS zu verwenden
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\UserPluginVmAllowed
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 84
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

PluginVm für diesen Nutzer zulassen.

Wenn diese Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, ist PluginVm für den Nutzer nicht aktiviert. Ist die Richtlinie auf "true" gesetzt, ist PluginVm für den Nutzer aktiviert, solange andere Einstellungen dies ebenfalls zulassen. PluginVmAllowed und UserPluginVmAllowed müssen "true" sein und entweder PluginVmLicenseKey oder PluginVmUserId müssen für PluginVm aktiviert sein.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

Proxyserver

Ermöglicht Ihnen, den von Google Chrome verwendeten Proxy-Server anzugeben, und verhindert, dass Nutzer die Proxy-Einstellungen ändern. Wenn Sie sich dafür entscheiden, nie einen Proxy-Server, sondern immer eine direkte Verbindung zu nutzen, so werden alle anderen Optionen ignoriert. Sollten Sie die automatische Erkennung des Proxy-Servers wählen, werden ebenfalls alle anderen Optionen ignoriert. Ausführliche Beispiele erhalten Sie unter https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett. Wenn Sie diese Einstellung aktivieren, so ignoriert Google Chrome alle Proxy-bezogenen Optionen, die über die Befehlszeile angegeben werden. Sind diese Richtlinien nicht konfiguriert, so können Nutzer ihre eigenen Proxy-Einstellungen wählen.
Zurück nach oben

ProxyMode (Eingestellt)

Auswählen, wie Proxyserver-Einstellungen angegeben werden
Datentyp:
String [Android:choice, Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ProxyMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyMode
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ProxyMode
Bevorzugter Mac-/Linux-Name:
ProxyMode
Name der Android-Einschränkung:
ProxyMode
Unterstützt von:
  • Google Chrome (Linux) Ab Version 10
  • Google Chrome (Mac) Ab Version 10
  • Google Chrome (Windows) Ab Version 10
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen die Richtlinie „ProxySettings“.

Durch Aktivieren der Richtlinie können Sie angeben, welcher Proxyserver von Chrome verwendet werden soll, und verhindern, dass Nutzer die Proxyeinstellungen ändern. Alle Proxyoptionen, die über die Befehlszeile eingegeben werden, werden von Chrome- und ARC-Apps ignoriert. Die Richtlinie ist nur wirksam, wenn die Richtlinie „ProxySettings“ nicht konfiguriert wurde.

Bei Auswahl einer der folgenden Einstellungen werden andere Optionen ignoriert: * direct = nie einen Proxyserver, sondern immer eine direkte Verbindung nutzen * system = Proxyeinstellungen des Systems verwenden * auto_detect = automatische Erkennung des Proxyservers

Bei Auswahl der Einstellung: * fixed_servers = feste Proxyserver. Mit „ProxyServer“ und „ProxyBypassList“ können Sie weitere Optionen festlegen. Nur der HTTP-Proxyserver mit der höchsten Priorität ist für ARC-Apps verfügbar. * pac_script = PAC-Proxyskript. Mit „ProxyPacUrl“ können Sie die URL zu einer PAC-Proxydatei festlegen.

Wird die Richtlinie nicht konfiguriert, können Nutzer die Proxyeinstellungen auswählen.

Hinweis: Ausführliche Beispiele finden Sie in den Chromium-Projekten unter https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.

  • "direct" = Nie Proxy verwenden
  • "auto_detect" = Proxy-Einstellungen automatisch erkennen
  • "pac_script" = PAC-Proxy-Skript verwenden
  • "fixed_servers" = Feste Proxyserver verwenden
  • "system" = System-Proxy-Einstellungen verwenden
Beispielwert
"direct"
Windows (Intune):
<enabled/>
<data id="ProxyMode" value="direct"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): Proxy
Zurück nach oben

ProxyServerMode (Eingestellt)

Auswählen, wie Proxyserver-Einstellungen angegeben werden
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ProxyServerMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyServerMode
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ProxyServerMode
Bevorzugter Mac-/Linux-Name:
ProxyServerMode
Name der Android-Einschränkung:
ProxyServerMode
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde eingestellt. Verwenden Sie stattdessen "ProxyMode".

Mit dieser Richtlinie können Sie angeben, welcher Proxyserver von Google Chrome verwendet werden soll, und verhindern, dass Nutzer die Proxyeinstellungen ändern.

Diese Richtlinie wird nur angewendet, wenn die Richtlinie "ProxySettings" nicht konfiguriert wurde.

Wenn Sie festlegen, dass kein Proxyserver verwendet, sondern immer eine direkte Verbindung hergestellt werden soll, werden alle anderen Optionen ignoriert.

Gleiches gilt, wenn Sie angeben, dass die Proxyserver-Einstellungen des Systems verwendet oder der Proxyserver automatisch erkannt werden soll.

Bei Auswahl manueller Proxyeinstellungen können Sie in "Adresse oder URL des Proxyservers", "URL einer PAC-Proxy-Datei" und "Kommagetrennte Liste der Proxy-Umgehungsregeln" weitere Optionen festlegen. Nur der HTTP-Proxyserver mit der höchsten Priorität ist für ARC-Apps verfügbar.

Ausführliche Beispiele finden Sie unter https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.

Wenn Sie diese Einstellung aktivieren, werden alle Proxyoptionen, die über die Befehlszeile eingegeben werden, von Google Chrome ignoriert.

Wird die Richtlinie nicht konfiguriert, so können Nutzer ihre eigenen Proxyeinstellungen vornehmen.

  • 0 = Nie Proxy verwenden
  • 1 = Proxy-Einstellungen automatisch erkennen
  • 2 = Proxy-Einstellungen manuell angeben
  • 3 = System-Proxy-Einstellungen verwenden
Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Android-Apps können nicht zur Verwendung eines Proxys gezwungen werden. Ein Teil der Proxyeinstellungen ist für Android-Apps verfügbar und kann auf freiwilliger Basis übernommen werden. Weitere Informationen finden Sie in der Richtlinie "ProxyMode".

Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="ProxyServerMode" value="2"/>
Zurück nach oben

ProxyServer (Eingestellt)

Adresse oder URL des Proxyservers
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ProxyServer
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyServer
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ProxyServer
Bevorzugter Mac-/Linux-Name:
ProxyServer
Name der Android-Einschränkung:
ProxyServer
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen die Richtlinie "ProxySettings".

Durch Festlegen der Richtlinie können Sie die URL für den Proxyserver angeben. Diese Richtlinie ist nur dann wirksam, wenn die Richtlinie "ProxySettings" nicht konfiguriert ist und Sie "fixed_servers" mit "ProxyMode" ausgewählt haben.

Konfigurieren Sie diese Richtlinie nicht, wenn Sie sich für eine andere Methode zur Festlegung der Proxyrichtlinien entschieden haben.

Hinweis: Ausführliche Beispiele finden Sie in den Chromium-Projekten ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Android-Apps können nicht zur Verwendung eines Proxys gezwungen werden. Ein Teil der Proxyeinstellungen ist für Android-Apps verfügbar und kann auf freiwilliger Basis übernommen werden. Weitere Informationen finden Sie in der Richtlinie "ProxyMode".

Beispielwert
"123.123.123.123:8080"
Windows (Intune):
<enabled/>
<data id="ProxyServer" value="123.123.123.123:8080"/>
Zurück nach oben

ProxyPacUrl (Eingestellt)

URL einer PAC-Proxy-Datei
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ProxyPacUrl
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyPacUrl
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ProxyPacUrl
Bevorzugter Mac-/Linux-Name:
ProxyPacUrl
Name der Android-Einschränkung:
ProxyPacUrl
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen die Richtlinie "ProxySettings".

Durch Festlegen der Richtlinie können Sie die URL zu einer PAC-Proxydatei angeben. Diese Richtlinie ist nur dann wirksam, wenn die Richtlinie "ProxySettings" nicht konfiguriert ist und Sie "pac_script" mit "ProxyMode" ausgewählt haben.

Konfigurieren Sie diese Richtlinie nicht, wenn Sie sich für eine andere Methode zur Festlegung der Proxyrichtlinien entschieden haben.

Hinweis: Ausführliche Beispiele finden Sie in den Chromium-Projekten ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Android-Apps können nicht zur Verwendung eines Proxys gezwungen werden. Ein Teil der Proxyeinstellungen ist für Android-Apps verfügbar und kann auf freiwilliger Basis übernommen werden. Weitere Informationen finden Sie in der Richtlinie "ProxyMode".

Beispielwert
"https://internal.site/example.pac"
Windows (Intune):
<enabled/>
<data id="ProxyPacUrl" value="https://internal.site/example.pac"/>
Zurück nach oben

ProxyBypassList (Eingestellt)

Proxy-Umgehungsregeln
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ProxyBypassList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyBypassList
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ProxyBypassList
Bevorzugter Mac-/Linux-Name:
ProxyBypassList
Name der Android-Einschränkung:
ProxyBypassList
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen die Richtlinie "ProxySettings".

Wenn diese Richtlinie festgelegt ist, umgeht Google Chrome alle Proxys für die hier angegebenen Hosts. Diese Richtlinie ist nur dann wirksam, wenn die Richtlinie "ProxySettings" nicht konfiguriert ist und Sie "fixed_servers" mit "ProxyMode" ausgewählt haben.

Konfigurieren Sie diese Richtlinie nicht, wenn Sie sich für eine andere Methode zur Festlegung der Proxyrichtlinien entschieden haben.

Hinweis: Ausführliche Beispiele finden Sie in den Chromium-Projekten ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Android-Apps können nicht zur Verwendung eines Proxys gezwungen werden. Ein Teil der Proxyeinstellungen ist für Android-Apps verfügbar und kann auf freiwilliger Basis übernommen werden. Weitere Informationen finden Sie in der Richtlinie "ProxyMode".

Beispielwert
"https://www.example1.com,https://www.example2.com,https://internalsite/"
Windows (Intune):
<enabled/>
<data id="ProxyBypassList" value="https://www.example1.com,https://www.example2.com,https://internalsite/"/>
Zurück nach oben

Remote-Attestierung

Konfiguriert die Remote-Bestätigung mit TPM-Mechanismus
Zurück nach oben

AttestationEnabledForDevice

Remote-Bescheinigung (Remote Attestation) für das Gerät aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 28
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Bei Festlegung auf "true" ist die Remote-Bestätigung für das Gerät erlaubt. Ein Zertifikat wird automatisch erstellt und auf den Device Management Server hochgeladen.

Wird die Richtlinie auf "false" gesetzt oder nicht konfiguriert, wird kein Zertifikat erstellt und Aufrufe der Erweiterungs-API "enterprise.platformKeys" schlagen fehl.

Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): Attestation
Zurück nach oben

AttestationEnabledForUser

Remote-Bescheinigung (Remote Attestation) für den Nutzer aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AttestationEnabledForUser
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 28
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Falls die Richtlinie auf "true" gesetzt wird, ist die Remote-Bestätigung der Nutzeridentität gegenüber der Datenschutz-Zertifizierungsstelle anhand der Hardware des Chrome-Geräts möglich. Dies geschieht mithilfe der chrome.enterprise.platformKeys.challengeUserKey() über die Enterprise Platform Keys API.

Falls die Richtlinie auf "false" gesetzt oder nicht festgelegt wird, treten bei API-Aufrufen Fehler auf und ein Fehlercode wird angezeigt.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

AttestationExtensionAllowlist

Erweiterungen, die die Remote Attestation API zur Bestätigung der Nutzeridentität verwenden dürfen
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AttestationExtensionAllowlist
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, welche Erweiterungen für die Remote-Bestätigung die Enterprise Platform Keys API-Funktionen verwenden dürfen. Damit eine Erweiterung die API verwenden darf, muss sie zu dieser Liste hinzugefügt werden.

Wenn eine Erweiterung nicht in der Liste enthalten ist oder keine Liste festgelegt wurde, schlägt der API-Aufruf fehl und ein Fehlercode wird angezeigt.

Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\AttestationExtensionAllowlist\1 = "ghdilpkmfbfdnomkmaiogjhjnggaggoi"
Zurück nach oben

AttestationExtensionWhitelist (Eingestellt)

Erweiterungen, die die Remote Attestation API zur Bestätigung der Nutzeridentität verwenden dürfen
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AttestationExtensionWhitelist
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 28
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, welche Erweiterungen für die Remote-Bestätigung die Enterprise Platform Keys API-Funktion chrome.enterprise.platformKeys.challengeUserKey() verwenden dürfen. Damit eine Erweiterung die API verwenden darf, muss sie zu dieser Liste hinzugefügt werden.

Wenn eine Erweiterung nicht in der Liste enthalten ist oder keine Liste festgelegt wurde, schlägt der API-Aufruf fehl und ein Fehlercode wird angezeigt.

Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen AttestationExtensionAllowlist.

Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\AttestationExtensionWhitelist\1 = "ghdilpkmfbfdnomkmaiogjhjnggaggoi"
Zurück nach oben

AttestationForContentProtectionEnabled

Verwendung von Remote-Bescheinigung (Remote Attestation) zum Schutz von Inhalten für das Gerät aktivieren
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 31
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Chrome OS-Geräte können mithilfe einer Remote-Bescheinigung für überprüften Zugriff ein von der Chrome OS-Zertifizierungsstelle herausgegebenes Zertifikat erhalten, das die Berechtigung des Geräts für die Wiedergabe geschützter Medien nachweist. Bei diesem Vorgang werden Informationen zur Bestätigung der Hardware an die Chrome OS-Zertifizierungsstelle gesendet, anhand derer das Gerät eindeutig identifiziert werden kann.

Ist die Einstellung auf "false" gesetzt, verwendet das Gerät keine Remote-Bescheinigung für geschützte Medien und kann möglicherweise keine geschützten Medien wiedergeben.

Ist die Einstellung auf "true" gesetzt oder nicht festgelegt, kann das Gerät die Remote-Bescheinigung für geschützte Medien verwenden.

Zurück nach oben

DeviceWebBasedAttestationAllowedUrls

URLs, die während der SAML-Authentifizierung Zugriff zur Durchführung der Geräteattestierung erhalten
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceWebBasedAttestationAllowedUrls
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 80
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird festgelegt, welche URLs während des SAML-Flows auf dem Anmeldebildschirm die Remote-Attestierung der Geräteidentität verwenden dürfen.

Eine URL darf HTTP-Header mit einer Antwort auf eine Remote-Nachweisabfrage zur Identitätsbestätigung empfangen, wenn sie mit einem der in dieser Richtlinie festgelegten Muster übereinstimmt. Dadurch werden die Geräteidentität und der Gerätestatus bestätigt.

Wenn diese Richtlinie nicht konfiguriert oder eine leere Liste festgelegt ist, darf keine URL die Remote-Attestierung auf dem Anmeldebildschirm verwenden.

URLs müssen dem HTTPS-Schema folgen (Beispiel: "https://example.com").

Genaue Informationen zu gültigen URL-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\DeviceWebBasedAttestationAllowedUrls\1 = "https://www.example.com/" Software\Policies\Google\ChromeOS\DeviceWebBasedAttestationAllowedUrls\2 = "https://[*.]example.edu/"
Zurück nach oben

Remotezugriff

Konfiguriert die Optionen für den Remotezugriff im Chrome Remote Desktop-Host. Der Chrome Remote Desktop-Host ist ein nativer Dienst, der auf dem Zielgerät ausgeführt wird, auf das ein Nutzer über die Chrome Remote Desktop-Anwendung zugreifen kann. Der native Dienst wird separat vom Google Chrome-Browser gepackt und ausgeführt. Diese Richtlinien sind nur aktiv, wenn der Chrome Remote Desktop-Host installiert ist.
Zurück nach oben

RemoteAccessHostClientDomain (Eingestellt)

Erforderlichen Domainnamen für Remotezugriff-Clients konfigurieren
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RemoteAccessHostClientDomain
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostClientDomain
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\RemoteAccessHostClientDomain
Bevorzugter Mac-/Linux-Name:
RemoteAccessHostClientDomain
Unterstützt von:
  • Google Chrome (Linux) Ab Version 22
  • Google Chrome (Mac) Ab Version 22
  • Google Chrome (Windows) Ab Version 22
  • Google Chrome OS (Google Chrome OS) Ab Version 41
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Diese Richtlinie ist veraltet. Bitte verwenden Sie stattdessen die Richtlinie RemoteAccessHostClientDomainList.

Beispielwert
"my-awesome-domain.com"
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostClientDomain" value="my-awesome-domain.com"/>
Zurück nach oben

RemoteAccessHostClientDomainList

Erforderliche Domainnamen für Remotezugriff-Clients konfigurieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RemoteAccessHostClientDomainList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostClientDomainList
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\RemoteAccessHostClientDomainList
Bevorzugter Mac-/Linux-Name:
RemoteAccessHostClientDomainList
Unterstützt von:
  • Google Chrome (Linux) Ab Version 60
  • Google Chrome (Mac) Ab Version 60
  • Google Chrome (Windows) Ab Version 60
  • Google Chrome OS (Google Chrome OS) Ab Version 60
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Konfiguriert die erforderlichen Domainnamen der Clients für den Remotezugriff und verhindert, dass diese von Nutzern geändert werden können.

Wenn diese Einstellung aktiviert und für eine oder mehrere Domains konfiguriert ist, können nur Clients aus einer der angegebenen Domains eine Verbindung zum Host herstellen.

Ist sie deaktiviert oder nicht konfiguriert oder ist eine leere Liste festgelegt, wird die Standardrichtlinie für den Verbindungstyp angewendet. Zu Zwecken der Remote-Unterstützung können Clients aus jeder beliebigen Domain eine Verbindung zum Host herstellen, bei einem stetigen Remotezugriff kann nur der Hosteigentümer eine Verbindung herstellen.

Sofern vorhanden, wird RemoteAccessHostClientDomain mit dieser Einstellung überschrieben.

Siehe auch RemoteAccessHostDomainList.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\RemoteAccessHostClientDomainList\1 = "my-awesome-domain.com" Software\Policies\Google\Chrome\RemoteAccessHostClientDomainList\2 = "my-auxiliary-domain.com"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\RemoteAccessHostClientDomainList\1 = "my-awesome-domain.com" Software\Policies\Google\ChromeOS\RemoteAccessHostClientDomainList\2 = "my-auxiliary-domain.com"
Android/Linux:
[ "my-awesome-domain.com", "my-auxiliary-domain.com" ]
Mac:
<array> <string>my-awesome-domain.com</string> <string>my-auxiliary-domain.com</string> </array>
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostClientDomainListDesc" value="1&#xF000;my-awesome-domain.com&#xF000;2&#xF000;my-auxiliary-domain.com"/>
Zurück nach oben

RemoteAccessHostFirewallTraversal

Firewallausnahme über Host für Remotezugriff aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RemoteAccessHostFirewallTraversal
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostFirewallTraversal
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\RemoteAccessHostFirewallTraversal
Bevorzugter Mac-/Linux-Name:
RemoteAccessHostFirewallTraversal
Unterstützt von:
  • Google Chrome (Linux) Ab Version 14
  • Google Chrome (Mac) Ab Version 14
  • Google Chrome (Windows) Ab Version 14
  • Google Chrome OS (Google Chrome OS) Ab Version 41
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Aktiviert den Einsatz von STUN-Servern, wenn Remote-Clients versuchen, eine Verbindung zu diesem Computer herzustellen

Wenn diese Einstellung aktiviert wird, können Remote-Clients diesen Computer finden und eine Verbindung herstellen, selbst wenn er sich hinter einer Firewall befindet.

Falls die Einstellung deaktiviert ist und ausgehende UDP-Verbindungen von der Firewall gefiltert werden, erlaubt dieser Computer nur Verbindungen von Clientcomputern im lokalen Netzwerk.

Wenn diese Richtlinie nicht konfiguriert ist, wird die Einstellung aktiviert.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

RemoteAccessHostDomain (Eingestellt)

Erforderlichen Domainnamen für Remotezugriff-Hosts konfigurieren
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RemoteAccessHostDomain
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostDomain
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\RemoteAccessHostDomain
Bevorzugter Mac-/Linux-Name:
RemoteAccessHostDomain
Unterstützt von:
  • Google Chrome (Linux) Ab Version 22
  • Google Chrome (Mac) Ab Version 22
  • Google Chrome (Windows) Ab Version 22
  • Google Chrome OS (Google Chrome OS) Ab Version 41
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Diese Richtlinie ist veraltet. Bitte verwenden Sie stattdessen die Richtlinie RemoteAccessHostDomainList.

Beispielwert
"my-awesome-domain.com"
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostDomain" value="my-awesome-domain.com"/>
Zurück nach oben

RemoteAccessHostDomainList

Erforderliche Domainnamen für Remotezugriff-Hosts konfigurieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RemoteAccessHostDomainList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostDomainList
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\RemoteAccessHostDomainList
Bevorzugter Mac-/Linux-Name:
RemoteAccessHostDomainList
Unterstützt von:
  • Google Chrome (Linux) Ab Version 60
  • Google Chrome (Mac) Ab Version 60
  • Google Chrome (Windows) Ab Version 60
  • Google Chrome OS (Google Chrome OS) Ab Version 60
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Konfiguriert die erforderlichen Domainnamen der Hosts für den Remotezugriff und verhindert, dass diese von Nutzern geändert werden können.

Wenn diese Einstellung aktiviert und für eine oder mehrere Domains konfiguriert ist, können Hosts nur über Konten gemeinsam genutzt werden, die unter einem der angegebenen Domainnamen registriert sind.

Ist sie deaktiviert oder nicht konfiguriert oder ist eine leere Liste festgelegt, können Hosts über alle Konten gemeinsam genutzt werden.

Sofern vorhanden, wird RemoteAccessHostDomain mit dieser Einstellung überschrieben.

Siehe auch RemoteAccessHostClientDomainList.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\RemoteAccessHostDomainList\1 = "my-awesome-domain.com" Software\Policies\Google\Chrome\RemoteAccessHostDomainList\2 = "my-auxiliary-domain.com"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\RemoteAccessHostDomainList\1 = "my-awesome-domain.com" Software\Policies\Google\ChromeOS\RemoteAccessHostDomainList\2 = "my-auxiliary-domain.com"
Android/Linux:
[ "my-awesome-domain.com", "my-auxiliary-domain.com" ]
Mac:
<array> <string>my-awesome-domain.com</string> <string>my-auxiliary-domain.com</string> </array>
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostDomainListDesc" value="1&#xF000;my-awesome-domain.com&#xF000;2&#xF000;my-auxiliary-domain.com"/>
Zurück nach oben

RemoteAccessHostRequireCurtain

Zugangsbeschränkung für Remotezugriff-Hosts aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RemoteAccessHostRequireCurtain
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostRequireCurtain
Bevorzugter Mac-/Linux-Name:
RemoteAccessHostRequireCurtain
Unterstützt von:
  • Google Chrome (Linux) Ab Version 23
  • Google Chrome (Mac) Ab Version 23
  • Google Chrome (Windows) Ab Version 23
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Aktiviert die Zugangsbeschränkung für Remotezugriff-Hosts bei bestehender Verbindung

Wenn diese Einstellung aktiviert ist, werden die physischen Ein- und Ausgabegeräte des Hosts bei bestehender Remote-Verbindung deaktiviert.

Wenn diese Einstellung deaktiviert oder nicht festgelegt ist, können lokale und Remote-Nutzer mit dem Host interagieren, sofern dieser freigegeben ist.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

RemoteAccessHostAllowClientPairing

Authentifizierung ohne PIN für Hosts für den Remotezugriff aktivieren oder deaktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RemoteAccessHostAllowClientPairing
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowClientPairing
Bevorzugter Mac-/Linux-Name:
RemoteAccessHostAllowClientPairing
Unterstützt von:
  • Google Chrome (Linux) Ab Version 30
  • Google Chrome (Mac) Ab Version 30
  • Google Chrome (Windows) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Wenn diese Einstellung aktiviert oder nicht konfiguriert ist, kann der Nutzer beim Herstellen der Verbindung Clients und Hosts koppeln. Dadurch braucht nicht jedes Mal eine PIN eingegeben zu werden.

Bei Deaktivierung dieser Einstellung ist diese Funktion nicht verfügbar.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

RemoteAccessHostAllowRelayedConnection

Verwendung von Relayservern durch den Host für den Remotezugriff gestatten
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RemoteAccessHostAllowRelayedConnection
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowRelayedConnection
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\RemoteAccessHostAllowRelayedConnection
Bevorzugter Mac-/Linux-Name:
RemoteAccessHostAllowRelayedConnection
Unterstützt von:
  • Google Chrome (Linux) Ab Version 36
  • Google Chrome (Mac) Ab Version 36
  • Google Chrome (Windows) Ab Version 36
  • Google Chrome OS (Google Chrome OS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Ermöglicht den Einsatz von Relayservern, wenn Remote-Clients versuchen, eine Verbindung zu diesem Computer herzustellen.

Ist diese Einstellung aktiviert, können Remote-Clients über Relayserver eine Verbindung zu diesem Computer herstellen, sofern keine direkte Verbindung verfügbar ist, zum Beispiel aufgrund von Firewallbeschränkungen.

Diese Richtlinie wird ignoriert, falls die Richtlinie "RemoteAccessHostFirewallTraversal" deaktiviert ist.

Wenn diese Richtlinie nicht konfiguriert ist, wird die Einstellung aktiviert.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

RemoteAccessHostUdpPortRange

Vom Host für den Remotezugriff verwendeten UDP-Portbereich einschränken
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RemoteAccessHostUdpPortRange
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostUdpPortRange
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\RemoteAccessHostUdpPortRange
Bevorzugter Mac-/Linux-Name:
RemoteAccessHostUdpPortRange
Unterstützt von:
  • Google Chrome (Linux) Ab Version 36
  • Google Chrome (Mac) Ab Version 36
  • Google Chrome (Windows) Ab Version 36
  • Google Chrome OS (Google Chrome OS) Ab Version 41
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Schränkt den vom Host für den Remotezugriff verwendeten UDP-Portbereich auf diesem Computer ein.

Wenn diese Richtlinie nicht konfiguriert oder auf eine leere Zeichenfolge festgelegt wird, kann der Host für den Remotezugriff alle verfügbaren Ports nutzen. Falls die Richtlinie "RemoteAccessHostFirewallTraversal" deaktiviert ist, verwendet der Host für den Remotezugriff jedoch nur die UDP-Ports im Bereich 12400–12409.

Beispielwert
"12400-12409"
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostUdpPortRange" value="12400-12409"/>
Zurück nach oben

RemoteAccessHostMatchUsername

Verlangen, dass der Name des lokalen Nutzers und des Host-Inhabers des Remotezugriffs übereinstimmen
Datentyp:
Boolean
Bevorzugter Mac-/Linux-Name:
RemoteAccessHostMatchUsername
Unterstützt von:
  • Google Chrome (Linux) Ab Version 25
  • Google Chrome (Mac) Ab Version 25
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Wenn diese Einstellung aktiviert ist, vergleicht der Host für den Remotezugriff den Namen des mit dem Host verknüpften lokalen Nutzers mit dem Namen des Google-Kontos, das als Hosteigentümer registriert ist (z. B. "maxmustermann", wenn der Hosteigentümer das Google-Konto "maxmustermann@example.com" ist). Der Host für den Remotezugriff wird nicht gestartet, wenn der Name des Hosteigentümers vom Namen des mit dem Host verknüpften lokalen Nutzers abweicht. Die Richtlinie "RemoteAccessHostMatchUsername" sollte in Kombination mit "RemoteAccessHostDomain" verwendet werden, wenn Sie erzwingen möchten, dass das Google-Konto des Hosteigentümers mit einer bestimmten Domain (z. B. "example.com") verknüpft ist.

Ist diese Einstellung deaktiviert oder nicht konfiguriert, kann der Host für den Remotezugriff mit jedem lokalen Nutzer verknüpft sein.

Beispielwert
false (Linux), <false /> (Mac)
Zurück nach oben

RemoteAccessHostAllowUiAccessForRemoteAssistance

Zulassen, dass Remote-Nutzer in Remote-Sitzungen mit geöffneten Fenstern arbeiten können
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RemoteAccessHostAllowUiAccessForRemoteAssistance
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowUiAccessForRemoteAssistance
Unterstützt von:
  • Google Chrome (Windows) Ab Version 55
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Ist diese Einstellung aktiviert, läuft der Host für Remote-Unterstützung in einem Prozess mit uiAccess-Berechtigungen. So kann der Remote-Nutzer mit geöffneten Fenstern auf dem lokalen Desktop arbeiten.

Ist diese Einstellung deaktiviert oder nicht konfiguriert, läuft der Host für Remote-Unterstützung nur im Nutzerbereich. Remote-Nutzer können nicht mit geöffneten Fenstern auf dem Desktop arbeiten.

Beispielwert
0x00000001 (Windows)
Windows (Intune):
<enabled/>
Zurück nach oben

RemoteAccessHostAllowFileTransfer

Nutzern mit Remotezugriff die Übertragung von Dateien vom/zum Host gestatten
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RemoteAccessHostAllowFileTransfer
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowFileTransfer
Bevorzugter Mac-/Linux-Name:
RemoteAccessHostAllowFileTransfer
Unterstützt von:
  • Google Chrome (Linux) Ab Version 74
  • Google Chrome (Mac) Ab Version 74
  • Google Chrome (Windows) Ab Version 74
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Damit wird gesteuert, ob ein Nutzer, der mit einem Host für den Remotezugriff verbunden ist, Dateien zwischen Client und Host übertragen kann. Verbindungen zur Remoteunterstützung sind hiervon ausgenommen, da sie keine Dateiübertragung unterstützen.

Wenn diese Einstellung deaktiviert ist, können keine Dateien übertragen werden. Ist die Einstellung aktiviert oder nicht konfiguriert, ist eine Dateiübertragung möglich.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

SAML-Einstellungen zur Verwaltung der Nutzeridentität

Legt die Einstellungen für Nutzer fest, die über SAML mit einer externen IdP authentifiziert sind
Zurück nach oben

SAMLOfflineSigninTimeLimit

Zeit beschränken, für die sich ein über SAML authentifizierter Nutzer offline anmelden kann
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SAMLOfflineSigninTimeLimit
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 34
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Bei der Anmeldung kann Google Chrome OS die Authentifizierung über einen Server (online) oder über ein Passwort im Cache (offline) ausführen.

Wenn für diese Richtlinie der Wert -1 festgelegt ist, kann sich der Nutzer ohne Zeitlimit offline authentifizieren. Wird ein anderer Wert festgelegt, gibt dieser den Zeitraum ab der letzten Online-Authentifizierung an, nach dem der Nutzer sich noch einmal online authentifizieren muss.

Wenn diese Richtlinie nicht konfiguriert ist, verwendet Google Chrome OS ein Standardzeitlimit von 14 Tagen. Anschließend muss sich der Nutzer noch einmal online authentifizieren.

Diese Richtlinie betrifft nur Nutzer, die sich über SAML authentifizieren.

Der Wert sollte in Sekunden angegeben werden.

Einschränkungen:
  • Minimum:-1
Beispielwert
0x00000020 (Windows)
Zurück nach oben

Safe Browsing-Einstellungen

Hiermit werden die Safe Browsing-Richtlinien konfiguriert.
Zurück nach oben

SafeBrowsingEnabled (Eingestellt)

Safe Browsing aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SafeBrowsingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SafeBrowsingEnabled
Bevorzugter Mac-/Linux-Name:
SafeBrowsingEnabled
Name der Android-Einschränkung:
SafeBrowsingEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde in Google Chrome 83 eingestellt. Bitte verwenden Sie stattdessen die Richtlinie "SafeBrowsingProtectionLevel".

Wenn die Richtlinie aktiviert ist, bleibt die Safe Browsing-Funktion von Chrome eingeschaltet. Ist die Richtlinie deaktiviert, bleibt die Safe Browsing-Funktion von Chrome ausgeschaltet.

Wenn Sie diese Richtlinie konfigurieren, können Nutzer sie weder ändern noch die Einstellung "Phishing- und Malware-Schutz aktivieren" in Chrome überschreiben. Falls die Richtlinie nicht konfiguriert wird, ist die Einstellung "Phishing- und Malware-Schutz aktivieren" auf "True" gesetzt, Nutzer können sie jedoch ändern.

Weitere Informationen zu Safe Browsing finden Sie unter https://developers.google.com/safe-browsing.

Wenn die Richtlinie "SafeBrowsingProtectionLevel" konfiguriert ist, wird der Wert der Richtlinie "SafeBrowsingEnabled" ignoriert.

Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die durch Chrome Browser Cloud Management verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): SafeBrowsing
Zurück nach oben

SafeBrowsingExtendedReportingEnabled

Erweiterte Berichterstellung bei der Verwendung von Safe Browsing aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SafeBrowsingExtendedReportingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingExtendedReportingEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SafeBrowsingExtendedReportingEnabled
Bevorzugter Mac-/Linux-Name:
SafeBrowsingExtendedReportingEnabled
Name der Android-Einschränkung:
SafeBrowsingExtendedReportingEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 66
  • Google Chrome (Mac) Ab Version 66
  • Google Chrome (Windows) Ab Version 66
  • Google Chrome OS (Google Chrome OS) Ab Version 66
  • Google Chrome (Android) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie aktiviert ist, wird die erweiterte Berichterstellung bei der Verwendung von Safe Browsing in Google Chrome aktiviert. Einige Systeminformationen und Seiteninhalte werden dadurch an Google gesendet, um bei der Erkennung schädlicher Apps und Websites zu helfen.

Ist die Richtlinie deaktiviert, werden keine Berichte gesendet.

Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Wenn die Richtlinie nicht konfiguriert ist, können Nutzer selbst entscheiden, ob sie Berichte senden möchten.

Weitere Informationen zu Safe Browsing finden Sie unter https://developers.google.com/safe-browsing.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie wird in ARC nicht unterstützt.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

SafeBrowsingProtectionLevel

Schutzniveau für Safe Browsing
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SafeBrowsingProtectionLevel
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingProtectionLevel
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SafeBrowsingProtectionLevel
Bevorzugter Mac-/Linux-Name:
SafeBrowsingProtectionLevel
Name der Android-Einschränkung:
SafeBrowsingProtectionLevel
Unterstützt von:
  • Google Chrome (Linux) Ab Version 83
  • Google Chrome (Mac) Ab Version 83
  • Google Chrome (Windows) Ab Version 83
  • Google Chrome OS (Google Chrome OS) Ab Version 83
  • Google Chrome (Android) Ab Version 87
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie können Sie festlegen, ob die Safe Browsing-Funktion von Google Chrome aktiviert ist und in welchem Modus sie ausgeführt wird.

Wird die Richtlinie auf "NoProtection" (Wert 0) gesetzt, ist Safe Browsing nie aktiv.

Wird sie auf "StandardProtection" (Wert 1, die Standardeinstellung) gesetzt, ist Safe Browsing immer im Standardmodus aktiv.

Wird die Richtlinie auf "EnhancedProtection" (Wert 2), gesetzt, ist Safe Browsing immer im erweiterten Modus aktiv. Dieser bietet einen besseren Schutz, es müssen jedoch mehr Browserdaten mit Google geteilt werden.

Wird diese Richtlinie als verbindlich konfiguriert, können Nutzer die Safe Browsing-Einstellung in Google Chrome nicht ändern oder überschreiben.

Wird sie nicht konfiguriert, ist Safe Browsing im Standardschutz-Modus aktiv, Nutzer können diese Einstellung jedoch ändern.

Weitere Informationen zu Safe Browsing finden Sie unter https://developers.google.com/safe-browsing.

  • 0 = Safe Browsing ist nie aktiv.
  • 1 = Safe Browsing ist im Standardmodus aktiv.
  • 2 = Safe Browsing ist im erweiterten Modus aktiv. Dieser bietet einen besseren Schutz. Es müssen jedoch mehr Browserdaten mit Google geteilt werden.
Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie wird in ARC nicht unterstützt.

Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="SafeBrowsingProtectionLevel" value="2"/>
Zurück nach oben

SafeBrowsingWhitelistDomains (Eingestellt)

Hiermit wird die Liste der Domains konfiguriert, auf denen durch Safe Browsing keine Warnungen ausgelöst werden.
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SafeBrowsingWhitelistDomains
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingWhitelistDomains
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SafeBrowsingWhitelistDomains
Bevorzugter Mac-/Linux-Name:
SafeBrowsingWhitelistDomains
Unterstützt von:
  • Google Chrome (Linux) Ab Version 68
  • Google Chrome (Mac) Ab Version 68
  • Google Chrome (Windows) Ab Version 68
  • Google Chrome OS (Google Chrome OS) Ab Version 68
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen die Richtlinie "SafeBrowsingAllowlistDomains".

Wenn die Richtlinie aktiviert ist, vertraut Safe Browsing den Domains, die Sie festlegen. Es findet keine Prüfung auf gefährliche Ressourcen wie Phishing, Malware oder unerwünschte Software statt. Es findet keine Prüfung von in diesen Domains gehosteten Downloads durch den Downloadschutzdienst statt. Eine Wiederverwendung von Passwörtern wird nicht durch den Passwortschutzdienst geprüft.

Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, wird der Safe Browsing-Standardschutz auf alle Ressourcen angewendet.

Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die durch Chrome Browser Cloud Management verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\SafeBrowsingWhitelistDomains\1 = "mydomain.com" Software\Policies\Google\Chrome\SafeBrowsingWhitelistDomains\2 = "myuniversity.edu"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\SafeBrowsingWhitelistDomains\1 = "mydomain.com" Software\Policies\Google\ChromeOS\SafeBrowsingWhitelistDomains\2 = "myuniversity.edu"
Android/Linux:
[ "mydomain.com", "myuniversity.edu" ]
Mac:
<array> <string>mydomain.com</string> <string>myuniversity.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SafeBrowsingWhitelistDomainsDesc" value="1&#xF000;mydomain.com&#xF000;2&#xF000;myuniversity.edu"/>
Zurück nach oben

SafeBrowsingAllowlistDomains

Hiermit wird die Liste der Domains konfiguriert, auf denen durch Safe Browsing keine Warnungen ausgelöst werden.
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SafeBrowsingAllowlistDomains
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingAllowlistDomains
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SafeBrowsingAllowlistDomains
Bevorzugter Mac-/Linux-Name:
SafeBrowsingAllowlistDomains
Unterstützt von:
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
  • Google Chrome OS (Google Chrome OS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, vertraut Safe Browsing den Domains, die Sie festlegen. Es findet keine Prüfung auf gefährliche Ressourcen wie Phishing, Malware oder unerwünschte Software statt. Es findet keine Prüfung von in diesen Domains gehosteten Downloads durch den Downloadschutzdienst statt. Eine Wiederverwendung von Passwörtern wird nicht durch den Passwortschutzdienst geprüft.

Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, wird der Safe Browsing-Standardschutz auf alle Ressourcen angewendet.

Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die durch Chrome Browser Cloud Management verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\SafeBrowsingAllowlistDomains\1 = "mydomain.com" Software\Policies\Google\Chrome\SafeBrowsingAllowlistDomains\2 = "myuniversity.edu"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\SafeBrowsingAllowlistDomains\1 = "mydomain.com" Software\Policies\Google\ChromeOS\SafeBrowsingAllowlistDomains\2 = "myuniversity.edu"
Android/Linux:
[ "mydomain.com", "myuniversity.edu" ]
Mac:
<array> <string>mydomain.com</string> <string>myuniversity.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SafeBrowsingAllowlistDomainsDesc" value="1&#xF000;mydomain.com&#xF000;2&#xF000;myuniversity.edu"/>
Zurück nach oben

PasswordProtectionWarningTrigger

Auslöser für Passwortschutzwarnung
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PasswordProtectionWarningTrigger
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\PasswordProtectionWarningTrigger
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PasswordProtectionWarningTrigger
Bevorzugter Mac-/Linux-Name:
PasswordProtectionWarningTrigger
Unterstützt von:
  • Google Chrome (Linux) Ab Version 69
  • Google Chrome (Mac) Ab Version 69
  • Google Chrome (Windows) Ab Version 69
  • Google Chrome OS (Google Chrome OS) Ab Version 69
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie können Sie das Auslösen der Passwortschutzwarnung steuern. Durch diese Meldung werden Nutzer gewarnt, wenn sie ihr geschütztes Passwort auf potenziell verdächtigen Websites wiederverwenden.

Anhand der Richtlinien "PasswordProtectionLoginURLs" und "PasswordProtectionChangePasswordURL" können Sie konfigurieren, welche Passwörter geschützt werden sollen.

Wenn die Richtlinie auf

* "PasswordProtectionWarningOff" festgelegt ist, wird keine Passwortschutzwarnung angezeigt.

* "PasswordProtectionWarningOnPasswordReuse" festgelegt ist, wird die Passwortschutzwarnung angezeigt, wenn der Nutzer sein geschütztes Passwort auf einer Website wiederverwendet, die nicht auf der Zulassungsliste steht.

* "PasswordProtectionWarningOnPhishingReuse" festgelegt ist, wird die Passwortschutzwarnung angezeigt, wenn der Nutzer sein geschütztes Passwort auf einer Phishing-Website wiederverwendet.

Wenn die Richtlinie nicht konfiguriert ist, werden ausschließlich Google-Passwörter geschützt. Der Nutzer kann diese Einstellung jedoch ändern.

  • 0 = Passwortschutzwarnung ist ausgeschaltet
  • 1 = Die Passwortschutzwarnung wird durch die Wiederverwendung eines Passworts ausgelöst
  • 2 = Die Passwortschutzwarnung wird durch die Wiederverwendung eines Passworts auf einer Phishingseite ausgelöst
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="PasswordProtectionWarningTrigger" value="1"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): PasswordProtection
Zurück nach oben

PasswordProtectionLoginURLs

Hiermit wird die Liste der URLs für die Unternehmensanmeldung konfiguriert, auf denen der Passwortschutzdienst den Salted-Hash-Wert von Passwörtern erfassen soll.
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PasswordProtectionLoginURLs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\PasswordProtectionLoginURLs
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PasswordProtectionLoginURLs
Bevorzugter Mac-/Linux-Name:
PasswordProtectionLoginURLs
Unterstützt von:
  • Google Chrome (Linux) Ab Version 69
  • Google Chrome (Mac) Ab Version 69
  • Google Chrome (Windows) Ab Version 69
  • Google Chrome OS (Google Chrome OS) Ab Version 69
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie können Sie die Liste der URLs für die Unternehmensanmeldung festlegen (nur HTTP- und HTTPS-Protokolle). Der Passwortschutzdienst erfasst auf diesen URLs den Salted-Hash-Wert von Passwörtern und verwendet ihn, um zu prüfen, ob Passwörter wiederverwendet werden. Ihre Anmeldeseiten müssen den Richtlinien unter https://www.chromium.org/developers/design-documents/create-amazing-password-forms entsprechen, damit Salted-Hash-Werte von Passwörtern in Google Chrome richtig erfasst werden können.

Ist diese Einstellung deaktiviert oder nicht konfiguriert, erfasst der Passwortschutzdienst die Salted-Hash-Werte von Passwörtern nur unter https://accounts.google.com.

Unter Microsoft® Windows® ist diese Funktion nur in Instanzen verfügbar, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die durch Chrome Browser Cloud Management verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\PasswordProtectionLoginURLs\1 = "https://mydomain.com/login.html" Software\Policies\Google\Chrome\PasswordProtectionLoginURLs\2 = "https://login.mydomain.com"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\PasswordProtectionLoginURLs\1 = "https://mydomain.com/login.html" Software\Policies\Google\ChromeOS\PasswordProtectionLoginURLs\2 = "https://login.mydomain.com"
Android/Linux:
[ "https://mydomain.com/login.html", "https://login.mydomain.com" ]
Mac:
<array> <string>https://mydomain.com/login.html</string> <string>https://login.mydomain.com</string> </array>
Windows (Intune):
<enabled/>
<data id="PasswordProtectionLoginURLsDesc" value="1&#xF000;https://mydomain.com/login.html&#xF000;2&#xF000;https://login.mydomain.com"/>
Zurück nach oben

PasswordProtectionChangePasswordURL

Hiermit wird die URL zur Passwortänderung konfiguriert.
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PasswordProtectionChangePasswordURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\PasswordProtectionChangePasswordURL
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PasswordProtectionChangePasswordURL
Bevorzugter Mac-/Linux-Name:
PasswordProtectionChangePasswordURL
Unterstützt von:
  • Google Chrome (Linux) Ab Version 69
  • Google Chrome (Mac) Ab Version 69
  • Google Chrome (Windows) Ab Version 69
  • Google Chrome OS (Google Chrome OS) Ab Version 69
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird die URL für Nutzer festgelegt, über die sie ihr Passwort ändern können, nachdem ihnen im Browser eine Warnung angezeigt wurde. Der Passwortschutzdienst leitet Nutzer weiter zu der URL (nur HTTP- und HTTPS-Protokolle), die Sie mit dieser Richtlinie festlegen. Die Seite zum Ändern des Passworts muss den Richtlinien unter https://www.chromium.org/developers/design-documents/create-amazing-password-forms entsprechen, damit der Salted-Hash-Wert des neuen Passworts in Google Chrome richtig erfasst werden kann.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, werden Nutzer durch den Dienst an https://myaccount.google.com weitergeleitet, um ihr Passwort zu ändern.

Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die durch Chrome Browser Cloud Management verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.

Beispielwert
"https://mydomain.com/change_password.html"
Windows (Intune):
<enabled/>
<data id="PasswordProtectionChangePasswordURL" value="https://mydomain.com/change_password.html"/>
Zurück nach oben

Schnelles Entsperren

Konfiguriert Richtlinien zum schnellen Entsperren.
Zurück nach oben

QuickUnlockModeAllowlist

Zulässige Modi für das schnelle Entsperren konfigurieren
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\QuickUnlockModeAllowlist
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird eine Liste von Modi für das schnelle Entsperren des Sperrbildschirms festgelegt, die von Nutzern konfiguriert und verwendet werden können.

Dieser Wert besteht aus einer Liste von Strings; gültige Listeneinträge sind: "all", "PIN", "FINGERPRINT". Durch das Hinzufügen von "all" zur Liste stehen dem Nutzer alle Modi für das schnelle Entsperren zur Verfügung, einschließlich von Modi, die erst in der Zukunft implementiert werden. Wird "all" nicht ausgewählt, stehen für das schnelle Entsperren nur die in der Liste enthaltenen Modi zur Verfügung.

Beispiel: Wenn Sie alle Modi für das schnelle Entsperren erlauben möchten, verwenden Sie ["all"]. Soll nur mit der PIN entsperrt werden können, legen Sie ["PIN"] fest. Wenn PIN und Fingerabdruck erlaubt sein sollen, legen Sie ["PIN", "FINGERPRINT"] fest.

Wenn diese Richtlinie nicht konfiguriert oder eine leere Liste festgelegt ist, stehen auf verwalteten Geräten keine Modi für das schnelle Entsperren zur Verfügung.

Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\QuickUnlockModeAllowlist\1 = "PIN"
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): QuickUnlock
Zurück nach oben

QuickUnlockModeWhitelist (Eingestellt)

Zulässige Modi für das schnelle Entsperren konfigurieren
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\QuickUnlockModeWhitelist
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 56
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird eine Liste von Modi für das schnelle Entsperren des Sperrbildschirms festgelegt, die von Nutzern konfiguriert und verwendet werden können.

Dieser Wert besteht aus einer Liste von Strings; gültige Listeneinträge sind: "all", "PIN", "FINGERPRINT". Durch das Hinzufügen von "all" zur Liste stehen dem Nutzer alle Modi für das schnelle Entsperren zur Verfügung, einschließlich von Modi, die erst in der Zukunft implementiert werden. Wird "all" nicht ausgewählt, stehen für das schnelle Entsperren nur die in der Liste enthaltenen Modi zur Verfügung.

Beispiel: Wenn Sie alle Modi für das schnelle Entsperren erlauben möchten, verwenden Sie ["all"]. Soll nur mit der PIN entsperrt werden können, legen Sie ["PIN"] fest. Wenn PIN und Fingerabdruck erlaubt sein sollen, legen Sie ["PIN", "FINGERPRINT"] fest.

Wenn diese Richtlinie nicht konfiguriert oder eine leere Liste festgelegt ist, stehen auf verwalteten Geräten keine Modi für das schnelle Entsperren zur Verfügung.

Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen "QuickUnlockModeAllowlist".

Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\QuickUnlockModeWhitelist\1 = "PIN"
Zurück nach oben

QuickUnlockTimeout

Festlegen, wie oft der Nutzer das Passwort eingeben muss, um das schnelle Entsperren zu verwenden
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\QuickUnlockTimeout
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 57
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Einstellung wird festgelegt, wie oft Sie auf dem Sperrbildschirm dazu aufgefordert werden, das Passwort einzugeben, um das schnelle Entsperren weiterhin verwenden zu können. Jedes Mal, wenn der Sperrbildschirm aktiviert wird, und die letzte Passworteingabe länger her ist als in dieser Einstellung festgelegt, ist das schnelle Entsperren beim Eintreten in den Sperrmodus nicht mehr verfügbar. Sollte sich der Nutzer nach diesem Zeitraum noch auf dem Sperrbildschirm befinden, wird ein Passwort angefordert, wenn der Nutzer das nächste Mal einen falschen Code eingibt oder erneut in den Sperrmodus wechselt, je nachdem, welcher Fall zuerst eintritt.

Ist diese Einstellung konfiguriert, werden Nutzer, die das schnelle Entsperren verwenden, dazu aufgefordert, ihr Passwort je nach Einstellung auf dem Sperrbildschirm einzugeben.

Ist diese Einstellung nicht konfiguriert, werden Nutzer, die das schnelle Entsperren verwenden, dazu aufgefordert, ihr Passwort jeden Tag auf dem Sperrbildschirm einzugeben.

  • 0 = Passworteingabe alle sechs Stunden erforderlich
  • 1 = Passworteingabe alle zwölf Stunden erforderlich
  • 2 = Passworteingabe alle zwei Tage (48 Stunden) erforderlich
  • 3 = Passworteingabe wöchentlich erforderlich (alle 168 Stunden)
Beispielwert
0x00000002 (Windows)
Zurück nach oben

PinUnlockMinimumLength

Minimale Länge der Sperrbildschirm-PIN festlegen
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PinUnlockMinimumLength
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 57
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird die festgelegte minimale PIN-Länge erzwungen. Die absolute Mindestlänge einer PIN beträgt "1". Alle Werte unter "1" werden wie "1" behandelt.

Ist die Richtlinie nicht konfiguriert, wird eine Mindestlänge von 6 Zeichen erzwungen. Dies ist die empfohlene Mindestlänge.

Beispielwert
0x00000006 (Windows)
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): PinUnlock
Zurück nach oben

PinUnlockMaximumLength

Maximale Länge der Sperrbildschirm-PIN festlegen
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PinUnlockMaximumLength
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 57
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird die festgelegte maximale PIN-Länge erzwungen. Bei einem Wert von 0 oder kleiner gilt keine Obergrenze. In diesem Fall kann der Nutzer die Länge seiner PIN beliebig festlegen. Wenn für diese Einstellung ein Wert kleiner als "PinUnlockMinimumLength", aber größer als 0 festgelegt ist, sind maximale und minimale Länge gleich.

Ist die Richtlinie nicht konfiguriert, wird keine maximale Länge erzwungen.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

PinUnlockWeakPinsAllowed

Nutzern erlauben, schwache PINs als Sperrbildschirm-PIN festzulegen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PinUnlockWeakPinsAllowed
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 57
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn "false" eingestellt ist, können Nutzer keine schwache PIN festlegen, die leicht zu erraten ist.

Beispiele für schwache PINs: PINs, die nur aus einer Ziffer bestehen (1111), PINs, die eine Zahlenfolge enthalten, bei der die Zahlen stets um 1 erhöht werden (1234), PINs, die eine Zahlenfolge enthalten, bei der die Zahlen stets um 1 verringert werden (4321) und PINs, die häufig genutzt werden.

Standardmäßig erhalten Nutzer nur eine Warnmeldung – d. h. keine Fehlermeldung – wenn die PIN als schwach eingestuft wird.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

PinUnlockAutosubmitEnabled

Funktion zum automatischen Senden von PINs auf dem Sperr- und Anmeldebildschirm aktivieren.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PinUnlockAutosubmitEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 86
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Durch die Funktion zur automatischen Eingabe von PINs ändert sich die PIN-Eingabe in Chrome OS. Statt das Textfeld anzuzeigen, das auch für die Eingabe des Passworts verwendet wird, zeigt diese Funktion eine spezielle UI, an der Nutzer erkennen, wie viele Ziffern für die PIN benötigt werden. In der Folge wird die Länge der jeweiligen PIN außerhalb der verschlüsselten Nutzerdaten gespeichert. Es werden nur PINs mit mindestens 6 und höchstens 12 Ziffern unterstützt.

Wenn diese Richtlinie auf „False“ gesetzt ist, können Nutzer diese Funktion nicht in den Einstellungen aktivieren.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

Sonstiges

Legt sonstige Einstellungen fest, u. a. für USB, Bluetooth, Richtlinienaktualisierung, Entwicklermodus und mehr.
Zurück nach oben

UsbDetachableWhitelist (Eingestellt)

Whitelist mit trennbaren USB-Geräten
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\UsbDetachableWhitelist
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 51
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste der USB-Geräte definieren, die vom jeweiligen Kerneltreiber getrennt werden können, um über die chrome.usb API direkt in einer Webanwendung eingesetzt zu werden. Die Einträge bestehen aus der ID des USB-Herstellers und der Produkt-ID, über die die Hardware identifiziert werden kann.

Ist diese Richtlinie nicht konfiguriert, dann bleibt die Liste der trennbaren USB-Geräte leer.

Diese Richtlinie existiert nicht mehr. Bitte verwenden Sie stattdessen die Richtlinie UsbDetachableAllowlist.

Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\UsbDetachableWhitelist\1 = "{'vendor_id': 1027, 'product_id': 24577}" Software\Policies\Google\ChromeOS\UsbDetachableWhitelist\2 = "{'vendor_id': 16700, 'product_id': 8453}"
Zurück nach oben

UsbDetachableAllowlist

Zulassungsliste von trennbaren USB-Geräten
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\UsbDetachableAllowlist
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste der USB-Geräte definieren, die vom jeweiligen Kerneltreiber getrennt werden können, um über die chrome.usb API direkt in einer Webanwendung eingesetzt zu werden. Die Einträge bestehen aus der ID des USB-Herstellers und der Produkt-ID, über die die Hardware identifiziert werden kann.

Ist diese Richtlinie nicht konfiguriert, ist die Liste der trennbaren USB-Geräte leer.

Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\UsbDetachableAllowlist\1 = "{'vendor_id': 1027, 'product_id': 24577}" Software\Policies\Google\ChromeOS\UsbDetachableAllowlist\2 = "{'vendor_id': 16700, 'product_id': 8453}"
Zurück nach oben

DeviceAllowBluetooth

Bluetooth auf Gerät zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceAllowBluetooth
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 52
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer Bluetooth aktivieren oder deaktivieren.

Wenn die Richtlinie deaktiviert ist, wird Bluetooth von Google Chrome OS deaktiviert und Nutzer können es nicht aktivieren.

Hinweis: Nutzer müssen sich ab- und wieder anmelden, um Bluetooth zu aktivieren.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

TPMFirmwareUpdateSettings

Updateverhalten von TPM-Firmware konfigurieren
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\TPMFirmwareUpdateSettings
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 63
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie werden Verfügbarkeit und Verhalten von TPM-Firmwareupdates konfiguriert.

Geben Sie einzelne Einstellungen in den JSON-Eigenschaften an:

* allow-user-initiated-powerwash: Wenn die Einstellung auf true gesetzt ist, können Nutzer mithilfe von Powerwash ein Update der TPM-Firmware installieren.

* allow-user-initiated-preserve-device-state (verfügbar ab Version 68 von Google Chrome): Wenn diese Einstellung auf true gesetzt ist, können Nutzer den Ablauf für das TPM-Firmwareupdate starten, bei dem der geräteübergreifende Status (einschließlich Unternehmensregistrierung) erhalten bleibt, aber die Nutzerdaten verloren gehen.

* auto-update-mode (verfügbar ab Version 75 von Google Chrome): Mit dieser Einstellung können Sie festlegen, wie automatischeTPM-Firmwareupdates für anfällige TPM-Firmware erzwungen werden. Der lokale Gerätestatus wird bei allen Abläufen beibehalten. Wenn die Einstellung…

* auf 1 gesetzt oder nicht konfiguriert ist, werden TPM-Firmwareupdates nicht erzwungen.

* auf 2 gesetzt ist, wird die TPM-Firmware beim nächsten Neustart aktualisiert, nachdem der Nutzer das Update bestätigt hat.

* auf 3 gesetzt ist, wird die TPM-Firmware beim nächsten Neustart aktualisiert.

* auf 4 gesetzt ist, wird die TPM-Firmware nach der Registrierung aktualisiert, bevor sich der Nutzer anmeldet.

Ist die Richtlinie nicht konfiguriert, ist kein TPM-Firmwareupdate verfügbar.

Schema:
{ "properties": { "allow-user-initiated-powerwash": { "type": "boolean" }, "allow-user-initiated-preserve-device-state": { "type": "boolean" }, "auto-update-mode": { "enum": [ 1, 2, 3, 4 ], "type": "integer" } }, "type": "object" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\TPMFirmwareUpdateSettings = { "allow-user-initiated-powerwash": true, "allow-user-initiated-preserve-device-state": true, "auto-update-mode": 1 }
Zurück nach oben

DevicePolicyRefreshRate

Aktualisierungsrate für Geräterichtlinien
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DevicePolicyRefreshRate
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 11
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird der Zeitraum in Millisekunden angegeben, in dem Geräterichtlinieninformationen vom Geräteverwaltungsdienst abgefragt werden. Gültige Werte für diese Richtlinie liegen im Bereich zwischen 1.800.000 (30 Minuten) und 86.400.000 (1 Tag). Alle Werte, die nicht in diesem Bereich liegen, werden auf den jeweiligen Grenzwert gesetzt.

Ist diese Richtlinie nicht konfiguriert, verwendet Google Chrome OS den Standardwert von 3 Stunden.

Hinweis: Richtlinienbenachrichtigungen erzwingen eine Aktualisierung, wenn sich die Richtlinie ändert. Häufige Aktualisierungen sind also nicht nötig. Wenn die Plattform Richtlinienbenachrichtigungen unterstützt, wird daher für die Verzögerung der Aktualisierung 24 Stunden festgelegt und alle Standardwerte der Richtlinie werden ignoriert.

Beispielwert
0x0036ee80 (Windows)
Zurück nach oben

DeviceBlockDevmode

Entwicklermodus blockieren
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 37
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, lässt Google Chrome OS nicht zu, dass das Gerät in den Entwicklermodus wechselt.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, bleibt der Entwicklermodus auf dem Gerät verfügbar.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Mit dieser Richtlinie wird nur der Google Chrome OS-Entwicklermodus gesteuert. Wenn Sie den Zugriff auf Android-Entwickleroptionen verhindern möchten, müssen Sie die Richtlinie "DeveloperToolsDisabled" konfigurieren.

Zurück nach oben

DeviceAllowRedeemChromeOsRegistrationOffers

Nutzern das Einlösen von Angeboten über die Chrome OS-Registrierung gestatten
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceAllowRedeemChromeOsRegistrationOffers
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer von Geräten in Unternehmen Angebote einlösen, indem sie Google Chrome OS registrieren.

Ist die Richtlinie deaktiviert, können solche Nutzer diese Angebote nicht einlösen.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceQuirksDownloadEnabled

Abfragen an Quirks-Server für Hardwareprofile aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceQuirksDownloadEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 51
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Der Quirks-Server stellt hardwarespezifische Konfigurationsdateien bereit, wie ICC-Displayprofile zur Anpassung der Monitorkalibrierung.

Wenn diese Richtlinie auf "false" gesetzt ist, versucht das Gerät nicht, den Quirks-Server zu kontaktieren, um Konfigurationsdateien herunterzuladen.

Wenn diese Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, kontaktiert Google Chrome OS automatisch den Quirks-Server und lädt Konfigurationsdateien herunter, sofern welche vorhanden sind. Diese werden dann auf dem Gerät gespeichert. Solche Dateien können beispielsweise verwendet werden, um die Anzeigequalität angeschlossener Monitore zu verbessern.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

ExtensionCacheSize

Cache-Größe für Apps und Erweiterungen in Byte festlegen
Datentyp:
Integer
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 43
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein
Beschreibung:

Wenn Sie einen Wert unter 1 MB oder gar keinen Wert festlegen, verwendet Google Chrome OS beim Installieren durch mehrere Nutzer auf demselben Gerät die Standardgröße von 256 MiB zum Speichern von Apps und Erweiterungen im Cache. Hierdurch wird ein nochmaliges Herunterladen für jeden Nutzer vermieden.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Der Cache wird nicht für Android-Apps verwendet. Wenn mehrere Nutzer die gleiche Android-App installieren, wird sie für jeden Nutzer neu heruntergeladen.

Zurück nach oben

DeviceOffHours

Intervalle für Abwesenheitszeiten, wenn die angegebenen Geräterichtlinien veröffentlicht werden
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceOffHours
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 62
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, werden die angegebenen Geräterichtlinien während der festgelegten Intervalle ignoriert (verwenden Sie die Standardeinstellungen dieser Richtlinien). Geräterichtlinien werden von Google Chrome wieder angewendet, wenn der Zeitraum für die Richtlinie beginnt oder endet. Der Nutzer wird benachrichtigt und gezwungen, sich abzumelden, wenn sich dieser Zeitraum ändert und die Einstellungen der Geräterichtlinien geändert werden, z. B. wenn der Nutzer mit einem nicht zulässigen Konto angemeldet ist.

Schema:
{ "properties": { "ignored_policy_proto_tags": { "items": { "type": "integer" }, "type": "array" }, "intervals": { "items": { "id": "WeeklyTimeIntervals", "properties": { "end": { "$ref": "WeeklyTime" }, "start": { "id": "WeeklyTime", "properties": { "day_of_week": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "id": "WeekDay", "type": "string" }, "time": { "type": "integer" } }, "type": "object" } }, "type": "object" }, "type": "array" }, "timezone": { "type": "string" } }, "type": "object" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\DeviceOffHours = { "ignored_policy_proto_tags": [ 3, 8 ], "intervals": [ { "end": { "day_of_week": "MONDAY", "time": 21720000 }, "start": { "day_of_week": "MONDAY", "time": 12840000 } }, { "end": { "day_of_week": "FRIDAY", "time": 57600000 }, "start": { "day_of_week": "FRIDAY", "time": 38640000 } } ], "timezone": "GMT" }
Zurück nach oben

SuggestedContentEnabled

Vorschläge zur Entdeckung neuer Inhalte aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SuggestedContentEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 85
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Funktion werden Vorschläge zur Entdeckung neuer Inhalte aktiviert. Dazu gehören zum Beispiel Apps und Webseiten. Wenn diese Richtlinie auf "True" gesetzt ist, werden Vorschläge zur Entdeckung neuer Inhalte aktiviert. Ist sie auf "False" gesetzt, werden Vorschläge zur Entdeckung neuer Inhalte deaktiviert. Wenn die Richtlinie nicht konfiguriert ist, werden Vorschläge zur Entdeckung neuer Inhalte für verwaltete Nutzer deaktiviert und für andere Nutzer aktiviert.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

DeviceShowLowDiskSpaceNotification

Benachrichtigung anzeigen, wenn nur wenig Speicherplatz verfügbar ist
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceShowLowDiskSpaceNotification
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Ermöglicht die Aktivierung oder Deaktivierung einer Benachrichtigung, wenn nur noch wenig Speicherplatz verfügbar ist. Dies gilt für alle Nutzer auf diesem Gerät.

Diese Richtlinie wird ignoriert und die Benachrichtigung wird immer angezeigt, wenn das Gerät nicht verwaltet wird oder es nur einen Nutzer gibt.

Gibt es auf einem verwalteten Gerät mehrere Nutzerkonten, wird die Benachrichtigung nur angezeigt, wenn diese Richtlinie aktiviert ist.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

Standardsuchmaschine

Konfiguriert die Standardsuchmaschine. Sie können die Standardsuchmaschine für die Nutzer auswählen oder die Standardsuche deaktivieren.
Zurück nach oben

DefaultSearchProviderEnabled

Standardsuchmaschine aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultSearchProviderEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DefaultSearchProviderEnabled
Bevorzugter Mac-/Linux-Name:
DefaultSearchProviderEnabled
Name der Android-Einschränkung:
DefaultSearchProviderEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Ist diese Richtlinie aktiviert, wird eine Standardsuche durchgeführt, wenn der Nutzer Text in die Adressleiste eingibt, bei dem es sich nicht um eine URL handelt. Wenn Sie den Standardsuchanbieter angeben möchten, legen Sie die restlichen Richtlinien für die Standardsuche fest. Tun Sie das nicht, kann der Nutzer den Standardanbieter selbst auswählen. Ist diese Richtlinie deaktiviert, wird keine Suche durchgeführt, wenn der Nutzer Text in die Adressleiste eingibt, bei dem es sich nicht um eine URL handelt.

Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern in Google Chrome nicht geändert werden. Ist die Richtlinie nicht konfiguriert, wird der Standardsuchanbieter aktiviert und Nutzer können die Suchanbieterliste selbst zusammenstellen.

Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf der Windows 10 Pro läuft, oder die von der Chrome-Verwaltung über die Cloud verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): DefaultSearchProvider
Zurück nach oben

DefaultSearchProviderName

Name der Standardsuchmaschine
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultSearchProviderName
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderName
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DefaultSearchProviderName
Bevorzugter Mac-/Linux-Name:
DefaultSearchProviderName
Name der Android-Einschränkung:
DefaultSearchProviderName
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderName" den Namen des Standardsuchanbieters an.

Wenn "DefaultSearchProviderName" nicht konfiguriert ist, wird der von der Such-URL angegebene Hostname verwendet.

Beispielwert
"My Intranet Search"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderName" value="My Intranet Search"/>
Zurück nach oben

DefaultSearchProviderKeyword

Suchbegriff der Standardsuchmaschine
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultSearchProviderKeyword
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderKeyword
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DefaultSearchProviderKeyword
Bevorzugter Mac-/Linux-Name:
DefaultSearchProviderKeyword
Name der Android-Einschränkung:
DefaultSearchProviderKeyword
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderKeyword" den Suchbegriff oder die Verknüpfung an, die in der Adressleiste zum Starten der Suche für diesen Anbieter verwendet wird.

Wenn "DefaultSearchProviderKeyword" nicht konfiguriert ist, lässt sich der Suchanbieter nicht durch einen Suchbegriff aktivieren.

Beispielwert
"mis"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderKeyword" value="mis"/>
Zurück nach oben

DefaultSearchProviderSearchURL

Such-URL der Standardsuchmaschine
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultSearchProviderSearchURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderSearchURL
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DefaultSearchProviderSearchURL
Bevorzugter Mac-/Linux-Name:
DefaultSearchProviderSearchURL
Name der Android-Einschränkung:
DefaultSearchProviderSearchURL
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderSearchURL" die URL der Standardsuchmaschine an. Die URL sollte den String '{searchTerms}' enthalten, der während des Suchvorgangs durch die Suchbegriffe des Nutzers ersetzt wird.

Sie können die Such-URL von Google so angeben: '{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}'.

Beispielwert
"https://search.my.company/search?q={searchTerms}"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderSearchURL" value="https://search.my.company/search?q={searchTerms}"/>
Zurück nach oben

DefaultSearchProviderSuggestURL

Vorschlags-URL für die Standardsuchmaschine
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultSearchProviderSuggestURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderSuggestURL
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DefaultSearchProviderSuggestURL
Bevorzugter Mac-/Linux-Name:
DefaultSearchProviderSuggestURL
Name der Android-Einschränkung:
DefaultSearchProviderSuggestURL
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderSuggestURL" die URL der Suchmaschine für Suchvorschläge an. Die URL sollte den String '{searchTerms}' enthalten, der während des Suchvorgangs durch die Suchbegriffe des Nutzers ersetzt wird.

Sie können die Such-URL von Google so angeben: '{google:baseURL}complete/search?output=chrome&q={searchTerms}'.

Beispielwert
"https://search.my.company/suggest?q={searchTerms}"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderSuggestURL" value="https://search.my.company/suggest?q={searchTerms}"/>
Zurück nach oben

DefaultSearchProviderIconURL

Symbol der Standardsuchmaschine
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultSearchProviderIconURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderIconURL
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DefaultSearchProviderIconURL
Bevorzugter Mac-/Linux-Name:
DefaultSearchProviderIconURL
Name der Android-Einschränkung:
DefaultSearchProviderIconURL
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderIconURL" die URL des Favicons des Standardsuchanbieters an.

Ist "DefaultSearchProviderIconURL" nicht konfiguriert, wird kein Symbol für den Suchanbieter angezeigt.

Beispielwert
"https://search.my.company/favicon.ico"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderIconURL" value="https://search.my.company/favicon.ico"/>
Zurück nach oben

DefaultSearchProviderEncodings

Standardsuchmaschinen-Codierungen
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultSearchProviderEncodings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderEncodings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DefaultSearchProviderEncodings
Bevorzugter Mac-/Linux-Name:
DefaultSearchProviderEncodings
Name der Android-Einschränkung:
DefaultSearchProviderEncodings
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderEncodings" die Zeichencodierungen an, die vom Suchanbieter unterstützt werden. Dazu werden Codeseiten-Namen wie "UTF-8", "GB2312" oder "ISO-8859-1" verwendet. Sie werden in der angegebenen Reihenfolge ausprobiert

Wenn "DefaultSearchProviderEncodings" nicht konfiguriert ist, wird "UTF-8" verwendet.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\DefaultSearchProviderEncodings\1 = "UTF-8" Software\Policies\Google\Chrome\DefaultSearchProviderEncodings\2 = "UTF-16" Software\Policies\Google\Chrome\DefaultSearchProviderEncodings\3 = "GB2312" Software\Policies\Google\Chrome\DefaultSearchProviderEncodings\4 = "ISO-8859-1"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\DefaultSearchProviderEncodings\1 = "UTF-8" Software\Policies\Google\ChromeOS\DefaultSearchProviderEncodings\2 = "UTF-16" Software\Policies\Google\ChromeOS\DefaultSearchProviderEncodings\3 = "GB2312" Software\Policies\Google\ChromeOS\DefaultSearchProviderEncodings\4 = "ISO-8859-1"
Android/Linux:
[ "UTF-8", "UTF-16", "GB2312", "ISO-8859-1" ]
Mac:
<array> <string>UTF-8</string> <string>UTF-16</string> <string>GB2312</string> <string>ISO-8859-1</string> </array>
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderEncodingsDesc" value="1&#xF000;UTF-8&#xF000;2&#xF000;UTF-16&#xF000;3&#xF000;GB2312&#xF000;4&#xF000;ISO-8859-1"/>
Zurück nach oben

DefaultSearchProviderAlternateURLs

Liste alternativer URLs für den Standardsuchanbieter
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultSearchProviderAlternateURLs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderAlternateURLs
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DefaultSearchProviderAlternateURLs
Bevorzugter Mac-/Linux-Name:
DefaultSearchProviderAlternateURLs
Name der Android-Einschränkung:
DefaultSearchProviderAlternateURLs
Unterstützt von:
  • Google Chrome (Linux) Ab Version 24
  • Google Chrome (Mac) Ab Version 24
  • Google Chrome (Windows) Ab Version 24
  • Google Chrome OS (Google Chrome OS) Ab Version 24
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderAlternateURLs" eine Liste alternativer URLs an, die verwendet werden, um Suchbegriffe aus der Suchmaschine zu extrahieren. Die URLs sollten den String '{searchTerms}' enthalten.

Wenn "DefaultSearchProviderAlternateURLs" nicht konfiguriert ist, werden keine alternativen URLs verwendet, um Suchbegriffe aus der Suchmaschine zu extrahieren.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\DefaultSearchProviderAlternateURLs\1 = "https://search.my.company/suggest#q={searchTerms}" Software\Policies\Google\Chrome\DefaultSearchProviderAlternateURLs\2 = "https://search.my.company/suggest/search#q={searchTerms}"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\DefaultSearchProviderAlternateURLs\1 = "https://search.my.company/suggest#q={searchTerms}" Software\Policies\Google\ChromeOS\DefaultSearchProviderAlternateURLs\2 = "https://search.my.company/suggest/search#q={searchTerms}"
Android/Linux:
[ "https://search.my.company/suggest#q={searchTerms}", "https://search.my.company/suggest/search#q={searchTerms}" ]
Mac:
<array> <string>https://search.my.company/suggest#q={searchTerms}</string> <string>https://search.my.company/suggest/search#q={searchTerms}</string> </array>
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderAlternateURLsDesc" value="1&#xF000;https://search.my.company/suggest#q={searchTerms}&#xF000;2&#xF000;https://search.my.company/suggest/search#q={searchTerms}"/>
Zurück nach oben

DefaultSearchProviderImageURL

Parameter für Funktion zur bildgesteuerten Suche für Standardsuchanbieter
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultSearchProviderImageURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderImageURL
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DefaultSearchProviderImageURL
Bevorzugter Mac-/Linux-Name:
DefaultSearchProviderImageURL
Name der Android-Einschränkung:
DefaultSearchProviderImageURL
Unterstützt von:
  • Google Chrome (Linux) Ab Version 29
  • Google Chrome (Mac) Ab Version 29
  • Google Chrome (Windows) Ab Version 29
  • Google Chrome OS (Google Chrome OS) Ab Version 29
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderImageURL" die URL der Suchmaschine an, die für die Bildersuche verwendet wird. (Ist "DefaultSearchProviderImageURLPostParams" konfiguriert, wird bei Bildsuchanfragen stattdessen die POST-Methode verwendet.)

Wenn "DefaultSearchProviderImageURL" nicht konfiguriert ist, wird keine Bildersuche verwendet.

Beispielwert
"https://search.my.company/searchbyimage/upload"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderImageURL" value="https://search.my.company/searchbyimage/upload"/>
Zurück nach oben

DefaultSearchProviderNewTabURL

Standardsuchanbieter-URL für die "Neuer Tab"-Seite
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultSearchProviderNewTabURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderNewTabURL
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DefaultSearchProviderNewTabURL
Bevorzugter Mac-/Linux-Name:
DefaultSearchProviderNewTabURL
Name der Android-Einschränkung:
DefaultSearchProviderNewTabURL
Unterstützt von:
  • Google Chrome (Linux) Ab Version 30
  • Google Chrome (Mac) Ab Version 30
  • Google Chrome (Windows) Ab Version 30
  • Google Chrome OS (Google Chrome OS) Ab Version 30
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderNewTabURL" die URL an, die eine Suchmaschine zum Bereitstellen der "Neuer Tab"-Seite verwendet.

Ist "DefaultSearchProviderNewTabURL" nicht konfiguriert, wird keine "Neuer Tab"-Seite bereitgestellt.

Beispielwert
"https://search.my.company/newtab"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderNewTabURL" value="https://search.my.company/newtab"/>
Zurück nach oben

DefaultSearchProviderSearchURLPostParams

Parameter für URL der Suche, die POST verwendet
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultSearchProviderSearchURLPostParams
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderSearchURLPostParams
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DefaultSearchProviderSearchURLPostParams
Bevorzugter Mac-/Linux-Name:
DefaultSearchProviderSearchURLPostParams
Name der Android-Einschränkung:
DefaultSearchProviderSearchURLPostParams
Unterstützt von:
  • Google Chrome (Linux) Ab Version 29
  • Google Chrome (Mac) Ab Version 29
  • Google Chrome (Windows) Ab Version 29
  • Google Chrome OS (Google Chrome OS) Ab Version 29
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderSearchURLPostParams" die Parameter für die Suche nach einer URL mit POST an. Die Richtlinie besteht aus kommagetrennten Name/Wert-Paaren. Wenn ein Wert ein Vorlagenparameter wie '{searchTerms}' ist, wird er durch echte Suchbegriffsdaten ersetzt.

Ist "DefaultSearchProviderSearchURLPostParams" nicht konfiguriert, werden Suchanfragen mithilfe der GET-Methode gesendet.

Beispielwert
"q={searchTerms},ie=utf-8,oe=utf-8"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderSearchURLPostParams" value="q={searchTerms},ie=utf-8,oe=utf-8"/>
Zurück nach oben

DefaultSearchProviderSuggestURLPostParams

Parameter für URL der Vorschlagsuche, die POST verwendet
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultSearchProviderSuggestURLPostParams
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderSuggestURLPostParams
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DefaultSearchProviderSuggestURLPostParams
Bevorzugter Mac-/Linux-Name:
DefaultSearchProviderSuggestURLPostParams
Name der Android-Einschränkung:
DefaultSearchProviderSuggestURLPostParams
Unterstützt von:
  • Google Chrome (Linux) Ab Version 29
  • Google Chrome (Mac) Ab Version 29
  • Google Chrome (Windows) Ab Version 29
  • Google Chrome OS (Google Chrome OS) Ab Version 29
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderSuggestURLPostParams" die Parameter für die Vorschlagsuche mit POST an. Die Richtlinie besteht aus kommagetrennten Name/Wert-Paaren. Wenn ein Wert ein Vorlagenparameter wie '{searchTerms}' ist, wird er durch echte Suchbegriffsdaten ersetzt.

Ist "DefaultSearchProviderSuggestURLPostParams" nicht konfiguriert, wird die Vorschlagsuchanfrage mithilfe der GET-Methode gesendet.

Beispielwert
"q={searchTerms},ie=utf-8,oe=utf-8"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderSuggestURLPostParams" value="q={searchTerms},ie=utf-8,oe=utf-8"/>
Zurück nach oben

DefaultSearchProviderImageURLPostParams

Parameter für URL der Bildsuche, die POST verwendet
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultSearchProviderImageURLPostParams
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderImageURLPostParams
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DefaultSearchProviderImageURLPostParams
Bevorzugter Mac-/Linux-Name:
DefaultSearchProviderImageURLPostParams
Name der Android-Einschränkung:
DefaultSearchProviderImageURLPostParams
Unterstützt von:
  • Google Chrome (Linux) Ab Version 29
  • Google Chrome (Mac) Ab Version 29
  • Google Chrome (Windows) Ab Version 29
  • Google Chrome OS (Google Chrome OS) Ab Version 29
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderImageURLPostParams" die Parameter für die Bildersuche mit POST an. Die Richtlinie besteht aus kommagetrennten Name/Wert-Paaren. Wenn ein Wert ein Vorlagenparameter wie "{imageThumbnail}" ist, wird er durch echte Miniaturansichtsdaten ersetzt.

Wenn "DefaultSearchProviderImageURLPostParams" nicht konfiguriert ist, wird die Bildsuchanfrage mithilfe der GET-Methode gesendet.

Beispielwert
"content={imageThumbnail},url={imageURL},sbisrc={SearchSource}"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderImageURLPostParams" value="content={imageThumbnail},url={imageURL},sbisrc={SearchSource}"/>
Zurück nach oben

Start, Startseite und Seite "Neuer Tab"

Hiermit werden die Seiten konfiguriert, die beim Start geladen werden: die standardmäßige Startseite und die Standardseite "Neuer Tab" in Google Chrome. Außerdem wird verhindert, dass Nutzer diese Einstellungen ändern. Die Startseiteneinstellungen des Nutzers sind nur dann vollständig gesperrt, wenn Sie entweder die Seite "Neuer Tab" als Startseite festlegen oder angeben, dass Sie eine URL als Startseite festlegen möchten, und dann eine Startseiten-URL angeben. Falls Sie die Startseiten-URL nicht angeben, kann der Nutzer die Seite "Neuer Tab" zur Startseite machen, indem er "chrome://newtab" eingibt. Die Richtlinie "Beim Start zu öffnende URLs" wird ignoriert, sofern die Option "URL-Liste öffnen" unter "Aktion beim Start" nicht ausgewählt ist.
Zurück nach oben

ShowHomeButton

Startseiten-Schaltfläche auf Symbolleiste anzeigen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ShowHomeButton
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\ShowHomeButton
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ShowHomeButton
Bevorzugter Mac-/Linux-Name:
ShowHomeButton
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google Chrome OS (Google Chrome OS) Ab Version 11
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird die Startbildschirmtaste in der Symbolleiste von Google Chrome angezeigt. Ist die Richtlinie deaktiviert, erscheint die Startbildschirmtaste nicht.

Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern in Google Chrome nicht geändert werden. Wenn die Richtlinie nicht konfiguriert ist, können Nutzer selbst entscheiden, ob die Startbildschirmtaste angezeigt werden soll.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

HomepageLocation

Startseiten-URL konfigurieren
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\HomepageLocation
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\HomepageLocation
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\HomepageLocation
Bevorzugter Mac-/Linux-Name:
HomepageLocation
Name der Android-Einschränkung:
HomepageLocation
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 81
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Ist die Richtlinie konfiguriert, wird die standardmäßige Startseiten-URL in Google Chrome festgelegt. Die Startseite wird über die Startbildschirmtaste geöffnet. Auf dem Desktop werden die Seiten, die beim Hochfahren geöffnet werden, über die Richtlinien RestoreOnStartup gesteuert.

Wenn die "Neuer Tab"-Seite durch den Nutzer oder HomepageIsNewTabPage als Startseite festgelegt ist, hat diese Richtlinie keine Auswirkung.

Die URL benötigt ein Standardschema wie http://example.com oder https://example.com. Wenn diese Richtlinie konfiguriert ist, können Nutzer ihre Startseiten-URL in Google Chrome nicht ändern.

Sind weder HomepageLocation noch HomepageIsNewTabPage konfiguriert, können Nutzer ihre Homepage auswählen.

Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die über Chrome Browser Cloud Management verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.

Beispielwert
"https://www.chromium.org"
Windows (Intune):
<enabled/>
<data id="HomepageLocation" value="https://www.chromium.org"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): Homepage
Zurück nach oben

HomepageIsNewTabPage

"Neuer Tab"-Seite als Startseite verwenden
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\HomepageIsNewTabPage
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\HomepageIsNewTabPage
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\HomepageIsNewTabPage
Bevorzugter Mac-/Linux-Name:
HomepageIsNewTabPage
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google Chrome OS (Google Chrome OS) Ab Version 11
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird die "Neuer Tab"-Seite als Startseite des Nutzers verwendet; die Startseiten-URL wird ignoriert. Ist diese Richtlinie deaktiviert, wird die "Neuer Tab"-Seite nie als Startseite verwendet, es sei denn, die Startseiten-URL des Nutzers ist chrome://newtab.

Wenn Sie diese Richtlinie konfigurieren, können Nutzer den Typ ihrer Startseite in Google Chrome nicht ändern. Wenn die Richtlinie nicht konfiguriert ist, können Nutzer auswählen, ob die "Neuer Tab"-Seite als Startseite verwendet werden soll.

Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die über Chrome Browser Cloud Management verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

NewTabPageLocation

URL für "Neuer Tab"-Seite konfigurieren
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\NewTabPageLocation
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\NewTabPageLocation
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\NewTabPageLocation
Bevorzugter Mac-/Linux-Name:
NewTabPageLocation
Unterstützt von:
  • Google Chrome (Linux) Ab Version 58
  • Google Chrome (Mac) Ab Version 58
  • Google Chrome (Windows) Ab Version 58
  • Google Chrome OS (Google Chrome OS) Ab Version 58
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Konfiguriert die standardmäßige URL für die "Neuer Tab"-Seite und hindert Nutzer daran, sie zu ändern.

Die "Neuer Tab"-Seite wird geöffnet, wenn ein neuer Tab erstellt oder ein neues Fenster geöffnet wird.

Diese Richtlinie legt nicht fest, welche Seiten beim Start geöffnet werden. Diese werden von den Richtlinien RestoreOnStartup gesteuert. Diese Richtlinie hat auch Auswirkungen auf die Startseite und auf die "Beim Start"-Seite, falls für diese festgelegt wurde, dass die "Neuer Tab"-Seite geöffnet werden soll.

Als Best Practice hat es sich bewährt, ausschließlich kanonische URLs zu verwenden. Falls die URL nicht kanonisch ist, öffnet Google Chrome standardmäßig https://.

Wird die Richtlinie nicht konfiguriert oder leer gelassen, wird die standardmäßige "Neuer Tab"-Seite verwendet.

Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die über Chrome Browser Cloud Management verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.

Beispielwert
"https://www.chromium.org"
Windows (Intune):
<enabled/>
<data id="NewTabPageLocation" value="https://www.chromium.org"/>
Zurück nach oben

RestoreOnStartup

Aktion beim Start
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RestoreOnStartup
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\RestoreOnStartup
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\RestoreOnStartup
Bevorzugter Mac-/Linux-Name:
RestoreOnStartup
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google Chrome OS (Google Chrome OS) Ab Version 11
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie können Sie das Systemverhalten beim Start festlegen. Wenn diese Einstellung deaktiviert ist, hat das den gleichen Effekt wie wenn sie nicht konfiguriert ist, da Google Chrome ein festgelegtes Verhalten beim Start benötigt.

Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern in Google Chrome nicht geändert werden. Andernfalls können Nutzer sie ändern.

Ist diese Richtlinie auf RestoreOnStartupIsLastSession gesetzt, werden einige Einstellungen deaktiviert, die während oder beim Beenden einer Sitzung ausgeführt werden, wie das Löschen von Browserdaten beim Schließen oder Sitzungscookies für bestimmte Sitzungen.

Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die über Chrome Browser Cloud Management verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.

  • 5 = "Neuer Tab"-Seite öffnen
  • 1 = Letzte Sitzung wiederherstellen
  • 4 = URL-Liste öffnen
Beispielwert
0x00000004 (Windows), 4 (Linux), 4 (Mac)
Windows (Intune):
<enabled/>
<data id="RestoreOnStartup" value="4"/>
Atomische Richtlinien-Gruppe:
Diese Richtlinie ist Teil der folgenden atomischen Gruppe (nur Richtlinien aus der Quelle mit der höchsten Priorität in der Gruppe werden angewendet): RestoreOnStartup
Zurück nach oben

RestoreOnStartupURLs

Beim Start zu öffnende URLs
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RestoreOnStartupURLs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\RestoreOnStartupURLs
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\RestoreOnStartupURLs
Bevorzugter Mac-/Linux-Name:
RestoreOnStartupURLs
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google Chrome OS (Google Chrome OS) Ab Version 11
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Ist die Richtlinie RestoreOnStartup auf "RestoreOnStartupIsURLs" gesetzt, wird durch das Einstellen von RestoreOnStartupURLs auf eine Liste von URLs angegeben, welche URLs geöffnet werden.

Ist die Richtlinie nicht konfiguriert, öffnet sich die "Neuer Tab"-Seite beim Start.

Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die über Chrome Browser Cloud Management verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\RestoreOnStartupURLs\1 = "https://example.com" Software\Policies\Google\Chrome\RestoreOnStartupURLs\2 = "https://www.chromium.org"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\RestoreOnStartupURLs\1 = "https://example.com" Software\Policies\Google\ChromeOS\RestoreOnStartupURLs\2 = "https://www.chromium.org"
Android/Linux:
[ "https://example.com", "https://www.chromium.org" ]
Mac:
<array> <string>https://example.com</string> <string>https://www.chromium.org</string> </array>
Windows (Intune):
<enabled/>
<data id="RestoreOnStartupURLsDesc" value="1&#xF000;https://example.com&#xF000;2&#xF000;https://www.chromium.org"/>
Zurück nach oben

Wilco DTC

Legt die Einstellungen für Wilco Diagnostics and Telemetry Controller fest.
Zurück nach oben

DeviceWilcoDtcAllowed

Lässt Wilco Diagnostics and Telemetry Controller zu
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceWilcoDtcAllowed
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 74
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Hiermit kann ein Administrator festlegen, ob Telemetrie- und Fehlerberichte vom Wilco Diagnostics and Telemetry Controller (DTC) erfasst, verarbeitet und gemeldet werden sollen.

Wenn diese Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, wird DTC deaktiviert und kann keine Telemetrie- und Fehlerberichte des Geräts erfassen, verarbeiten und melden. Wenn Wilco DTC auf einem Gerät verfügbar und die Richtlinie auf "true" gesetzt ist, wird die Erfassung, Verarbeitung und Meldung von Telemetrie- und Fehlerberichte aktiviert.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

DeviceWilcoDtcConfiguration

Wilco DTC-Konfiguration
Datentyp:
External data reference [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceWilcoDtcConfiguration
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Stellt eine Wilco DTC-Konfiguration (Diagnostics and Telemetry Controller) bereit.

Diese Richtlinie ermöglicht die Bereitstellung einer Wilco DTC-Konfiguration, die angewendet werden darf, wenn Wilco DTC auf dem jeweiligen Gerät verfügbar und die Anwendung gemäß Richtlinie zulässig ist. Die Konfiguration darf nicht größer als 1 MB (1.000.000 Byte) sein und muss im JSON-Format codiert sein. Wilco DTC übernimmt die Verwaltung. Anhand des kryptografischen Hashs wird die Integrität des Downloads verifiziert.

Die Konfiguration wird heruntergeladen und im Cache gespeichert. Sobald sich die URL oder der Hash ändert, wird sie noch einmal heruntergeladen.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Schema:
{ "properties": { "hash": { "type": "string" }, "url": { "type": "string" } }, "type": "object" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\DeviceWilcoDtcConfiguration = { "hash": "deadbeefdeadbeefdeadbeefdeadbeefdeadbeefdeadbeefdeadbeefdeadbeef", "url": "https://example.com/wilcodtcconfig" }
Zurück nach oben

Zertifikatverwaltungseinstellungen

Diese Richtlinie steuert Nutzer- und Geräterichtlinien zur Zertifikatverwaltung.
Zurück nach oben

RequiredClientCertificateForDevice

Erforderliche geräteübergreifende Clientzertifikate
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\RequiredClientCertificateForDevice
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 84
Unterstützte Funktionen:
Kann verbindlich sein: Ja, Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie gibt geräteübergreifende Clientzertifikate an, die über das Geräteverwaltungsprotokoll registriert werden sollen.

Schema:
{ "items": { "properties": { "cert_profile_id": { "description": "Die ID f\u00fcr dieses Clientzertifikat.", "type": "string" }, "enable_remote_attestation_check": { "description": "Hiermit aktivieren Sie eine zus\u00e4tzliche Sicherheitspr\u00fcfung basierend auf Remote-Attestierung (optional, standardm\u00e4\u00dfig auf \u201eTrue\u201c gesetzt).", "type": "boolean" }, "key_algorithm": { "description": "Der Algorithmus f\u00fcr die Generierung von Schl\u00fcsselpaaren.", "enum": [ "rsa" ], "type": "string" }, "name": { "description": "Name des Zertifikatsprofils.", "type": "string" }, "policy_version": { "description": "Der Client soll diese Daten unver\u00e4ndert weiterleiten und nicht interpretieren. Der DMServer nutzt Version\u00a0policy_version, um zu best\u00e4tigen, dass die Richtlinienansicht des DMServers mit der Ansicht auf Chrome\u00a0OS-Ger\u00e4ten \u00fcbereinstimmt.", "type": "string" }, "renewal_period_seconds": { "description": "Hiermit wird angegeben, wie viele Sekunden vor Ablauf eines Zertifikats eine Verl\u00e4ngerung durchgef\u00fchrt wird", "type": "integer" } }, "required": [ "cert_profile_id", "key_algorithm" ], "type": "object" }, "type": "array" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\RequiredClientCertificateForDevice = [ { "cert_profile_id": "cert_profile_id_1", "enable_remote_attestation_check": true, "key_algorithm": "rsa", "name": "Certificate Profile 1", "policy_version": "some_hash", "renewal_period_seconds": 2592000 } ]
Zurück nach oben

RequiredClientCertificateForUser

Erforderliche Clientzertifikate
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\RequiredClientCertificateForUser
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 83
Unterstützte Funktionen:
Kann verbindlich sein: Ja, Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie gibt Clientzertifikate an, die über das Geräteverwaltungsprotokoll registriert werden sollen.

Schema:
{ "items": { "properties": { "cert_profile_id": { "description": "Die ID f\u00fcr dieses Clientzertifikat.", "type": "string" }, "enable_remote_attestation_check": { "description": "Hiermit aktivieren Sie eine zus\u00e4tzliche Sicherheitspr\u00fcfung basierend auf Remote-Attestierung (optional, standardm\u00e4\u00dfig auf \u201eTrue\u201c gesetzt).", "type": "boolean" }, "key_algorithm": { "description": "Der Algorithmus f\u00fcr die Generierung von Schl\u00fcsselpaaren.", "enum": [ "rsa" ], "type": "string" }, "name": { "description": "Name des Zertifikatsprofils.", "type": "string" }, "policy_version": { "description": "Der Client soll diese Daten unver\u00e4ndert weiterleiten und nicht interpretieren. Der DMServer nutzt Version\u00a0policy_version, um zu best\u00e4tigen, dass die Richtlinienansicht des DMServers mit der Ansicht auf Chrome\u00a0OS-Ger\u00e4ten \u00fcbereinstimmt.", "type": "string" }, "renewal_period_seconds": { "description": "Hiermit wird angegeben, wie viele Sekunden vor Ablauf eines Zertifikats eine Verl\u00e4ngerung durchgef\u00fchrt wird", "type": "integer" } }, "required": [ "cert_profile_id", "key_algorithm" ], "type": "object" }, "type": "array" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\RequiredClientCertificateForUser = [ { "cert_profile_id": "cert_profile_id_1", "enable_remote_attestation_check": true, "key_algorithm": "rsa", "name": "Certificate Profile 1", "policy_version": "some_hash", "renewal_period_seconds": 2592000 } ]
Zurück nach oben

AbusiveExperienceInterventionEnforce

Zwingende Maßnahmen bei irreführenden Inhalten
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AbusiveExperienceInterventionEnforce
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AbusiveExperienceInterventionEnforce
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AbusiveExperienceInterventionEnforce
Bevorzugter Mac-/Linux-Name:
AbusiveExperienceInterventionEnforce
Unterstützt von:
  • Google Chrome (Linux) Ab Version 65
  • Google Chrome (Mac) Ab Version 65
  • Google Chrome (Windows) Ab Version 65
  • Google Chrome OS (Google Chrome OS) Ab Version 65
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie "SafeBrowsingEnabled" nicht deaktiviert ist und "AbusiveExperienceInterventionEnforce" aktiviert oder nicht konfiguriert wird, werden Websites mit irreführenden Inhalten daran gehindert, neue Fenster oder Tabs zu öffnen.

Ist "SafeBrowsingEnabled" oder "AbusiveExperienceInterventionEnforce" deaktiviert, können Websites mit irreführenden Inhalten neue Fenster oder Tabs öffnen.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

AccessibilityImageLabelsEnabled

"Get Image Descriptions from Google" aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AccessibilityImageLabelsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AccessibilityImageLabelsEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AccessibilityImageLabelsEnabled
Bevorzugter Mac-/Linux-Name:
AccessibilityImageLabelsEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 84
  • Google Chrome (Linux) Ab Version 84
  • Google Chrome (Mac) Ab Version 84
  • Google Chrome (Windows) Ab Version 84
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Über die Bedienungshilfe "Get Image Descriptions from Google" erhalten sehbehinderte Screenreader-Nutzer Beschreibungen für unbeschriftete Bilder im Internet. Nutzer, die diese Funktion aktivieren, können einen anonymen Google-Dienst verwenden, um automatische Beschreibungen für unbeschriftete Bilder im Internet zu erhalten.

Wenn diese Funktion aktiviert ist, werden die Bildinhalte an Google-Server gesendet, um Beschreibungen zu erstellen. Es werden keine Cookies oder anderen Nutzerdaten gesendet und Google speichert oder protokolliert keine Bildinhalte.

Wenn diese Richtlinie auf "true" gesetzt wird, wird die Funktion "Get Image Descriptions from Google" aktiviert. Sie betrifft jedoch nur Nutzer, die einen Screenreader oder ähnliche Hilfstechnologien verwenden.

Wird sie auf "false" gesetzt, können Nutzer diese Funktion nicht aktivieren.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

AdsSettingForIntrusiveAdsSites

Einstellungen für Werbung für Websites mit aufdringlichen Werbeanzeigen
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AdsSettingForIntrusiveAdsSites
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AdsSettingForIntrusiveAdsSites
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AdsSettingForIntrusiveAdsSites
Bevorzugter Mac-/Linux-Name:
AdsSettingForIntrusiveAdsSites
Unterstützt von:
  • Google Chrome (Linux) Ab Version 65
  • Google Chrome (Mac) Ab Version 65
  • Google Chrome (Windows) Ab Version 65
  • Google Chrome OS (Google Chrome OS) Ab Version 65
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn SafeBrowsingEnabled nicht auf "False" gesetzt ist, wird auf allen Websites Werbung zugelassen, sofern AdsSettingForIntrusiveAdsSites auf 1 gesetzt oder nicht konfiguriert ist.

Ist die Richtlinie auf 2 gesetzt, wird Werbung auf Websites mit aufdringlichen Werbeanzeigen blockiert.

  • 1 = Werbung auf allen Websites zulassen
  • 2 = Werbung auf Websites mit aufdringlichen Werbeanzeigen nicht zulassen
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="AdsSettingForIntrusiveAdsSites" value="1"/>
Zurück nach oben

AdvancedProtectionAllowed

Erweiterte Sicherheitsfunktionen für Teilnehmer des erweiterten Sicherheitsprogramms aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AdvancedProtectionAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AdvancedProtectionAllowed
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AdvancedProtectionAllowed
Bevorzugter Mac-/Linux-Name:
AdvancedProtectionAllowed
Unterstützt von:
  • Google Chrome (Linux) Ab Version 83
  • Google Chrome (Mac) Ab Version 83
  • Google Chrome (Windows) Ab Version 83
  • Google Chrome OS (Google Chrome OS) Ab Version 83
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, ob Teilnehmer am erweiterten Sicherheitsprogramm zusätzlich geschützt werden. Bei manchen dieser Funktionen werden unter Umständen Daten mit Google geteilt. Teilnehmer am erweiterten Sicherheitsprogramm können beispielsweise ihre heruntergeladenen Dateien für einen Malware-Scan an Google senden. Wird die Richtlinie auf "true" gesetzt oder nicht konfiguriert, werden entsprechende Nutzer zusätzlich geschützt. Wird die Richtlinie auf "false" gesetzt, stehen ihnen nur die Standardfunktionen für Privatnutzer zur Verfügung.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

AllowDeletingBrowserHistory

Löschen des Browserverlaufs und des Downloadverlaufs aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AllowDeletingBrowserHistory
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AllowDeletingBrowserHistory
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AllowDeletingBrowserHistory
Bevorzugter Mac-/Linux-Name:
AllowDeletingBrowserHistory
Unterstützt von:
  • Google Chrome (Linux) Ab Version 57
  • Google Chrome (Mac) Ab Version 57
  • Google Chrome (Windows) Ab Version 57
  • Google Chrome OS (Google Chrome OS) Ab Version 57
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können der Browser- und der Downloadverlauf in Chrome gelöscht werden und Nutzer können diese Einstellung nicht ändern.

Ist die Richtlinie deaktiviert, können der Browser- und der Downloadverlauf nicht gelöscht werden. Das bedeutet jedoch nicht unbedingt, dass der Verlauf erhalten bleibt. Möglicherweise sind die Nutzer berechtigt, die Verlaufsdatenbankdateien direkt zu bearbeiten oder zu löschen. Außerdem kann der Browser jederzeit selbst einige oder alle Verlaufselemente archivieren oder nach deren Ablaufdatum löschen.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

AllowDinosaurEasterEgg

Easter Egg-Dinosaurierspiel zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AllowDinosaurEasterEgg
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AllowDinosaurEasterEgg
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AllowDinosaurEasterEgg
Bevorzugter Mac-/Linux-Name:
AllowDinosaurEasterEgg
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 48
  • Google Chrome (Linux) Ab Version 48
  • Google Chrome (Mac) Ab Version 48
  • Google Chrome (Windows) Ab Version 48
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt ist, können Nutzer das Dinosaurierspiel spielen. Ist sie auf "False" gesetzt, können Nutzer das Easter-Egg-Dinosaurierspiel nicht spielen, wenn das Gerät offline ist.

Wenn die Richtlinie nicht konfiguriert ist, können Nutzer das Dinosaurierspiel nicht auf registrierten Google Chrome OS-Geräten spielen, auf anderen aber schon.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

AllowFileSelectionDialogs

Aufrufen von Dialogfeldern zur Dateiauswahl zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AllowFileSelectionDialogs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AllowFileSelectionDialogs
Bevorzugter Mac-/Linux-Name:
AllowFileSelectionDialogs
Unterstützt von:
  • Google Chrome (Linux) Ab Version 12
  • Google Chrome (Mac) Ab Version 12
  • Google Chrome (Windows) Ab Version 12
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, kann Chrome Dialogfelder zur Dateiauswahl anzeigen und Nutzer können diese öffnen.

Wird die Richtlinie deaktiviert, erscheint stattdessen eine Meldung, wenn Nutzer mit einer Aktion ein Dialogfeld zur Dateiauswahl öffnen würden, etwa beim Importieren von Lesezeichen, Hochladen von Dateien und Speichern von Links. Es wird angenommen, dass der Nutzer im Dialogfeld zur Dateiauswahl auf „Abbrechen“ geklickt hat.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

AllowNativeNotifications

Native Benachrichtigungen zulassen
Datentyp:
Boolean
Bevorzugter Mac-/Linux-Name:
AllowNativeNotifications
Unterstützt von:
  • Google Chrome (Linux) Ab Version 83
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit der Richtlinie wird konfiguriert, ob Google Chrome unter Linux native Benachrichtigungen verwendet.

Wird sie auf "True" gesetzt , kann Google Chrome native Benachrichtigungen verwenden.

Wird die Richtlinie auf "False" gesetzt , verwendet Google Chrome keine nativen Benachrichtigungen. Das Message Center von Google Chrome wird als Fallback genutzt.

Beispielwert
true (Linux)
Zurück nach oben

AllowScreenLock

Sperren des Bildschirms erlauben
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AllowScreenLock
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 52
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer, die sich mit einem Passwort authentifizieren, den Bildschirm sperren.

Wenn die Richtlinie deaktiviert ist, können Nutzer den Bildschirm nicht sperren, sondern sich lediglich von der Nutzersitzung abmelden.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

AllowSyncXHRInPageDismissal

Einer Seite erlauben, während des Schließens synchrone XHR-Anfragen auszuführen.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AllowSyncXHRInPageDismissal
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AllowSyncXHRInPageDismissal
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AllowSyncXHRInPageDismissal
Bevorzugter Mac-/Linux-Name:
AllowSyncXHRInPageDismissal
Name der Android-Einschränkung:
AllowSyncXHRInPageDismissal
Unterstützt von:
  • Google Chrome (Linux) Ab Version 78
  • Google Chrome (Mac) Ab Version 78
  • Google Chrome (Windows) Ab Version 78
  • Google Chrome OS (Google Chrome OS) Ab Version 78
  • Google Chrome (Android) Ab Version 78
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kann ein Administrator festlegen, ob eine Seite beim Schließen eine synchrone XHR-Anfrage senden darf.

Wenn die Richtlinie aktiviert ist, dürfen Seiten beim Schließen synchrone XHR-Anfragen senden.

Wenn sie deaktiviert oder nicht konfiguriert ist, dürfen Seiten beim Schließen keine synchronen XHR-Anfragen senden.

Diese Richtlinie wird in Chrome 88 entfernt.

Siehe https://www.chromestatus.com/feature/4664843055398912.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

AllowedDomainsForApps

Domains definieren, die auf die G Suite zugreifen dürfen
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AllowedDomainsForApps
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AllowedDomainsForApps
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AllowedDomainsForApps
Bevorzugter Mac-/Linux-Name:
AllowedDomainsForApps
Name der Android-Einschränkung:
AllowedDomainsForApps
Unterstützt von:
  • Google Chrome (Linux) Ab Version 51
  • Google Chrome (Mac) Ab Version 51
  • Google Chrome (Windows) Ab Version 51
  • Google Chrome OS (Google Chrome OS) Ab Version 51
  • Google Chrome (Android) Ab Version 51
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, sind die eingeschränkten Anmeldefunktionen von Chrome in der G Suite aktiviert und es wird verhindert, dass Nutzer diese Einstellung ändern. Nutzer können nur über Konten der angegebenen Domains auf Tools von Google zugreifen. Möchten Sie gmail.com- oder googlemail.com-Konten zulassen, müssen Sie der Domainliste "consumer_accounts" (ohne Anführungszeichen) hinzufügen. Diese Einstellung verhindert, dass Nutzer sich auf einem verwalteten Gerät, für das eine Authentifizierung durch Google notwendig ist, anmelden und ein zweites Konto hinzufügen können, wenn dieses Konto nicht zu einer der Domains in der Zulassungsliste gehört.

Wenn Sie diese Einstellung leer lassen oder nicht konfigurieren, können Nutzer über beliebige Konten auf die G Suite zugreifen.

Nutzer können diese Einstellung weder ändern noch überschreiben.

Hinweis: Durch diese Richtlinie wird allen HTTP- und HTTPS-Anfragen, die an google.com-Domains gesendet werden, der Header "X-GoogApps-Allowed-Domains" angehängt (siehe https://support.google.com/a/answer/1668854).

Beispielwert
"managedchrome.com,example.com"
Windows (Intune):
<enabled/>
<data id="AllowedDomainsForApps" value="managedchrome.com,example.com"/>
Zurück nach oben

AllowedInputMethods

In einer Nutzersitzung zulässige Eingabemethoden konfigurieren
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AllowedInputMethods
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 69
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, können Nutzer eine der von Ihnen festgelegten Eingabemethoden (Tastaturlayouts) für Google Chrome OS-Sitzungen auswählen.

Wenn sie nicht konfiguriert oder eine leere Liste festgelegt ist, können Nutzer alle unterstützten Eingabemethoden auswählen.

Hinweis: Falls die aktuelle Eingabemethode nicht unterstützt wird, wird die Eingabemethode auf das Hardware-Tastaturlayout (falls zulässig) oder den ersten gültigen Eintrag in dieser Liste eingestellt. Alle ungültigen oder nicht unterstützten Eingabemethoden in der Liste werden ignoriert.

Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\AllowedInputMethods\1 = "xkb:us::eng"
Zurück nach oben

AllowedLanguages

In einer Nutzersitzung zulässige Sprachen konfigurieren
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AllowedLanguages
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 72
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, können Nutzer nur eine der in dieser Richtlinie angegebenen Sprachen zur Liste der bevorzugten Sprachen hinzufügen.

Wenn sie nicht konfiguriert oder eine leere Liste festgelegt ist, können Nutzer Sprachen nach Belieben angeben.

Ist für diese Richtlinie eine Liste mit ungültigen Werten festgelegt, werden diese Werte ignoriert. Wenn Nutzer Sprachen, die aufgrund der Richtlinie nicht erlaubt sind, zur Liste bevorzugter Sprachen hinzugefügt haben, dann werden sie entfernt. Wenn Nutzer für Google Chrome OS eine nicht erlaubte Sprache als Anzeigesprache festgelegt haben, wird diese auf eine zulässige Sprache umgestellt, wenn sich der Nutzer das nächste Mal anmeldet. Falls diese Richtlinie nur ungültige Einträge enthält, wechselt Google Chrome OS zum ersten gültigen Wert, der durch diese Richtlinie angegeben ist, oder zu einer Ersatzsprache (beispielsweise en-US).

Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\AllowedLanguages\1 = "en-US"
Zurück nach oben

AlternateErrorPagesEnabled

Alternative Fehlerseiten aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AlternateErrorPagesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AlternateErrorPagesEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AlternateErrorPagesEnabled
Bevorzugter Mac-/Linux-Name:
AlternateErrorPagesEnabled
Name der Android-Einschränkung:
AlternateErrorPagesEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn für diese Richtlinie "True" festgelegt ist, verwendet Google Chrome alternative Fehlerseiten (z. B. "Seite nicht gefunden"). Wenn für diese Richtlinie "False" festgelegt ist, verwendet Google Chrome niemals alternative Fehlerseiten.

Wenn Sie diese Richtlinie konfigurieren, können Nutzer sie nicht ändern. Wird die Richtlinie nicht konfiguriert, ist sie aktiviert, aber Nutzer können die Einstellung ändern.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

AlwaysOpenPdfExternally

PDF-Dateien immer extern öffnen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AlwaysOpenPdfExternally
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AlwaysOpenPdfExternally
Bevorzugter Mac-/Linux-Name:
AlwaysOpenPdfExternally
Unterstützt von:
  • Google Chrome (Linux) Ab Version 55
  • Google Chrome (Mac) Ab Version 55
  • Google Chrome (Windows) Ab Version 55
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt ist, wird der interne PDF Viewer in Google Chrome ausgeschaltet und PDF-Dateien werden als Download behandelt. Nutzer können sie dann mit der Standardanwendung öffnen.

Wenn die Richtlinie auf "False" gesetzt oder nicht konfiguriert ist, werden PDF-Dateien mit dem PDF-Plug-in geöffnet, sofern es nicht vom Nutzer deaktiviert wird.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

AmbientAuthenticationInPrivateModesEnabled

Aktiviert die passive Authentifizierung für Profiltypen.
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AmbientAuthenticationInPrivateModesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AmbientAuthenticationInPrivateModesEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AmbientAuthenticationInPrivateModesEnabled
Bevorzugter Mac-/Linux-Name:
AmbientAuthenticationInPrivateModesEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 80
  • Google Chrome (Mac) Ab Version 80
  • Google Chrome (Windows) Ab Version 80
  • Google Chrome OS (Google Chrome OS) Ab Version 80
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Über diese Richtlinie können Sie festlegen, ob die passive Authentifizierung für Inkognito- und Gastprofile in Google Chrome zulässig ist.

Eine passive Authentifizierung ist eine HTTP-Authentifizierung mit Standardanmeldedaten. Sie wird durchgeführt, wenn keine spezifischen Anmeldedaten über ein Challenge-Response-Verfahren (NTLM, Kerberos oder Negotiate) angegeben werden.

Wenn Sie die Option "RegularOnly" festlegen (Wert: 0), ist die passive Authentifizierung ausschließlich für reguläre Sitzungen zulässig. Inkognito- und Gastsitzungen dürfen dann nicht passiv authentifiziert werden.

Wenn Sie die Option "IncognitoAndRegular" festlegen (Wert: 1), ist die passive Authentifizierung für Inkognito- und reguläre Sitzungen zulässig. Gastsitzungen dürfen dann nicht passiv authentifiziert werden.

Wenn Sie die Option "GuestAndRegular" festlegen (Wert: 2), ist die passive Authentifizierung für Gast- und reguläre Sitzungen zulässig. Inkognitositzungen dürfen dann nicht passiv authentifiziert werden.

Wenn Sie die Option "All" festlegen (Wert: 3), ist die passive Authentifizierung für alle Sitzungen zulässig.

Für reguläre Profile ist die passive Authentifizierung immer zulässig.

Wenn diese Richtlinie in Google Chrome (Version 81 oder neuer) nicht konfiguriert ist, wird die passive Authentifizierung nur für reguläre Sitzungen aktiviert.

  • 0 = Aktiviert die passive Authentifizierung nur für reguläre Sitzungen.
  • 1 = Aktiviert die passive Authentifizierung für Inkognito- und reguläre Sitzungen.
  • 2 = Aktiviert die passive Authentifizierung für Gast- und reguläre Sitzungen.
  • 3 = Aktiviert die passive Authentifizierung für reguläre, Inkognito- und Gastsitzungen.
Beispielwert
0x00000000 (Windows), 0 (Linux), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="AmbientAuthenticationInPrivateModesEnabled" value="0"/>
Zurück nach oben

AppCacheForceEnabled

Ermöglicht die Aktivierung der AppCache-Funktion, selbst wenn sie standardmäßig deaktiviert ist.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AppCacheForceEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AppCacheForceEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AppCacheForceEnabled
Bevorzugter Mac-/Linux-Name:
AppCacheForceEnabled
Name der Android-Einschränkung:
AppCacheForceEnabled
Name der Android WebView-Einschränkung:
com.android.browser:AppCacheForceEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 84
  • Google Chrome (Mac) Ab Version 84
  • Google Chrome (Windows) Ab Version 84
  • Google Chrome OS (Google Chrome OS) Ab Version 84
  • Google Chrome (Android) Ab Version 84
  • Android System WebView (Android) Ab Version 84
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wird die Richtlinie auf "true" gesetzt, wird die Aktivierung von AppCache erzwungen, selbst wenn AppCache in Chrome nicht standardmäßig verfügbar ist.

Wird die Richtlinie nicht festgelegt oder auf "false" gesetzt, folgt AppCache der Standardeinstellung von Chrome.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

ApplicationLocaleValue

Gebietsschema der App
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ApplicationLocaleValue
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ApplicationLocaleValue
Unterstützt von:
  • Google Chrome (Windows) Ab Version 8
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird die von Google Chrome verwendete Sprache festgelegt.

Ist diese Richtlinie deaktiviert oder nicht konfiguriert, wird als Sprache die erste gültige Sprache festgelegt aus: 1) Der vom Nutzer angegebenen Sprache (falls konfiguriert). 2) Der Systemsprache. 3) Der Ersatzsprache (en-US).

Beispielwert
"en"
Windows (Intune):
<enabled/>
<data id="ApplicationLocaleValue" value="en"/>
Zurück nach oben

AudioCaptureAllowed

Audioaufzeichnung gestatten oder ablehnen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AudioCaptureAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AudioCaptureAllowed
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AudioCaptureAllowed
Bevorzugter Mac-/Linux-Name:
AudioCaptureAllowed
Unterstützt von:
  • Google Chrome (Linux) Ab Version 25
  • Google Chrome (Mac) Ab Version 25
  • Google Chrome (Windows) Ab Version 25
  • Google Chrome OS (Google Chrome OS) Ab Version 23
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird beim Zugriff für Audioaufnahmen beim Nutzer nachgefragt. Ausgenommen sind URLs in der Liste "AudioCaptureAllowedUrls".

Ist diese Richtlinie deaktiviert, wird nie beim Nutzer nachgefragt und die Möglichkeit für Audioaufnahmen steht nur URLs in der Liste "AudioCaptureAllowedUrls" zur Verfügung.

Hinweis: Die Richtlinie gilt für jegliche Form der Audioeingabe, nicht nur für das integrierte Mikrofon.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Bei Android-Apps betrifft diese Richtlinie nur das Mikrofon. Wenn diese Richtlinie auf "true" gesetzt ist, wird das Mikrofon ohne Ausnahme für alle Android-Apps stummgeschaltet.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

AudioCaptureAllowedUrls

URLs, denen ohne Nachfrage Zugriff auf Audioaufnahmegeräte gestattet wird
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AudioCaptureAllowedUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AudioCaptureAllowedUrls
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AudioCaptureAllowedUrls
Bevorzugter Mac-/Linux-Name:
AudioCaptureAllowedUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 29
  • Google Chrome (Mac) Ab Version 29
  • Google Chrome (Windows) Ab Version 29
  • Google Chrome OS (Google Chrome OS) Ab Version 29
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn Sie diese Richtlinie konfigurieren, geben Sie eine Liste von URLs an, deren Muster mit dem SecurityOrigin-Objekt der anfragenden URL abgeglichen werden. Bei einer Übereinstimmung wird ohne Nachfrage Zugriff auf Audioaufnahmegeräte gewährt.

Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\AudioCaptureAllowedUrls\1 = "https://www.example.com/" Software\Policies\Google\Chrome\AudioCaptureAllowedUrls\2 = "https://[*.]example.edu/"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\AudioCaptureAllowedUrls\1 = "https://www.example.com/" Software\Policies\Google\ChromeOS\AudioCaptureAllowedUrls\2 = "https://[*.]example.edu/"
Android/Linux:
[ "https://www.example.com/", "https://[*.]example.edu/" ]
Mac:
<array> <string>https://www.example.com/</string> <string>https://[*.]example.edu/</string> </array>
Windows (Intune):
<enabled/>
<data id="AudioCaptureAllowedUrlsDesc" value="1&#xF000;https://www.example.com/&#xF000;2&#xF000;https://[*.]example.edu/"/>
Zurück nach oben

AudioOutputAllowed

Wiedergabe von Audioinhalten zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AudioOutputAllowed
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 23
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, ist jede unterstützte Audioausgabe auf den Geräten der Nutzer zulässig.

Ist die Richtlinie deaktiviert, ist keine Audioausgabe zulässig, während Nutzer angemeldet sind.

Hinweis: Diese Richtlinie gilt für jegliche Form der Audioausgabe, auch für Audio-Bedienungshilfen. Deaktivieren Sie diese Richtlinie nicht, wenn ein Nutzer einen Screenreader benötigt.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

AudioSandboxEnabled

Ausführen der Audio-Sandbox zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AudioSandboxEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AudioSandboxEnabled
Bevorzugter Mac-/Linux-Name:
AudioSandboxEnabled
Unterstützt von:
  • Google Chrome (Windows) Ab Version 79
  • Google Chrome (Linux) Ab Version 79
  • Google Chrome (Mac) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie kann die Sandbox für den Audioprozess konfiguriert werden. Wenn die Richtlinie aktiviert ist, wird der Audioprozess in einer Sandbox ausgeführt. Wird sie deaktiviert, erfolgt die Ausführung nicht in einer Sandbox und das WebRTC-Audioverarbeitungsmodul wird im Renderer-Prozess ausgeführt. Dadurch entstehen Sicherheitsrisiken für den Nutzer, die auf die Ausführung des Audiosubsystems ohne Sandbox zurückzuführen sind. Wenn die Richtlinie nicht konfiguriert wird, kommt die Standardkonfiguration für die Audio-Sandbox zum Einsatz, die je nach Plattform variiert. Mit dieser Richtlinie sollen Unternehmen die Möglichkeit erhalten, die Audio-Sandbox zu deaktivieren, falls sie Softwarekonfigurationen für die Sicherheit einsetzen, die mit der Sandbox in Konflikt stehen könnten.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

AutoFillEnabled (Eingestellt)

"Automatisches Ausfüllen" aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AutoFillEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AutoFillEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AutoFillEnabled
Bevorzugter Mac-/Linux-Name:
AutoFillEnabled
Name der Android-Einschränkung:
AutoFillEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde in M70 eingestellt, bitte verwenden Sie stattdessen "AutofillAddressEnabled" und "AutofillCreditCardEnabled".

Aktiviert die Funktion zum automatischen Ausfüllen von Google Chrome und ermöglicht es Nutzern, Webformulare mit zuvor gespeicherten Informationen wie Adresse oder Kreditkartendaten ausfüllen zu lassen.

Wenn Sie diese Einstellung deaktivieren, können Nutzer die Funktion zum automatischen Ausfüllen nicht verwenden.

Ist diese Einstellung aktiviert oder nicht konfiguriert, kann der Nutzer selbst entscheiden, ob er "Automatisches Ausfüllen" nutzen möchte. Er kann dann Profile zum automatischen Ausfüllen konfigurieren und die Funktion nach eigenem Ermessen aktivieren und deaktivieren.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

AutoLaunchProtocolsFromOrigins

Eine Liste mit Protokollen festlegen, über die eine externe App aus aufgeführten Quellen gestartet werden kann, ohne beim Nutzer nachzufragen
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AutoLaunchProtocolsFromOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AutoLaunchProtocolsFromOrigins
Bevorzugter Mac-/Linux-Name:
AutoLaunchProtocolsFromOrigins
Unterstützt von:
  • Google Chrome (Linux) Ab Version 85
  • Google Chrome (Mac) Ab Version 85
  • Google Chrome (Windows) Ab Version 85
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Ermöglicht das Erstellen einer Liste mit Protokollen und für jedes Protokoll eine verknüpfte Liste mit zugelassenen Quellmustern, die eine externe App starten können, ohne beim Nutzer nachzufragen. Das abschließende Trennzeichen sollte beim Aufführen des Protokolls nicht mit angegeben werden. Geben Sie also beispielsweise "skype" ein, statt "skype:" oder "skype://".

Wenn diese Richtlinie konfiguriert ist, darf ein Protokoll nur dann ohne Nachfrage eine externe App starten, wenn es auf der Liste aufgeführt ist und die Quelle der Website, die das Protokoll starten will, mit einem der Muster in der Liste allowed_origins des jeweiligen Protokolls übereinstimmt. Wenn eine der Bedingungen nicht erfüllt ist, wird die Nachfrage beim Starten externer Protokolle durch die Richtlinie nicht weggelassen.

Wenn diese Richtlinie nicht konfiguriert ist, können standardmäßig keine Protokolle ohne Nachfrage starten. Nutzer können für einzelne Protokolle oder Websites auf die Nachfrage verzichten, es sei denn, die Richtlinie "ExternalProtocolDialogShowAlwaysOpenCheckbox" ist deaktiviert. Diese Richtlinie hat keine Auswirkung auf vom Nutzer festgelegte Ausnahmen für einzelne Protokolle oder Websites.

In den Mustern, die mit der Quelle übereinstimmen, wird ein ähnliches Format wie in der Richtlinie "URLBlocklist" verwendet. Sie sind unter http://www.chromium.org/administrators/url-blacklist-filter-format beschrieben.

Die Muster für diese Richtlinie dürfen allerdings keine "/path"- oder "@query"-Elemente enthalten. Muster, die "/path"- oder "@query"-Elemente enthalten, werden ignoriert.

Schema:
{ "items": { "properties": { "allowed_origins": { "items": { "type": "string" }, "type": "array" }, "protocol": { "type": "string" } }, "required": [ "protocol", "allowed_origins" ], "type": "object" }, "type": "array" }
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\AutoLaunchProtocolsFromOrigins = [ { "allowed_origins": [ "example.com", "http://www.example.com:8080" ], "protocol": "spotify" }, { "allowed_origins": [ "https://example.com", "https://.mail.example.com" ], "protocol": "teams" }, { "allowed_origins": [ "*" ], "protocol": "outlook" } ]
Android/Linux:
AutoLaunchProtocolsFromOrigins: [ { "allowed_origins": [ "example.com", "http://www.example.com:8080" ], "protocol": "spotify" }, { "allowed_origins": [ "https://example.com", "https://.mail.example.com" ], "protocol": "teams" }, { "allowed_origins": [ "*" ], "protocol": "outlook" } ]
Mac:
<key>AutoLaunchProtocolsFromOrigins</key> <array> <dict> <key>allowed_origins</key> <array> <string>example.com</string> <string>http://www.example.com:8080</string> </array> <key>protocol</key> <string>spotify</string> </dict> <dict> <key>allowed_origins</key> <array> <string>https://example.com</string> <string>https://.mail.example.com</string> </array> <key>protocol</key> <string>teams</string> </dict> <dict> <key>allowed_origins</key> <array> <string>*</string> </array> <key>protocol</key> <string>outlook</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="AutoLaunchProtocolsFromOrigins" value="{"allowed_origins": ["example.com", "http://www.example.com:8080"], "protocol": "spotify"}, {"allowed_origins": ["https://example.com", "https://.mail.example.com"], "protocol": "teams"}, {"allowed_origins": ["*"], "protocol": "outlook"}"/>
Zurück nach oben

AutoOpenAllowedForURLs

URLs, auf die AutoOpenFileTypes angewendet werden können
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AutoOpenAllowedForURLs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AutoOpenAllowedForURLs
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AutoOpenAllowedForURLs
Bevorzugter Mac-/Linux-Name:
AutoOpenAllowedForURLs
Unterstützt von:
  • Google Chrome (Linux) Ab Version 84
  • Google Chrome (Mac) Ab Version 84
  • Google Chrome (Windows) Ab Version 84
  • Google Chrome OS (Google Chrome OS) Ab Version 84
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Eine Liste von URLs, die angibt, auf welche URLs "AutoOpenFileTypes" angewendet wird. Diese Richtlinie hat keine Auswirkung auf automatisch geöffnete Werte, die vom Nutzer festgelegt sind.

Wenn Sie diese Richtlinie konfigurieren, werden Dateien nur automatisch von ihr geöffnet, wenn die URL Teil dieses Satzes ist und der Dateityp in "AutoOpenFileTypes" aufgelistet ist. Wenn eine der Bedingungen auf "false" gesetzt ist, wird der Download nicht automatisch von der Richtlinie geöffnet.

Wird sie nicht konfiguriert, werden alle Downloads, für die der Dateityp in "AutoOpenFileTypes" aufgelistet ist, automatisch geöffnet.

Ein URL-Muster muss den unter https://www.chromium.org/administrators/url-blacklist-filter-format beschriebenen Formaten entsprechen.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\1 = "example.com" Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\2 = "https://ssl.server.com" Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\3 = "hosting.com/good_path" Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\4 = "https://server:8080/path" Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\5 = ".exact.hostname.com"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\AutoOpenAllowedForURLs\1 = "example.com" Software\Policies\Google\ChromeOS\AutoOpenAllowedForURLs\2 = "https://ssl.server.com" Software\Policies\Google\ChromeOS\AutoOpenAllowedForURLs\3 = "hosting.com/good_path" Software\Policies\Google\ChromeOS\AutoOpenAllowedForURLs\4 = "https://server:8080/path" Software\Policies\Google\ChromeOS\AutoOpenAllowedForURLs\5 = ".exact.hostname.com"
Android/Linux:
[ "example.com", "https://ssl.server.com", "hosting.com/good_path", "https://server:8080/path", ".exact.hostname.com" ]
Mac:
<array> <string>example.com</string> <string>https://ssl.server.com</string> <string>hosting.com/good_path</string> <string>https://server:8080/path</string> <string>.exact.hostname.com</string> </array>
Windows (Intune):
<enabled/>
<data id="AutoOpenAllowedForURLsDesc" value="1&#xF000;example.com&#xF000;2&#xF000;https://ssl.server.com&#xF000;3&#xF000;hosting.com/good_path&#xF000;4&#xF000;https://server:8080/path&#xF000;5&#xF000;.exact.hostname.com"/>
Zurück nach oben

AutoOpenFileTypes

Liste von Dateitypen, die nach dem Download automatisch geöffnet werden sollen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AutoOpenFileTypes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AutoOpenFileTypes
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AutoOpenFileTypes
Bevorzugter Mac-/Linux-Name:
AutoOpenFileTypes
Unterstützt von:
  • Google Chrome (Linux) Ab Version 84
  • Google Chrome (Mac) Ab Version 84
  • Google Chrome (Windows) Ab Version 84
  • Google Chrome OS (Google Chrome OS) Ab Version 84
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Liste von Dateitypen, die nach dem Download automatisch geöffnet werden sollen. Das vorangestellte Trennzeichen sollte beim Aufführen der Dateitypen nicht mit angegeben werden. Geben Sie also beispielsweise "txt" und nicht ".txt" an.

Dateitypen, die automatisch geöffnet werden sollen, unterliegen dennoch den aktivierten Safe Browsing-Überprüfungen und werden nicht geöffnet, falls sie diese nicht bestehen.

Wenn diese Richtlinie nicht konfiguriert ist, werden nach dem Download nur die Dateitypen automatisch geöffnet, die der Nutzer bereits angegeben hat.

Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf der Windows 10 Pro läuft, oder die von der Chrome-Verwaltung über die Cloud verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\AutoOpenFileTypes\1 = "exe" Software\Policies\Google\Chrome\AutoOpenFileTypes\2 = "txt"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\AutoOpenFileTypes\1 = "exe" Software\Policies\Google\ChromeOS\AutoOpenFileTypes\2 = "txt"
Android/Linux:
[ "exe", "txt" ]
Mac:
<array> <string>exe</string> <string>txt</string> </array>
Windows (Intune):
<enabled/>
<data id="AutoOpenFileTypesDesc" value="1&#xF000;exe&#xF000;2&#xF000;txt"/>
Zurück nach oben

AutofillAddressEnabled

"Automatisches Ausfüllen" für Adressen aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AutofillAddressEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AutofillAddressEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AutofillAddressEnabled
Bevorzugter Mac-/Linux-Name:
AutofillAddressEnabled
Name der Android-Einschränkung:
AutofillAddressEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 69
  • Google Chrome (Mac) Ab Version 69
  • Google Chrome (Windows) Ab Version 69
  • Google Chrome OS (Google Chrome OS) Ab Version 69
  • Google Chrome (Android) Ab Version 69
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, können Nutzer die Funktion "Automatisches Ausfüllen" für Adressen in der UI steuern.

Ist sie auf "False" gesetzt, schlägt "Automatisches Ausfüllen" keine Adressinformationen vor und füllt entsprechende Felder auch nicht automatisch aus. Außerdem werden keine zusätzlichen Adressinformationen gespeichert, die Nutzer beim Surfen im Internet senden.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

AutofillCreditCardEnabled

"Automatisches Ausfüllen" für Kreditkarten aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AutofillCreditCardEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AutofillCreditCardEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AutofillCreditCardEnabled
Bevorzugter Mac-/Linux-Name:
AutofillCreditCardEnabled
Name der Android-Einschränkung:
AutofillCreditCardEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 63
  • Google Chrome (Mac) Ab Version 63
  • Google Chrome (Windows) Ab Version 63
  • Google Chrome OS (Google Chrome OS) Ab Version 63
  • Google Chrome (Android) Ab Version 63
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, können Nutzer die Vorschläge zum automatischen Ausfüllen für Kreditkarten in der UI steuern.

Ist sie auf "False" gesetzt, schlägt die Funktion "Automatisches Ausfüllen" keine Kreditkartendaten vor und füllt entsprechende Felder auch nicht automatisch aus. Außerdem werden keine zusätzlichen Kreditkartendaten gespeichert, die Nutzer beim Surfen im Internet eventuell senden.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

AutoplayAllowed

Autoplay von Medien erlauben
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AutoplayAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AutoplayAllowed
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AutoplayAllowed
Bevorzugter Mac-/Linux-Name:
AutoplayAllowed
Unterstützt von:
  • Google Chrome (Windows) Ab Version 66
  • Google Chrome (Linux) Ab Version 66
  • Google Chrome (Mac) Ab Version 66
  • Google Chrome OS (Google Chrome OS) Ab Version 66
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt ist, kann Google Chrome Medien automatisch abspielen. Wenn die Richtlinie auf "False" gesetzt ist, kann Google Chrome Medien nicht mehr automatisch abspielen.

Standardmäßig spielt Google Chrome Medien nicht automatisch ab. Aber für bestimmte URL-Muster können Sie diese Einstellung über die Richtlinie "AutoplayAllowlist" ändern.

Wird die Richtlinie während der Ausführung von Google Chrome geändert, wird sie nur auf neu geöffnete Tabs angewendet.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

AutoplayAllowlist

Autoplay von Medien für eine Zulassungsliste mit URL-Mustern erlauben
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AutoplayAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AutoplayAllowlist
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AutoplayAllowlist
Bevorzugter Mac-/Linux-Name:
AutoplayAllowlist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
  • Google Chrome OS (Google Chrome OS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, können in Google Chrome ohne Zustimmung des Nutzers automatisch Videos mit Ton abgespielt werden. Wenn die Richtlinie AutoplayAllowed auf "True" gesetzt ist, hat diese Richtlinie keine Auswirkungen. Ist die Richtlinie AutoplayAllowed auf "False" gesetzt, können alle in dieser Richtlinie festgelegten URL-Muster weiterhin wiedergegeben werden. Wird die Richtlinie während der Ausführung von Google Chrome geändert, wird sie nur auf neu geöffnete Tabs angewendet.

Genaue Informationen zu gültigen URL-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\AutoplayAllowlist\1 = "https://www.example.com" Software\Policies\Google\Chrome\AutoplayAllowlist\2 = "[*.]example.edu"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\AutoplayAllowlist\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\AutoplayAllowlist\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="AutoplayAllowlistDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

AutoplayWhitelist (Eingestellt)

Autoplay von Medien für eine Zulassungsliste mit URL-Mustern erlauben
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\AutoplayWhitelist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AutoplayWhitelist
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\AutoplayWhitelist
Bevorzugter Mac-/Linux-Name:
AutoplayWhitelist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 66
  • Google Chrome (Mac) Ab Version 66
  • Google Chrome (Windows) Ab Version 66
  • Google Chrome OS (Google Chrome OS) Ab Version 66
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen "AutoplayAllowlist".

Wenn diese Richtlinie konfiguriert ist, können in Google Chrome ohne Zustimmung des Nutzers automatisch Videos mit Ton abgespielt werden. Wenn die Richtlinie "AutoplayAllowed" auf "True" gesetzt ist, hat diese Richtlinie keine Auswirkungen. Ist die Richtlinie "AutoplayAllowed" auf "False" gesetzt, können alle in dieser Richtlinie festgelegten URL-Muster weiterhin wiedergegeben werden. Wird die Richtlinie während der Ausführung von Google Chrome geändert, wird sie nur auf neu geöffnete Tabs angewendet.

Genaue Informationen zu gültigen URL-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\AutoplayWhitelist\1 = "https://www.example.com" Software\Policies\Google\Chrome\AutoplayWhitelist\2 = "[*.]example.edu"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\AutoplayWhitelist\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\AutoplayWhitelist\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="AutoplayWhitelistDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Zurück nach oben

BackForwardCacheEnabled

Die Funktion BackForwardCache steuern.
Datentyp:
Boolean
Name der Android-Einschränkung:
BackForwardCacheEnabled
Unterstützt von:
  • Google Chrome (Android) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die "BackForwardCache"-Funktion aktiviert ist, ermöglicht sie die Nutzung des Back-Forward-Cache. Wenn eine Seite verlassen wird, bleibt der aktuelle Status (Dokumentbaum, Skript etc.) im Back-Forward-Cache erhalten. Wenn der Browser zur Seite zurückkehrt, wird sie aus dem Back-Forward-Cache wiederhergestellt und in dem Status angezeigt, in dem sie war, bevor sie in den Cache geladen wurde.

Diese Funktion kann manchen Websites Probleme bereiten, da sie dieses Caching nicht erwarten. Insbesondere hängen manche Websites davon ab, dass das "unload"-Ereignis gesendet wird, wenn der Browser die Seite verlässt. Das "unload"-Ereignis wird nicht gesendet, wenn die Seite in den Back-Forward-Cache geladen wird.

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird die Funktion "BackForwardCache" aktiviert.

Wenn die Richtlinie deaktiviert wird, ist die Funktion standardmäßig deaktiviert.

Beispielwert
true (Android)
Zurück nach oben

BackgroundModeEnabled

Apps weiter im Hintergrund ausführen, wenn Google Chrome geschlossen ist
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BackgroundModeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\BackgroundModeEnabled
Bevorzugter Mac-/Linux-Name:
BackgroundModeEnabled
Unterstützt von:
  • Google Chrome (Windows) Ab Version 19
  • Google Chrome (Linux) Ab Version 19
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Legt fest, ob ein Google Chrome-Prozess bei der Anmeldung im Betriebssystem gestartet und nach dem Schließen des letzten Browserfensters weiter ausgeführt wird, sodass Hintergrund-Apps und die aktuelle Browsersitzung einschließlich aller Sitzungscookies aktiv bleiben. Der Hintergrundprozess kann jederzeit über ein entsprechendes Symbol in der Taskleiste geschlossen werden.

Ist diese Richtlinie auf "true" gesetzt, wird der Hintergrundmodus aktiviert und der Prozess kann nicht vom Nutzer über die Browsereinstellungen gesteuert werden.

Ist diese Richtlinie auf "false" gesetzt, wird der Hintergrundmodus deaktiviert und der Prozess kann nicht vom Nutzer über die Browsereinstellungen gesteuert werden.

Ist diese Richtlinie nicht konfiguriert, wird der Hintergrundmodus anfänglich deaktiviert und der Prozess kann vom Nutzer über die Browsereinstellungen gesteuert werden.

Beispielwert
0x00000001 (Windows), true (Linux)
Windows (Intune):
<enabled/>
Zurück nach oben

BlockThirdPartyCookies

Drittanbieter-Cookies blockieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BlockThirdPartyCookies
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\BlockThirdPartyCookies
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\BlockThirdPartyCookies
Bevorzugter Mac-/Linux-Name:
BlockThirdPartyCookies
Name der Android-Einschränkung:
BlockThirdPartyCookies
Unterstützt von:
  • Google Chrome (Linux) Ab Version 10
  • Google Chrome (Mac) Ab Version 10
  • Google Chrome (Windows) Ab Version 10
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 83
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie aktiviert ist, können Websiteelemente, die nicht von der Domain in der Adressleiste des Browsers stammen, keine Cookies setzen. Wenn die Richtlinie deaktiviert ist, können diese Elemente Cookies setzen und Nutzer können diese Einstellung nicht ändern.

Wenn sie nicht konfiguriert ist, werden Cookies von Drittanbietern zugelassen, aber Nutzer können diese Einstellung ändern.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

BookmarkBarEnabled

Lesezeichenleiste aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BookmarkBarEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\BookmarkBarEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\BookmarkBarEnabled
Bevorzugter Mac-/Linux-Name:
BookmarkBarEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 12
  • Google Chrome (Mac) Ab Version 12
  • Google Chrome (Windows) Ab Version 12
  • Google Chrome OS (Google Chrome OS) Ab Version 12
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt ist, wird eine Lesezeichenleiste in Google Chrome angezeigt. Ist sie auf "False" gesetzt, sehen Nutzer keine Lesezeichenleiste.

Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Ist die Richtlinie nicht konfiguriert, können Nutzer entscheiden, ob sie diese Funktion verwenden möchten.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

BrowserAddPersonEnabled

"Person hinzufügen" im Nutzermanager aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserAddPersonEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\BrowserAddPersonEnabled
Bevorzugter Mac-/Linux-Name:
BrowserAddPersonEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 39
  • Google Chrome (Mac) Ab Version 39
  • Google Chrome (Windows) Ab Version 39
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wurde für diese Richtlinie "true" festgelegt oder nichts konfiguriert, ist in Google Chrome die Verwendung der Funktion "Person hinzufügen" über den Nutzermanager zulässig.

Ist für die Richtlinie "false" festgelegt, können in Google Chrome keine neuen Profile im Nutzermanager erstellt werden.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

BrowserGuestModeEnabled

Gastmodus im Browser aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserGuestModeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\BrowserGuestModeEnabled
Bevorzugter Mac-/Linux-Name:
BrowserGuestModeEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 38
  • Google Chrome (Mac) Ab Version 38
  • Google Chrome (Windows) Ab Version 38
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn für diese Richtlinie "true" festgelegt oder wenn sie nicht konfiguriert ist, sind Gastanmeldungen in Google Chrome möglich. Anmeldungen als Gast entsprechen Google Chrome-Profilen, in denen sich alle Fenster im Inkognitomodus befinden.

Ist für die Richtlinie "false" festgelegt, erlaubt Google Chrome das Erstellen von Gastprofilen nicht.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

BrowserGuestModeEnforced

Gastmodus im Browser erzwingen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserGuestModeEnforced
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\BrowserGuestModeEnforced
Bevorzugter Mac-/Linux-Name:
BrowserGuestModeEnforced
Unterstützt von:
  • Google Chrome (Linux) Ab Version 77
  • Google Chrome (Mac) Ab Version 77
  • Google Chrome (Windows) Ab Version 77
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist, erzwingt Google Chrome Gastsitzungen und verhindert die Anmeldung über Nutzerprofile. Gastsitzungen sind Google Chrome-Profile, bei denen die Fenster im Inkognitomodus ausgeführt werden.

Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist bzw. der Gastmodus des Browsers durch BrowserGuestModeEnabled deaktiviert ist, können sowohl neue als auch vorhandene Profile verwendet werden.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

BrowserNetworkTimeQueriesEnabled

Abfragen an einen Google-Dienst für die Zeiteinstellung zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserNetworkTimeQueriesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\BrowserNetworkTimeQueriesEnabled
Bevorzugter Mac-/Linux-Name:
BrowserNetworkTimeQueriesEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 60
  • Google Chrome (Mac) Ab Version 60
  • Google Chrome (Windows) Ab Version 60
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, sendet Google Chrome gelegentlich Abfragen an einen Google-Server, um einen korrekten Zeitstempel abzurufen.

Wird die Richtlinie deaktiviert, sendet Google Chrome solche Abfragen nicht mehr.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

BrowserSignin

Einstellungen für die Anmeldung im Browser
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BrowserSignin
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\BrowserSignin
Bevorzugter Mac-/Linux-Name:
BrowserSignin
Name der Android-Einschränkung:
BrowserSignin
Unterstützt von:
  • Google Chrome (Linux) Ab Version 70
  • Google Chrome (Mac) Ab Version 70
  • Google Chrome (Windows) Ab Version 70
  • Google Chrome (Android) Ab Version 70
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird gesteuert, wie sich Nutzer im Browser anmelden. Sie können damit festlegen, ob sich der Nutzer über sein Konto in Google Chrome anmelden und Kontodienste wie die Chrome-Synchronisierung verwenden kann.

Wenn die Richtlinie auf "Browseranmeldung deaktivieren" gesetzt ist, kann der Nutzer sich nicht im Browser anmelden und keine Kontodienste nutzen. Funktionen auf Browserebene wie die Chrome-Synchronisierung können dann nicht verwendet werden und sind auch nicht verfügbar. Falls ein Nutzer bereits angemeldet ist und die Richtlinie auf "Deaktiviert" gesetzt wird, wird er automatisch abgemeldet, wenn er Chrome das nächste Mal verwendet. Seine lokalen Profildaten wie Lesezeichen und Passwörter bleiben jedoch erhalten. Der Nutzer kann sich auch weiterhin in Google-Webdiensten wie Gmail anmelden und diese verwenden.

Wenn die Richtlinie auf "Browseranmeldung aktivieren" gesetzt ist, kann der Nutzer sich im Browser anmelden und wird dort automatisch angemeldet, wenn er in Google-Webdiensten wie Gmail angemeldet ist. Solange er im Browser angemeldet ist, werden seine Kontoinformationen dort gespeichert. Das bedeutet aber nicht, dass die Chrome-Synchronisierung standardmäßig aktiviert wird. Der Nutzer muss diese Funktion separat aktivieren. Wird diese Richtlinie aktiviert, kann der Nutzer die Einstellung für die Browseranmeldung nicht mehr deaktivieren. Die Verfügbarkeit der Chrome-Synchronisierung lässt sich mithilfe der Richtlinie "SyncDisabled" steuern.

Wenn die Richtlinie auf "Erzwingen, dass Nutzer sich im Browser anmelden müssen" gesetzt ist, wird dem Nutzer ein Dialogfeld zur Kontoauswahl angezeigt. Er muss dann ein Konto auswählen und sich anmelden, um den Browser verwenden zu können. Dadurch wird bei verwalteten Konten sichergestellt, dass die entsprechenden Richtlinien erzwungen und angewendet werden. Standardmäßig wird hierbei die Chrome-Synchronisierung für das Konto aktiviert, es sei denn, sie wurde vom Administrator der Domain oder über die Richtlinie "SyncDisabled" deaktiviert. Der Standardwert für "BrowserGuestModeEnabled" wird auf "false" gesetzt. Profile ohne angemeldeten Nutzer werden gesperrt und sind nach dem Aktivieren dieser Richtlinie nicht mehr zugänglich. Weitere Informationen finden Sie in der Chrome-Hilfe unter https://support.google.com/chrome/a/answer/7572556. Unter Linux und Android wird diese Option nicht unterstützt. Wird sie verwendet, wird auf "Browseranmeldung aktivieren" zurückgegriffen.

Wenn diese Richtlinie nicht konfiguriert ist, kann der Nutzer selbst entscheiden, ob er die Anmeldeoption des Browsers aktivieren und verwenden möchte.

  • 0 = Browseranmeldung deaktivieren
  • 1 = Browseranmeldung aktivieren
  • 2 = Erzwingen, dass Nutzer sich im Browser anmelden müssen
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="BrowserSignin" value="2"/>
Zurück nach oben

BuiltInDnsClientEnabled

Integrierten DNS-Client verwenden
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\BuiltInDnsClientEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\BuiltInDnsClientEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\BuiltInDnsClientEnabled
Bevorzugter Mac-/Linux-Name:
BuiltInDnsClientEnabled
Name der Android-Einschränkung:
BuiltInDnsClientEnabled
Unterstützt von:
  • Google Chrome (Android) Ab Version 73
  • Google Chrome (Linux) Ab Version 25
  • Google Chrome (Mac) Ab Version 25
  • Google Chrome (Windows) Ab Version 25
  • Google Chrome OS (Google Chrome OS) Ab Version 73
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Die Richtlinie legt fest, ob der integrierte DNS-Client von Google Chrome verwendet werden soll.

Sie beeinflusst nicht, welche DNS-Server verwendet werden, sondern nur den Software-Stack, der zur Kommunikation mit den Servern verwendet wird. Wenn beispielsweise das Betriebssystem für die Verwendung eines Unternehmens-DNS-Servers konfiguriert ist, verwendet der integrierte DNS-Client genau diesen Server. Es ist jedoch möglich, dass der integrierte DNS-Client auf unterschiedliche Weise mit den Servern kommuniziert und dabei moderne DNS-relevante Protokolle wie DNS-over-TLS verwendet.

Diese Richtlinie hat keine Auswirkung auf DoH (DNS-over-HTTPS). Wie sie dieses Verhalten ändern, erfahren Sie in der Richtlinie DnsOverHttpsMode.

Wenn diese Richtlinie auf "True" gesetzt ist, wird, falls verfügbar, der integrierte DNS-Client verwendet.

Ist sie auf "False" gesetzt, wird der integrierte DNS-Client nie verwendet.

Wenn diese Richtlinie nicht konfiguriert ist, ist der integrierte DNS-Client unter macOS, Android – sofern weder ein privates DNS noch ein VPN aktiviert ist – und Chrome OS standardmäßig aktiviert. Der Nutzer kann dann über die Bearbeitung von chrome://flags oder die Festlegung eines Befehlszeilen-Flag entscheiden, ob der integrierte DNS-Client verwendet werden soll oder nicht.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

BuiltinCertificateVerifierEnabled

Mit dieser Richtlinie kann festgelegt werden, ob die integrierte Zertifikatsprüfung zum Verifizieren von Serverzertifikaten verwendet wird
Datentyp:
Boolean
Bevorzugter Mac-/Linux-Name:
BuiltinCertificateVerifierEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 77 Bis Version 83
  • Google Chrome (Linux) Ab Version 79 Bis Version 83
  • Google Chrome (Mac) Ab Version 83
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn diese Einstellung aktiviert ist, verifiziert Google Chrome Serverzertifikate anhand der integrierten Zertifikatsprüfung. Ist sie deaktiviert, verifiziert Google Chrome Serverzertifikate mit der von der Plattform stammenden Legacy-Zertifikatsprüfung. Wenn diese Einstellung nicht konfiguriert ist, wird die integrierte oder die Legacy-Zertifikatsprüfung verwendet.

Diese Richtlinie wird voraussichtlich in Version 81 von Google Chrome OS entfernt, wenn auch die Legacy-Zertifikatsprüfung in Google Chrome OS voraussichtlich nicht mehr unterstützt wird.

Außerdem wird sie voraussichtlich in Version 83 von Google Chrome für Linux entfernt, wenn auch die Legacy-Zertifikatsprüfung unter Linux voraussichtlich nicht mehr unterstützt wird.

Voraussichtlich wird sie auch in Version 91 von Google Chrome für Mac OS X entfernt, wenn auch die Legacy-Zertifikatsprüfung unter Mac OS X voraussichtlich nicht mehr unterstützt wird.

Beispielwert
<false /> (Mac)
Zurück nach oben

CACertificateManagementAllowed

Nutzern erlauben, installierte CA-Zertifikate zu verwalten.
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\CACertificateManagementAllowed
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 78
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf „Alle“ (0) gesetzt oder nicht konfiguriert ist, können Nutzer Vertrauenseinstellungen für alle CA-Zertifikate bearbeiten, von Nutzern importierte Zertifikate entfernen und Zertifikate mit dem Zertifikat-Manager importieren. Wenn die Richtlinie auf „Nur Nutzer“ (1) gesetzt ist, können Nutzer zwar von Nutzern importierte Zertifikate verwalten, aber die Vertrauenseinstellungen integrierter Zertifikate nicht ändern. Ist sie auf „Keine“ (2) gesetzt, können Nutzer CA-Zertifikate ansehen, aber nicht verwalten.

  • 0 = Nutzern erlauben, alle Zertifikate zu verwalten
  • 1 = Nutzern erlauben, Nutzerzertifikate zu verwalten
  • 2 = Nutzern nicht erlauben, Zertifikate zu verwalten
Beispielwert
0x00000001 (Windows)
Zurück nach oben

CaptivePortalAuthenticationIgnoresProxy

Captive-Portal-Authentifizierung ignoriert Proxy
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\CaptivePortalAuthenticationIgnoresProxy
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 41
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie aktiviert ist, ermöglicht sie Google Chrome OS, zur Captive-Portal-Authentifizierung alle Proxys zu umgehen. Diese Authentifizierungswebseiten – also alle Webseiten ab der Captive Portal-Anmeldeseite, bis Chrome eine funktionierende Internetverbindung erkennt – werden in einem separaten Fenster geöffnet, wobei alle Richtlinieneinstellungen und -beschränkungen für den aktuellen Nutzer ignoriert werden. Diese Richtlinie kommt nur dann zum Einsatz, wenn ein Proxy konfiguriert ist, zum Beispiel über eine Richtlinie, eine Erweiterung oder vom Nutzer unter chrome://settings.

Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden alle Seiten der Captive-Portal-Authentifizierung auf einem regulären neuen Browsertab angezeigt und es kommen die Proxy-Einstellungen des aktuellen Nutzers zum Einsatz.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

CertificateTransparencyEnforcementDisabledForCas

Erzwingung der Zertifikatstransparenz für eine Liste mit subjectPublicKeyInfo-Hashes deaktivieren
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForCas
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\CertificateTransparencyEnforcementDisabledForCas
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\CertificateTransparencyEnforcementDisabledForCas
Bevorzugter Mac-/Linux-Name:
CertificateTransparencyEnforcementDisabledForCas
Name der Android-Einschränkung:
CertificateTransparencyEnforcementDisabledForCas
Unterstützt von:
  • Google Chrome (Linux) Ab Version 67
  • Google Chrome (Mac) Ab Version 67
  • Google Chrome (Windows) Ab Version 67
  • Google Chrome OS (Google Chrome OS) Ab Version 67
  • Google Chrome (Android) Ab Version 67
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird das Erzwingen von Certificate Transparency-Offenlegungsanforderungen für eine Liste von subjectPublicKeyInfo-Hashes deaktiviert. Unternehmenshosts können dann weiterhin Zertifikate verwenden, die andernfalls nicht vertrauenswürdig wären, weil sie nicht ordnungsgemäß öffentlich offengelegt wurden. Um die Erzwingung zu deaktivieren, muss der Hash eine der folgenden Bedingungen erfüllen:

* Der Hash gehört zu einem subjectPublicKeyInfo des Serverzertifikats.

* Der Hash gehört zu einem subjectPublicKeyInfo, das in einem CA-Zertifikat in der Zertifikatskette erscheint. Dieses CA-Zertifikat wird durch die Erweiterung "X.509v3 nameConstraints" beschränkt, es liegen ein oder mehrere directoryName nameConstraints in permittedSubtrees vor und der directoryName enthält ein organizationName-Attribut.

* Der Hash gehört zu einem subjectPublicKeyInfo, das in einem CA-Zertifikat in der Zertifikatskette erscheint, das CA-Zertifikat hat ein oder mehrere organizationName-Attribute im Zertifikat-Subject und das Zertifikat des Servers enthält dieselbe Anzahl organizationName-Attribute in derselben Reihenfolge und mit in jedem Byte identischen Werten.

Geben Sie einen subjectPublicKeyInfo-Hash an, indem Sie Folgendes verketten: den Hash-Algorithmusnamen, das Zeichen "/" sowie die Base64-Codierung dieses Hash-Algorithmus, die auf das DER-codierte subjectPublicKeyInfo des angegebenen Zertifikats angewendet wird. Die Base64-Codierung hat dasselbe Format wie ein SPKI-Fingerabdruck. Der einzige erkannte Hash-Algorithmus ist "sha256". Alle anderen werden ignoriert.

Wenn die Richtlinie nicht konfiguriert ist, werden alle Zertifikate, für die eine Certificate Transparency-Offenlegung erforderlich ist und die nicht offengelegt werden, von Google Chrome als nicht vertrauenswürdig behandelt.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA==" Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForCas\2 = "sha256//////////////////////w=="
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\CertificateTransparencyEnforcementDisabledForCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA==" Software\Policies\Google\ChromeOS\CertificateTransparencyEnforcementDisabledForCas\2 = "sha256//////////////////////w=="
Android/Linux:
[ "sha256/AAAAAAAAAAAAAAAAAAAAAA==", "sha256//////////////////////w==" ]
Mac:
<array> <string>sha256/AAAAAAAAAAAAAAAAAAAAAA==</string> <string>sha256//////////////////////w==</string> </array>
Windows (Intune):
<enabled/>
<data id="CertificateTransparencyEnforcementDisabledForCasDesc" value="1&#xF000;sha256/AAAAAAAAAAAAAAAAAAAAAA==&#xF000;2&#xF000;sha256//////////////////////w=="/>
Zurück nach oben

CertificateTransparencyEnforcementDisabledForLegacyCas

Erzwingung der Zertifikatstransparenz für eine Liste alter Zertifizierungsstellen deaktivieren
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForLegacyCas
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\CertificateTransparencyEnforcementDisabledForLegacyCas
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\CertificateTransparencyEnforcementDisabledForLegacyCas
Bevorzugter Mac-/Linux-Name:
CertificateTransparencyEnforcementDisabledForLegacyCas
Name der Android-Einschränkung:
CertificateTransparencyEnforcementDisabledForLegacyCas
Unterstützt von:
  • Google Chrome (Linux) Ab Version 67
  • Google Chrome (Mac) Ab Version 67
  • Google Chrome (Windows) Ab Version 67
  • Google Chrome OS (Google Chrome OS) Ab Version 67
  • Google Chrome (Android) Ab Version 67
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird das Erzwingen von Certificate Transparency-Offenlegungsanforderungen für eine Liste von alten Zertifizierungsstellen (CA) für Zertifikatketten mit einem bestimmten subjectPublicKeyInfo-Hash deaktiviert. Unternehmenshosts können dann weiterhin Zertifikate verwenden, die andernfalls nicht vertrauenswürdig wären, weil sie nicht ordnungsgemäß öffentlich offengelegt wurden. Um die Erzwingung zu deaktivieren, muss der subjectPublicKeyInfo-Hash im Zertifikat einer Zertifizierungsstelle erscheinen, die als alte Zertifizierungsstelle erkannt wird. Dabei handelt es sich um eine Zertifizierungsstelle, die von einem oder mehreren Betriebssystemen, die von Google Chrome unterstützt werden, öffentlich als vertrauenswürdig eingestuft wurde, aber nicht vom Open-Source-Projekt von Android oder von Google Chrome OS.

Ein subjectPublicKeyInfo-Hash wird angegeben, indem Folgendes verkettet wird: der Hash-Algorithmusname, das Zeichen "/" sowie die Base64-Codierung des Hash-Algorithmus, der auf das DER-codierte subjectPublicKeyInfo des angegebenen Zertifikats angewendet wird. Die Base64-Codierung hat dasselbe Format wie ein SPKI-Fingerabdruck. Der einzige erkannte Hash-Algorithmus ist "sha256". Alle anderen werden ignoriert.

Wenn die Richtlinie nicht konfiguriert ist, werden alle Zertifikate, für die eine Certificate Transparency-Offenlegung erforderlich ist und die nicht offengelegt werden, von Google Chrome als nicht vertrauenswürdig behandelt.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForLegacyCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA==" Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForLegacyCas\2 = "sha256//////////////////////w=="
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\CertificateTransparencyEnforcementDisabledForLegacyCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA==" Software\Policies\Google\ChromeOS\CertificateTransparencyEnforcementDisabledForLegacyCas\2 = "sha256//////////////////////w=="
Android/Linux:
[ "sha256/AAAAAAAAAAAAAAAAAAAAAA==", "sha256//////////////////////w==" ]
Mac:
<array> <string>sha256/AAAAAAAAAAAAAAAAAAAAAA==</string> <string>sha256//////////////////////w==</string> </array>
Windows (Intune):
<enabled/>
<data id="CertificateTransparencyEnforcementDisabledForLegacyCasDesc" value="1&#xF000;sha256/AAAAAAAAAAAAAAAAAAAAAA==&#xF000;2&#xF000;sha256//////////////////////w=="/>
Zurück nach oben

CertificateTransparencyEnforcementDisabledForUrls

Erzwingung der Zertifikatstransparenz für eine Liste von URLs deaktivieren
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\CertificateTransparencyEnforcementDisabledForUrls
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\CertificateTransparencyEnforcementDisabledForUrls
Bevorzugter Mac-/Linux-Name:
CertificateTransparencyEnforcementDisabledForUrls
Name der Android-Einschränkung:
CertificateTransparencyEnforcementDisabledForUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 53
  • Google Chrome (Mac) Ab Version 53
  • Google Chrome (Windows) Ab Version 53
  • Google Chrome OS (Google Chrome OS) Ab Version 53
  • Google Chrome (Android) Ab Version 53
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird das Erzwingen von Certificate Transparency-Offenlegungsanforderungen für die Hostnamen in den angegebenen URLs deaktiviert. Dadurch sind Zertifikate weiterhin zulässig, die andernfalls nicht vertrauenswürdig wären, weil sie nicht ordnungsgemäß öffentlich offengelegt wurden. Es ist aber schwerer, fehlerhaft ausgestellte Zertifikate für diese Hosts zu erkennen.

Wenn die Richtlinie nicht konfiguriert ist, werden alle Zertifikate, für die eine Certificate Transparency-Offenlegung erforderlich ist und die nicht offengelegt werden, von Google Chrome als nicht vertrauenswürdig behandelt.

Ein URL-Muster folgt diesem Format (https://www.chromium.org/administrators/url-blacklist-filter-format). Weil die Gültigkeit von Zertifikaten für einen bestimmten Hostnamen aber nicht vom Schema, Port oder Pfad abhängig ist, wird von Google Chrome nur der Hostname der URL berücksichtigt. Platzhalter-Hosts werden nicht unterstützt.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForUrls\1 = "example.com" Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForUrls\2 = ".example.com"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\CertificateTransparencyEnforcementDisabledForUrls\1 = "example.com" Software\Policies\Google\ChromeOS\CertificateTransparencyEnforcementDisabledForUrls\2 = ".example.com"
Android/Linux:
[ "example.com", ".example.com" ]
Mac:
<array> <string>example.com</string> <string>.example.com</string> </array>
Windows (Intune):
<enabled/>
<data id="CertificateTransparencyEnforcementDisabledForUrlsDesc" value="1&#xF000;example.com&#xF000;2&#xF000;.example.com"/>
Zurück nach oben

ChromeCleanupEnabled

Chrome Cleanup Tool unter Windows aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ChromeCleanupEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ChromeCleanupEnabled
Unterstützt von:
  • Google Chrome (Windows) Ab Version 68
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, scannt das Chrome Cleanup Tool das System regelmäßig nach unerwünschter Software und fragt gegebenenfalls den Nutzer, ob diese entfernt werden soll. Das Chrome Cleanup Tool kann auch manuell über chrome://settings gestartet werden.

Ist die Richtlinie deaktiviert, werden keine regelmäßigen Scans durchgeführt und auch die Option zum manuellen Starten ist deaktiviert.

Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die durch die Chrome-Verwaltung über die Cloud verwaltet werden.

Beispielwert
0x00000001 (Windows)
Windows (Intune):
<enabled/>
Zurück nach oben

ChromeCleanupReportingEnabled

Festlegen, wie Daten vom Chrome Cleanup Tool an Google gesendet werden
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ChromeCleanupReportingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ChromeCleanupReportingEnabled
Unterstützt von:
  • Google Chrome (Windows) Ab Version 68
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie nicht konfiguriert ist und das Chrome Cleanup Tool unerwünschte Software findet, kann es Metadaten betreffend den Scan an Google senden. Dies geschieht in Übereinstimmung mit der über SafeBrowsingExtendedReportingEnabled festgelegten Richtlinie. Der Nutzer wird dann vom Chrome Cleanup Tool gefragt, ob die unerwünschte Software gelöscht werden soll. Er kann die Ergebnisse der Bereinigung mit Google teilen, damit unerwünschte Software zukünftig besser erkannt wird. Diese Ergebnisse enthalten Dateimetadaten, automatisch installierte Erweiterungen und Registrierungsschlüssel, wie es im Whitepaper zum Datenschutz bei Chrome beschrieben ist.

Falls die Richtlinie deaktiviert ist und das Chrome Cleanup Tool unerwünschte Software findet, werden keine Metadaten betreffend den Scan an Google gesendet. Über SafeBrowsingExtendedReportingEnabled festgelegte Richtlinien werden überschrieben. Der Nutzer wird dann vom Chrome Cleanup Tool gefragt, ob die unerwünschte Software gelöscht werden soll. Ergebnisse der Bereinigung werden nicht an Google gesendet und der Nutzer hat auch keine Möglichkeit dazu.

Wenn die Richtlinie aktiviert ist und das Chrome Cleanup Tool unerwünschte Software findet, kann es Metadaten betreffend den Scan an Google senden. Dies geschieht in Übereinstimmung mit der über SafeBrowsingExtendedReportingEnabled festgelegten Richtlinie. Der Nutzer wird dann vom Chrome Cleanup Tool gefragt, ob die unerwünschte Software gelöscht werden soll. Ergebnisse der Bereinigung werden an Google gesendet und der Nutzer hat keine Möglichkeit, dies zu verhindern.

Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf der Windows 10 Pro läuft, oder die von der Chrome-Verwaltung über die Cloud verwaltet werden.

Beispielwert
0x00000001 (Windows)
Windows (Intune):
<enabled/>
Zurück nach oben

ChromeOsLockOnIdleSuspend

Sperre aktivieren, wenn das Gerät inaktiv ist oder angehalten wird
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ChromeOsLockOnIdleSuspend
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 9
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, fragt Google Chrome OS den Nutzer nach einem Passwort zum Entsperren des Geräts bei Inaktivität.

Wenn die Richtlinie deaktiviert ist, wird der Nutzer nicht nach einem Passwort zum Entsperren des Geräts aus dem Ruhemodus gefragt.

Wenn die Richtlinie nicht konfiguriert ist, kann der Nutzer festlegen, ob er nach einem Passwort zum Entsperren des Geräts bei Inaktivität gefragt werden möchte.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

ChromeOsMultiProfileUserBehavior

Nutzerverhalten in Mehrfachprofil-Sitzung steuern
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ChromeOsMultiProfileUserBehavior
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 31
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Steuert das Nutzerverhalten in einer Sitzung mit mehreren Profilen auf Geräten mit Google Chrome OS

Wenn für diese Richtlinie "MultiProfileUserBehaviorUnrestricted" festgelegt ist, kann der Nutzer entweder primärer oder sekundärer Nutzer in einer Sitzung mit mehreren Profilen sein.

Wenn für diese Richtlinie "MultiProfileUserBehaviorMustBePrimary" festgelegt ist, kann der Nutzer ausschließlich primärer Nutzer in einer Sitzung mit mehreren Profilen sein.

Ist die Richtlinie auf "MultiProfileUserBehaviorNotAllowed" festgelegt, kann der Nutzer nicht an einer Sitzung mit mehreren Profilen teilnehmen.

Wenn Sie diese Einstellung konfigurieren, kann sie von Nutzern nicht geändert oder überschrieben werden.

Wird die Einstellung geändert, während der Nutzer in einer Sitzung mit mehreren Profilen angemeldet ist, werden alle Nutzer mit ihren jeweiligen Einstellungen abgeglichen. Die Sitzung wird beendet, falls einer der Nutzer nicht mehr länger dazu berechtigt ist, an der Sitzung teilzunehmen.

Falls die Richtlinie nicht konfiguriert ist, gilt der Standardwert "MultiProfileUserBehaviorMustBePrimary" für alle vom Unternehmen verwalteten Nutzer und "MultiProfileUserBehaviorUnrestricted" für nicht verwaltete Nutzer.

  • "unrestricted" = Unternehmensnutzer sowohl als primären als auch als sekundären Nutzer zulassen (Standardverhalten für nicht verwaltete Nutzer)
  • "primary-only" = Unternehmensnutzer nur als primären Nutzer mehrerer Profile zulassen (Standardverhalten für von Unternehmen verwaltete Nutzer)
  • "not-allowed" = Nutzer in Unternehmen dürfen keine Mehrfachprofile verwenden (weder als primärer, noch als sekundärer Nutzer)
Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Wenn mehrere Nutzer angemeldet sind, kann nur der Hauptnutzer Android-Apps verwenden.

Beispielwert
"unrestricted"
Zurück nach oben

ChromeVariations

Die Verfügbarkeit von Variationen bestimmen
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ChromeVariations
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ChromeVariations
Bevorzugter Mac-/Linux-Name:
ChromeVariations
Unterstützt von:
  • Google Chrome (Linux) Ab Version 83
  • Google Chrome (Mac) Ab Version 83
  • Google Chrome (Windows) Ab Version 83
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Über diese Richtlinie können Sie festlegen, welche Variationen in Google Chrome zulässig sind.

Mit Variationen sind kleine Konfigurationsänderungen an Google Chrome möglich, ohne dass eine neue Version veröffentlicht werden muss. Dazu werden bestehende Funktionen aktiviert oder deaktiviert. Weitere Informationen finden Sie unter https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework.

Wenn Sie "VariationsEnabled" (Wert: 0) festlegen oder die Richtlinie nicht konfigurieren, können alle Variationen für den Browser angewendet werden.

Wenn Sie "CriticalFixesOnly" festlegen (Wert: 1), werden nur Variationen für Google Chrome angewendet, die als wichtige Sicherheits- oder Stabilitätskorrekturen gewertet werden.

Wenn Sie "VariationsDisabled" festlegen (Wert: 2), werden keine Variationen auf den Browser angewendet. Dieser Modus kann die Google Chrome-Entwickler möglicherweise daran hindern, wichtige Sicherheitskorrekturen zeitnah durchzuführen. Er wird daher nicht empfohlen.

  • 0 = Alle Variationen aktivieren
  • 1 = Nur Variationen für wichtige Fehlerbehebungen aktivieren
  • 2 = Alle Variationen deaktivieren
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="ChromeVariations" value="1"/>
Zurück nach oben

ClickToCallEnabled

Funktion "Zum Anrufen klicken" aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ClickToCallEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ClickToCallEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ClickToCallEnabled
Bevorzugter Mac-/Linux-Name:
ClickToCallEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 79
  • Google Chrome (Mac) Ab Version 79
  • Google Chrome (Windows) Ab Version 79
  • Google Chrome OS (Google Chrome OS) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Hiermit wird die Funktion "Zum Anrufen klicken" aktiviert. Mit ihr können Telefonnummern von Chrome-Computern an Android-Geräte gesendet werden, wenn der Nutzer angemeldet ist. Weitere Informationen finden Sie in diesem Hilfeartikel: https://support.google.com/chrome/answer/9430554?.

Wenn diese Richtlinie aktiviert ist, können Chrome-Nutzer Telefonnummern an Android-Geräte senden.

Ist sie deaktiviert, geht dies nicht.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, ist die Funktion "Zum Anrufen klicken" standardmäßig aktiviert.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

ClientCertificateManagementAllowed

Nutzern erlauben, installierte Clientzertifikate zu verwalten.
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ClientCertificateManagementAllowed
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 74
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf „All“ (Alle) gesetzt (Wert 0) oder nicht konfiguriert ist, können Nutzer Zertifikate verwalten. Ist sie auf „None“ (Keine) (Wert 2) gesetzt, können Nutzer Zertifikate nur ansehen und nicht verwalten.

Wenn die Richtlinie auf „UserOnly“ (Nur Nutzer) (Wert 1) gesetzt ist, können Nutzer Nutzerzertifikate, aber keine Zertifikate für das gesamte Gerät verwalten.

  • 0 = Nutzern erlauben, alle Zertifikate zu verwalten
  • 1 = Nutzern erlauben, Nutzerzertifikate zu verwalten
  • 2 = Nutzern nicht erlauben, Zertifikate zu verwalten
Beispielwert
0x00000001 (Windows)
Zurück nach oben

CloudManagementEnrollmentMandatory

Erforderliche Registrierung für Cloud Management aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\CloudManagementEnrollmentMandatory
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\CloudManagementEnrollmentMandatory
Bevorzugter Mac-/Linux-Name:
CloudManagementEnrollmentMandatory
Unterstützt von:
  • Google Chrome (Linux) Ab Version 72
  • Google Chrome (Mac) Ab Version 72
  • Google Chrome (Windows) Ab Version 72
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, ist die Registrierung für Chrome Browser Cloud Management erforderlich, und bei Nichterfüllung wird der Startprozess von Google Chrome blockiert.

Ist die Richtlinie deaktiviert, ist die Registrierung für Chrome Browser Cloud Management optional, und bei Nichterfüllung wird der Startprozess von Google Chrome nicht blockiert.

Diese Richtlinie wird im Rahmen der Registrierung von Cloud-Richtlinien auf Computern verwendet. Weitere Informationen dazu finden Sie unter https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

CloudManagementEnrollmentToken

Das Registrierungstoken der Cloud-Richtlinie auf dem Desktop
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\CloudManagementEnrollmentToken
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\CloudManagementEnrollmentToken
Bevorzugter Mac-/Linux-Name:
CloudManagementEnrollmentToken
Unterstützt von:
  • Google Chrome (Linux) Ab Version 72
  • Google Chrome (Mac) Ab Version 72
  • Google Chrome (Windows) Ab Version 72
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, versucht Google Chrome, sich bei Chrome Browser Cloud Management zu registrieren. Der Wert dieser Richtlinie ist ein Registrierungstoken, das über die Google Admin console abgerufen werden kann.

Weitere Informationen dazu finden Sie unter https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.

Beispielwert
"37185d02-e055-11e7-80c1-9a214cf093ae"
Windows (Intune):
<enabled/>
<data id="CloudManagementEnrollmentToken" value="37185d02-e055-11e7-80c1-9a214cf093ae"/>
Zurück nach oben

CloudPolicyOverridesPlatformPolicy

Cloud-Richtlinie von Google Chrome überschreibt Plattformrichtlinie.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\CloudPolicyOverridesPlatformPolicy
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\CloudPolicyOverridesPlatformPolicy
Bevorzugter Mac-/Linux-Name:
CloudPolicyOverridesPlatformPolicy
Unterstützt von:
  • Google Chrome (Linux) Ab Version 75
  • Google Chrome (Mac) Ab Version 75
  • Google Chrome (Windows) Ab Version 75
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, hat die Cloudrichtlinie Vorrang, wenn sie mit der Plattformrichtlinie in Konflikt steht.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, hat die Plattformrichtlinie Vorrang, wenn sie mit der Cloudrichtlinie in Konflikt steht.

Diese obligatorische Richtlinie wirkt sich auf Cloudrichtlinien auf Computern aus.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

CommandLineFlagSecurityWarningsEnabled

Sicherheitswarnungen für Befehlszeilen-Flags aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\CommandLineFlagSecurityWarningsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\CommandLineFlagSecurityWarningsEnabled
Bevorzugter Mac-/Linux-Name:
CommandLineFlagSecurityWarningsEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 76
  • Google Chrome (Mac) Ab Version 76
  • Google Chrome (Windows) Ab Version 76
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden Sicherheitswarnungen angezeigt, wenn Chrome mit potenziell schädlichen Befehlszeilen-Flags gestartet wird.

Ist diese Richtlinie deaktiviert, werden keine Sicherheitswarnungen angezeigt, wenn Chrome mit potenziell schädlichen Befehlszeilen-Flags gestartet wird.

Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die durch die Chrome-Verwaltung über die Cloud verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

ComponentUpdatesEnabled

Komponentenupdates in Google Chrome aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ComponentUpdatesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ComponentUpdatesEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ComponentUpdatesEnabled
Bevorzugter Mac-/Linux-Name:
ComponentUpdatesEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 54
  • Google Chrome (Mac) Ab Version 54
  • Google Chrome (Windows) Ab Version 54
  • Google Chrome OS (Google Chrome OS) Ab Version 54
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Hiermit werden Komponentenupdates für alle Komponenten in Google Chrome aktiviert, sofern diese nicht festgelegt sind oder auf "true" gesetzt wurden.

Wurde "false" festgelegt, sind Komponentenupdates deaktiviert. Für einige Komponenten gelten diese Richtlinien aber nicht: Updates von Komponenten, die keinen ausführbaren Code enthalten, das Browserverhalten nicht maßgeblich verändern oder die Sicherheit nicht gefährden, werden nicht deaktiviert. Beispiele für solche Komponenten sind die Zertifikatssperrlisten sowie Safe Browsing-Daten. Weitere Informationen zu Safe Browsing finden Sie unter https://developers.google.com/safe-browsing.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

ContextualSearchEnabled

"Zum Suchen tippen" aktivieren
Datentyp:
Boolean
Name der Android-Einschränkung:
ContextualSearchEnabled
Unterstützt von:
  • Google Chrome (Android) Ab Version 40
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, steht Nutzern "Zum Suchen tippen" zur Verfügung und sie können die Funktion aktivieren oder deaktivieren.

Ist sie auf "False" gesetzt, wird "Zum Suchen tippen" vollständig deaktiviert.

Beispielwert
true (Android)
Zurück nach oben

DNSInterceptionChecksEnabled

DNS-Abfangprüfungen aktiviert
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DNSInterceptionChecksEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DNSInterceptionChecksEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DNSInterceptionChecksEnabled
Bevorzugter Mac-/Linux-Name:
DNSInterceptionChecksEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 80
  • Google Chrome (Mac) Ab Version 80
  • Google Chrome (Windows) Ab Version 80
  • Google Chrome OS (Google Chrome OS) Ab Version 80
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie kann ein lokaler Parameter konfiguriert werden, der dazu dient, DNS-Abfangprüfungen zu deaktivieren. Durch die Prüfungen wird ermittelt, ob sich der Browser hinter einem Proxy befindet, der unbekannte Hostnamen weiterleitet.

Diese Erkennung ist in einer Enterprise-Umgebung, in der die Netzwerkkonfiguration bekannt ist, möglicherweise nicht erforderlich, denn sie verursacht einen gewissen DNS- und HTTP-Datenverkehr beim Start und bei jeder Änderung der DNS-Konfiguration.

Wenn diese Richtlinie nicht konfiguriert oder aktiviert ist, werden die DNS-Abfangprüfungen durchgeführt. Nur wenn sie ausdrücklich deaktiviert ist, finden sie nicht statt.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

DataCompressionProxyEnabled

Funktion für Datenkomprimierungs-Proxy aktivieren
Datentyp:
Boolean
Name der Android-Einschränkung:
DataCompressionProxyEnabled
Unterstützt von:
  • Google Chrome (Android) Ab Version 31
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Aktiviert oder deaktiviert den Proxy für die Datenkomprimierung und verhindert, dass die Nutzer diese Einstellung ändern können.

Wenn Sie diese Einstellung aktivieren oder deaktivieren, können die Nutzer sie nicht ändern oder überschreiben.

Ist die Richtlinie nicht festgelegt, kann der Nutzer festlegen, ob die Funktion für den Datenkomprimierungs-Proxy verwendet werden soll oder nicht.

Beispielwert
true (Android)
Zurück nach oben

DefaultBrowserSettingEnabled

Google Chrome als Standardbrowser festlegen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultBrowserSettingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DefaultBrowserSettingEnabled
Bevorzugter Mac-/Linux-Name:
DefaultBrowserSettingEnabled
Unterstützt von:
  • Google Chrome (Windows 7) Ab Version 11
  • Google Chrome (Mac) Ab Version 11
  • Google Chrome (Linux) Ab Version 11
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt ist, prüft Google Chrome beim Start immer, ob es der Standardbrowser ist. Nach Möglichkeit legt sich die Anwendung dann automatisch als Standard fest. Ist die Richtlinie auf "False" gesetzt, prüft Google Chrome nie, ob es der Standardbrowser ist. Außerdem werden alle Nutzersteuerelemente zum Einstellen dieser Option deaktiviert.

Wenn die Richtlinie nicht konfiguriert ist, kann der Nutzer festlegen, ob Google Chrome der Standardbrowser ist und ob (falls nicht) entsprechende Benachrichtigungen angezeigt werden sollen.

Hinweis für Microsoft®Windows®-Administratoren: Diese Einstellung funktioniert nur auf Computern mit Windows 7. Bei neueren Versionen müssen Sie eine Datei mit "Standardanwendungszuordnungen" angeben, die Google Chrome zum Handler für die https- und http-Protokolle sowie optional für das ftp-Protokoll und weitere Dateiformate macht. Weitere Informationen finden Sie in der Chrome-Hilfe (https://support.google.com/chrome?p=make_chrome_default_win).

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

DefaultDownloadDirectory

Standard-Downloadverzeichnis festlegen
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\Recommended\DefaultDownloadDirectory
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DefaultDownloadDirectory
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\Recommended\DefaultDownloadDirectory
Bevorzugter Mac-/Linux-Name:
DefaultDownloadDirectory
Unterstützt von:
  • Google Chrome (Linux) Ab Version 64
  • Google Chrome (Mac) Ab Version 64
  • Google Chrome (Windows) Ab Version 64
  • Google Chrome OS (Google Chrome OS) Ab Version 64
Unterstützte Funktionen:
Kann verbindlich sein: Nein, Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird das Standardverzeichnis festgelegt, das Chrome zum Herunterladen von Dateien verwendet. Nutzer können das Verzeichnis jedoch ändern.

Ist die Richtlinie nicht konfiguriert, verwendet Chrome das plattformspezifische Standardverzeichnis.

Hinweis: Unter https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables finden Sie eine Liste der Variablen, die verwendet werden können.

Beispielwert
"/home/${user_name}/Downloads"
Windows (Intune):
<enabled/>
<data id="DefaultDownloadDirectory" value="/home/${user_name}/Downloads"/>
Zurück nach oben

DefaultSearchProviderContextMenuAccessAllowed

Zugriff auf die Suche mit dem Standardsuchanbieter über das Kontextmenü erlauben
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DefaultSearchProviderContextMenuAccessAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DefaultSearchProviderContextMenuAccessAllowed
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DefaultSearchProviderContextMenuAccessAllowed
Bevorzugter Mac-/Linux-Name:
DefaultSearchProviderContextMenuAccessAllowed
Unterstützt von:
  • Google Chrome (Linux) Ab Version 85
  • Google Chrome (Mac) Ab Version 85
  • Google Chrome (Windows) Ab Version 85
  • Google Chrome OS (Google Chrome OS) Ab Version 85
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Aktiviert die Verwendung eines Standardsuchanbieters im Kontextmenü.

Wenn diese Richtlinie deaktiviert ist, ist die Suche mit Ihrem Standardsuchanbieter im Kontextmenü nicht verfügbar.

Wenn sie aktiviert oder nicht konfiguriert ist, ist Ihr Standardsuchanbieter im Kontextmenü verfügbar.

Der Richtlinienwert wird ausschließlich angewendet, wenn die Richtlinie DefaultSearchProviderEnabled aktiviert ist.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

DeveloperToolsAvailability

Festlegen, wo Entwicklertools verwendet werden können
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DeveloperToolsAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DeveloperToolsAvailability
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeveloperToolsAvailability
Bevorzugter Mac-/Linux-Name:
DeveloperToolsAvailability
Unterstützt von:
  • Google Chrome (Linux) Ab Version 68
  • Google Chrome (Mac) Ab Version 68
  • Google Chrome (Windows) Ab Version 68
  • Google Chrome OS (Google Chrome OS) Ab Version 68
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "0" gesetzt ist (Standardeinstellung), kann generell auf die Entwicklertools und die JavaScript-Konsole zugegriffen werden. Für Erweiterungen, die über die Unternehmensrichtlinie installiert wurden, ist der Zugriff aber nicht möglich. Ist die Richtlinie auf "1" gesetzt, können die Entwicklertools und die JavaScript-Konsole in allen Kontexten aufgerufen und verwendet werden, also auch von Erweiterungen, die über die Unternehmensrichtlinie installiert wurden. Wenn die Richtlinie auf "2" gesetzt ist, kann nicht auf die Entwicklertools zugegriffen werden und Websiteelemente können nicht mehr geprüft werden.

Alle Tastenkombinationen und Einträge im Menü oder Kontextmenü, mit denen die Entwicklertools oder die JavaScript-Konsole aufgerufen werden, werden deaktiviert.

  • 0 = Nutzung der Entwicklertools für Erweiterungen, die über die Unternehmensrichtlinie installiert wurden, nicht zulassen und Nutzung der Entwicklertools in anderen Kontexten zulassen
  • 1 = Nutzung der Entwicklertools zulassen
  • 2 = Nutzung der Entwicklertools nicht zulassen
Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Mit dieser Richtlinie wird außerdem der Zugriff auf Android-Entwickleroptionen festgelegt. Wenn Sie diese Richtlinie auf "DeveloperToolsDisallowed" (Wert 2) setzen, können Nutzer nicht auf die Entwickleroptionen zugreifen. Wenn Sie diese Richtlinie auf einen anderen Wert setzen oder sie nicht festlegen, können Nutzer auf die Entwickleroptionen zugreifen, indem sie in der Android-App "Einstellungen" siebenmal auf die Build-Nummer tippen.

Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DeveloperToolsAvailability" value="2"/>
Zurück nach oben

DeveloperToolsDisabled (Eingestellt)

Entwickler-Tools deaktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DeveloperToolsDisabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DeveloperToolsDisabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeveloperToolsDisabled
Bevorzugter Mac-/Linux-Name:
DeveloperToolsDisabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 9
  • Google Chrome (Mac) Ab Version 9
  • Google Chrome (Windows) Ab Version 9
  • Google Chrome OS (Google Chrome OS) Ab Version 11
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde in M68 eingestellt. Bitte verwenden Sie stattdessen "DeveloperToolsAvailability".

Hiermit werden die Entwicklertools und die JavaScript-Konsole deaktiviert.

Wenn Sie diese Einstellung aktivieren, ist kein Zugriff auf die Entwicklertools möglich und Websiteelemente können nicht mehr überprüft werden. Alle Tastenkombinationen und Menü- oder Kontextmenüeinträge, mit denen die Entwicklertools oder die JavaScript-Konsole aufgerufen werden, sind deaktiviert.

Ist diese Option deaktiviert oder nicht konfiguriert, können die Entwicklertools und die JavaScript-Konsole verwendet werden.

Falls die Richtlinie "DeveloperToolsAvailability" konfiguriert ist, wird der Wert der Richtlinie "DeveloperToolsDisabled" ignoriert.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie steuert zudem den Zugriff auf Android-Entwickleroptionen. Wenn Sie diese Richtlinie auf "true" setzen, können Nutzer nicht auf die Entwickleroptionen zugreifen. Wenn Sie diese Richtlinie auf "false" setzen oder nicht konfigurieren, können Nutzer auf die Entwickleroptionen zugreifen, indem sie siebenmal auf die Build-Nummer in der Android-App "Einstellungen" tippen.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

DeviceChromeVariations

Verfügbarkeit von Variationen auf Google Chrome OS festlegen
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceChromeVariations
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 83
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Über diese Richtlinie können Sie festlegen, welche Variationen auf einem vom Unternehmen verwalteten Google Chrome OS-Gerät zulässig sind.

Mit Variationen sind kleine Konfigurationsänderungen an Google Chrome OS möglich, ohne dass eine neue Version veröffentlicht werden muss. Dazu werden bestehende Funktionen aktiviert oder deaktiviert. Weitere Informationen finden Sie unter https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework.

Wenn Sie "VariationsEnabled" (Wert: 0) festlegen oder die Richtlinie nicht konfigurieren, können alle Variationen für Google Chrome OS angewendet werden.

Wenn Sie "CriticalFixesOnly" festlegen (Wert: 1), werden nur Variationen für Google Chrome OS angewendet, die als wichtige Sicherheits- oder Stabilitätskorrekturen gewertet werden.

Wenn Sie "VariationsDisabled" festlegen (Wert: 2), werden auf dem Anmeldebildschirm keine Variationen auf den Browser angewendet. Dieser Modus kann die Google Chrome OS-Entwickler möglicherweise daran hindern, wichtige Sicherheitskorrekturen zeitnah durchzuführen. Er wird daher nicht empfohlen.

  • 0 = Alle Variationen aktivieren
  • 1 = Nur Variationen für wichtige Fehlerbehebungen aktivieren
  • 2 = Alle Variationen deaktivieren
Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceLocalAccountManagedSessionEnabled (Eingestellt)

Verwaltete Sitzung auf Gerät zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceLocalAccountManagedSessionEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 70
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie ist veraltet und wird in Version 88 von Google Chrome OS entfernt. Öffentliche Sitzungen werden nicht mehr unterstützt. Verwenden Sie stattdessen DeviceLocalAccounts zum Konfigurieren verwalteter Gastsitzungen. Wenn diese Richtlinie auf "False" festgelegt ist, verhalten sich verwaltete Gastsitzungen wie unter https://support.google.com/chrome/a/answer/3017014 beschrieben. Dieses Verhalten entspricht einer standardmäßigen öffentlichen Sitzung.

Ist die Richtlinie auf "True" gesetzt oder nicht festgelegt, verhält sich die verwaltete Gastsitzung wie eine verwaltete Sitzung, bei der viele der Einschränkungen aufgehoben sind, die bei regulären öffentlichen Sitzungen gelten.

Ist diese Richtlinie festgelegt, dann kann der Nutzer sie weder ändern noch überschreiben.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceLoginScreenPrimaryMouseButtonSwitch

Mit dieser Richtlinie kann die rechte Maustaste auf dem Anmeldebildschirm als primäre Maustaste festgelegt werden
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceLoginScreenPrimaryMouseButtonSwitch
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 81
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kann die rechte Maustaste auf dem Anmeldebildschirm als primäre Maustaste festgelegt werden.

Wenn diese Richtlinie aktiviert ist, ist auf dem Anmeldebildschirm immer die rechte Taste der Maus die primäre Taste.

Wenn diese Richtlinie deaktiviert ist, ist auf dem Anmeldebildschirm immer die linke Taste der Maus die primäre Taste.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, ist auf dem Anmeldebildschirm standardmäßig die linke Taste der Maus als primäre Taste festgelegt, diese kann vom Nutzer jedoch jederzeit getauscht werden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceLoginScreenWebUsbAllowDevicesForUrls

Websites automatisch die Berechtigung erteilen, eine Verbindung zu USB-Geräten mit der angegebenen Anbieter-ID und Produkt-ID auf dem Anmeldebildschirm herzustellen.
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceLoginScreenWebUsbAllowDevicesForUrls
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die die Websites angeben, denen automatisch die Berechtigung für den Zugriff auf ein USB-Gerät mit den angegebenen Anbieter- und Produkt-IDs auf dem Anmeldebildschirm gewährt wird. Damit die Richtlinie gültig ist, müssen für jeden Eintrag auf der Liste die Felder „devices“ und „urls“ angegeben sein. Jeder Eintrag im Feld „devices“ kann ein Feld „vendor_id“ und „product_id“ haben. Bei Weglassen des Felds „vendor_id“ wird eine Richtlinie erstellt, die für jedes Gerät gilt. Bei Weglassen des Felds „product_id“ wird eine Richtlinie erstellt, die für jedes Gerät mit der angegebenen Anbieter-ID gilt. Eine Richtlinie, die ein Feld „product_id“ ohne das Feld „vendor_id“ hat, ist ungültig.

Im USB-Berechtigungsmodell werden die anfragende und die einbettende URL verwendet, um der anfragenden URL die Berechtigung für den Zugriff auf das USB-Gerät zu erteilen. Wird die anfragende Website in einen iFrame geladen, kann die anfragende von der einbettenden URL abweichen. Deshalb darf das Feld „urls“ bis zu zwei durch ein Komma voneinander getrennte URL-Strings enthalten: die anfragende URL und die einbettende URL. Falls nur eine einzige URL angegeben ist, wird der Zugriff auf die entsprechenden USB-Geräte gewährt, wenn unabhängig vom Einbettungsstatus die URL der anfragenden Website mit dieser URL übereinstimmt. Die URLs müssen gültig sein, da die Richtlinie andernfalls ignoriert wird.

Ist diese Richtlinie nicht konfiguriert, kommt für alle Websites der globale Standardwert zum Einsatz (kein automatischer Zugriff).

Schema:
{ "items": { "properties": { "devices": { "items": { "properties": { "product_id": { "type": "integer" }, "vendor_id": { "type": "integer" } }, "type": "object" }, "type": "array" }, "urls": { "items": { "type": "string" }, "type": "array" } }, "required": [ "devices", "urls" ], "type": "object" }, "type": "array" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\DeviceLoginScreenWebUsbAllowDevicesForUrls = [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://google.com", "https://requesting.com,https://embedded.com" ] } ]
Zurück nach oben

DevicePowerwashAllowed

Powerwash-Anfrage durch Gerät zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DevicePowerwashAllowed
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 77
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, kann ein Gerät Powerwash auslösen.

Ist sie deaktiviert, kann ein Gerät Powerwash nicht auslösen. Als Ausnahme ist Powerwash dennoch möglich, wenn TPMFirmwareUpdateSettings auf einen Wert gesetzt wird, der ein Update der TPM-Firmware zulässt, dieses aber noch nicht durchgeführt wurde.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

DeviceRebootOnUserSignout

Bei Nutzerabmeldung Geräteneustart erzwingen
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceRebootOnUserSignout
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 76
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Ist diese Richtlinie auf "ArcSession" gesetzt und wurde Android gestartet, wird nach einer Nutzerabmeldung ein Neustart des Geräts erzwungen. Wenn sie auf "ArcSessionOrVMStart" gesetzt ist und Android oder eine VM gestartet wurde, wird nach einer Nutzerabmeldung ein Neustart des Geräts erzwungen. Ist sie auf "Always" festgelegt, wird nach jeder Nutzerabmeldung ein Neustart des Geräts erzwungen. Wenn die Richtlinie nicht konfiguriert ist, hat sie keine Auswirkung und es wird nach der Nutzerabmeldung kein Neustart erzwungen. Dasselbe gilt bei der Einstellung "Never". Diese Richtlinie wirkt sich nur auf nicht verknüpfte Nutzer aus.

  • 1 = Nach Nutzerabmeldung nicht neu starten.
  • 2 = Nach Nutzerabmeldung neu starten, wenn Android gestartet wurde.
  • 3 = Nach Nutzerabmeldung immer neu starten.
  • 4 = Nach Nutzerabmeldung neu starten, wenn Android oder eine VM gestartet wurde.
Beispielwert
0x00000002 (Windows)
Zurück nach oben

DeviceReleaseLtsTag

Gerät erlauben, LTS-Updates zu erhalten
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DeviceReleaseLtsTag
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja
Beschreibung:

Wenn für diese Richtlinie ""lts"" festgelegt ist, kann das Gerät Aktualisierungen für Langzeitsupport empfangen.

Beispielwert
"lts"
Zurück nach oben

DeviceScheduledUpdateCheck

Benutzerdefinierten Zeitplan zum Prüfen auf Updates festlegen
Datentyp:
Dictionary
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie kann ein benutzerdefinierter Zeitplan zum Prüfen auf Updates festgelegt werden. Er gilt für alle Nutzer und alle Oberflächen auf diesem Gerät. Wenn ein Zeitplan aktiviert wird, sucht das Gerät entsprechend nach Updates. Wenn geplante Prüfungen auf Updates nicht mehr durchgeführt werden sollen, muss die Richtlinie entfernt werden.

Schema:
{ "properties": { "day_of_month": { "description": "Tag im Monat (1\u201331), an dem die Updatepr\u00fcfung durchgef\u00fchrt werden soll, basierend auf der lokalen Zeitzone des Ger\u00e4ts. Diese Richtlinie wird nur verwendet, wenn \u201efrequency\u201c auf \u201eMONTHLY\u201c gesetzt ist. Falls der Wert h\u00f6her ist als die maximale Anzahl von Tagen in einem bestimmten Monat, wird der jeweils letzte Tag des Monats gew\u00e4hlt.", "maximum": 31, "minimum": 1, "type": "integer" }, "day_of_week": { "$ref": "WeekDay", "description": "Wochentag, an dem die Updatepr\u00fcfung durchgef\u00fchrt werden soll, basierend auf der lokalen Zeitzone des Ger\u00e4ts. Diese Richtlinie wird nur verwendet, wenn \u201efrequency\u201c auf \u201eWEEKLY\u201c gesetzt ist." }, "frequency": { "description": "H\u00e4ufigkeit der Updatepr\u00fcfungen.", "enum": [ "DAILY", "WEEKLY", "MONTHLY" ], "type": "string" }, "update_check_time": { "$ref": "Time", "description": "Der Zeitpunkt, an dem die Updatepr\u00fcfung durchgef\u00fchrt wird, basierend auf der lokalen Zeitzone des Ger\u00e4ts." } }, "required": [ "update_check_time", "frequency" ], "type": "object" }
Zurück nach oben

Disable3DAPIs

Unterstützung für 3D-Grafik-APIs deaktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\Disable3DAPIs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\Disable3DAPIs
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\Disable3DAPIs
Bevorzugter Mac-/Linux-Name:
Disable3DAPIs
Unterstützt von:
  • Google Chrome (Linux) Ab Version 9
  • Google Chrome (Mac) Ab Version 9
  • Google Chrome (Windows) Ab Version 9
  • Google Chrome OS (Google Chrome OS) Ab Version 11
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "True" (oder HardwareAccelerationModeEnabled auf "False") gesetzt ist, können Webseiten nicht auf die WebGL API zugreifen und Plug-ins die Pepper 3D API nicht verwenden.

Wenn sie auf "False" gesetzt oder nicht konfiguriert ist, können Webseiten die WebGL API und Plug-ins die Pepper 3D API nutzen, doch bei den Standardeinstellungen des Browsers kann es weiterhin erforderlich sein, dass zur Verwendung dieser APIs Argumente über die Befehlszeile eingegeben werden müssen.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

DisableSafeBrowsingProceedAnyway

Fortfahren von der Safe Browsing-Hinweisseite deaktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DisableSafeBrowsingProceedAnyway
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DisableSafeBrowsingProceedAnyway
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DisableSafeBrowsingProceedAnyway
Bevorzugter Mac-/Linux-Name:
DisableSafeBrowsingProceedAnyway
Name der Android-Einschränkung:
DisableSafeBrowsingProceedAnyway
Unterstützt von:
  • Google Chrome (Linux) Ab Version 22
  • Google Chrome (Mac) Ab Version 22
  • Google Chrome (Windows) Ab Version 22
  • Google Chrome OS (Google Chrome OS) Ab Version 22
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie aktiviert ist, können Nutzer von einer durch Safe Browsing angezeigten Hinweisseite nicht zur entsprechenden schädlichen Website weitergehen. Durch diese Richtlinie werden Nutzer nur bei Safe Browsing-Warnungen (etwa wegen Malware oder Phishing) am Fortfahren gehindert, nicht jedoch bei Problemen mit SSL-Zertifikaten, z. B. wenn diese ungültig oder abgelaufen sind.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, können Nutzer sich entscheiden, die gekennzeichnete Website dennoch aufzurufen.

Weitere Informationen zu Safe Browsing finden Sie unter https://developers.google.com/safe-browsing.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

DisableScreenshots

Aufnahme von Screenshots deaktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DisableScreenshots
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DisableScreenshots
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DisableScreenshots
Bevorzugter Mac-/Linux-Name:
DisableScreenshots
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 22
  • Google Chrome (Linux) Ab Version 22
  • Google Chrome (Mac) Ab Version 22
  • Google Chrome (Windows) Ab Version 22
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt ist, können keine Screenshots über Tastenkombinationen oder Erweiterungs-APIs aufgenommen werden. Ist sie auf "False" gesetzt, können Screenshots aufgenommen werden.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

DisabledSchemes (Eingestellt)

URL-Protokollschemas deaktivieren
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DisabledSchemes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DisabledSchemes
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DisabledSchemes
Bevorzugter Mac-/Linux-Name:
DisabledSchemes
Unterstützt von:
  • Google Chrome (Linux) Ab Version 12
  • Google Chrome (Mac) Ab Version 12
  • Google Chrome (Windows) Ab Version 12
  • Google Chrome OS (Google Chrome OS) Ab Version 12
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen "URLBlocklist".

Deaktiviert die aufgeführten Protokollschemas in Google Chrome.

URLs, die ein Schema aus dieser Liste verwenden, werden nicht geladen und können nicht aufgerufen werden.

Falls diese Richtlinie nicht konfiguriert oder die Liste leer ist, besteht in Google Chrome Zugriff auf alle Schemas.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\DisabledSchemes\1 = "file" Software\Policies\Google\Chrome\DisabledSchemes\2 = "https"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\DisabledSchemes\1 = "file" Software\Policies\Google\ChromeOS\DisabledSchemes\2 = "https"
Android/Linux:
[ "file", "https" ]
Mac:
<array> <string>file</string> <string>https</string> </array>
Windows (Intune):
<enabled/>
<data id="DisabledSchemesDesc" value="1&#xF000;file&#xF000;2&#xF000;https"/>
Zurück nach oben

DiskCacheDir

Datenträger-Cache-Verzeichnis festlegen
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DiskCacheDir
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DiskCacheDir
Bevorzugter Mac-/Linux-Name:
DiskCacheDir
Unterstützt von:
  • Google Chrome (Linux) Ab Version 13
  • Google Chrome (Mac) Ab Version 13
  • Google Chrome (Windows) Ab Version 13
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wird die Richtlinie festgelegt, dann verwendet Google Chrome das von Ihnen angegebenen Verzeichnis zum Speichern von im Cache gespeicherten Dateien auf dem Laufwerk unabhängig davon, ob der Nutzer das Flag "--disk-cache-dir" angegeben hat.

Wurde die Richtlinie nicht festgelegt, dann verwendet Google Chrome das Cachestandardverzeichnis. Diese Einstellung können Nutzer jedoch mit dem Befehlszeilen-Flag "--disk-cache-dir" ändern.

Google Chrome verwaltet die Inhalte des Stammverzeichnisses eines Volumes. Daher dürfen Sie, wenn Sie Datenverlust und sonstige Fehler vermeiden möchten, diese Richtlinie nicht auf das Stammverzeichnis oder ein anderes Verzeichnis festlegen, das für andere Zwecke verwendet wird. Informationen zu den Variablen, die Sie verwenden können, finden Sie unter https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables.

Beispielwert
"${user_home}/Chrome_cache"
Windows (Intune):
<enabled/>
<data id="DiskCacheDir" value="${user_home}/Chrome_cache"/>
Zurück nach oben

DiskCacheSize

Cache-Größe für Datenträger in Byte festlegen
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DiskCacheSize
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DiskCacheSize
Bevorzugter Mac-/Linux-Name:
DiskCacheSize
Unterstützt von:
  • Google Chrome (Linux) Ab Version 17
  • Google Chrome (Mac) Ab Version 17
  • Google Chrome (Windows) Ab Version 17
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie auf "None" festgelegt wird, verwendet Google Chrome die Cachestandardgröße zum Speichern von Dateien im Cache auf dem Laufwerk. Dies kann vom Nutzer nicht geändert werden.

Wenn Sie die Richtlinie festlegen, verwendet Google Chrome die von Ihnen angegebene Cachegröße unabhängig davon, ob Nutzer das Flag "--disk-cache-size" angeben oder nicht. Werte, die kleiner als einige Megabyte sind, werden aufgerundet.

Wenn die Richtlinie nicht eingestellt ist, verwendet Google Chrome die Standardgröße. Nutzer können diese Einstellung mit dem Flag "--disk-cache-size" ändern.

Beispielwert
0x06400000 (Windows), 104857600 (Linux), 104857600 (Mac)
Windows (Intune):
<enabled/>
<data id="DiskCacheSize" value="104857600"/>
Zurück nach oben

DnsOverHttpsMode

Steuert den DoH-Modus (DNS over HTTPS)
Datentyp:
String [Android:choice, Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DnsOverHttpsMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DnsOverHttpsMode
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DnsOverHttpsMode
Bevorzugter Mac-/Linux-Name:
DnsOverHttpsMode
Name der Android-Einschränkung:
DnsOverHttpsMode
Unterstützt von:
  • Google Chrome (Android) Ab Version 85
  • Google Chrome OS (Google Chrome OS) Ab Version 78
  • Google Chrome (Linux) Ab Version 78
  • Google Chrome (Mac) Ab Version 78
  • Google Chrome (Windows) Ab Version 78
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Über diese Richtlinie wird der Modus des DoH-Resolvers gesteuert. Bei dieser Richtlinie wird nur der Standardmodus auf Anfrageebene festgelegt. Für bestimmte Anfragetypen kann der Modus überschrieben werden, etwa bei Anfragen zum Auflösen des Hostnamens eines DoH-Servers.

Durch den Modus ""off"" wird DoH (DNS over HTTPS) deaktiviert.

Im Modus ""automatic"" werden DoH-Anfragen zuerst gesendet, wenn ein DoH-Server verfügbar ist. Eventuell wird bei Fehlern auf das Senden unsicherer Anfragen ausgewichen.

Im Modus ""secure"" werden nur DoH-Anfragen gesendet. Im Fehlerfall ist keine Auflösung möglich.

Ab Android Pie: Ist DNS over TLS aktiviert, werden in Google Chrome keine unsicheren DNS-Anfragen gesendet.

Wenn diese Richtlinie nicht konfiguriert ist, sendet der Browser eventuell DoH-Anfragen an einen Resolver, der dem vom Nutzer auf Systemebene konfigurierten Resolver zugewiesen ist.

  • "off" = DoH (DNS over HTTPS) deaktivieren
  • "automatic" = DoH-Modus mit unsicherem Fallback-Verhalten aktivieren
  • "secure" = DoH-Modus ohne unsicheres Fallback-Verhalten aktivieren
Beispielwert
"off"
Windows (Intune):
<enabled/>
<data id="DnsOverHttpsMode" value="off"/>
Zurück nach oben

DnsOverHttpsTemplates

Die URI-Vorlage des gewünschten DoH-Resolvers (DNS over HTTPS) angeben
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DnsOverHttpsTemplates
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DnsOverHttpsTemplates
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DnsOverHttpsTemplates
Bevorzugter Mac-/Linux-Name:
DnsOverHttpsTemplates
Name der Android-Einschränkung:
DnsOverHttpsTemplates
Unterstützt von:
  • Google Chrome (Android) Ab Version 85
  • Google Chrome OS (Google Chrome OS) Ab Version 80
  • Google Chrome (Linux) Ab Version 80
  • Google Chrome (Mac) Ab Version 80
  • Google Chrome (Windows) Ab Version 80
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Die URI-Vorlage des gewünschten DoH-Resolvers (DNS over HTTPS). Wenn Sie mehrere DoH-Resolver angeben möchten, trennen Sie die dazugehörigen URI-Vorlagen durch Leerzeichen.

Wenn "DnsOverHttpsMode" auf "secure" gesetzt ist, muss diese Richtlinie konfiguriert werden und darf nicht leer sein.

Wenn "DnsOverHttpsMode" auf "automatic" gesetzt und diese Richtlinie konfiguriert ist, werden die angegebenen URI-Vorlagen verwendet. Wenn diese Richtlinie nicht konfiguriert ist, werden hartcodierte Verknüpfungen verwendet, um vom aktuellen DNS-Resolver des Nutzers ein Upgrade auf einen DoH-Resolver durchzuführen, der von demselben Anbieter ausgeführt wird.

Wenn die URI-Vorlage eine dns-Variable enthält, verwenden Anfragen an den Resolver GET; andernfalls verwenden Anfragen POST.

Inkorrekt formatierte Vorlagen werden ignoriert.

Beispielwert
"https://dns.example.net/dns-query{?dns}"
Windows (Intune):
<enabled/>
<data id="DnsOverHttpsTemplates" value="https://dns.example.net/dns-query{?dns}"/>
Zurück nach oben

DownloadDirectory

Downloadverzeichnis festlegen
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DownloadDirectory
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DownloadDirectory
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DownloadDirectory
Bevorzugter Mac-/Linux-Name:
DownloadDirectory
Unterstützt von:
  • Google Chrome (Linux) Ab Version 11
  • Google Chrome (Mac) Ab Version 11
  • Google Chrome (Windows) Ab Version 11
  • Google Chrome OS (Google Chrome OS) Ab Version 35
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird das Verzeichnis festgelegt, das Chrome zum Herunterladen von Dateien verwendet. Es wird das angegebene Verzeichnis verwendet, unabhängig davon, ob der Nutzer selbst eines angegeben oder festgelegt hat, dass er den Downloadpfad jedes Mal selbst angeben möchte.

Ist die Richtlinie nicht konfiguriert, verwendet Chrome das Standard-Downloadverzeichnis, wobei dieses vom Nutzer geändert werden kann.

Hinweis: Unter https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables finden Sie eine Liste der Variablen, die verwendet werden können.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkung auf Android-Apps. Android-Apps verwenden immer das Standardverzeichnis für Downloads und haben keinen Zugriff auf Dateien, die von Google Chrome OS in ein anderes Verzeichnis als das Standardverzeichnis für Downloads heruntergeladen werden.

Beispielwert
"/home/${user_name}/Downloads"
Windows (Intune):
<enabled/>
<data id="DownloadDirectory" value="/home/${user_name}/Downloads"/>
Zurück nach oben

DownloadRestrictions

Download-Einschränkungen zulassen
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\DownloadRestrictions
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DownloadRestrictions
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\DownloadRestrictions
Bevorzugter Mac-/Linux-Name:
DownloadRestrictions
Unterstützt von:
  • Google Chrome (Linux) Ab Version 61
  • Google Chrome (Mac) Ab Version 61
  • Google Chrome (Windows) Ab Version 61
  • Google Chrome OS (Google Chrome OS) Ab Version 61
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, können Nutzer keine Sicherheitsentscheidungen für Downloads umgehen.

Die Richtlinie kann folgendermaßen konfiguriert werden:

* Wenn die Option "Gefährliche Downloads blockieren" ausgewählt ist, sind alle Downloads zulässig, die keine Sicherheitswarnung enthalten.

* Wenn die Option "Potenziell gefährliche Downloads blockieren" ausgewählt ist, sind alle Downloads zulässig, die keine Sicherheitswarnung vor potenziell gefährlichen Downloads enthalten.

* Wenn die Option "Alle Downloads blockieren" ausgewählt ist, werden alle Downloads blockiert.

* Wenn die Option "Schädliche Downloads blockieren" ausgewählt ist, sind alle Downloads zulässig, die nicht als Malware erkannt werden. Im Gegensatz zu gefährlichen Downloads wird hierbei nicht der Dateityp berücksichtigt, sondern der Host.

* Wenn die Option "Keine besonderen Einschränkungen" ausgewählt ist, unterliegen Downloads den üblichen, auf Ergebnissen von Sicherheitsanalysen beruhenden Sicherheitseinschränkungen.

Hinweis: Diese Einschränkungen gelten für Downloads, die durch Websiteinhalte ausgelöst werden, sowie für die Menüoption "Link herunterladen". Die Einschränkungen gelten aber weder für das Herunterladen der gerade angezeigten Seite noch für die Speicherung als PDF-Datei in den Druckoptionen. Weitere Informationen zu Safe Browsing finden Sie unter https://developers.google.com/safe-browsing.

  • 0 = Keine besonderen Einschränkungen
  • 1 = Gefährliche Downloads blockieren
  • 2 = Potenziell gefährliche Downloads blockieren
  • 3 = Alle Downloads blockieren
  • 4 = Schädliche Downloads blockieren
Beispielwert
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DownloadRestrictions" value="2"/>
Zurück nach oben

EasyUnlockAllowed

Verwendung von Smart Lock erlauben
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\EasyUnlockAllowed
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 38
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn Sie die Einstellung aktivieren, können Nutzer Smart Lock verwenden, wenn die Voraussetzungen für die Funktion erfüllt sind.

Wird diese Einstellung deaktiviert, können Nutzer Smart Lock nicht verwenden.

Wenn diese Richtlinie nicht konfiguriert ist, gilt die Standardeinstellung: Vom Unternehmen verwaltete Nutzer können die Funktion nicht verwenden, während sie für nicht verwaltete Nutzer zur Verfügung steht.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

EditBookmarksEnabled

Bearbeitung von Lesezeichen aktivieren oder deaktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\EditBookmarksEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\EditBookmarksEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\EditBookmarksEnabled
Bevorzugter Mac-/Linux-Name:
EditBookmarksEnabled
Name der Android-Einschränkung:
EditBookmarksEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 12
  • Google Chrome (Mac) Ab Version 12
  • Google Chrome (Windows) Ab Version 12
  • Google Chrome OS (Google Chrome OS) Ab Version 12
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, können Nutzer Lesezeichen hinzufügen, entfernen oder ändern.

Ist sie auf "False" gesetzt, können Nutzer keine Lesezeichen hinzufügen, entfernen oder ändern. Sie können aber weiterhin bestehende Lesezeichen verwenden.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

EmojiSuggestionEnabled

Emoji-Vorschläge aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\EmojiSuggestionEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie ermöglicht Google Chrome OS, Emojis vorzuschlagen, wenn Nutzer Text mit ihrer Bildschirmtastatur oder physischen Tastatur eingeben. Wenn diese Richtlinie auf "true" gesetzt ist, wird die Funktion aktiviert und kann vom Nutzer geändert werden. Standardmäßig ist diese Richtlinie auf "false" gesetzt. Es werden keine Emojis vorgeschlagen und Nutzer können diese Einstellung nicht ändern.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

EnableExperimentalPolicies

Aktiviert experimentelle Richtlinien
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\EnableExperimentalPolicies
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\EnableExperimentalPolicies
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\EnableExperimentalPolicies
Bevorzugter Mac-/Linux-Name:
EnableExperimentalPolicies
Name der Android-Einschränkung:
EnableExperimentalPolicies
Name der Android WebView-Einschränkung:
com.android.browser:EnableExperimentalPolicies
Unterstützt von:
  • Google Chrome (Linux) Ab Version 85
  • Google Chrome (Mac) Ab Version 85
  • Google Chrome (Windows) Ab Version 85
  • Google Chrome OS (Google Chrome OS) Ab Version 85
  • Google Chrome (Android) Ab Version 85
  • Android System WebView (Android) Ab Version 85
  • Google Chrome (iOS) Ab Version 85
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Gestattet Google Chrome das Laden experimenteller Richtlinien.

WARNUNG: Experimentelle Richtlinien werden nicht unterstützt und können ohne vorherige Bekanntgabe in künftigen Versionen des Browsers geändert oder entfernt werden!

Die Entwicklung einer experimentellen Richtlinie ist möglicherweise noch nicht abgeschlossen. Auch kann sie bekannte oder unbekannte Mängel haben. Sie kann unangekündigt geändert oder entfernt werden. Wenn Sie experimentelle Richtlinien aktivieren, besteht die Gefahr, Browserdaten zu verlieren oder Ihre Sicherheit und Privatsphäre zu gefährden.

Steht eine Richtlinie nicht auf der Liste und wurde sie nicht offiziell veröffentlicht, dann wird ihr Wert in Beta- und stabilen Versionen ignoriert.

Steht eine Richtlinie auf der Liste, dann wird ihr Wert angewendet, auch wenn sie noch nicht offiziell veröffentlicht wurde.

Diese Richtlinie hat keine Auswirkung auf bereits veröffentlichte Richtlinien.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\EnableExperimentalPolicies\1 = "ExtensionInstallAllowlist" Software\Policies\Google\Chrome\EnableExperimentalPolicies\2 = "ExtensionInstallBlocklist"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\EnableExperimentalPolicies\1 = "ExtensionInstallAllowlist" Software\Policies\Google\ChromeOS\EnableExperimentalPolicies\2 = "ExtensionInstallBlocklist"
Android/Linux:
[ "ExtensionInstallAllowlist", "ExtensionInstallBlocklist" ]
Mac:
<array> <string>ExtensionInstallAllowlist</string> <string>ExtensionInstallBlocklist</string> </array>
Windows (Intune):
<enabled/>
<data id="EnableExperimentalPoliciesDesc" value="1&#xF000;ExtensionInstallAllowlist&#xF000;2&#xF000;ExtensionInstallBlocklist"/>
Zurück nach oben

EnableOnlineRevocationChecks

OCSP/CRL-Online-Prüfungen aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\EnableOnlineRevocationChecks
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\EnableOnlineRevocationChecks
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\EnableOnlineRevocationChecks
Bevorzugter Mac-/Linux-Name:
EnableOnlineRevocationChecks
Unterstützt von:
  • Google Chrome (Linux) Ab Version 19
  • Google Chrome (Mac) Ab Version 19
  • Google Chrome (Windows) Ab Version 19
  • Google Chrome OS (Google Chrome OS) Ab Version 19
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt ist, werden online OCSP/CRL-Prüfungen durchgeführt.

Wenn die Richtlinie auf "False" gesetzt oder nicht konfiguriert ist, werden von Google Chrome keine Online-Sperrüberprüfungen in Google Chrome 19 oder neuer durchgeführt.

Hinweis: OCSP/CRL-Prüfungen bieten keinen wirkungsvollen Sicherheitseffekt.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

EnableSyncConsent

Einwilligung zur Synchronisierung beim Anmelden anzeigen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\EnableSyncConsent
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 66
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird festgelegt, ob die Einwilligung zur Synchronisierung dem Nutzer bei der ersten Anmeldung angezeigt werden kann. Sie sollte auf "false" gesetzt werden, wenn vom Nutzer keine Einwilligung zur Synchronisierung eingeholt werden muss. Wenn diese Richtlinie auf "false" gesetzt ist, wird die Einwilligung zur Synchronisierung nicht angezeigt. Falls die Richtlinie auf "true" festgelegt oder nicht konfiguriert ist, kann die Einwilligung zur Synchronisierung angezeigt werden.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

EnterpriseHardwarePlatformAPIEnabled

Ermöglicht verwalteten Erweiterungen, die Enterprise Hardware Platform API zu verwenden
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\EnterpriseHardwarePlatformAPIEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\EnterpriseHardwarePlatformAPIEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\EnterpriseHardwarePlatformAPIEnabled
Bevorzugter Mac-/Linux-Name:
EnterpriseHardwarePlatformAPIEnabled
Name der Android-Einschränkung:
EnterpriseHardwarePlatformAPIEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 71
  • Google Chrome (Mac) Ab Version 71
  • Google Chrome (Windows) Ab Version 71
  • Google Chrome OS (Google Chrome OS) Ab Version 71
  • Google Chrome (Android) Ab Version 71
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt ist, können Erweiterungen, die über die Unternehmensrichtlinie installiert wurden, die Enterprise Hardware Platform API verwenden.

Wenn die Richtlinie auf "False" gesetzt oder nicht konfiguriert ist, können Erweiterungen diese API nicht verwenden.

Hinweis: Diese Richtlinie gilt auch für Komponentenerweiterungen, zum Beispiel die Hangout Services-Erweiterung.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

ExtensionInstallEventLoggingEnabled

Ereignisse für richtlinienbasierte Erweiterungsinstallationen protokollieren
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 85
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt ist, werden Berichte über wichtige richtlinienbasierte Erweiterungsinstallationen an Google gesendet. Wenn die Richtlinie auf "False" gesetzt ist, werden keine diesbezüglichen Ereignisse erfasst. Ist die Richtlinie nicht konfiguriert, ist der Standardwert "True".

Zurück nach oben

ExternalProtocolDialogShowAlwaysOpenCheckbox

Kästchen für "Immer öffnen" auf Bestätigungsaufforderung anzeigen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ExternalProtocolDialogShowAlwaysOpenCheckbox
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ExternalProtocolDialogShowAlwaysOpenCheckbox
Bevorzugter Mac-/Linux-Name:
ExternalProtocolDialogShowAlwaysOpenCheckbox
Unterstützt von:
  • Google Chrome (Linux) Ab Version 79
  • Google Chrome (Mac) Ab Version 79
  • Google Chrome (Windows) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kann festgelegt werden, ob das Kästchen für "Immer öffnen" auf Bestätigungsaufforderungen beim Start externer Protokolle angezeigt werden soll. Hiermit kann der Nutzer angeben, ob ein Link immer mit dem gewählten externen Protokoll geöffnet werden soll.

Wenn diese Richtlinie auf "true" gesetzt oder nicht konfiguriert ist und eine Bestätigungsaufforderung für ein externes Protokoll angezeigt wird, kann der Nutzer "Immer zulassen" auswählen und das Protokoll auf dieser Website so in Zukunft ohne die Bestätigung öffnen.

Wird sie auf "false" gesetzt, wird das Kästchen für "Immer zulassen" nicht angezeigt und der Nutzer jedes Mal, wenn ein externes Protokoll aufgerufen wird, zur Bestätigung aufgefordert.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

ExternalStorageDisabled

Bereitstellen von externem Speicher deaktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ExternalStorageDisabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 22
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Das Festlegen der Richtlinie auf "True" sorgt dafür, dass externe Speichermedien aller Art, wie etwa USB-Flashlaufwerke, externe Festplatten, SD- und sonstige Speicherkarten oder optische Speichergeräte, im Dateibrowser nicht verfügbar sind. Wenn die Richtlinie auf "False" festgelegt oder keine Einstellung gewählt ist, können Nutzer externen Speicher auf ihrem Gerät verwenden.

Hinweis: Die Richtlinie wirkt sich nicht auf Google Drive und internen Speicher aus. Die Nutzer können weiterhin auf Dateien zugreifen, die im Ordner "Downloads" gespeichert sind.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

ExternalStorageReadOnly

Externe Speichergeräte nur schreibgeschützt verwenden
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ExternalStorageReadOnly
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 54
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "True" festgelegt ist, können Nutzer nicht auf externe Speichergeräte schreiben.

Sofern der externe Speicher nicht blockiert ist, können, wenn Sie "ExternalStorageReadOnly" auf "False" oder keinen Wert festlegen, Nutzer Dateien auf physisch beschreibbaren externen Speichergeräten erstellen und ändern. Sie können externen Speicher dadurch blockieren, dass Sie "ExternalStorageDisable" auf "True" festlegen.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

ForceBrowserSignin (Eingestellt)

Erzwungene Anmeldung für Google Chrome aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ForceBrowserSignin
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ForceBrowserSignin
Bevorzugter Mac-/Linux-Name:
ForceBrowserSignin
Name der Android-Einschränkung:
ForceBrowserSignin
Unterstützt von:
  • Google Chrome (Windows) Ab Version 64
  • Google Chrome (Mac) Ab Version 66
  • Google Chrome (Android) Ab Version 65
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Diese Richtlinie wird nicht mehr angeboten. Sie können stattdessen "BrowserSignin" verwenden.

Wenn diese Richtlinie auf "true" gesetzt ist, muss sich der Nutzer mit seinem Profil in Google Chrome anmelden, um den Browser zu nutzen. Außerdem wird der Standardwert von BrowserGuestModeEnabled auf "false" gesetzt. Beachten Sie, dass vorhandene Profile ohne angemeldeten Nutzer gesperrt werden und nach Aktivieren dieser Richtlinie nicht mehr zugänglich sind. Weitere Informationen erhalten Sie im Hilfeartikel.

Ist die Richtlinie auf "false" gesetzt oder nicht konfiguriert, kann der Nutzer den Browser verwenden, ohne sich in Google Chrome anzumelden.

Beispielwert
0x00000000 (Windows), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

ForceEphemeralProfiles

Sitzungsspezifisches Profil
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ForceEphemeralProfiles
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ForceEphemeralProfiles
Bevorzugter Mac-/Linux-Name:
ForceEphemeralProfiles
Unterstützt von:
  • Google Chrome (Linux) Ab Version 32
  • Google Chrome (Mac) Ab Version 32
  • Google Chrome (Windows) Ab Version 32
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Bei Aktivierung erzwingt diese Richtlinie die Nutzung des flüchtigen Modus. Falls diese Richtlinie als BS-Richtlinie angegeben wird (wie GPO unter Windows), gilt sie für jedes Profil im System. Wird sie hingegen als Cloud-Richtlinie festgelegt, gilt sie nur für ein bei einem verwalteten Konto angemeldetes Profil.

In diesem Modus werden die Profildaten nur für die Dauer der Nutzersitzung auf der Festplatte behalten. Elemente wie der Browserverlauf, Erweiterungen und ihre Daten, Webdaten wie Cookies und Webdatenbanken werden nach dem Schließen des Browsers nicht beibehalten. Dies hindert den Nutzer jedoch nicht daran, Daten manuell auf die Festplatte herunterzuladen, Seiten zu speichern oder zu drucken.

Wenn der Nutzer die Synchronisierung aktiviert hat, werden alle diese Daten wie bei regulären Profilen in seinem Synchronisierungsprofil beibehalten. Der Inkognitomodus ist ebenfalls verfügbar, sofern er nicht durch die Richtlinie explizit deaktiviert wird.

Falls die Richtlinie deaktiviert oder nicht eingestellt wird, werden bei einer Anmeldung reguläre Profile erstellt.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

ForceGoogleSafeSearch

Google SafeSearch erzwingen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ForceGoogleSafeSearch
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ForceGoogleSafeSearch
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ForceGoogleSafeSearch
Bevorzugter Mac-/Linux-Name:
ForceGoogleSafeSearch
Name der Android-Einschränkung:
ForceGoogleSafeSearch
Unterstützt von:
  • Google Chrome (Linux) Ab Version 41
  • Google Chrome (Mac) Ab Version 41
  • Google Chrome (Windows) Ab Version 41
  • Google Chrome OS (Google Chrome OS) Ab Version 41
  • Google Chrome (Android) Ab Version 41
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Bei aktivierter Richtlinie ist SafeSearch in der Google Suche immer aktiv und Nutzer können diese Einstellung nicht ändern.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird SafeSearch in der Google Suche nicht erzwungen.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

ForceLegacyDefaultReferrerPolicy

Setzt die standardmäßige Verweisrichtlinie auf "no-referrer-when-downgrade".
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ForceLegacyDefaultReferrerPolicy
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ForceLegacyDefaultReferrerPolicy
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ForceLegacyDefaultReferrerPolicy
Bevorzugter Mac-/Linux-Name:
ForceLegacyDefaultReferrerPolicy
Unterstützt von:
  • Google Chrome (Linux) Ab Version 80
  • Google Chrome (Mac) Ab Version 80
  • Google Chrome (Windows) Ab Version 80
  • Google Chrome OS (Google Chrome OS) Ab Version 80
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Unternehmensrichtlinie kann nur übergangsweise verwendet werden und wird in Version 88 von Google Chrome entfernt.

Die standardmäßige Verweisrichtlinie in Chrome wird verschärft. Hierzu wird der Standardwert von no-referrer-when-downgrade zum sichereren Wert strict-origin-when-cross-origin geändert. Die Umstellung erfolgt graduell und soll mit Chrome-Version 85 (stabil) abgeschlossen sein.

Bis zur Einführung hat diese Richtlinie keine Auswirkungen. Wird diese Unternehmensrichtlinie nach der Einführung aktiviert, wird die standardmäßige Verweisrichtlinie in Chrome wieder auf den vorherigen Wert zurückgesetzt, also auf no-referrer-when-downgrade.

Diese Richtlinie ist standardmäßig deaktiviert.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

ForceLogoutUnauthenticatedUserEnabled

Abmeldung des Nutzers erzwingen, wenn sein Konto nicht mehr authentifiziert ist
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 81
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Durch diese Richtlinie wird die Abmeldung des Nutzers erzwungen, wenn das Authentifizierungstoken seines primären Kontos ungültig wird. Sie kann den Nutzer vor dem Zugriff auf eingeschränkte Inhalte schützen, die sich auf Web-Properties von Google befinden. Wenn diese Richtlinie auf "true" gesetzt wird, wird der Nutzer abgemeldet, sobald sein Authentifizierungstoken ungültig wird und das Token nicht wiederhergestellt werden kann. Wird sie auf "false" gesetzt oder nicht konfiguriert, kann der Nutzer in einem nicht authentifizierten Zustand fortfahren.

Zurück nach oben

ForceMaximizeOnFirstRun

Erstes Browserfenster bei der ersten Ausführung maximieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ForceMaximizeOnFirstRun
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 43
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Wenn für diese Richtlinie "True" festgelegt ist, maximiert Chrome beim ersten Start das erste angezeigte Fenster.

Ist sie auf "False" gesetzt oder nicht konfiguriert, kann das erste Fenster von Chrome maximiert werden. Das richtet sich nach der Displaygröße.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

ForceSafeSearch (Eingestellt)

SafeSearch erzwingen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ForceSafeSearch
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ForceSafeSearch
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ForceSafeSearch
Bevorzugter Mac-/Linux-Name:
ForceSafeSearch
Name der Android-Einschränkung:
ForceSafeSearch
Unterstützt von:
  • Google Chrome (Linux) Ab Version 25
  • Google Chrome (Mac) Ab Version 25
  • Google Chrome (Windows) Ab Version 25
  • Google Chrome OS (Google Chrome OS) Ab Version 25
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde eingestellt. Verwenden Sie stattdessen "ForceGoogleSafeSearch" und "ForceYouTubeRestrict". Diese Richtlinie wird ignoriert, wenn entweder die Richtlinie "ForceGoogleSafeSearch", "ForceYouTubeRestrict" oder die veraltete Richtlinie "ForceYouTubeSafetyMode" konfiguriert ist.

Erzwingt die Ausführung der Google Websuche mit aktivierter SafeSearch-Funktion und verhindert, dass Nutzer diese Einstellung ändern. Durch diese Einstellung wird auf YouTube auch der moderate eingeschränkte Modus erzwungen.

Wenn Sie diese Einstellung aktivieren, sind in der Google Suche SafeSearch und auf YouTube der moderate eingeschränkte Modus immer aktiv.

Wenn Sie diese Einstellung deaktivieren oder keinen Wert festlegen, werden SafeSearch in der Google Suche und der eingeschränkte Modus auf YouTube nicht erzwungen.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

ForceYouTubeRestrict

Minimalen eingeschränkten Modus auf YouTube erzwingen
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ForceYouTubeRestrict
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ForceYouTubeRestrict
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ForceYouTubeRestrict
Bevorzugter Mac-/Linux-Name:
ForceYouTubeRestrict
Name der Android-Einschränkung:
ForceYouTubeRestrict
Unterstützt von:
  • Google Chrome (Linux) Ab Version 55
  • Google Chrome (Mac) Ab Version 55
  • Google Chrome (Windows) Ab Version 55
  • Google Chrome OS (Google Chrome OS) Ab Version 55
  • Google Chrome (Android) Ab Version 55
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird ein minimaler eingeschränkter Modus auf YouTube erzwungen und verhindert, dass Nutzer einen weniger eingeschränkten Modus auswählen. Wird diese Richtlinie

* auf "Strikt" festgelegt, ist der strikte eingeschränkte Modus auf YouTube immer aktiv.

* auf "Moderat" festgelegt, kann der Nutzer auf YouTube nur den moderaten eingeschränkten Modus und den strikten eingeschränkten Modus auswählen, den eingeschränkten Modus aber nicht deaktivieren.

* auf "Aus" festgelegt oder ist kein Wert angegeben, wird der eingeschränkte Modus auf YouTube nicht durch Chrome erzwungen. Der eingeschränkte Modus wird jedoch möglicherweise trotzdem durch externe Richtlinien wie YouTube-Richtlinien erzwungen.

  • 0 = Eingeschränkten Modus auf YouTube nicht erzwingen
  • 1 = Mindestens den moderaten eingeschränkten Modus auf YouTube erzwingen
  • 2 = Strikt eingeschränkten Modus auf YouTube erzwingen
Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkungen auf die Android YouTube App. Wenn der Sicherheitsmodus in YouTube erzwungen werden soll, darf das Installieren der Android YouTube App nicht zugelassen werden.

Beispielwert
0x00000000 (Windows), 0 (Linux), 0 (Android), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="ForceYouTubeRestrict" value="0"/>
Zurück nach oben

ForceYouTubeSafetyMode (Eingestellt)

YouTube-Sicherheitsmodus erzwingen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ForceYouTubeSafetyMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ForceYouTubeSafetyMode
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ForceYouTubeSafetyMode
Bevorzugter Mac-/Linux-Name:
ForceYouTubeSafetyMode
Name der Android-Einschränkung:
ForceYouTubeSafetyMode
Unterstützt von:
  • Google Chrome (Linux) Ab Version 41
  • Google Chrome (Mac) Ab Version 41
  • Google Chrome (Windows) Ab Version 41
  • Google Chrome OS (Google Chrome OS) Ab Version 41
  • Google Chrome (Android) Ab Version 41
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde eingestellt. Sie können stattdessen "ForceYouTubeRestrict" verwenden. Damit wird diese Richtlinie überschrieben und eine bessere Feinabstimmung ermöglicht.

Erzwingt den moderaten eingeschränkten Modus auf YouTube und verhindert, dass Nutzer diese Einstellung ändern.

Wenn diese Einstellung aktiviert ist, wird auf YouTube immer mindestens der eingeschränkte Modus "Moderat" erzwungen.

Ist diese Einstellung deaktiviert oder ist kein Wert festgelegt, wird der eingeschränkte Modus auf YouTube nicht durch Google Chrome erzwungen. Der eingeschränkte Modus kann möglicherweise jedoch trotzdem durch externe Richtlinien wie YouTube-Richtlinien erzwungen werden.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkungen auf die Android YouTube App. Wenn der Sicherheitsmodus in YouTube erzwungen werden soll, darf das Installieren der Android YouTube App nicht zugelassen werden.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

FullscreenAlertEnabled

Vollbild-Warnungen aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\FullscreenAlertEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Gibt an, ob die Vollbild-Warnung angezeigt werden soll, wenn das Gerät nach dem Ruhemodus oder dunklem Bildschirm aktiviert wird.

Wenn die Richtlinie nicht konfiguriert oder auf „True“ gesetzt ist, wird eine Warnung angezeigt, die Nutzer daran erinnert, den Vollbildmodus zu beenden, bevor sie ihr Passwort eingeben. Ist die Richtlinie auf „False“ gesetzt, wird keine Warnung angezeigt.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

FullscreenAllowed

Vollbildmodus zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\FullscreenAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\FullscreenAllowed
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\FullscreenAllowed
Bevorzugter Mac-/Linux-Name:
FullscreenAllowed
Unterstützt von:
  • Google Chrome (Windows) Ab Version 31
  • Google Chrome (Linux) Ab Version 31
  • Google Chrome OS (Google Chrome OS) Ab Version 31
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, steht Nutzern, Apps und Erweiterungen mit entsprechenden Berechtigungen der Vollbildmodus (in dem nur Webinhalte angezeigt werden) zur Verfügung.

Ist sie auf "False" gesetzt, können Nutzer, Apps und Erweiterungen nicht in den Vollbildmodus wechseln.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie hat keine Auswirkungen auf die Android-Apps. Der Vollbildmodus kann aktiviert werden, auch wenn diese Richtlinie auf False gesetzt ist.

Beispielwert
0x00000001 (Windows), true (Linux)
Windows (Intune):
<enabled/>
Zurück nach oben

GloballyScopeHTTPAuthCacheEnabled

Globales HTTP-Auth-Cache aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\GloballyScopeHTTPAuthCacheEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\GloballyScopeHTTPAuthCacheEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\GloballyScopeHTTPAuthCacheEnabled
Bevorzugter Mac-/Linux-Name:
GloballyScopeHTTPAuthCacheEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 80
  • Google Chrome (Mac) Ab Version 80
  • Google Chrome (Windows) Ab Version 80
  • Google Chrome OS (Google Chrome OS) Ab Version 80
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie konfiguriert einen einzelnen globalen Profil-Cache mit HTTP-Server-Auth-Anmeldedaten.

Wenn diese Richtlinie nicht konfiguriert oder deaktiviert ist, wendet der Browser das Standardverhalten Cross-Site-Auth an. Dieses umfasst ab Version 80 die HTTP-Server-Anmeldedaten durch die Top-Level-Website. Wenn also zwei Websites Ressourcen derselben Authentifizierungs-Domain verwenden, müssen die Anmeldedaten unabhängig voneinander im Kontext beider Websites bereitgestellt werden. Im Cache gespeicherte Proxy-Anmeldedaten werden für alle Websites erneut verwendet.

Wenn die Richtlinie aktiviert ist, werden im Kontext einer Website eingegebene HTTP-Auth-Anmeldedaten automatisch auch im Kontext einer anderen verwendet.

Das Aktivieren dieser Richtlinie lässt einige Arten von Cross-Site-Angriffen offen. Nutzer können außerdem durch die Eingaben in das HTTP-Auth-Cache mit in URLs eingebetteten Anmeldedaten über mehrere Websites erfasst werden, selbst wenn sie keine Cookies zulassen.

Diese Richtlinie soll Unternehmen anhand des vergangenen Verhaltens die Möglichkeit geben, ihre Login-Abläufe zu aktualisieren. Sie wird demnächst entfernt.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

HSTSPolicyBypassList

Liste der Namen, die vom HSTS-Richtliniencheck ausgenommen sind
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\HSTSPolicyBypassList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\HSTSPolicyBypassList
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\HSTSPolicyBypassList
Bevorzugter Mac-/Linux-Name:
HSTSPolicyBypassList
Name der Android-Einschränkung:
HSTSPolicyBypassList
Unterstützt von:
  • Google Chrome (Linux) Ab Version 78
  • Google Chrome (Mac) Ab Version 78
  • Google Chrome (Windows) Ab Version 78
  • Google Chrome (Android) Ab Version 78
  • Google Chrome OS (Google Chrome OS) Ab Version 78
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird eine Liste mit Hostnamen angegeben, die vom HSTS-Richtliniencheck ausgenommen sind. Dieser Richtliniencheck kann Anfragen von http auf https upgraden. Für diese Richtlinie sind nur Single-Label-Hostnamen zulässig. Hostnamen müssen kanonisiert werden: Alle IDNs müssen in ihr A-Label-Format konvertiert und alle ASCII-Buchstaben kleingeschrieben werden. Diese Richtlinie gilt nur für die angegebenen Hostnamen, aber nicht für Subdomains der angegebenen Namen.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\HSTSPolicyBypassList\1 = "meet"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\HSTSPolicyBypassList\1 = "meet"
Android/Linux:
[ "meet" ]
Mac:
<array> <string>meet</string> </array>
Windows (Intune):
<enabled/>
<data id="HSTSPolicyBypassListDesc" value="1&#xF000;meet"/>
Zurück nach oben

HardwareAccelerationModeEnabled

Hardwarebeschleunigung verwenden, falls verfügbar
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\HardwareAccelerationModeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\HardwareAccelerationModeEnabled
Bevorzugter Mac-/Linux-Name:
HardwareAccelerationModeEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 46
  • Google Chrome (Mac) Ab Version 46
  • Google Chrome (Windows) Ab Version 46
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, wird die Hardwarebeschleunigung aktiviert, sofern eine bestimmte GPU-Funktion nicht auf die Sperrliste gesetzt wurde.

Wenn diese Richtlinie auf "false" gesetzt ist, wird die Hardwarebeschleunigung deaktiviert.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

HideWebStoreIcon

Web Store auf der "Neuer Tab"-Seite und im App Launcher ausblenden
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\HideWebStoreIcon
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\HideWebStoreIcon
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\HideWebStoreIcon
Bevorzugter Mac-/Linux-Name:
HideWebStoreIcon
Unterstützt von:
  • Google Chrome (Linux) Ab Version 26
  • Google Chrome (Mac) Ab Version 26
  • Google Chrome (Windows) Ab Version 26
  • Google Chrome OS (Google Chrome OS) Ab Version 68
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Hiermit werden die Chrome Web Store App und der zugehörige Fußzeilenlink auf der "Neuer Tab"-Seite und im App Launcher von Google Chrome OS ausgeblendet.

Ist diese Richtlinie auf "true" gesetzt, werden die Symbole ausgeblendet.

Ist diese Richtlinie auf "false" gesetzt oder nicht konfiguriert, sind die Symbole sichtbar.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

ImportAutofillFormData

Formulardaten zum automatischen Ausfüllen bei erster Ausführung aus Standardbrowser importieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ImportAutofillFormData
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ImportAutofillFormData
Bevorzugter Mac-/Linux-Name:
ImportAutofillFormData
Unterstützt von:
  • Google Chrome (Linux) Ab Version 39
  • Google Chrome (Mac) Ab Version 39
  • Google Chrome (Windows) Ab Version 39
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, werden Formulardaten zum automatischen Ausfüllen bei der ersten Ausführung aus dem Standardbrowser importiert. Ist die Richtlinie deaktiviert oder nicht konfiguriert, werden bei der ersten Ausführung keine Formulardaten zum automatischen Ausfüllen importiert.

Nutzer können einen Importdialog öffnen. Das Kästchen für die Formulardaten zum automatischen Ausfüllen wird je nach Konfiguration dieser Richtlinie aktiviert oder deaktiviert.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

ImportBookmarks

Lesezeichen bei erster Ausführung aus Standardbrowser importieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ImportBookmarks
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ImportBookmarks
Bevorzugter Mac-/Linux-Name:
ImportBookmarks
Unterstützt von:
  • Google Chrome (Linux) Ab Version 15
  • Google Chrome (Mac) Ab Version 15
  • Google Chrome (Windows) Ab Version 15
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, werden Lesezeichen bei der ersten Ausführung aus dem vorherigen Standardbrowser importiert. Ist die Richtlinie deaktiviert oder nicht konfiguriert, werden bei der ersten Ausführung keine Lesezeichen importiert.

Nutzer können einen Importdialog öffnen. Das Kästchen für Lesezeichen wird je nach Konfiguration dieser Richtlinie aktiviert oder deaktiviert.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

ImportHistory

Browserverlauf bei erster Ausführung aus Standardbrowser importieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ImportHistory
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ImportHistory
Bevorzugter Mac-/Linux-Name:
ImportHistory
Unterstützt von:
  • Google Chrome (Linux) Ab Version 15
  • Google Chrome (Mac) Ab Version 15
  • Google Chrome (Windows) Ab Version 15
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird der Browserverlauf bei der ersten Ausführung aus dem vorherigen Standardbrowser importiert. Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird der Browserverlauf bei der ersten Ausführung nicht importiert.

Nutzer können einen Importdialog öffnen. Das Kästchen für den Browserverlauf wird je nach Konfiguration dieser Richtlinie aktiviert oder deaktiviert.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

ImportHomepage

Startseite bei erster Ausführung aus Standardbrowser importieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ImportHomepage
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ImportHomepage
Bevorzugter Mac-/Linux-Name:
ImportHomepage
Unterstützt von:
  • Google Chrome (Linux) Ab Version 15
  • Google Chrome (Mac) Ab Version 15
  • Google Chrome (Windows) Ab Version 15
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird bei der ersten Ausführung die Startseite des vorherigen Standardbrowsers importiert. Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird bei der ersten Ausführung keine Startseite importiert.

Nutzer können einen Importdialog öffnen. Das Kästchen für die Startseite wird je nach Konfiguration dieser Richtlinie aktiviert oder deaktiviert.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

ImportSavedPasswords

Gespeicherte Passwörter bei erster Ausführung aus Standardbrowser importieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ImportSavedPasswords
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ImportSavedPasswords
Bevorzugter Mac-/Linux-Name:
ImportSavedPasswords
Unterstützt von:
  • Google Chrome (Linux) Ab Version 15
  • Google Chrome (Mac) Ab Version 15
  • Google Chrome (Windows) Ab Version 15
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, werden gespeicherte Passwörter bei der ersten Ausführung aus dem vorherigen Standardbrowser importiert. Ist die Richtlinie deaktiviert oder nicht konfiguriert, werden bei der ersten Ausführung keine gespeicherten Passwörter importiert.

Nutzer können einen Importdialog öffnen. Das Kästchen für die gespeicherten Passwörter wird je nach Konfiguration dieser Richtlinie aktiviert oder deaktiviert.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

ImportSearchEngine

Suchmaschinen bei erster Ausführung aus Standardbrowser importieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ImportSearchEngine
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ImportSearchEngine
Bevorzugter Mac-/Linux-Name:
ImportSearchEngine
Unterstützt von:
  • Google Chrome (Linux) Ab Version 15
  • Google Chrome (Mac) Ab Version 15
  • Google Chrome (Windows) Ab Version 15
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird die Standardsuchmaschine bei der ersten Ausführung aus dem vorherigen Standardbrowser importiert. Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird die Standardsuchmaschine bei der ersten Ausführung nicht importiert.

Nutzer können einen Importdialog öffnen. Das Kästchen für die Standardsuchmaschine wird je nach Konfiguration dieser Richtlinie aktiviert oder deaktiviert.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

IncognitoEnabled (Eingestellt)

Inkognitomodus aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\IncognitoEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\IncognitoEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\IncognitoEnabled
Bevorzugter Mac-/Linux-Name:
IncognitoEnabled
Name der Android-Einschränkung:
IncognitoEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 11
  • Google Chrome (Mac) Ab Version 11
  • Google Chrome (Windows) Ab Version 11
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie ist veraltet. Bitte verwenden Sie stattdessen "IncognitoModeAvailability". Aktiviert den Inkognitomodus in Google Chrome. Wenn diese Einstellung aktiviert oder nicht konfiguriert ist, können Nutzer Webseiten im Inkognitomodus öffnen. Sollte die Einstellung deaktiviert sein, können Nutzer Webseiten nicht im Inkognitomodus öffnen. Ist die Richtlinie nicht konfiguriert, so ist die Funktion aktiviert, sodass Nutzer den Inkognitomodus verwenden können.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

IncognitoModeAvailability

Inkognitomodus - Verfügbarkeit
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\IncognitoModeAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\IncognitoModeAvailability
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\IncognitoModeAvailability
Bevorzugter Mac-/Linux-Name:
IncognitoModeAvailability
Name der Android-Einschränkung:
IncognitoModeAvailability
Unterstützt von:
  • Google Chrome (Linux) Ab Version 14
  • Google Chrome (Mac) Ab Version 14
  • Google Chrome (Windows) Ab Version 14
  • Google Chrome OS (Google Chrome OS) Ab Version 14
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Gibt an, ob der Nutzer Seiten in Google Chrome im Inkognitomodus öffnen kann.

Ist diese Richtlinie aktiviert oder nicht konfiguriert, können Seiten im Inkognitomodus geöffnet werden.

Wenn sie deaktiviert ist, können Seiten nicht im Inkognitomodus geöffnet werden.

Mit dem Wert "Forced" können Seiten ausschließlich im Inkognitomodus geöffnet werden. Der Wert "Forced" funktioniert nicht bei Android Apps, die auf Chrome ausgeführt werden.

  • 0 = Inkognitomodus verfügbar
  • 1 = Inkognitomodus deaktiviert
  • 2 = Inkognitomodus erzwungen
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="IncognitoModeAvailability" value="1"/>
Zurück nach oben

InsecureFormsWarningsEnabled

Warnmeldungen für nicht sichere Formulare aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\InsecureFormsWarningsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\InsecureFormsWarningsEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\InsecureFormsWarningsEnabled
Bevorzugter Mac-/Linux-Name:
InsecureFormsWarningsEnabled
Name der Android-Einschränkung:
InsecureFormsWarningsEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
  • Google Chrome OS (Google Chrome OS) Ab Version 86
  • Google Chrome (Android) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie legen Sie fest, wie in sichere Websites (HTTPS) eingebettete nicht sichere Formulare (die über HTTP gesendet werden) im Browser gehandhabt werden. Ist die Richtlinie aktiviert oder nicht konfiguriert, wird beim Senden eines unsicheren Formulars eine ganzseitige Warnmeldung angezeigt. Außerdem wird ein Warn-Infofeld neben den Formularfeldern angezeigt, wenn sie ausgewählt werden, und das automatische Ausfüllen für diese Formulare wird deaktiviert. Ist die Richtlinie deaktiviert, werden keine Warnmeldungen für unsichere Formulare angezeigt und das automatische Ausfüllen funktioniert normal.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

InstantTetheringAllowed

Verwendung von Instant Tethering erlauben.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\InstantTetheringAllowed
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 60
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Einstellung aktiviert ist, können Nutzer Instant Tethering verwenden, wodurch ihr Gerät die mobile Datenverbindung ihres Google-Smartphones nutzen kann.

Ist die Einstellung deaktiviert, können Nutzer Instant Tethering nicht verwenden.

Wenn diese Richtlinie nicht konfiguriert ist, gilt die Standardeinstellung: Vom Unternehmen verwaltete Nutzer können die Funktion nicht verwenden, während sie für nicht verwaltete Nutzer zur Verfügung steht.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

IntensiveWakeUpThrottlingEnabled

Die Funktion IntensiveWakeUpThrottling steuern.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\IntensiveWakeUpThrottlingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\IntensiveWakeUpThrottlingEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\IntensiveWakeUpThrottlingEnabled
Bevorzugter Mac-/Linux-Name:
IntensiveWakeUpThrottlingEnabled
Name der Android-Einschränkung:
IntensiveWakeUpThrottlingEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 85
  • Google Chrome (Linux) Ab Version 85
  • Google Chrome (Mac) Ab Version 85
  • Google Chrome (Windows) Ab Version 85
  • Google Chrome (Android) Ab Version 85
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Funktion IntensiveWakeUpThrottling aktiviert ist, sorgt sie dafür, dass JavaScript-Timer auf Tabs im Hintergrund aktiv gedrosselt und zusammengeschlossen werden. Sie können nicht öfter als einmal pro Minute ausgeführt werden, nachdem eine Seite für 5 Minuten oder mehr in den Hintergrund verschoben wurde.

Diese Funktion ist mit gängigen Webstandards kompatibel, kann jedoch einige Websites beeinträchtigen, sodass bestimmte Aktionen möglicherweise bis zu einer Minute verspätet erfolgen. Allerdings schont diese Funktion CPU und Akku erheblich, wenn sie aktiviert ist. Weitere Informationen finden Sie unter https://bit.ly/30b1XR4.

Wenn diese Richtlinie aktiviert ist, ist die Funktion standardmäßig aktiviert. Nutzer können dann keine andere Einstellung vornehmen.

Wenn sie deaktiviert ist, ist die Funktion standardmäßig deaktiviert. Nutzer können dann keine andere Einstellung vornehmen.

Wenn sie nicht konfiguriert ist, folgt die Funktion ihrer eigenen internen Logik und kann von Nutzern manuell konfiguriert werden.

Bitte beachten Sie, dass die Richtlinie pro Renderer-Prozess angewendet wird. Dabei wird der letzte Wert der Richtlinie angewendet, wenn ein Renderer-Prozess startet. Wenn Sie sicherstellen möchten, dass alle geladenen Tabs die gleiche Richtlinieneinstellung erhalten, ist ein Neustart des Browsers nötig. Allerdings ist es kein Problem, wenn einzelne Prozesse mit unterschiedlichen Werten für diese Richtlinie laufen.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

IntranetRedirectBehavior

Verhalten zur Intranet-Weiterleitung
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\IntranetRedirectBehavior
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\IntranetRedirectBehavior
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\IntranetRedirectBehavior
Bevorzugter Mac-/Linux-Name:
IntranetRedirectBehavior
Unterstützt von:
  • Google Chrome (Linux) Ab Version 88
  • Google Chrome (Mac) Ab Version 88
  • Google Chrome (Windows) Ab Version 88
  • Google Chrome OS (Google Chrome OS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird das Verhalten für die Intranet-Weiterleitung durch DNS-Abfangprüfungen konfiguriert. Durch die Prüfungen wird ermittelt, ob sich der Browser hinter einem Proxy befindet, der unbekannte Hostnamen weiterleitet.

Wenn diese Richtlinie nicht konfiguriert ist, verwendet der Browser das Standardverhalten für DNS-Abfangprüfungen und Vorschläge zu Intranet-Weiterleitungen. In M88 sind diese Prüfungen standardmäßig aktiviert. In zukünftigen Versionen werden sie jedoch standardmäßig deaktiviert sein.

DNSInterceptionChecksEnabled ist eine ähnliche Richtlinie, mit der sich DNS-Abfangprüfungen deaktivieren lassen. Darüber hinaus ist sie flexibler und bietet die Möglichkeit, Infoleisten für Intranet-Weiterleitungen separat zu steuern. Möglicherweise werden wir den Funktionsumfang dieser Richtlinie in Zukunft noch erweitern. Abfangprüfungen werden deaktiviert, sollte das von DNSInterceptionChecksEnabled oder dieser Richtlinie angefordert werden.

  • 0 = Standard-Browserverhalten verwenden.
  • 1 = DNS-Abfangprüfungen und „Meinten Sie: http://intranetsite/“-Infoleisten deaktivieren.
  • 2 = DNS-Abfangprüfungen deaktivieren; „Meinten Sie: http://intranetsite/“-Infoleisten erlauben.
  • 3 = DNS-Abfangprüfungen und „Meinten Sie: http://intranetsite/“-Infoleisten erlauben.
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="IntranetRedirectBehavior" value="1"/>
Zurück nach oben

IsolateOrigins

Website-Isolierung für angegebene Ursprünge aktivieren
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\IsolateOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\IsolateOrigins
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\IsolateOrigins
Bevorzugter Mac-/Linux-Name:
IsolateOrigins
Unterstützt von:
  • Google Chrome (Linux) Ab Version 63
  • Google Chrome (Mac) Ab Version 63
  • Google Chrome (Windows) Ab Version 63
  • Google Chrome OS (Google Chrome OS) Ab Version 63
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird für jeden der benannten Ursprünge in einer durch Kommas getrennten Liste ein eigener Prozess ausgeführt. Dabei werden auch durch Subdomains benannte Ursprünge isoliert. Wenn Sie z. B. https://example.com/ angeben, wird auch https://foo.example.com/ als Teil der Website https://example.com/ isoliert.

Ist sie deaktiviert oder nicht konfiguriert, können Nutzer diese Einstellung ändern.

Hinweis: Verwenden Sie für Android stattdessen die Richtlinie "IsolateOriginsAndroid".

Beispielwert
"https://example.com/,https://othersite.org/"
Windows (Intune):
<enabled/>
<data id="IsolateOrigins" value="https://example.com/,https://othersite.org/"/>
Zurück nach oben

IsolateOriginsAndroid

Website-Isolierung für angegebene Ursprünge auf Android-Geräten aktivieren
Datentyp:
String
Name der Android-Einschränkung:
IsolateOriginsAndroid
Unterstützt von:
  • Google Chrome (Android) Ab Version 68
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird für jeden der benannten Ursprünge in einer durch Kommas getrennten Liste ein eigener Prozess ausgeführt. Dabei werden auch durch Subdomains benannte Ursprünge isoliert. Wenn Sie z. B. https://example.com/ angeben, wird auch https://foo.example.com/ als Teil der Website https://example.com/ isoliert.

Wird die Richtlinie deaktiviert, findet keine explizite Website-Isolierung statt und Feldtests von "IsolateOriginsAndroid" und "SitePerProcessAndroid" werden deaktiviert. Nutzer können aber weiterhin Befehlszeilen-Flags verwenden, um "IsolateOrigins" manuell zu aktivieren.

Ist diese Richtlinie nicht konfiguriert, können Nutzer diese Einstellung ändern.

Hinweis: Wir arbeiten derzeit daran, die Unterstützung der Website-Isolierung unter Android zu verbessern. Aktuell kann es aber zu Leistungsproblemen kommen. Diese Richtlinie funktioniert nur für Chrome unter Android auf Geräten mit mehr als 1 GB RAM. Wenn Sie die Richtlinie auf anderen Plattformen als Android nutzen möchten, verwenden Sie dafür "IsolateOrigins".

Beispielwert
"https://example.com/,https://othersite.org/"
Zurück nach oben

JavascriptEnabled (Eingestellt)

JavaScript aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\JavascriptEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\JavascriptEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\JavascriptEnabled
Bevorzugter Mac-/Linux-Name:
JavascriptEnabled
Name der Android-Einschränkung:
JavascriptEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie ist veraltet, verwenden Sie stattdessen "DefaultJavaScriptSetting".

Hiermit kann JavaScript in Google Chrome deaktiviert werden.

Wird diese Einstellung deaktiviert, können Webseiten kein JavaScript verwenden und der Nutzer kann diese Einstellung nicht ändern.

Ist diese Einstellung aktiviert oder nicht definiert, können Webseiten JavaScript verwenden, wobei der Nutzer diese Einstellung jedoch ändern kann.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

KeyPermissions

Hauptberechtigungen
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\KeyPermissions
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 45
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Ist die Richtlinie konfiguriert, wird Erweiterungen Zugriff auf Schlüssel für die geschäftliche Nutzung gewährt. Schlüssel sind ausschließlich für die geschäftliche Nutzung bestimmt, wenn sie über die chrome.enterprise.platformKeys API eines verwalteten Kontos generiert wurden. Nutzer können den Zugriff auf Schlüssel zur geschäftlichen Nutzung für Erweiterungen weder erteilen noch verweigern.

Eine Erweiterung kann standardmäßig einen Schlüssel zur geschäftlichen Nutzung nicht verwenden. Dies entspricht der Festlegung von "False" für "allowCorporateKeyUsage" bei dieser Erweiterung. Nur wenn "allowCorporateKeyUsage" für eine Erweiterung auf "True" gesetzt ist, kann sie alle Plattformschlüssel nutzen, die für die geschäftliche Nutzung bestimmt sind, um beliebige Daten zu signieren. Diese Berechtigung sollte nur dann gewährt werden, wenn die Erweiterung den Zugriff auf den Schlüssel vor Angreifern sicher schützt.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Android-Apps können keinen Zugriff auf Schlüssel für die geschäftliche Nutzung erhalten. Sie sind von dieser Richtlinie nicht betroffen.

Schema:
{ "additionalProperties": { "properties": { "allowCorporateKeyUsage": { "description": "Wird die Richtlinie auf \u201etrue\u201c gesetzt, kann die Erweiterung alle Schl\u00fcssel nutzen, die f\u00fcr die gesch\u00e4ftliche Nutzung bestimmt sind, um beliebige Daten zu signieren. Ist sie auf \u201efalse\u201c gesetzt, k\u00f6nnen solche Schl\u00fcssel nicht verwendet werden, und Nutzer k\u00f6nnen auch keine entsprechende Berechtigung gew\u00e4hren.", "type": "boolean" } }, "type": "object" }, "type": "object" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\KeyPermissions = { "extension1": { "allowCorporateKeyUsage": true }, "extension2": { "allowCorporateKeyUsage": false } }
Zurück nach oben

LacrosAllowed

Verwendung von Lacros erlauben
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\LacrosAllowed
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Diese Einstellung ermöglicht es Nutzern, den Lacros-Browser zu verwenden.

Wenn diese Richtlinie auf „False“ gesetzt ist, können Nutzer Lacros nicht verwenden.

Ist diese Richtlinie auf „True“ gesetzt, können Nutzer den Lacros-Browser verwenden.

Wenn diese Richtlinie nicht konfiguriert ist, können Nutzer den Lacros-Browser nicht verwenden.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

LockScreenMediaPlaybackEnabled

Erlaubt es Nutzern, Medien wiederzugeben, während das Gerät gesperrt ist
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\LockScreenMediaPlaybackEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 78
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird die Mediensteuerung auf dem Sperrbildschirm angezeigt, wenn Nutzer das Gerät sperren, während Medien wiedergegeben werden.

Ist die Richtlinie deaktiviert, wird die Mediensteuerung auf dem Sperrbildschirm ausgeschaltet.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

LoginDisplayPasswordButtonEnabled

Schaltfläche zum Anzeigen des Passworts auf dem Start- oder Sperrbildschirm anzeigen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\LoginDisplayPasswordButtonEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Wenn diese Funktion aktiviert ist, erscheint auf dem Start- und Sperrbildschirm eine Schaltfläche zum Anzeigen des Passworts. Sie wird im Textfeld für das Passwort als Augensymbol dargestellt. Die Schaltfläche wird nicht angezeigt, wenn die Funktion deaktiviert ist.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

LookalikeWarningAllowlistDomains

Warnungen zu nachgeahmten URLs auf Domains unterdrücken
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\LookalikeWarningAllowlistDomains
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\LookalikeWarningAllowlistDomains
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\LookalikeWarningAllowlistDomains
Bevorzugter Mac-/Linux-Name:
LookalikeWarningAllowlistDomains
Name der Android-Einschränkung:
LookalikeWarningAllowlistDomains
Unterstützt von:
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
  • Google Chrome OS (Google Chrome OS) Ab Version 86
  • Google Chrome (Android) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Die Richtlinie verhindert, dass für die aufgeführten Websites Warnungen zu nachgeahmten URLs angezeigt werden. Diese Warnungen werden normalerweise dann eingeblendet, wenn Google Chrome feststellt, dass sich eine Website als eine dem Nutzer bekannte Website ausgeben könnte.

Ist die Richtlinie aktiviert und für eine oder mehrere Domains konfiguriert, werden keine Warnungen zu nachgeahmten URLs angezeigt, wenn Nutzer Seiten auf der jeweiligen Domain aufrufen.

Wenn diese Richtlinie deaktiviert, nicht konfiguriert oder auf eine leere Liste festgelegt ist, können jederzeit Warnungen zu nachgeahmten URLs erscheinen.

Ein Hostname kann bei vollständiger Host- oder beliebiger Domainübereinstimmung erlaubt sein. Beispiel: Für die URL "https://foo.example.com/bar" werden Warnungen möglicherweise unterdrückt, wenn "foo.example.com" oder "example.com" zur Liste hinzugefügt wurden.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\LookalikeWarningAllowlistDomains\1 = "foo.example.com" Software\Policies\Google\Chrome\LookalikeWarningAllowlistDomains\2 = "example.org"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\LookalikeWarningAllowlistDomains\1 = "foo.example.com" Software\Policies\Google\ChromeOS\LookalikeWarningAllowlistDomains\2 = "example.org"
Android/Linux:
[ "foo.example.com", "example.org" ]
Mac:
<array> <string>foo.example.com</string> <string>example.org</string> </array>
Windows (Intune):
<enabled/>
<data id="LookalikeWarningAllowlistDomainsDesc" value="1&#xF000;foo.example.com&#xF000;2&#xF000;example.org"/>
Zurück nach oben

ManagedBookmarks

Verwaltete Lesezeichen
Datentyp:
Dictionary [Android:string, Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ManagedBookmarks
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ManagedBookmarks
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ManagedBookmarks
Bevorzugter Mac-/Linux-Name:
ManagedBookmarks
Name der Android-Einschränkung:
ManagedBookmarks
Unterstützt von:
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (Linux) Ab Version 37
  • Google Chrome (Mac) Ab Version 37
  • Google Chrome (Windows) Ab Version 37
  • Google Chrome OS (Google Chrome OS) Ab Version 37
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird eine Lesezeichenliste erstellt, bei der jedes Lesezeichen ein Wörterbuch mit den Schlüsseln "name" und "url" ist. Diese Schlüssel enthalten den Namen und das Ziel des jeweiligen Lesezeichens. Administratoren können einen Unterordner konfigurieren, indem ein Lesezeichen ohne den Schlüssel "url", dafür aber mit dem zusätzlichen Schlüssel "children" festgelegt wird. Dieser Schlüssel enthält wiederum eine Lesezeichenliste. Einige davon können auch Ordner sein. Chrome ergänzt unvollständige URLs, als würden sie über die Adressleiste eingegeben werden. Beispielsweise wird aus "google.com" dann "https://google.com/".

Nutzer können nicht ändern, in welchem Ordner die Lesezeichen abgelegt werden. Aber sie haben die Möglichkeit, den Ordner in der Lesezeichenleiste auszublenden. Der Standardname des Ordners für verwaltete Lesezeichen lautet "Verwaltete Lesezeichen", kann jedoch angepasst werden. Dazu muss der Richtlinie ein neues untergeordnetes Wörterbuch mit einem einfachen Schlüssel namens "toplevel_name" hinzugefügt werden, wobei der gewünschte Ordnername der Wert ist. Verwaltete Lesezeichen werden nicht mit dem Nutzerkonto synchronisiert und können nicht von Erweiterungen geändert werden.

Schema:
{ "items": { "id": "BookmarkType", "properties": { "children": { "items": { "$ref": "BookmarkType" }, "type": "array" }, "name": { "type": "string" }, "toplevel_name": { "type": "string" }, "url": { "type": "string" } }, "type": "object" }, "type": "array" }
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ManagedBookmarks = [ { "toplevel_name": "My managed bookmarks folder" }, { "name": "Google", "url": "google.com" }, { "name": "Youtube", "url": "youtube.com" }, { "children": [ { "name": "Chromium", "url": "chromium.org" }, { "name": "Chromium Developers", "url": "dev.chromium.org" } ], "name": "Chrome links" } ]
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\ManagedBookmarks = [ { "toplevel_name": "My managed bookmarks folder" }, { "name": "Google", "url": "google.com" }, { "name": "Youtube", "url": "youtube.com" }, { "children": [ { "name": "Chromium", "url": "chromium.org" }, { "name": "Chromium Developers", "url": "dev.chromium.org" } ], "name": "Chrome links" } ]
Android/Linux:
ManagedBookmarks: [ { "toplevel_name": "My managed bookmarks folder" }, { "name": "Google", "url": "google.com" }, { "name": "Youtube", "url": "youtube.com" }, { "children": [ { "name": "Chromium", "url": "chromium.org" }, { "name": "Chromium Developers", "url": "dev.chromium.org" } ], "name": "Chrome links" } ]
Mac:
<key>ManagedBookmarks</key> <array> <dict> <key>toplevel_name</key> <string>My managed bookmarks folder</string> </dict> <dict> <key>name</key> <string>Google</string> <key>url</key> <string>google.com</string> </dict> <dict> <key>name</key> <string>Youtube</string> <key>url</key> <string>youtube.com</string> </dict> <dict> <key>children</key> <array> <dict> <key>name</key> <string>Chromium</string> <key>url</key> <string>chromium.org</string> </dict> <dict> <key>name</key> <string>Chromium Developers</string> <key>url</key> <string>dev.chromium.org</string> </dict> </array> <key>name</key> <string>Chrome links</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="ManagedBookmarks" value="{"toplevel_name": "My managed bookmarks folder"}, {"url": "google.com", "name": "Google"}, {"url": "youtube.com", "name": "Youtube"}, {"name": "Chrome links", "children": [{"url": "chromium.org", "name": "Chromium"}, {"url": "dev.chromium.org", "name": "Chromium Developers"}]}"/>
Zurück nach oben

ManagedGuestSessionAutoLaunchNotificationReduced (Eingestellt)

Benachrichtigungen zum automatischen Start bei verwalteten Gastsitzungen reduzieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ManagedGuestSessionAutoLaunchNotificationReduced
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 83
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie ist veraltet und wird in Version 89 von Google Chrome OS entfernt. Verwenden Sie stattdessen ManagedGuestSessionPrivacyWarningsEnabled zum Konfigurieren der Datenschutzwarnungen verwalteter Gastsitzungen.

Steuert die Benachrichtigung zum automatischen Start der verwalteten Gastsitzung unter Google Chrome OS.

Ist die Richtlinie auf "true" gesetzt, wird die Benachrichtigung mit der Datenschutzwarnung nach einigen Sekunden geschlossen.

Ist die Richtlinie auf "false" gesetzt oder nicht konfiguriert, bleibt die Benachrichtigung mit der Datenschutzwarnung angepinnt, bis der Nutzer sie schließt.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

ManagedGuestSessionPrivacyWarningsEnabled

Benachrichtigungen zum automatischen Start bei verwalteten Gastsitzungen reduzieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ManagedGuestSessionPrivacyWarningsEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 84
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Kontrolliert die Datenschutzwarnung der verwalteten Gastsitzung unter Google Chrome OS.

Wenn diese Richtlinie auf "False" gesetzt ist, werden Datenschutzwarnungen auf dem Anmeldebildschirm und die Benachrichtigung zum automatischen Start der verwalteten Gastsitzung deaktiviert.

Diese Richtlinie sollte nicht für Geräte verwendet werden, die öffentlich zugänglich sind.

Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, bleibt die Datenschutzwarnung in der automatisch gestarteten verwalteten Gastsitzung angepinnt, bis der Nutzer sie schließt.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

MaxConnectionsPerProxy

Maximale Anzahl gleichzeitiger Verbindungen zum Proxyserver
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\MaxConnectionsPerProxy
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\MaxConnectionsPerProxy
Bevorzugter Mac-/Linux-Name:
MaxConnectionsPerProxy
Unterstützt von:
  • Google Chrome (Linux) Ab Version 14
  • Google Chrome (Mac) Ab Version 14
  • Google Chrome (Windows) Ab Version 14
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, legt sie die maximale Anzahl gleichzeitiger Verbindungen zum Proxyserver fest. Einige Proxyserver können eine hohe Anzahl gleichzeitiger Verbindungen pro Client nicht verarbeiten. Dieses Problem kann umgangen werden, indem für diese Richtlinie ein niedrigerer Wert festgelegt wird. Der Wert sollte kleiner als 100 und größer als 6 sein. Einige Web-Apps nutzen viele Verbindungen mit hängenden GETs. Daher kann ein Wert unter 32 dazu führen, dass der Browser hängt, wenn zu viele solcher Web-Apps geöffnet sind. Wenn Sie einen Wert unter dem Standardwert festlegen, geschieht dies auf eigenes Risiko.

Ist diese Richtlinie nicht konfiguriert, so kommt der Standardwert von 32 zum Einsatz.

Beispielwert
0x00000020 (Windows), 32 (Linux), 32 (Mac)
Windows (Intune):
<enabled/>
<data id="MaxConnectionsPerProxy" value="32"/>
Zurück nach oben

MaxInvalidationFetchDelay

Maximale Abrufverzögerung nach der Außerkraftsetzung einer Richtlinie
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\MaxInvalidationFetchDelay
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\MaxInvalidationFetchDelay
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\MaxInvalidationFetchDelay
Bevorzugter Mac-/Linux-Name:
MaxInvalidationFetchDelay
Unterstützt von:
  • Google Chrome (Linux) Ab Version 30
  • Google Chrome (Mac) Ab Version 30
  • Google Chrome (Windows) Ab Version 30
  • Google Chrome OS (Google Chrome OS) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird die maximale Verzögerung zwischen dem Empfang der Information, dass eine Richtlinie ungültig ist, und dem Abrufen der neuen Richtlinie vom Geräteverwaltungsdienst in Millisekunden angegeben. Gültige Werte für diese Richtlinie liegen im Bereich zwischen 1.000 (1 Sekunde) und 300.000 (5 Minuten). Alle Werte, die nicht in diesem Bereich liegen, werden auf den jeweiligen Grenzwert gesetzt.

Ist diese Richtlinie nicht konfiguriert, verwendet Google Chrome den Standardwert von 10 Sekunden.

Einschränkungen:
  • Minimum:1000
  • Maximum:300000
Beispielwert
0x00002710 (Windows), 10000 (Linux), 10000 (Mac)
Windows (Intune):
<enabled/>
<data id="MaxInvalidationFetchDelay" value="10000"/>
Zurück nach oben

MediaRecommendationsEnabled

Empfehlungen zu Medien aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\MediaRecommendationsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\MediaRecommendationsEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\MediaRecommendationsEnabled
Bevorzugter Mac-/Linux-Name:
MediaRecommendationsEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 87
  • Google Chrome (Mac) Ab Version 87
  • Google Chrome (Windows) Ab Version 87
  • Google Chrome OS (Google Chrome OS) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Der Browser zeigt standardmäßig für den Nutzer personalisierte Empfehlungen zu Medien an. Wenn diese Richtlinie deaktiviert ist, sind diese Empfehlungen für den Nutzer nicht sichtbar. Wenn sie aktiviert oder nicht konfiguriert ist, werden dem Nutzer die Empfehlungen zu Medien angezeigt.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

MediaRouterCastAllowAllIPs

Google Cast erlauben, eine Verbindung zu Übertragungsgeräten unter allen IP-Adressen herzustellen.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\MediaRouterCastAllowAllIPs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\MediaRouterCastAllowAllIPs
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\MediaRouterCastAllowAllIPs
Bevorzugter Mac-/Linux-Name:
MediaRouterCastAllowAllIPs
Unterstützt von:
  • Google Chrome (Linux) Ab Version 67
  • Google Chrome (Mac) Ab Version 67
  • Google Chrome (Windows) Ab Version 67
  • Google Chrome OS (Google Chrome OS) Ab Version 67
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn "EnableMediaRouter" aktiviert und "MediaRouterCastAllowAllIPs" konfiguriert ist, wird Google Cast unter allen IP-Adressen und nicht nur unter privaten RFC1918-/RFC4193-Adressen mit Cast-Geräten verbunden.

Ist die Richtlinie deaktiviert, wird Google Cast nur unter RFC1918-/RFC4193-Adressen mit Cast-Geräten verbunden.

Wenn die Richtlinie nicht konfiguriert und die Funktion "CastAllowAllIPs" deaktiviert ist, wird Google Cast nur unter RFC1918-/RFC4193-Adressen mit Cast-Geräten verbunden.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

MetricsReportingEnabled

Berichte mit Nutzungs- und Absturzdaten erstellen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\MetricsReportingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\MetricsReportingEnabled
Bevorzugter Mac-/Linux-Name:
MetricsReportingEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Aktiviert das anonyme Senden von Nutzungs- und Absturzdaten für Google Chrome an Google und verhindert, dass Nutzer die Einstellung ändern.

Wenn Sie diese Einstellung aktivieren, werden anonyme Nutzungs- und Absturzdaten an Google gesendet. Sollten Sie die Einstellung deaktivieren, werden keine anonymen Nutzungs- und Absturzdaten an Google gesendet. In beiden Fällen können Nutzer die Einstellung nicht ändern oder außer Kraft setzen. Sollte die Richtlinie nicht konfiguriert sein, kommt die Einstellung zum Einsatz, die der Nutzer bei der Installation bzw. der ersten Ausführung des Programms angegeben hat.

Diese Richtlinie steht nur bei Windows-Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, oder bei Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung angemeldet sind, sowie macOS-Instanzen, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.

Informationen zu Chrome OS finden Sie unter DeviceMetricsReportingEnabled.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

NTPCardsVisible

Karten auf der „Neuer Tab“-Seite anzeigen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\NTPCardsVisible
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\NTPCardsVisible
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\NTPCardsVisible
Bevorzugter Mac-/Linux-Name:
NTPCardsVisible
Unterstützt von:
  • Google Chrome (Linux) Ab Version 88
  • Google Chrome (Mac) Ab Version 88
  • Google Chrome (Windows) Ab Version 88
  • Google Chrome OS (Google Chrome OS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie legt die Sichtbarkeit von Karten auf der „Neuer Tab“-Seite fest. Karten bringen Zugangspunkte hervor, die allgemeine Nutzerabläufe starten, abhängig vom Browserverhalten des Nutzers.

Wenn die Richtlinie aktiviert ist, zeigt die „Neuer Tab“-Seite Karten an, sofern Inhalte vorhanden sind.

Ist die Richtlinie deaktiviert, zeigt die „Neuer Tab“-Seite keine Karten an.

Wenn die Richtlinie nicht konfiguriert ist, können Nutzer die Sichtbarkeit von Karten steuern. Standardmäßig sind Karten sichtbar.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

NTPContentSuggestionsEnabled

Inhaltsvorschläge auf der "Neuer Tab"-Seite anzeigen
Datentyp:
Boolean
Name der Android-Einschränkung:
NTPContentSuggestionsEnabled
Unterstützt von:
  • Google Chrome (Android) Ab Version 54
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, werden auf der Seite "Neuer Tab" automatisch generierte Inhaltsvorschläge auf Basis des Browserverlaufs, der Interessen oder des Standorts des Nutzers angezeigt.

Ist sie auf "False" gesetzt, werden auf der Seite "Neuer Tab" keine automatisch generierten Inhaltsvorschläge angezeigt.

Beispielwert
true (Android)
Zurück nach oben

NTPCustomBackgroundEnabled

Nutzern erlauben, den Hintergrund auf der "Neuer Tab"-Seite anzupassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\NTPCustomBackgroundEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\NTPCustomBackgroundEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\NTPCustomBackgroundEnabled
Bevorzugter Mac-/Linux-Name:
NTPCustomBackgroundEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 80
  • Google Chrome (Mac) Ab Version 80
  • Google Chrome (Windows) Ab Version 80
  • Google Chrome OS (Google Chrome OS) Ab Version 80
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie auf "false" gesetzt ist, können Nutzer auf der "Neuer Tab"-Seite den Hintergrund nicht anpassen. Falls bereits ein benutzerdefinierter Hintergrund vorhanden ist, wird er dauerhaft entfernt, auch wenn die Richtlinie später auf "true" gesetzt wird.

Wenn die Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, können Nutzer den Hintergrund auf der "Neuer Tab"-Seite anpassen.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

NativeWindowOcclusionEnabled

Native Fenster-Okklusion aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\NativeWindowOcclusionEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\NativeWindowOcclusionEnabled
Unterstützt von:
  • Google Chrome (Windows) Ab Version 84
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mithilfe dieser Richtlinie wird die native Fenster-Okklusion in Google Chrome aktiviert.

Wenn Sie diese Einstellung aktivieren, um CPU und Stromverbrauch zu reduzieren, erkennt Google Chrome, wenn Fenster von anderen Fenstern überdeckt sind, und unterbricht das Färben von Pixeln.

Wenn Sie diese Einstellung deaktivieren, erkennt Google Chrome nicht, wenn Fenster von anderen Fenstern überdeckt sind.

Wird diese Richtlinie nicht eingerichtet, ist die Okklusions-Erkennung deaktiviert.

Beispielwert
0x00000001 (Windows)
Windows (Intune):
<enabled/>
Zurück nach oben

NetworkPredictionOptions

Netzwerkvorhersage aktivieren
Datentyp:
Integer [Android:choice, Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\NetworkPredictionOptions
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\NetworkPredictionOptions
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\NetworkPredictionOptions
Bevorzugter Mac-/Linux-Name:
NetworkPredictionOptions
Name der Android-Einschränkung:
NetworkPredictionOptions
Unterstützt von:
  • Google Chrome (Linux) Ab Version 38
  • Google Chrome (Mac) Ab Version 38
  • Google Chrome (Windows) Ab Version 38
  • Google Chrome OS (Google Chrome OS) Ab Version 38
  • Google Chrome (Android) Ab Version 38
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird die Netzwerkvorhersage bei Google Chrome gesteuert. Mit ihr werden der DNS-Vorabruf, die TCP- und SSL-Vorverbindung sowie das Pre-Rendering von Webseiten gesteuert.

Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Wenn sie nicht konfiguriert ist, wird die Netzwerkvorhersage aktiviert, aber sie kann von Nutzern nicht geändert werden.

  • 0 = Netzwerkaktionen über alle Netzwerkverbindungen vervollständigen
  • 1 = Netzwerkaktionen in allen Netzwerken außer Mobilfunknetzen vorhersagen. (Eingestellt in 50, entfernt in 52. Wird nach 52 der Wert 1 konfiguriert, wird er als 0 – "Netzwerkaktionen über alle Netzwerkverbindungen vervollständigen" behandelt.)
  • 2 = Netzwerkaktionen nicht über Netzwerkverbindungen vervollständigen
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="NetworkPredictionOptions" value="1"/>
Zurück nach oben

NoteTakingAppsLockScreenAllowlist

Die Liste der Notizen-Apps, die auf dem Sperrbildschirm von Google Chrome OS zulässig sind
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\NoteTakingAppsLockScreenAllowlist
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit der Konfiguration der Richtlinie werden die Apps festgelegt, die Nutzer als Notizen-App auf dem Sperrbildschirm von Google Chrome OS aktivieren können.

Wenn die bevorzugte App für den Sperrbildschirm konfiguriert ist, erscheint ein UI-Element zum Starten der bevorzugten Notizen-App auf dem Bildschirm. Nach dem Starten der App wird über dem Sperrbildschirm ein Fenster eingeblendet, in das Notizen eingegeben werden können. Die App kann nach dem Entsperren Notizen in die Hauptsitzung importieren. Nur Google Chrome-Notizen-Apps werden auf dem Sperrbildschirm unterstützt.

Wenn die Richtlinie aktiviert und die Erweiterungs-ID einer App in der entsprechenden Liste aufgeführt ist, können Nutzer diese App auf dem Sperrbildschirm starten. Die Vorgabe einer leeren Liste führt demnach dazu, dass auf dem Sperrbildschirm keine Notizen erstellt werden können. Die Konfiguration der Richtlinie mit einer App-ID bedeutet jedoch nicht unbedingt, dass Nutzer die jeweilige App als Notizen-App auf dem Sperrbildschirm aktivieren können. Bei Google Chrome 61 ist beispielsweise auch durch die Plattform festgelegt, welche Apps verfügbar sind.

Wenn die Richtlinie nicht konfiguriert ist, werden dadurch die Apps, die Nutzer auf dem Sperrbildschirm aktivieren können, nicht durch die Richtlinie eingeschränkt.

Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\NoteTakingAppsLockScreenAllowlist\1 = "abcdefghabcdefghabcdefghabcdefgh"
Zurück nach oben

NoteTakingAppsLockScreenWhitelist (Eingestellt)

Auf dem Google Chrome OS-Sperrbildschirm zulässige Notizen-Apps auf die Zulassungsliste setzen
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\NoteTakingAppsLockScreenWhitelist
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 61
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen die Richtlinie NoteTakingAppsLockScreenAllowlist.

Mit der Konfiguration der Richtlinie werden die Apps festgelegt, die Nutzer als Notizen-App auf dem Sperrbildschirm von Google Chrome OS aktivieren können.

Wenn die bevorzugte App für den Sperrbildschirm konfiguriert ist, erscheint ein UI-Element zum Starten der bevorzugten Notizen-App auf dem Bildschirm. Nach dem Starten der App wird über dem Sperrbildschirm ein Fenster eingeblendet, in das Notizen eingegeben werden können. Die App kann nach dem Entsperren Notizen in die Hauptsitzung importieren. Nur Google Chrome-Notizen-Apps werden auf dem Sperrbildschirm unterstützt.

Wenn die Richtlinie aktiviert und die Erweiterungs-ID einer App in der entsprechenden Liste aufgeführt ist, können Nutzer diese App auf dem Sperrbildschirm starten. Die Vorgabe einer leeren Liste führt demnach dazu, dass auf dem Sperrbildschirm keine Notizen erstellt werden können. Die Konfiguration der Richtlinie mit einer App-ID bedeutet jedoch nicht unbedingt, dass Nutzer die jeweilige App als Notizen-App auf dem Sperrbildschirm aktivieren können. Bei Google Chrome 61 ist beispielsweise auch durch die Plattform festgelegt, welche Apps verfügbar sind.

Wenn die Richtlinie nicht konfiguriert ist, werden dadurch die Apps, die Nutzer auf dem Sperrbildschirm aktivieren können, nicht durch die Richtlinie eingeschränkt.

Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\NoteTakingAppsLockScreenWhitelist\1 = "abcdefghabcdefghabcdefghabcdefgh"
Zurück nach oben

OpenNetworkConfiguration

Netzwerkkonfiguration auf Nutzerebene
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\OpenNetworkConfiguration
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 16
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, ermöglicht sie, Netzwerkkonfigurationen auf Google Chrome-Geräten für einzelne Nutzer zu übernehmen. Die Netzwerkkonfiguration ist ein String im JSON-Format, der der Definition des ONC-Formats (Open Network Configuration) entspricht.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Android-Apps können die über diese Richtlinie festgelegten Netzwerkkonfigurationen und CA-Zertifikate verwenden, haben jedoch keinen Zugriff auf bestimmte Konfigurationsoptionen.

Ausführliche Schemabeschreibung:
https://chromium.googlesource.com/chromium/src/+/master/components/onc/docs/onc_spec.md
Beispielwert
"{ "NetworkConfigurations": [ { "GUID": "{4b224dfd-6849-7a63-5e394343244ae9c9}", "Name": "my WiFi", "Type": "WiFi", "WiFi": { "SSID": "my WiFi", "HiddenSSID": false, "Security": "None", "AutoConnect": true } } ] }"
Zurück nach oben

OverrideSecurityRestrictionsOnInsecureOrigin

Quellen oder Hostnamenmuster, für die Einschränkungen für unsichere Quellen nicht gelten sollen
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\OverrideSecurityRestrictionsOnInsecureOrigin
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\OverrideSecurityRestrictionsOnInsecureOrigin
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\OverrideSecurityRestrictionsOnInsecureOrigin
Bevorzugter Mac-/Linux-Name:
OverrideSecurityRestrictionsOnInsecureOrigin
Name der Android-Einschränkung:
OverrideSecurityRestrictionsOnInsecureOrigin
Unterstützt von:
  • Google Chrome (Linux) Ab Version 69
  • Google Chrome (Mac) Ab Version 69
  • Google Chrome (Windows) Ab Version 69
  • Google Chrome OS (Google Chrome OS) Ab Version 69
  • Google Chrome (Android) Ab Version 69
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie wird eine Liste von Ursprüngen (URLs) oder Hostnamenmustern wie "*.example.com" festgelegt, für die keine Sicherheitsbeschränkungen für unsichere Ursprünge gelten. Organisationen können Ursprünge für ältere Anwendungen, die kein TLS bereitstellen können, angeben oder einen Testserver für die interne Webentwicklung einrichten, damit die Entwickler Funktionen testen können, die einen sicheren Kontext erfordern, ohne TLS auf dem Testserver bereitstellen zu müssen. Außerdem wird mit dieser Richtlinie verhindert, dass der Ursprung in der Adressleiste als "Nicht sicher" gekennzeichnet wird.

Das Festlegen einer Liste von URLs in dieser Richtlinie hat den gleichen Effekt wie das Festlegen des Befehlszeilen-Flags "--unsafely-treat-insecure-origin-as-secure" für eine durch Kommas getrennte Liste mit denselben URLs. Die Richtlinie überschreibt das Befehlszeilen-Flag und "UnsafelyTreatInsecureOriginAsSecure", sofern vorhanden.

Weitere Informationen zu sicheren Kontexten finden Sie unter https://www.w3.org/TR/secure-contexts.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\OverrideSecurityRestrictionsOnInsecureOrigin\1 = "http://testserver.example.com/" Software\Policies\Google\Chrome\OverrideSecurityRestrictionsOnInsecureOrigin\2 = "*.example.org"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\OverrideSecurityRestrictionsOnInsecureOrigin\1 = "http://testserver.example.com/" Software\Policies\Google\ChromeOS\OverrideSecurityRestrictionsOnInsecureOrigin\2 = "*.example.org"
Android/Linux:
[ "http://testserver.example.com/", "*.example.org" ]
Mac:
<array> <string>http://testserver.example.com/</string> <string>*.example.org</string> </array>
Windows (Intune):
<enabled/>
<data id="OverrideSecurityRestrictionsOnInsecureOriginDesc" value="1&#xF000;http://testserver.example.com/&#xF000;2&#xF000;*.example.org"/>
Zurück nach oben

PaymentMethodQueryEnabled

Websites erlauben, verfügbare Zahlungsmethoden abzufragen.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PaymentMethodQueryEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\PaymentMethodQueryEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PaymentMethodQueryEnabled
Bevorzugter Mac-/Linux-Name:
PaymentMethodQueryEnabled
Name der Android-Einschränkung:
PaymentMethodQueryEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 80
  • Google Chrome (Mac) Ab Version 80
  • Google Chrome (Windows) Ab Version 80
  • Google Chrome OS (Google Chrome OS) Ab Version 80
  • Google Chrome (Android) Ab Version 80
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie können Sie Websites erlauben zu prüfen, ob ein Nutzer Zahlungsmethoden gespeichert hat.

Wenn sie deaktiviert ist, werden Websites, die die APIs "PaymentRequest.canMakePayment" oder "PaymentRequest.hasEnrolledInstrument" verwenden, informiert, dass keine Zahlungsmethoden verfügbar sind.

Wenn die Einstellung aktiviert oder nicht konfiguriert ist, dürfen Websites prüfen, ob ein Nutzer Zahlungsmethoden gespeichert hat.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

PinnedLauncherApps

Liste der im Launcher angezeigten Apps ansehen
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PinnedLauncherApps
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 20
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, werden die App-IDs festgelegt, die in Google Chrome OS als angepinnte Apps in der Launcher-Leiste angezeigt werden. Sie können nicht von Nutzern geändert werden.

Chrome-Apps werden mit ihrer ID angegeben, z. B. "pjkljhegncpnkpknbcohdijeoejaedia", Android-Apps mit ihrem Paketnamen, z. B. "com.google.android.gm", und Web-Apps mit ihrer URL aus WebAppInstallForceList, z. B. "https://google.com/maps".

Ist diese Richtlinie nicht konfiguriert, können Nutzer die im Launcher angepinnten Apps ändern.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Richtlinie kann auch verwendet werden, um Android-Apps anzupinnen.

Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\PinnedLauncherApps\1 = "pjkljhegncpnkpknbcohdijeoejaedia" Software\Policies\Google\ChromeOS\PinnedLauncherApps\2 = "com.google.android.gm" Software\Policies\Google\ChromeOS\PinnedLauncherApps\3 = "https://google.com/maps"
Zurück nach oben

PolicyAtomicGroupsEnabled

Atomische Richtlinien-Gruppen aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PolicyAtomicGroupsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\PolicyAtomicGroupsEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PolicyAtomicGroupsEnabled
Bevorzugter Mac-/Linux-Name:
PolicyAtomicGroupsEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 78
  • Google Chrome (Mac) Ab Version 78
  • Google Chrome (Windows) Ab Version 78
  • Google Chrome OS (Google Chrome OS) Ab Version 78
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Ist diese Richtlinie aktiviert, werden Richtlinien aus atomischen Gruppen, die eine andere Quelle als die Quelle mit der höchsten Priorität der entsprechenden Gruppe haben, ignoriert.

Wenn die Richtlinie deaktiviert ist, wird keine Richtlinie aufgrund ihrer Quelle ignoriert. Richtlinien werden dann nur ignoriert, wenn ein Konflikt besteht und sie nicht die höchste Priorität haben.

Wird diese Richtlinie von einer cloudbasierten Quelle konfiguriert, kann sie nicht auf bestimmte einzelne Nutzer ausgerichtet werden.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

PolicyDictionaryMultipleSourceMergeList

Zusammenführen von Wörterbuchrichtlinien aus unterschiedlichen Quellen erlauben
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PolicyDictionaryMultipleSourceMergeList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\PolicyDictionaryMultipleSourceMergeList
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PolicyDictionaryMultipleSourceMergeList
Bevorzugter Mac-/Linux-Name:
PolicyDictionaryMultipleSourceMergeList
Unterstützt von:
  • Google Chrome (Linux) Ab Version 76
  • Google Chrome (Mac) Ab Version 76
  • Google Chrome (Windows) Ab Version 76
  • Google Chrome OS (Google Chrome OS) Ab Version 76
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, ermöglicht sie das Zusammenführen der ausgewählten Richtlinien, wenn diese aus unterschiedlichen Quellen stammen, mit gleichem Bereich und gleicher Ebene. Dabei werden die Schlüssel des Wörterbuchs auf der ersten Ebene aus jeder Quelle zusammengeführt. Der Schlüssel aus der Quelle mit der höchsten Priorität hat Vorrang.

Wenn sich eine Richtlinie in der Liste befindet und ein Konflikt zwischen Quellen entsteht mit:

* identischem Bereich und identischer Ebene: In diesem Fall werden die Werte zu einem neuen Richtlinienwörterbuch zusammengeführt.

* unterschiedlichem Bereich und unterschiedlicher Ebene: In diesem Fall wird die Richtlinie mit der höchsten Priorität angewendet.

Steht eine Richtlinie nicht auf der Liste und entsteht dadurch ein Konflikt zwischen Quellen, Bereichen oder Ebene, wird die Richtlinie mit der höchsten Priorität angewendet.

  • "ContentPackManualBehaviorURLs" = Manuell festgelegte Ausnahme-URLs für verwalteten Nutzer
  • "DeviceLoginScreenPowerManagement" = Energieverwaltung auf dem Anmeldebildschirm
  • "ExtensionSettings" = Verwaltungseinstellungen für Erweiterungen
  • "KeyPermissions" = Hauptberechtigungen
  • "PowerManagementIdleSettings" = Einstellungen für die Energieverwaltung bei Inaktivität des Nutzers
  • "ScreenBrightnessPercent" = Displayhelligkeit in %
  • "ScreenLockDelays" = Verzögerungen für die Bildschirmsperre
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\PolicyDictionaryMultipleSourceMergeList\1 = "ExtensionSettings"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\PolicyDictionaryMultipleSourceMergeList\1 = "ExtensionSettings"
Android/Linux:
[ "ExtensionSettings" ]
Mac:
<array> <string>ExtensionSettings</string> </array>
Windows (Intune):
<enabled/>
<data id="PolicyDictionaryMultipleSourceMergeList" value=""ExtensionSettings""/>
Zurück nach oben

PolicyListMultipleSourceMergeList

Zusammenführen von Listenrichtlinien aus unterschiedlichen Quellen erlauben
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PolicyListMultipleSourceMergeList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\PolicyListMultipleSourceMergeList
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PolicyListMultipleSourceMergeList
Bevorzugter Mac-/Linux-Name:
PolicyListMultipleSourceMergeList
Unterstützt von:
  • Google Chrome (Linux) Ab Version 75
  • Google Chrome (Mac) Ab Version 75
  • Google Chrome (Windows) Ab Version 75
  • Google Chrome OS (Google Chrome OS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, ermöglicht sie das Zusammenführen der ausgewählten Richtlinien, wenn diese aus unterschiedlichen Quellen stammen, mit gleichem Bereich und gleicher Ebene.

Wenn sich eine Richtlinie auf der Liste befindet und dadurch ein Konflikt zwischen Quellen entsteht mit:

* gleichem Bereich und gleicher Ebene: In diesem Fall werden die Werte zu einer neuen Richtlinienliste zusammengeführt.

* unterschiedlichem Bereich und unterschiedlicher Ebene: In diesem Fall wird die Richtlinie mit der höchsten Priorität angewendet.

Steht eine Richtlinie nicht auf der Liste und entsteht dadurch ein Konflikt zwischen Quellen, Bereichen oder Ebene, wird die Richtlinie mit der höchsten Priorität angewendet.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\PolicyListMultipleSourceMergeList\1 = "ExtensionInstallAllowlist" Software\Policies\Google\Chrome\PolicyListMultipleSourceMergeList\2 = "ExtensionInstallBlocklist"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\PolicyListMultipleSourceMergeList\1 = "ExtensionInstallAllowlist" Software\Policies\Google\ChromeOS\PolicyListMultipleSourceMergeList\2 = "ExtensionInstallBlocklist"
Android/Linux:
[ "ExtensionInstallAllowlist", "ExtensionInstallBlocklist" ]
Mac:
<array> <string>ExtensionInstallAllowlist</string> <string>ExtensionInstallBlocklist</string> </array>
Windows (Intune):
<enabled/>
<data id="PolicyListMultipleSourceMergeListDesc" value="1&#xF000;ExtensionInstallAllowlist&#xF000;2&#xF000;ExtensionInstallBlocklist"/>
Zurück nach oben

PolicyRefreshRate

Aktualisierungsrate für Nutzerrichtlinien
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PolicyRefreshRate
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\PolicyRefreshRate
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PolicyRefreshRate
Bevorzugter Mac-/Linux-Name:
PolicyRefreshRate
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Linux) Ab Version 79
  • Google Chrome (Mac) Ab Version 79
  • Google Chrome (Windows) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird der Zeitraum in Millisekunden angegeben, in dem Nutzerrichtlinieninformationen vom Geräteverwaltungsdienst abgefragt werden. Gültige Werte für diese Richtlinie liegen im Bereich zwischen 1.800.000 (30 Minuten) und 86.400.000 (1 Tag). Alle Werte, die nicht in diesem Bereich liegen, werden auf den jeweiligen Grenzwert gesetzt.

Ist diese Richtlinie nicht konfiguriert, gilt der Standardwert von 3 Stunden.

Hinweis: Richtlinienbenachrichtigungen erzwingen eine Aktualisierung, wenn sich die Richtlinie ändert. Häufige Aktualisierungen sind also nicht nötig. Wenn die Plattform Richtlinienbenachrichtigungen unterstützt, wird daher für die Verzögerung der Aktualisierung 24 Stunden festgelegt und alle Standardwerte der Richtlinie werden ignoriert.

Einschränkungen:
  • Minimum:1800000
  • Maximum:86400000
Beispielwert
0x0036ee80 (Windows), 3600000 (Linux), 3600000 (Mac)
Windows (Intune):
<enabled/>
<data id="PolicyRefreshRate" value="3600000"/>
Zurück nach oben

PrimaryMouseButtonSwitch

Rechte Maustaste als primäre Maustaste festlegen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PrimaryMouseButtonSwitch
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 81
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kann die rechte Maustaste als primäre Maustaste festgelegt werden.

Wenn diese Richtlinie aktiviert ist, ist immer die rechte Taste der Maus die primäre Taste.

Ist sie deaktiviert, ist immer die linke Taste der Maus die primäre Taste.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, ist standardmäßig die linke Taste der Maus als primäre Taste festgelegt, diese kann vom Nutzer jedoch jederzeit getauscht werden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

ProfilePickerOnStartupAvailability

Profil-Picker beim Start verfügbar
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ProfilePickerOnStartupAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ProfilePickerOnStartupAvailability
Bevorzugter Mac-/Linux-Name:
ProfilePickerOnStartupAvailability
Unterstützt von:
  • Google Chrome (Linux) Ab Version 88
  • Google Chrome (Mac) Ab Version 88
  • Google Chrome (Windows) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Gibt an, ob der Profil-Picker beim Browser-Start aktiviert, deaktiviert oder erzwungen wird.

Standardmäßig wird der Profil-Picker nicht angezeigt, wenn der Browser im Gast- oder Inkognitomodus gestartet wird, ein Profilverzeichnis und/oder URLs durch die Befehlszeile vorgegeben werden, das Öffnen einer App ausdrücklich angefordert wird, der Browser durch eine native Benachrichtigung gestartet wird, nur ein Profil verfügbar ist oder die Richtlinie „ForceBrowserSignin“ auf „True“ gesetzt ist.

Wenn „Aktiviert“ (0) ausgewählt ist oder die Richtlinie nicht konfiguriert wurde, wird der Profil-Picker standardmäßig beim Start angezeigt, kann jedoch durch den Nutzer aktiviert/deaktiviert werden.

Wenn „Deaktiviert“ (1) ausgewählt ist, wird der Profil-Picker nie angezeigt und die Einstellung kann nicht durch den Nutzer geändert werden.

Wenn „Erzwungen“ (2) ausgewählt ist, kann der Profil-Picker nicht durch den Nutzer unterdrückt werden. Der Profil-Picker wird auch dann angezeigt, wenn nur ein Profil verfügbar ist.

  • 0 = Profil-Picker beim Start verfügbar
  • 1 = Profil-Picker beim Start deaktiviert
  • 2 = Profil-Picker beim Start erzwungen
Beispielwert
0x00000000 (Windows), 0 (Linux), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="ProfilePickerOnStartupAvailability" value="0"/>
Zurück nach oben

PromotionalTabsEnabled

Einblendung von Werbung auf dem gesamten Tab aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PromotionalTabsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\PromotionalTabsEnabled
Bevorzugter Mac-/Linux-Name:
PromotionalTabsEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 69
  • Google Chrome (Mac) Ab Version 69
  • Google Chrome (Windows) Ab Version 69
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, dürfen Nutzern in Google Chrome Produktinformationen auf einem ganzen Tab angezeigt werden.

Ist sie auf "False" gesetzt, dürfen in Google Chrome keine Produktinformationen auf einem ganzen Tab angezeigt werden.

Diese Einstellung steuert die Darstellung von Begrüßungsseiten, die Nutzern Hilfe bei der Anmeldung in Google Chrome bieten, Google Chrome als Standardbrowser des Nutzers festlegen oder die Nutzer auf andere Weise über Produktfunktionen informieren.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

PromptForDownloadLocation

Vor dem Download von Dateien nach dem Speicherort fragen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\PromptForDownloadLocation
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\PromptForDownloadLocation
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\PromptForDownloadLocation
Bevorzugter Mac-/Linux-Name:
PromptForDownloadLocation
Unterstützt von:
  • Google Chrome (Linux) Ab Version 64
  • Google Chrome (Mac) Ab Version 64
  • Google Chrome (Windows) Ab Version 64
  • Google Chrome OS (Google Chrome OS) Ab Version 64
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, werden Nutzer vor jedem Download nach dem gewünschten Speicherort gefragt. Ist die Richtlinie deaktiviert, beginnt der Download sofort und Nutzer werden nicht nach dem gewünschten Speicherort gefragt.

Ist diese Richtlinie nicht konfiguriert, können Nutzer diese Einstellung ändern.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

ProxySettings

Proxy-Einstellungen
Datentyp:
Dictionary [Android:string, Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ProxySettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ProxySettings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ProxySettings
Bevorzugter Mac-/Linux-Name:
ProxySettings
Name der Android-Einschränkung:
ProxySettings
Unterstützt von:
  • Google Chrome (Linux) Ab Version 18
  • Google Chrome (Mac) Ab Version 18
  • Google Chrome (Windows) Ab Version 18
  • Google Chrome OS (Google Chrome OS) Ab Version 18
  • Google Chrome (Android) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Durch Festlegen der Richtlinie werden die Proxyeinstellungen für Chrome- und ARC-Apps so konfiguriert, dass alle Proxyoptionen, die über die Befehlszeile eingegeben werden, ignoriert werden.

Wird die Richtlinie nicht konfiguriert, können Nutzer die Proxyeinstellungen auswählen.

Durch Festlegen der Richtlinie „ProxySettings“ werden die folgenden Felder übernommen: * ProxyMode legt fest, welcher Proxyserver von Chrome verwendet werden soll, und verhindert, dass Nutzer die Proxyeinstellungen ändern * ProxyPacUrl, die URL zu einer PAC-Proxydatei * ProxyServer, die URL des Proxyservers * ProxyBypassList, eine Liste mit Proxy-Hosts, die von Google Chrome umgangen werden

Das Feld „ProxyServerMode“ wurde zugunsten des Felds „ProxyMode“ eingestellt, mit dem Sie angeben können, welcher Proxyserver von Chrome verwendet werden soll, und verhindern können, dass Nutzer die Proxyeinstellungen ändern.

Für „ProxyMode“ können folgende Werte festgelegt werden: * direct – kein Proxy wird verwendet und alle anderen Felder werden ignoriert. * system – der Proxy des Systems wird verwendet und alle anderen Felder werden ignoriert. * auto_detect – alle anderen Felder werden ignoriert. * fixed_server – die Felder „ProxyServer“ und „ProxyBypassList“ werden verwendet. * pac_script – die Felder „ProxyPacUrl“ und „ProxyBypassList“ werden verwendet.

Hinweis: Ausführliche Beispiele finden Sie in den Chromium-Projekten unter https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Android-Apps wird nur ein Teil der Proxykonfigurationsoptionen zur Verfügung gestellt. Der Proxy kann in Android-Apps auf freiwilliger Basis verwendet werden. Es ist nicht möglich, die Verwendung eines Proxys zu erzwingen.

Schema:
{ "properties": { "ProxyBypassList": { "type": "string" }, "ProxyMode": { "enum": [ "direct", "auto_detect", "pac_script", "fixed_servers", "system" ], "type": "string" }, "ProxyPacUrl": { "type": "string" }, "ProxyServer": { "type": "string" }, "ProxyServerMode": { "$ref": "ProxyServerMode" } }, "type": "object" }
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\ProxySettings = { "ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/", "ProxyMode": "direct", "ProxyPacUrl": "https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080", "ProxyServerMode": 2 }
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\ProxySettings = { "ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/", "ProxyMode": "direct", "ProxyPacUrl": "https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080", "ProxyServerMode": 2 }
Android/Linux:
ProxySettings: { "ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/", "ProxyMode": "direct", "ProxyPacUrl": "https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080", "ProxyServerMode": 2 }
Mac:
<key>ProxySettings</key> <dict> <key>ProxyBypassList</key> <string>https://www.example1.com,https://www.example2.com,https://internalsite/</string> <key>ProxyMode</key> <string>direct</string> <key>ProxyPacUrl</key> <string>https://internal.site/example.pac</string> <key>ProxyServer</key> <string>123.123.123.123:8080</string> <key>ProxyServerMode</key> <integer>2</integer> </dict>
Windows (Intune):
<enabled/>
<data id="ProxySettings" value=""ProxyMode": "direct", "ProxyPacUrl": "https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080", "ProxyServerMode": 2, "ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/""/>
Zurück nach oben

QuicAllowed

QUIC-Protokoll zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\QuicAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\QuicAllowed
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\QuicAllowed
Bevorzugter Mac-/Linux-Name:
QuicAllowed
Unterstützt von:
  • Google Chrome (Linux) Ab Version 43
  • Google Chrome (Mac) Ab Version 43
  • Google Chrome (Windows) Ab Version 43
  • Google Chrome OS (Google Chrome OS) Ab Version 43
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, ermöglicht sie die Nutzung des QUIC-Protokolls in Google Chrome.

Wenn die Richtlinie deaktiviert ist, ist die Nutzung des QUIC-Protokolls nicht möglich.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

RelaunchHeadsUpPeriod

Zeitpunkt der ersten Nutzerbenachrichtigung zum Neustart festlegen
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\RelaunchHeadsUpPeriod
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 76
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie ermöglicht, den Zeitraum zwischen der ersten Benachrichtigung zum Neustart eines Google Chrome OS-Geräts, um eine ausstehende Aktualisierung anzuwenden, und dem Ende des durch die Richtlinie "RelaunchNotificationPeriod" vorgegebenen Zeitraums in Millisekunden festzulegen.

Wenn die Richtlinie nicht konfiguriert ist, gilt für Google Chrome OS-Geräte der standardmäßige Zeitraum von 259.200.000 Millisekunden (drei Tage).

Einschränkungen:
  • Minimum:3600000
Beispielwert
0x05265c00 (Windows)
Zurück nach oben

RelaunchNotification

Nutzer benachrichtigen, dass ein Neustart des Browsers oder des Geräts empfohlen wird oder erforderlich ist
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RelaunchNotification
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\RelaunchNotification
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\RelaunchNotification
Bevorzugter Mac-/Linux-Name:
RelaunchNotification
Unterstützt von:
  • Google Chrome (Linux) Ab Version 66
  • Google Chrome (Mac) Ab Version 66
  • Google Chrome (Windows) Ab Version 66
  • Google Chrome OS (Google Chrome OS) Ab Version 70
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Nutzer benachrichtigen, dass Google Chrome neu gestartet werden muss oder ein Google Chrome OS-Gerät neu gestartet werden muss, um ein ausstehendes Update durchzuführen.

Mit dieser Richtlinieneinstellung kann der Nutzer durch Benachrichtigungen informiert werden, dass ein Neustart des Browsers oder des Geräts empfohlen wird oder erforderlich ist. Wenn die Richtlinie nicht festgelegt ist, wird dem Nutzer in Google Chrome durch kleinere Menüänderungen angezeigt, dass ein Neustart erforderlich ist. In Google Chrome OS wird dies über eine Benachrichtigung in der Taskleiste angezeigt. Wenn die Richtlinie auf "Recommended" (Empfohlen) festgelegt ist, wird dem Nutzer in einer wiederkehrenden Warnung angezeigt, dass ein Neustart empfohlen wird. Der Nutzer kann diese Warnung schließen, um den Neustart zu verschieben. Wenn die Richtlinie auf "Required" (Erforderlich) festgelegt ist, wird dem Nutzer in einer wiederkehrenden Warnung angezeigt, dass nach Ablauf des Benachrichtigungszeitraums ein Neustart des Browsers erzwungen wird. Dieser Zeitraum beträgt standardmäßig sieben Tage für Google Chrome und vier Tage für Google Chrome OS und kann über die RelaunchNotificationPeriod-Richtlinieneinstellung konfiguriert werden.

Nach dem Neustart wird die Sitzung des Nutzers wiederhergestellt.

  • 1 = Dem Nutzer eine wiederkehrende Aufforderung anzeigen, dass ein Neustart empfohlen wird
  • 2 = Dem Nutzer eine wiederkehrende Aufforderung anzeigen, dass ein Neustart erforderlich ist
Beispielwert
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="RelaunchNotification" value="1"/>
Zurück nach oben

RelaunchNotificationPeriod

Zeitraum für Updatebenachrichtigungen festlegen
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RelaunchNotificationPeriod
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\RelaunchNotificationPeriod
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\RelaunchNotificationPeriod
Bevorzugter Mac-/Linux-Name:
RelaunchNotificationPeriod
Unterstützt von:
  • Google Chrome (Linux) Ab Version 67
  • Google Chrome (Mac) Ab Version 67
  • Google Chrome (Windows) Ab Version 67
  • Google Chrome OS (Google Chrome OS) Ab Version 67
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Mit dieser Richtlinie kann der Zeitraum in Millisekunden festgelegt werden, in dem Nutzer eine Benachrichtigung erhalten, dass Google Chrome oder ein Gerät mit Google Chrome OS für ein Update neu gestartet werden muss.

In diesem Zeitraum werden Nutzer wiederholt darüber informiert, dass ein Update erforderlich ist. Auf Google Chrome OS-Geräten erscheint entsprechend der Richtlinie "RelaunchHeadsUpPeriod" eine Neustartbenachrichtigung in der Taskleiste. In Google Chrome-Browsern ändert sich das App-Menü, sobald ein Drittel des Benachrichtigungszeitraums abgelaufen ist, um zu zeigen, dass ein Neustart nötig ist. Die Farbe dieser Benachrichtigung ändert sich, sobald zwei Drittel des Benachrichtigungszeitraums vergangen sind. Wenn der ganze Zeitraum abgelaufen ist, ändert sich die Farbe erneut. Für die zusätzlichen Benachrichtigungen, die über die Richtlinie "RelaunchNotification" aktiviert werden, gilt derselbe Zeitplan.

Wenn die Richtlinie nicht konfiguriert ist, gilt der standardmäßige Zeitraum von 604.800.000 Millisekunden (eine Woche).

Einschränkungen:
  • Minimum:3600000
Beispielwert
0x240c8400 (Windows), 604800000 (Linux), 604800000 (Mac)
Windows (Intune):
<enabled/>
<data id="RelaunchNotificationPeriod" value="604800000"/>
Zurück nach oben

RendererCodeIntegrityEnabled

Renderer-Codeintegrität aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RendererCodeIntegrityEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\RendererCodeIntegrityEnabled
Unterstützt von:
  • Google Chrome (Windows) Ab Version 78
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Ist die Richtlinie aktiviert oder nicht konfiguriert, wird die Renderer-Codeintegrität aktiviert.

Wird die Richtlinie deaktiviert, hat dies negative Auswirkungen auf die Sicherheit und Stabilität von Google Chrome, da dann unbekannter und potenziell schädlicher Code in den Rendererprozessen von Google Chrome geladen werden kann. Die Richtlinie sollte nur deaktiviert werden, wenn Kompatibilitätsprobleme mit Drittanbieter-Software auftreten, die innerhalb der Rendererprozesse von Google Chrome ausgeführt werden muss.

Hinweis: Weitere Informationen zu Prozessschutzrichtlinien finden Sie unter https://chromium.googlesource.com/chromium/src/+/master/docs/design/sandbox.md#Process-mitigation-policies.

Beispielwert
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Zurück nach oben

ReportCrostiniUsageEnabled

Informationen zur Nutzung von Linux-Apps senden
Datentyp:
Boolean
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 70
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Durch diese Richtlinie werden Informationen zur Nutzung von Linux-Apps an den Server zurückgesendet.

Wenn für die Richtlinie "false" festgelegt oder sie gar nicht konfiguriert wird, werden keine Nutzungsinformationen gesendet. Wird "true" festgelegt, werden Nutzungsinformationen gesendet.

Diese Richtlinie wird nur angewendet, wenn der Support für Linux-Apps aktiviert ist.

Zurück nach oben

RequireOnlineRevocationChecksForLocalAnchors

OCSP/CRL-Online-Prüfungen für lokale Vertrauensanker als erforderlich festlegen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RequireOnlineRevocationChecksForLocalAnchors
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\RequireOnlineRevocationChecksForLocalAnchors
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\RequireOnlineRevocationChecksForLocalAnchors
Bevorzugter Mac-/Linux-Name:
RequireOnlineRevocationChecksForLocalAnchors
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 30
  • Google Chrome (Linux) Ab Version 30
  • Google Chrome (Windows) Ab Version 30
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt ist, führt Google Chrome immer eine Widerrufsprüfung für Serverzertifikate durch, die erfolgreich bestätigt und von lokal installierten CA-Zertifikaten signiert wurden. Kann Google Chrome keine Informationen zum Widerrufsstatus abrufen, werden solche Zertifikate von Google Chrome als widerrufen behandelt ("hard-fail").

Wenn diese Richtlinie nicht konfiguriert oder auf "False" gesetzt ist, verwendet Google Chrome die vorhandenen Online-Einstellungen zur Widerrufsprüfung.

Beispielwert
0x00000000 (Windows), false (Linux)
Windows (Intune):
<disabled/>
Zurück nach oben

RestrictAccountsToPatterns

Sichtbarkeit von Konten in Google Chrome einschränken
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Name der Android-Einschränkung:
RestrictAccountsToPatterns
Unterstützt von:
  • Google Chrome (Android) Ab Version 65
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie enthält eine Liste von Mustern, mit denen die Sichtbarkeit von Konten in Google Chrome gesteuert wird.

Alle Google-Konten auf dem Gerät werden mit den in dieser Richtlinie gespeicherten Mustern abgeglichen, um zu ermitteln, welche Konten in Google Chrome angezeigt werden sollen. Konten sind sichtbar, wenn ihr Name mit einem Muster in der Liste übereinstimmt. Andernfalls werden sie ausgeblendet.

Mit dem Platzhalterzeichen "*" kann eine Übereinstimmung mit null oder mehr beliebigen Zeichen erzielt werden. Als Escape-Zeichen wird "\" verwendet. Dieses können Sie vor "*" oder "\" setzen, wenn diese Zeichen – also Sternchen oder umgekehrter Schrägstrich – gemeint sind.

Wenn diese Richtlinie nicht konfiguriert ist, werden alle Google-Konten auf dem Gerät in Google Chrome angezeigt.

Beispielwert
Android/Linux:
[ "*@example.com", "user@managedchrome.com" ]
Zurück nach oben

RestrictSigninToPattern

Einschränken, welche Google-Konten als primäre Browserkonten in Google Chrome festgelegt werden können
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RestrictSigninToPattern
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\RestrictSigninToPattern
Bevorzugter Mac-/Linux-Name:
RestrictSigninToPattern
Unterstützt von:
  • Google Chrome (Linux) Ab Version 21
  • Google Chrome (Mac) Ab Version 21
  • Google Chrome (Windows) Ab Version 21
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Enthält einen regulären Ausdruck, der festlegt, welche Google-Konten in Google Chrome als primäre Browserkonten eingerichtet werden können, also als das Konto, das bei der Zustimmung zur Synchronisierung ausgewählt wurde.

Wenn ein Nutzer ein primäres Browserkonto mit einem Nutzernamen einrichten will, der diesem Muster nicht entspricht, wird ein entsprechender Fehler ausgegeben.

Wenn diese Richtlinie nicht festgelegt ist oder absichtlich leer gelassen wird, kann der Nutzer in Google Chrome jedes Google-Konto als primäres Browserkonto festlegen.

Beispielwert
".*@example.com"
Windows (Intune):
<enabled/>
<data id="RestrictSigninToPattern" value=".*@example.com"/>
Zurück nach oben

RoamingProfileLocation

Roaming-Profilverzeichnis festlegen
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RoamingProfileLocation
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\RoamingProfileLocation
Bevorzugter Mac-/Linux-Name:
RoamingProfileLocation
Unterstützt von:
  • Google Chrome (Windows) Ab Version 57
  • Google Chrome (Mac) Ab Version 88
  • Google Chrome (Linux) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Hiermit wird das Verzeichnis konfiguriert, in dem Google Chrome die Roaming-Kopie der Profile speichert.

Wenn Sie diese Richtlinie konfigurieren, nutzt Google Chrome das angegebene Verzeichnis, um die Roaming-Kopie der Profile darin zu speichern, sofern die Richtlinie „RoamingProfileSupportEnabled“ aktiviert wurde. Ist die Richtlinie „RoamingProfileSupportEnabled“ deaktiviert oder nicht konfiguriert, wird der in dieser Richtlinie gespeicherte Wert nicht verwendet.

Unter https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables finden Sie eine Liste mit Variablen, aus denen Sie wählen können.

Auf Nicht-Windows-Plattformen muss diese Richtlinie konfiguriert sein, damit Roaming-Profile funktionieren.

Wenn diese Richtlinie auf Windows nicht konfiguriert ist, wird der Standardpfad für Roaming-Profile verwendet.

Beispielwert
"${roaming_app_data}\chrome-profile"
Windows (Intune):
<enabled/>
<data id="RoamingProfileLocation" value="${roaming_app_data}\\chrome-profile"/>
Zurück nach oben

RoamingProfileSupportEnabled

Erstellung von Roaming-Kopien für Google Chrome-Profildaten aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RoamingProfileSupportEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\RoamingProfileSupportEnabled
Bevorzugter Mac-/Linux-Name:
RoamingProfileSupportEnabled
Unterstützt von:
  • Google Chrome (Windows) Ab Version 57
  • Google Chrome (Mac) Ab Version 88
  • Google Chrome (Linux) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn Sie diese Einstellung aktivieren, werden die in Google Chrome-Profilen gespeicherten Einstellungen, etwa Lesezeichen, Daten zum automatischen Ausfüllen und Passwörter, zusätzlich in eine Datei geschrieben, die im Roaming-Nutzerprofilordner oder an einem vom Administrator über die Richtlinie RoamingProfileLocation festgelegten Ort gespeichert wird. Durch die Aktivierung dieser Richtlinie wird die Cloudsynchronisierung deaktiviert.

Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, werden nur die regulären lokalen Profile verwendet.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

RunAllFlashInAllowMode

Einstellung für Flash-Inhalt auf alle Inhalte anwenden
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\RunAllFlashInAllowMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\RunAllFlashInAllowMode
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\RunAllFlashInAllowMode
Bevorzugter Mac-/Linux-Name:
RunAllFlashInAllowMode
Unterstützt von:
  • Google Chrome (Linux) Ab Version 63
  • Google Chrome (Mac) Ab Version 63
  • Google Chrome (Windows) Ab Version 63
  • Google Chrome OS (Google Chrome OS) Ab Version 63
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wird die Richtlinie auf "True" gesetzt, werden alle Flash-Inhalte ausgeführt, die auf Websites eingebettet sind, die Flash zulassen. Hierzu gehören auch Inhalte anderer Herkunft sowie kleine Inhalte.

Wenn die Richtlinie auf "False" gesetzt oder nicht konfiguriert ist, werden Flash-Inhalte anderer Herkunft oder kleine Inhalte ggf. blockiert.

Hinweis: Wenn Sie steuern möchten, welche Websites Flash ausführen dürfen, finden Sie unter den folgenden Richtlinien weitere Informationen: DefaultPluginsSetting, PluginsAllowedForUrls und PluginsBlockedForUrls.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

SSLErrorOverrideAllowed

Fortfahren von SSL-Hinweisseite erlauben
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SSLErrorOverrideAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SSLErrorOverrideAllowed
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SSLErrorOverrideAllowed
Bevorzugter Mac-/Linux-Name:
SSLErrorOverrideAllowed
Name der Android-Einschränkung:
SSLErrorOverrideAllowed
Unterstützt von:
  • Google Chrome (Linux) Ab Version 44
  • Google Chrome (Mac) Ab Version 44
  • Google Chrome (Windows) Ab Version 44
  • Google Chrome OS (Google Chrome OS) Ab Version 44
  • Google Chrome (Android) Ab Version 44
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer Warnseiten schließen, die in Google Chrome angezeigt werden, wenn sie Websites mit SSL-Fehlern aufrufen.

Ist die Richtlinie deaktiviert, ist das nicht möglich.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

SSLVersionMin

SSL-Mindestversion aktiviert
Datentyp:
String [Android:choice, Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SSLVersionMin
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SSLVersionMin
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SSLVersionMin
Bevorzugter Mac-/Linux-Name:
SSLVersionMin
Name der Android-Einschränkung:
SSLVersionMin
Unterstützt von:
  • Google Chrome (Linux) Ab Version 66
  • Google Chrome (Mac) Ab Version 66
  • Google Chrome (Windows) Ab Version 66
  • Google Chrome OS (Google Chrome OS) Ab Version 66
  • Google Chrome (Android) Ab Version 66
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie auf einen gültigen Wert festgelegt ist, nutzt Google Chrome keine SSL- oder TLS-Versionen, die niedriger als die vorgegebene Version sind. Nicht erkannte Werte werden ignoriert.

Wenn diese Richtlinie nicht konfiguriert ist, zeigt Google Chrome einen Fehler für TLS 1.0 und TLS 1.1 an, den der Nutzer jedoch umgehen kann.

  • "tls1" = TLS 1.0
  • "tls1.1" = TLS 1.1
  • "tls1.2" = TLS 1.2
Beispielwert
"tls1"
Windows (Intune):
<enabled/>
<data id="SSLVersionMin" value="tls1"/>
Zurück nach oben

SafeBrowsingForTrustedSourcesEnabled

Safe Browsing für vertrauenswürdige Quellen aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SafeBrowsingForTrustedSourcesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SafeBrowsingForTrustedSourcesEnabled
Unterstützt von:
  • Google Chrome (Windows) Ab Version 61
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden heruntergeladene Dateien von Safe Browsing analysiert, selbst wenn sie aus einer vertrauenswürdigen Quelle stammen.

Ist diese Richtlinie deaktiviert, werden heruntergeladene Dateien nicht von Safe Browsing analysiert, wenn sie aus einer vertrauenswürdigen Quelle stammen.

Diese Einschränkungen gelten für Downloads, die durch Websiteinhalte ausgelöst werden, sowie für die Menüoption "Link herunterladen". Diese Einschränkungen gelten aber weder für das Herunterladen und Speichern der gerade angezeigten Seite noch für das Speichern als PDF-Datei in den Druckoptionen.

Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die durch Chrome Browser Cloud Management verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.

Beispielwert
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Zurück nach oben

SafeSitesFilterBehavior

Filterung von Inhalten nur für Erwachsene durch "SafeSites" konfigurieren.
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SafeSitesFilterBehavior
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SafeSitesFilterBehavior
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SafeSitesFilterBehavior
Bevorzugter Mac-/Linux-Name:
SafeSitesFilterBehavior
Unterstützt von:
  • Google Chrome (Linux) Ab Version 69
  • Google Chrome (Mac) Ab Version 69
  • Google Chrome (Windows) Ab Version 69
  • Google Chrome OS (Google Chrome OS) Ab Version 69
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie wird die Anwendung des URL-Filters "SafeSites" konfiguriert. Der Filter greift auf die Google Safe Search API zurück, um URLs als pornografisch oder nicht pornografisch einzustufen.

Wenn diese Richtlinie

* auf "Websites mit Inhalten nur für Erwachsene nicht filtern" festgelegt oder nicht konfiguriert ist, werden Websites nicht gefiltert.

* auf "Websites auf oberster Ebene mit Inhalten nur für Erwachsene filtern" festgelegt ist, werden als pornografisch eingestufte Websites gefiltert.

  • 0 = Websites mit Inhalten nur für Erwachsene nicht filtern
  • 1 = Websites auf oberster Ebene (aber nicht eingebettete iFrames) mit Inhalten nur für Erwachsene filtern
Beispielwert
0x00000000 (Windows), 0 (Linux), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="SafeSitesFilterBehavior" value="0"/>
Zurück nach oben

SavingBrowserHistoryDisabled

Speichern des Browserverlaufs deaktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SavingBrowserHistoryDisabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SavingBrowserHistoryDisabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SavingBrowserHistoryDisabled
Bevorzugter Mac-/Linux-Name:
SavingBrowserHistoryDisabled
Name der Android-Einschränkung:
SavingBrowserHistoryDisabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird der Browserverlauf nicht gespeichert, die Tab-Synchronisierung ist deaktiviert und Nutzer können diese Einstellung nicht ändern.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird der Browserverlauf gespeichert.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

SchedulerConfiguration

Konfiguration für Aufgabenplaner auswählen
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SchedulerConfiguration
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 74
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Google Chrome OS wird angewiesen, die jeweils angegebene Konfiguration des Aufgabenplaners zu nutzen.

Diese Richtlinie kann auf "Konservativ" und auf "Leistung" gesetzt werden. Dadurch wird entweder eine Aufgabenplaner-Konfiguration für optimale Stabilität oder für optimale Leistung ausgewählt.

Wenn die Richtlinie nicht festgelegt ist, kann der Nutzer selbst wählen.

  • "conservative" = Für eine optimale Stabilität.
  • "performance" = Für eine optimale Leistung.
Beispielwert
"performance"
Zurück nach oben

ScreenCaptureAllowed

Bildschirmaufnahme gestatten oder ablehnen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ScreenCaptureAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ScreenCaptureAllowed
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ScreenCaptureAllowed
Bevorzugter Mac-/Linux-Name:
ScreenCaptureAllowed
Unterstützt von:
  • Google Chrome (Linux) Ab Version 81
  • Google Chrome (Mac) Ab Version 81
  • Google Chrome (Windows) Ab Version 81
  • Google Chrome OS (Google Chrome OS) Ab Version 81
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist (Standard), können Webseiten Bildschirmfreigabe-APIs (z. B. "getDisplayMedia()" oder die Desktop Capture-Erweiterungs-API) verwenden, um den Nutzer aufzufordern, einen Tab, ein Fenster oder einen Desktop für die Aufnahme auszuwählen.

Wenn diese Richtlinie deaktiviert ist, treten beim Aufrufen von Bildschirmfreigabe-APIs Fehler auf.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

ScrollToTextFragmentEnabled

Scrollen zu in URL-Fragmenten angegebenem Text aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ScrollToTextFragmentEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ScrollToTextFragmentEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ScrollToTextFragmentEnabled
Bevorzugter Mac-/Linux-Name:
ScrollToTextFragmentEnabled
Name der Android-Einschränkung:
ScrollToTextFragmentEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 83
  • Google Chrome (Mac) Ab Version 83
  • Google Chrome (Windows) Ab Version 83
  • Google Chrome OS (Google Chrome OS) Ab Version 83
  • Google Chrome (Android) Ab Version 83
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Diese Funktion ermöglicht es Hyperlinks und URL-Navigationen in der Adressleiste, zu bestimmten Textfragmenten auf einer Webseite zu scrollen, sobald die Seite geladen ist.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird das Scrollen zu bestimmten Textfragmenten auf Webseiten via URL aktiviert.

Wenn Sie diese Richtlinie deaktivieren, wird das Scrollen zu bestimmten Textfragmenten auf Webseiten via URL deaktiviert.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

SearchSuggestEnabled

Suchvorschläge aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SearchSuggestEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SearchSuggestEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SearchSuggestEnabled
Bevorzugter Mac-/Linux-Name:
SearchSuggestEnabled
Name der Android-Einschränkung:
SearchSuggestEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google Chrome OS (Google Chrome OS) Ab Version 11
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt ist, werden die Suchvorschläge in der Adressleiste von Google Chrome aktiviert. Ist sie auf "False" gesetzt, werden die Suchvorschläge deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, sind die Suchvorschläge standardmäßig aktiviert, können aber jederzeit von Nutzern deaktiviert werden.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

SecondaryGoogleAccountSigninAllowed

Anmeldung in zusätzlichen Google-Konten zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SecondaryGoogleAccountSigninAllowed
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 65
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Mit dieser Einstellung können Nutzer nach der Anmeldung auf ihrem Google Chrome OS-Gerät im Inhaltsbereich des Browserfensters und in Android-Apps zwischen Google-Konten wechseln.

Wenn diese Richtlinie auf "false" gesetzt ist, ist die Anmeldung in einem anderen Google-Konto im Inhaltsbereich eines Browsers, der nicht im Inkognitomodus ist, und in Android-Apps nicht erlaubt.

Ist sie nicht konfiguriert oder auf "true" gesetzt, wird das Standardverhalten verwendet: Die Anmeldung in einem anderen Google-Konto aus dem Inhaltsbereich eines Browsers und in Android-Apps ist dann erlaubt; hiervon ausgenommen sind jedoch Konten für Kinder, bei denen die Anmeldung für den Inhaltsbereich eines Browsers, der nicht im Inkognitomodus ist, blockiert wird.

Falls die Anmeldung in einem anderen Konto über den Inkognitomodus nicht erlaubt sein soll, können Sie diesen Modus mithilfe der Richtlinie "IncognitoModeAvailability" blockieren.

Hinweis: Nutzer können Cookies blockieren und so auf Google-Dienste zugreifen, die nicht authentifiziert sind.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

SecurityKeyPermitAttestation

Automatischer Nachweis des Sicherheitsschlüssels durch URLs/Domains
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SecurityKeyPermitAttestation
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SecurityKeyPermitAttestation
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SecurityKeyPermitAttestation
Bevorzugter Mac-/Linux-Name:
SecurityKeyPermitAttestation
Unterstützt von:
  • Google Chrome (Linux) Ab Version 65
  • Google Chrome (Mac) Ab Version 65
  • Google Chrome (Windows) Ab Version 65
  • Google Chrome OS (Google Chrome OS) Ab Version 65
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie werden URLs und Domains angegeben, für die keine Eingabeaufforderung angezeigt wird, wenn Nachweiszertifikate von Sicherheitsschlüsseln angefordert werden. Zusätzlich wird ein Signal an den Sicherheitsschlüssel gesendet, das angibt, dass individuelle Nachweise verwendet werden können. Andernfalls erhalten Nutzer in Google Chrome ab Version 65 eine Eingabeaufforderung, wenn Websites einen Nachweis für Sicherheitsschlüssel anfordern.

URLs werden nur als U2F-AppIDs interpretiert, Domains nur als Webauthn-RP-IDs. Damit sowohl U2F- als auch Webauthn-APIs genutzt werden können, müssen deshalb die AppID-URL und die Domain für eine bestimmte Website angegeben werden.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\SecurityKeyPermitAttestation\1 = "https://example.com"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\SecurityKeyPermitAttestation\1 = "https://example.com"
Android/Linux:
[ "https://example.com" ]
Mac:
<array> <string>https://example.com</string> </array>
Windows (Intune):
<enabled/>
<data id="SecurityKeyPermitAttestationDesc" value="1&#xF000;https://example.com"/>
Zurück nach oben

SessionLengthLimit

Dauer einer Nutzersitzung beschränken
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SessionLengthLimit
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 25
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie konfiguriert ist, wird damit die Zeitdauer festgelegt, nach der ein Nutzer automatisch abgemeldet und die Sitzung beendet wird. Der Nutzer erfährt über einen Countdown-Timer in der Taskleiste, wie viel Zeit er noch hat.

Wenn diese Richtlinie nicht konfiguriert wurde, ist die Sitzungsdauer unbegrenzt.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Der Richtlinienwert sollte in Millisekunden angegeben werden. Der Wert kann zwischen 30 Sekunden und 24 Stunden liegen.

Beispielwert
0x0036ee80 (Windows)
Zurück nach oben

SessionLocales

Empfohlene Sprachen für eine verwaltete Sitzung festlegen
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SessionLocales
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 38
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist (als "nur empfohlene"), werden die empfohlenen Sprachen für eine verwaltete Sitzung an den Anfang der Liste verschoben. Sie werden in der Reihenfolge aufgeführt, in der sie in der Richtlinie vorkommen. Die erste empfohlene Sprache ist vorab ausgewählt.

Ist die Richtlinie nicht konfiguriert, wird die aktuelle Sprache der Benutzeroberfläche vorab ausgewählt.

Wenn mehrere empfohlene Sprachen vorhanden sind, wird davon ausgegangen, dass die Nutzer zwischen diesen Sprachen wählen möchten. Die Auswahl der Sprache und des Tastaturlayouts wird beim Starten einer verwalteten Sitzung gut sichtbar angeboten. Andernfalls wird davon ausgegangen, dass die meisten Nutzer die vorab ausgewählte Sprache verwenden möchten. In diesem Fall wird die Auswahl der Sprache und des Tastaturlayouts beim Start einer verwalteten Sitzung weniger gut sichtbar angeboten.

Wenn diese Richtlinie konfiguriert und die automatische Anmeldung aktiviert ist (siehe Richtlinien "DeviceLocalAccountAutoLoginId" und "DeviceLocalAccountAutoLoginDelay"), werden in der verwalteten Sitzung die erste empfohlene Sprache und das beliebteste passende Tastaturlayout verwendet.

Für vorausgewählte Sprachen wird immer das beliebteste Tastaturlayout für die entsprechende Sprache vorausgewählt. Nutzer haben aber jederzeit die Möglichkeit, für ihre Sitzung eine beliebige von Google Chrome OS unterstützte Sprache auszuwählen.

Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\SessionLocales\1 = "de" Software\Policies\Google\ChromeOS\SessionLocales\2 = "fr"
Zurück nach oben

SharedClipboardEnabled

Mit dieser Richtlinie wird die Funktion "Geteilte Zwischenablage" aktiviert.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SharedClipboardEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SharedClipboardEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SharedClipboardEnabled
Bevorzugter Mac-/Linux-Name:
SharedClipboardEnabled
Name der Android-Einschränkung:
SharedClipboardEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 79
  • Google Chrome (Mac) Ab Version 79
  • Google Chrome (Windows) Ab Version 79
  • Google Chrome OS (Google Chrome OS) Ab Version 79
  • Google Chrome (Android) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Hiermit wird die Funktion "Geteilte Zwischenablage" aktiviert. Mit ihr kann Text zwischen Chrome-Computern und einem Android-Gerät geteilt werden, solange die Synchronisierung aktiviert und der Nutzer angemeldet ist.

Wird diese Richtlinie auf "true" gesetzt, können Chrome-Nutzer Text zwischen Geräten teilen.

Wird sie auf "false" gesetzt, können Chrome-Nutzer keinen Text zwischen Geräten teilen.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Wird sie nicht konfiguriert, ist die Funktion "Geteilte Zwischenablage" standardmäßig aktiviert.

Es bleibt den Administratoren überlassen, die Richtlinien für alle relevanten Plattformen zu konfigurieren. Es wird empfohlen, für alle Plattformen dieselbe Einstellung zu verwenden.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

ShelfAlignment

Position der Ablage bestimmen
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ShelfAlignment
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 79
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Hiermit kann die Position der Ablage von Google Chrome OS bestimmt werden.

Wenn diese Richtlinie auf "Unten" gesetzt ist, wird die Ablage unten auf dem Bildschirm angezeigt.

Wird sie auf "Links" eingestellt, erscheint die Ablage links auf dem Bildschirm.

Wenn sie auf "Rechts" gesetzt wird, wird die Ablage entsprechend auf der rechten Seite angezeigt.

Wird diese Richtlinie als verbindlich konfiguriert, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Ist die Richtlinie nicht konfiguriert, erscheint die Ablage standardmäßig unten auf dem Bildschirm und der Nutzer hat die Möglichkeit, diese Position zu ändern.

  • "Left" = Ablage auf der linken Seite des Bildschirms anzeigen
  • "Bottom" = Ablage im unteren Bereich des Bildschirms anzeigen
  • "Right" = Ablage auf der rechten Seite des Bildschirms anzeigen
Beispielwert
"Bottom"
Zurück nach oben

ShelfAutoHideBehavior

Automatisches Ausblenden der Ablage verwalten
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ShelfAutoHideBehavior
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 25
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie auf "Always" gesetzt ist, wird die Ablage von Google Chrome OS automatisch ausgeblendet. Ist sie auf "Never" gesetzt, wird die Ablage nie automatisch ausgeblendet.

Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Falls die Richtlinie nicht konfiguriert ist, können Nutzer selbst entscheiden, ob die Ablage automatisch ausgeblendet werden soll.

  • "Always" = Ablage immer automatisch ausblenden
  • "Never" = Ablage nie automatisch ausblenden
Beispielwert
"Always"
Zurück nach oben

ShowAppsShortcutInBookmarkBar

App-Verknüpfung in der Lesezeichenleiste anzeigen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ShowAppsShortcutInBookmarkBar
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ShowAppsShortcutInBookmarkBar
Bevorzugter Mac-/Linux-Name:
ShowAppsShortcutInBookmarkBar
Unterstützt von:
  • Google Chrome (Linux) Ab Version 37
  • Google Chrome (Mac) Ab Version 37
  • Google Chrome (Windows) Ab Version 37
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt ist, wird die Apps-Verknüpfung eingeblendet. Ist sie auf "False" gesetzt, wird die Verknüpfung nie eingeblendet.

Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Wenn die Richtlinie nicht konfiguriert ist, können Nutzer die Apps-Verknüpfung über das Kontextmenü der Lesezeichenleiste ein- und ausblenden.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

ShowFullUrlsInAddressBar

Vollständige URLs anzeigen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ShowFullUrlsInAddressBar
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ShowFullUrlsInAddressBar
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ShowFullUrlsInAddressBar
Bevorzugter Mac-/Linux-Name:
ShowFullUrlsInAddressBar
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 86
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Durch diese Funktion wird die vollständige URL in der Adressleiste angezeigt. Wenn diese Richtlinie auf "True" gesetzt ist, wird die vollständige URL in der Adressleiste angezeigt, einschließlich Schemas und Subdomains. Ist diese Richtlinie auf "False" gesetzt, wird die standardmäßige URL angezeigt. Wenn die Richtlinie nicht konfiguriert ist, wird die standardmäßige URL angezeigt und Nutzer können über ein Kontextmenü zwischen der standardmäßigen und vollständigen URL wechseln.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

ShowLogoutButtonInTray

Schaltfläche "Abmelden" zur Taskleiste hinzufügen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\ShowLogoutButtonInTray
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 25
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt ist, wird während aktiver Sitzungen in der Taskleiste eine große rote Schaltfläche zum Abmelden angezeigt, solange das Display nicht gesperrt ist.

Ist sie auf "False" gesetzt oder nicht konfiguriert, wird keine Schaltfläche angezeigt.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

SignedHTTPExchangeEnabled

Unterstützung für Signed HTTP Exchange (SXG) aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SignedHTTPExchangeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SignedHTTPExchangeEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SignedHTTPExchangeEnabled
Bevorzugter Mac-/Linux-Name:
SignedHTTPExchangeEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 75
  • Google Chrome (Mac) Ab Version 75
  • Google Chrome (Windows) Ab Version 75
  • Google Chrome OS (Google Chrome OS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, werden von Google Chrome Webinhalte akzeptiert, die als Signed HTTP Exchanges implementiert sind.

Wenn die Richtlinie auf "False" gesetzt ist, werden die Signed HTTP Exchanges nicht geladen.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

SigninAllowed (Eingestellt)

Anmeldung in Google Chrome erlauben
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SigninAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SigninAllowed
Bevorzugter Mac-/Linux-Name:
SigninAllowed
Name der Android-Einschränkung:
SigninAllowed
Unterstützt von:
  • Google Chrome (Linux) Ab Version 27
  • Google Chrome (Mac) Ab Version 27
  • Google Chrome (Windows) Ab Version 27
  • Google Chrome (Android) Ab Version 38
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wird nicht mehr angeboten. Sie können stattdessen "BrowserSignin" verwenden.

Die Richtlinie erlaubt dem Nutzer die Anmeldung in Google Chrome.

Durch Festlegen dieser Richtlinie bestimmen Sie, ob sich ein Nutzer in Google Chrome anmelden darf oder nicht. Wenn Sie für diese Richtlinie "False" festlegen, funktionieren Apps und Erweiterungen nicht mehr, die die chrome.identity API verwenden. Aus diesem Grund ist es empfehlenswert, stattdessen "SyncDisabled" zu verwenden.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

SigninInterceptionEnabled

Anmeldungsabfangen aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SigninInterceptionEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SigninInterceptionEnabled
Bevorzugter Mac-/Linux-Name:
SigninInterceptionEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 88
  • Google Chrome (Mac) Ab Version 88
  • Google Chrome (Windows) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Mit diesen Einstellungen wird das Anmeldungsabfangen aktiviert oder deaktiviert.

Wenn diese Richtlinie nicht konfiguriert oder auf „Wahr“ gesetzt ist, wird das Dialogfeld für das Anmeldungsabfangen geöffnet, wenn im Internet ein Google-Konto hinzugefügt wird. Möglicherweise lohnt es sich für den Nutzer, das Konto in ein anderes neues oder bestehendes Profil zu verschieben.

Ist die Richtlinie auf „Falsch“ gesetzt, wird das Dialogfeld für das Anmeldungsabfangen nicht geöffnet.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

SitePerProcess

Website-Isolierung für jede Website aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SitePerProcess
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SitePerProcess
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SitePerProcess
Bevorzugter Mac-/Linux-Name:
SitePerProcess
Unterstützt von:
  • Google Chrome (Linux) Ab Version 63
  • Google Chrome (Mac) Ab Version 63
  • Google Chrome (Windows) Ab Version 63
  • Google Chrome OS (Google Chrome OS) Ab Version 63
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist, werden alle Websites isoliert. Jede Website wird dann in einem eigenen Prozess ausgeführt. Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird die Website-Isolierung nicht deaktiviert, kann aber vom Nutzer deaktiviert werden, zum Beispiel mit "Disable site isolation" in chrome://flags.

IsolateOrigins kann für die Differenzierung von Ursprüngen nützlich sein. Setzen Sie unter Google Chrome OS bis Version 76 die Geräterichtlinie DeviceLoginScreenSitePerProcess auf denselben Wert. Wenn die Werte nicht übereinstimmen, kann es beim Beginn von Nutzersitzungen zu einer Verzögerung kommen.

Hinweis: Nutzen Sie unter Android stattdessen die Richtlinie SitePerProcessAndroid.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

SitePerProcessAndroid

Website-Isolierung für jede Website aktivieren
Datentyp:
Boolean
Name der Android-Einschränkung:
SitePerProcessAndroid
Unterstützt von:
  • Google Chrome (Android) Ab Version 68
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist, werden alle Websites isoliert. Jede Website wird dann in einem eigenen Prozess ausgeführt. Wird die Richtlinie deaktiviert, findet keine explizite Website-Isolierung statt und Feldtests von "IsolateOriginsAndroid" und "SitePerProcessAndroid" sind deaktiviert. Nutzer können die Richtlinie aber manuell aktivieren.

Wenn die Richtlinie nicht konfiguriert ist, können Nutzer diese Einstellung ändern.

Sie können IsolateOriginsAndroid mit einer Liste von Websites nutzen, die isoliert werden sollen, um die Auswirkungen auf die Nutzer bei der Isolierung gering zu halten.

Hinweis: Wir arbeiten derzeit daran, die Unterstützung der Website-Isolierung unter Android zu verbessern. Aktuell kann es aber zu Leistungsproblemen kommen. Diese Richtlinie funktioniert nur für Chrome unter Android auf Geräten mit mehr als 1 GB RAM. Damit die Richtlinie auf anderen Plattformen als Android genutzt werden kann, muss SitePerProcess verwendet werden.

Beispielwert
true (Android)
Zurück nach oben

SmartLockSigninAllowed

Verwendung von Smart Lock zur Anmeldung erlauben.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SmartLockSigninAllowed
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 71
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Einstellung aktiviert ist, können Nutzer sich mit Smart Lock in Ihren Konten anmelden. Sie haben dann mehr Möglichkeiten als mit den üblichen Smart Lock-Einstellungen, mit denen sie lediglich ihre Bildschirme entsperren können.

Wenn diese Einstellung deaktiviert ist, können Nutzer sich nicht mit Smart Lock anmelden. Wenn diese Richtlinie nicht festgelegt ist, gilt die Standardeinstellung: Vom Unternehmen verwaltete Nutzer können sich nicht mit Smart Lock anmelden, nicht verwaltete Nutzer können sich mit Smart Lock anmelden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

SmsMessagesAllowed

Zulassen, dass SMS zwischen Smartphone mit Chromebook synchronisiert werden.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SmsMessagesAllowed
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 70
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, können Nutzer ihre SMS mit Chromebooks synchronisieren. Diese Funktion muss durch die Nutzer eingerichtet und explizit freigeschaltet werden. Anschließend können sie auf ihren Chromebooks SMS senden und empfangen.

Ist die Richtlinie deaktiviert, kann die Synchronisierung von SMS nicht eingerichtet werden.

Ist sie nicht konfiguriert, gilt die Standardeinstellung, in der diese Funktion zwar für verwaltete Nutzer nicht zulässig ist, für andere Nutzer jedoch schon.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

SpellCheckServiceEnabled

Webdienst für die Rechtschreibprüfung aktivieren oder deaktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SpellCheckServiceEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SpellCheckServiceEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SpellCheckServiceEnabled
Bevorzugter Mac-/Linux-Name:
SpellCheckServiceEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 22
  • Google Chrome (Mac) Ab Version 22
  • Google Chrome (Windows) Ab Version 22
  • Google Chrome OS (Google Chrome OS) Ab Version 22
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

In Google Chrome können mithilfe eines Google-Webdienstes Rechtschreibfehler korrigiert werden. Wenn diese Einstellung aktiviert ist, wird dieser Dienst immer verwendet. Ist die Einstellung deaktiviert, wird dieser Dienst nie verwendet.

Die Rechtschreibprüfung kann weiterhin mit einem heruntergeladenen Wörterbuch durchgeführt werden. Diese Richtlinie bezieht sich nur auf die Verwendung des Online-Dienstes.

Ist diese Einstellung nicht konfiguriert, können die Nutzer auswählen, ob die Rechtschreibprüfung verwendet werden soll oder nicht.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

SpellcheckEnabled

Rechtschreibprüfung aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SpellcheckEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SpellcheckEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SpellcheckEnabled
Bevorzugter Mac-/Linux-Name:
SpellcheckEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 65
  • Google Chrome (Mac) Ab Version 65
  • Google Chrome (Windows) Ab Version 65
  • Google Chrome OS (Google Chrome OS) Ab Version 65
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie nicht konfiguriert ist, kann der Nutzer die Rechtschreibprüfung in den Spracheinstellungen aktivieren oder deaktivieren.

Wird sie auf "true" festgelegt, ist die Rechtschreibprüfung aktiviert und kann nicht vom Nutzer deaktiviert werden. Unter Microsoft® Windows, Google Chrome OS und Linux können die Sprachen für die Rechtschreibprüfung einzeln aktiviert und deaktiviert werden. Dadurch hat der Nutzer die Möglichkeit, die Rechtschreibprüfung durch Deaktivieren aller Sprachen auszuschalten. Soll diese Möglichkeit nicht zur Verfügung stehen, kann die Richtlinie "SpellcheckLanguage" genutzt werden, um die Aktivierung bestimmter Sprachen für die Rechtschreibprüfung zu erzwingen.

Wird diese Richtlinie auf "false" gesetzt, ist die Rechtschreibprüfung deaktiviert und der Nutzer kann sie nicht aktivieren. Die Richtlinien "SpellcheckLanguage" und "SpellcheckLanguageBlacklist" haben keine Auswirkungen, wenn diese Richtlinie auf "false" eingestellt ist.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

SpellcheckLanguage

Aktivierung von Sprachen für die Rechtschreibprüfung erzwingen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SpellcheckLanguage
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SpellcheckLanguage
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SpellcheckLanguage
Bevorzugter Mac-/Linux-Name:
SpellcheckLanguage
Unterstützt von:
  • Google Chrome (Windows) Ab Version 65
  • Google Chrome (Linux) Ab Version 65
  • Google Chrome OS (Google Chrome OS) Ab Version 65
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Damit werden Sprachen für die Rechtschreibprüfung erzwungen. Sprachen in der Liste, die nicht erkannt werden, werden ignoriert.

Wenn diese Richtlinie aktiviert ist, wird die Rechtschreibprüfung für die angegebenen Sprachen aktiviert, und zwar zusätzlich zu den Sprachen, für die der Nutzer die Rechtschreibprüfung aktiviert hat.

Ist sie deaktiviert oder nicht konfiguriert, bleiben die Einstellungen des Nutzers für die Rechtschreibprüfung unverändert.

Wenn die Richtlinie "SpellcheckEnabled" auf "false" gesetzt ist, hat diese Richtlinie keine Auswirkungen.

Sollte eine Sprache sowohl in dieser Richtlinie als auch in der Richtlinie "SpellcheckLanguageBlocklist" enthalten sein, hat diese Richtlinie Vorrang und die Sprache wird für die Rechtschreibprüfung aktiviert.

Aktuell werden die folgenden Sprachen unterstützt: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\SpellcheckLanguage\1 = "fr" Software\Policies\Google\Chrome\SpellcheckLanguage\2 = "es"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\SpellcheckLanguage\1 = "fr" Software\Policies\Google\ChromeOS\SpellcheckLanguage\2 = "es"
Android/Linux:
[ "fr", "es" ]
Windows (Intune):
<enabled/>
<data id="SpellcheckLanguageDesc" value="1&#xF000;fr&#xF000;2&#xF000;es"/>
Zurück nach oben

SpellcheckLanguageBlacklist (Eingestellt)

Deaktivierung von Sprachen für die Rechtschreibprüfung erzwingen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SpellcheckLanguageBlacklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SpellcheckLanguageBlacklist
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SpellcheckLanguageBlacklist
Bevorzugter Mac-/Linux-Name:
SpellcheckLanguageBlacklist
Unterstützt von:
  • Google Chrome (Windows) Ab Version 75
  • Google Chrome (Linux) Ab Version 75
  • Google Chrome OS (Google Chrome OS) Ab Version 75
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen die Richtlinie "SpellcheckLanguageBlocklist".

Damit wird die Deaktivierung von Sprachen für die Rechtschreibprüfung erzwungen. Sprachen in dieser Liste, die nicht erkannt werden, werden ignoriert.

Wenn diese Richtlinie aktiviert ist, wird die Rechtschreibprüfung für die angegebenen Sprachen deaktiviert. Für nicht in der Liste befindliche Sprachen kann die Rechtschreibprüfung weiterhin vom Nutzer aktiviert oder deaktiviert werden.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, bleiben die Einstellungen des Nutzers für die Rechtschreibprüfung unverändert.

Wenn die Richtlinie "SpellcheckEnabled" auf "false" gesetzt ist, hat diese Richtlinie keine Auswirkungen.

Sollte eine Sprache sowohl in dieser Richtlinie als auch in der Richtlinie "SpellcheckLanguage" enthalten sein, hat letztere Vorrang und die Sprache wird für die Rechtschreibprüfung aktiviert.

Aktuell werden die folgenden Sprachen unterstützt: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\SpellcheckLanguageBlacklist\1 = "fr" Software\Policies\Google\Chrome\SpellcheckLanguageBlacklist\2 = "es"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\SpellcheckLanguageBlacklist\1 = "fr" Software\Policies\Google\ChromeOS\SpellcheckLanguageBlacklist\2 = "es"
Android/Linux:
[ "fr", "es" ]
Windows (Intune):
<enabled/>
<data id="SpellcheckLanguageBlacklistDesc" value="1&#xF000;fr&#xF000;2&#xF000;es"/>
Zurück nach oben

SpellcheckLanguageBlocklist

Deaktivierung von Sprachen für die Rechtschreibprüfung erzwingen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SpellcheckLanguageBlocklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SpellcheckLanguageBlocklist
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SpellcheckLanguageBlocklist
Bevorzugter Mac-/Linux-Name:
SpellcheckLanguageBlocklist
Unterstützt von:
  • Google Chrome (Windows) Ab Version 86
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome OS (Google Chrome OS) Ab Version 86
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Damit wird die Deaktivierung von Sprachen für die Rechtschreibprüfung erzwungen. Sprachen in dieser Liste, die nicht erkannt werden, werden ignoriert.

Wenn diese Richtlinie aktiviert ist, wird die Rechtschreibprüfung für die angegebenen Sprachen deaktiviert. Für nicht in der Liste befindliche Sprachen kann die Rechtschreibprüfung weiterhin vom Nutzer aktiviert oder deaktiviert werden.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, bleiben die Einstellungen des Nutzers für die Rechtschreibprüfung unverändert.

Wenn die Richtlinie "SpellcheckEnabled" auf "false" gesetzt ist, hat diese Richtlinie keine Auswirkungen.

Sollte eine Sprache sowohl in dieser Richtlinie als auch in der Richtlinie "SpellcheckLanguage" enthalten sein, hat letztere Vorrang und die Sprache wird für die Rechtschreibprüfung aktiviert.

Aktuell werden die folgenden Sprachen unterstützt: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\SpellcheckLanguageBlocklist\1 = "fr" Software\Policies\Google\Chrome\SpellcheckLanguageBlocklist\2 = "es"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\SpellcheckLanguageBlocklist\1 = "fr" Software\Policies\Google\ChromeOS\SpellcheckLanguageBlocklist\2 = "es"
Android/Linux:
[ "fr", "es" ]
Windows (Intune):
<enabled/>
<data id="SpellcheckLanguageBlocklistDesc" value="1&#xF000;fr&#xF000;2&#xF000;es"/>
Zurück nach oben

StartupBrowserWindowLaunchSuppressed

Öffnen des Browserfensters verhindern
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\StartupBrowserWindowLaunchSuppressed
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 76
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt ist, wird verhindert, dass das Browserfenster zu Beginn der Sitzung geöffnet wird.

Ist sie auf "False" gesetzt oder nicht konfiguriert, wird das Browserfenster geöffnet.

Hinweis: Unter Umständen verhindern andere Richtlinien oder Befehlszeilen-Flags, dass das Browserfenster geöffnet wird.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

StricterMixedContentTreatmentEnabled (Eingestellt)

Strengere Handhabung gemischter Inhalte aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\StricterMixedContentTreatmentEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\StricterMixedContentTreatmentEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\StricterMixedContentTreatmentEnabled
Bevorzugter Mac-/Linux-Name:
StricterMixedContentTreatmentEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 80
  • Google Chrome (Mac) Ab Version 80
  • Google Chrome (Windows) Ab Version 80
  • Google Chrome OS (Google Chrome OS) Ab Version 80
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie ist ab M85 nicht mehr verfügbar. Verwenden Sie stattdessen bitte InsecureContentAllowedForUrls, wenn Sie unsichere Inhalte auf einzelnen Websites zulassen möchten. Mit dieser Richtlinie legen Sie fest, wie gemischte Inhalte (HTTP-Inhalte auf HTTPS-Websites) im Browser gehandhabt werden. Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, werden gemischte Audio- und Videoinhalte automatisch auf HTTPS aktualisiert. Das bedeutet, dass die URL in HTTPS umbenannt wird und kein Fallback vorhanden ist, falls keine Ressource über HTTPS verfügbar ist. Außerdem wird in der URL-Leiste für gemischte Bildinhalte der Warnhinweis "Nicht sicher" angezeigt. Wenn die Richtlinie auf "False" gesetzt ist, wird die automatische Aktualisierung für Audio- und Videoinhalte deaktiviert. Außerdem werden für Bilder keine Warnhinweise angezeigt. Diese Richtlinie wirkt sich nur auf Audio-, Video- und Bildinhalte aus, nicht auf andere Arten gemischter Inhalte. Ab Google Chrome 84 wird sie nicht mehr angewendet.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

SuppressUnsupportedOSWarning

Warnung für nicht unterstützte Betriebssysteme unterdrücken
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SuppressUnsupportedOSWarning
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SuppressUnsupportedOSWarning
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SuppressUnsupportedOSWarning
Bevorzugter Mac-/Linux-Name:
SuppressUnsupportedOSWarning
Unterstützt von:
  • Google Chrome (Linux) Ab Version 49
  • Google Chrome (Mac) Ab Version 49
  • Google Chrome (Windows) Ab Version 49
  • Google Chrome OS (Google Chrome OS) Ab Version 49
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist, wird keine Warnung angezeigt, wenn Google Chrome auf einem nicht unterstützten Computer oder unter einem nicht unterstützten Betriebssystem ausgeführt wird.

Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird die Warnung auf nicht unterstützten Systemen angezeigt.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

SyncDisabled

Synchronisierung der Daten mit Google deaktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SyncDisabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SyncDisabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SyncDisabled
Bevorzugter Mac-/Linux-Name:
SyncDisabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 8
  • Google Chrome (Mac) Ab Version 8
  • Google Chrome (Windows) Ab Version 8
  • Google Chrome OS (Google Chrome OS) Ab Version 11
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Deaktiviert die Datensynchronisierung in Google Chrome über von Google gehostete Synchronisierungsdienste und verhindert, dass Nutzer diese Einstellung ändern. Wenn Sie diese Einstellung aktivieren, so können Nutzer diese Einstellung in Google Chrome nicht ändern oder außer Kraft setzen. Sollte die Richtlinie nicht konfiguriert sein, so können die Nutzer entscheiden, ob Sie Google Sync in Anspruch nehmen möchten. Zur vollständigen Deaktivierung von Google Sync sollten Sie den Google Sync-Dienst in der Google Admin-Konsole deaktivieren.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Wenn Sie Google Sync deaktivieren, funktioniert die Android Sicherung & Wiederherstellung nicht mehr richtig.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

SyncTypesListDisabled

Liste von Typen, die von der Synchronisierung ausgeschlossen werden sollen
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\SyncTypesListDisabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SyncTypesListDisabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SyncTypesListDisabled
Bevorzugter Mac-/Linux-Name:
SyncTypesListDisabled
Name der Android-Einschränkung:
SyncTypesListDisabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 79
  • Google Chrome (Mac) Ab Version 79
  • Google Chrome (Windows) Ab Version 79
  • Google Chrome (Android) Ab Version 79
  • Google Chrome OS (Google Chrome OS) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Wenn Sie diese Richtlinie konfigurieren, werden alle angegebenen Datentypen von der Synchronisierung ausgeschlossen. Dies gilt sowohl für Google Sync als auch für die Synchronisierung von Roaming-Profilen. Dadurch lässt sich die Größe von Roaming-Profilen reduzieren und Sie können einschränken, welche Arten von Daten auf die Google Sync-Server hochgeladen werden.

Aktuell werden folgende Datentypen unterstützt: "bookmarks", "preferences", "passwords", "autofill", "themes", "typedUrls", "extensions", "apps", "tabs" und "wifiConfigurations". Bei diesen Namen muss die Groß- und Kleinschreibung beachtet werden.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\SyncTypesListDisabled\1 = "bookmarks"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\SyncTypesListDisabled\1 = "bookmarks"
Android/Linux:
[ "bookmarks" ]
Mac:
<array> <string>bookmarks</string> </array>
Windows (Intune):
<enabled/>
<data id="SyncTypesListDisabledDesc" value="1&#xF000;bookmarks"/>
Zurück nach oben

SystemFeaturesDisableList

Deaktiviert die Kamera, Browser- und Betriebssystemeinstellungen sowie Scanfunktionen
Datentyp:
List of strings
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SystemFeaturesDisableList
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 84
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Ermöglicht die Zusammenstellung einer Liste mit Google Chrome OS-Funktionen, die deaktiviert werden sollen.

Wenn diese Funktionen deaktiviert werden, kann der Nutzer nicht über die Benutzeroberfläche darauf zugreifen und sie erscheinen als "Vom Administrator deaktiviert".

Ist die Richtlinie nicht konfiguriert, sind alle Google Chrome OS-Funktionen standardmäßig aktiviert und können vom Nutzer verwendet werden.

Hinweis: Die Scanfunktion ist gegenwärtig über eine Funktions-Flag standardmäßig deaktiviert. Auch wenn der Nutzer die Funktion über die Funktions-Flag aktiviert, kann sie aufgrund dieser Richtlinie deaktiviert bleiben.

  • "browser_settings" = Browsereinstellungen
  • "os_settings" = Einstellungen des Betriebssystems
  • "camera" = Kamera
  • "scanning" = Scannen (wird seit Version 87 unterstützt)
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\SystemFeaturesDisableList\1 = "camera" Software\Policies\Google\ChromeOS\SystemFeaturesDisableList\2 = "browser_settings" Software\Policies\Google\ChromeOS\SystemFeaturesDisableList\3 = "os_settings" Software\Policies\Google\ChromeOS\SystemFeaturesDisableList\4 = "scanning"
Zurück nach oben

SystemProxySettings

Konfiguriert den System-Proxy-Dienst für Google Chrome OS.
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\SystemProxySettings
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Konfiguriert die Verfügbarkeit des System-Proxy-Dienstes und die Proxy-Anmeldedaten für Systemdienste. Ist diese Richtlinie nicht konfiguriert, ist der System-Proxy-Dienst nicht verfügbar.

Schema:
{ "properties": { "policy_credentials_auth_schemes": { "description": "Die Authentifizierungsschemas, f\u00fcr die die Anmeldedaten in der Richtlinie angewendet werden k\u00f6nnen. Die Folgenden sind m\u00f6glich:\n *\u00a0basic\n *\u00a0digest\n *\u00a0ntlm\n Falls diese Option leer ist, k\u00f6nnen alle drei Schemas verwendet werden.", "items": { "enum": [ "basic", "digest", "ntlm" ], "type": "string" }, "type": "array" }, "system_proxy_enabled": { "type": "boolean" }, "system_services_password": { "description": "Das Passwort zur Authentifizierung der Systemdienste f\u00fcr den Remote-Web-Proxy.", "sensitiveValue": true, "type": "string" }, "system_services_username": { "description": "Der Nutzername zur Authentifizierung der Systemdienste f\u00fcr den Remote-Web-Proxy.", "sensitiveValue": true, "type": "string" } }, "type": "object" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\SystemProxySettings = { "policy_credentials_auth_schemes": [ "basic", "ntlm" ], "system_proxy_enabled": true, "system_services_password": "0000", "system_services_username": "test_user" }
Zurück nach oben

TargetBlankImpliesNoOpener

Für Links, die _blank zum Ziel haben, sollte window.opener nicht aktiviert werden
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\TargetBlankImpliesNoOpener
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\TargetBlankImpliesNoOpener
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\TargetBlankImpliesNoOpener
Bevorzugter Mac-/Linux-Name:
TargetBlankImpliesNoOpener
Name der Android-Einschränkung:
TargetBlankImpliesNoOpener
Unterstützt von:
  • Google Chrome (Linux) Ab Version 88
  • Google Chrome (Mac) Ab Version 88
  • Google Chrome (Windows) Ab Version 88
  • Google Chrome OS (Google Chrome OS) Ab Version 88
  • Google Chrome (Android) Ab Version 88
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie deaktiviert ist, können Pop-ups, die _blank zum Ziel haben, (über JavaScript) auf die Seite zugreifen, die das Öffnen des Pop-ups angefordert hat.

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird das Attribut window.opener auf null gesetzt, es sei denn der Anker gibt rel="opener" vor.

Diese Richtlinie wird in Version 95 von Google Chrome entfernt.

Weitere Informationen finden Sie unter https://chromestatus.com/feature/6140064063029248.

Beispielwert
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

TaskManagerEndProcessEnabled

Beenden von Prozessen im Task-Manager erlauben
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\TaskManagerEndProcessEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\TaskManagerEndProcessEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\TaskManagerEndProcessEnabled
Bevorzugter Mac-/Linux-Name:
TaskManagerEndProcessEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 52
  • Google Chrome (Mac) Ab Version 52
  • Google Chrome (Windows) Ab Version 52
  • Google Chrome OS (Google Chrome OS) Ab Version 52
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn diese Richtlinie auf "false" gesetzt ist, ist die Schaltfläche "Prozess beenden" im Task-Manager deaktiviert.

Ist sie auf "true" gesetzt oder nicht konfiguriert, kann der Nutzer Prozesse im Task-Manager beenden.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

TermsOfServiceURL

Nutzungsbedingungen für ein lokales Gerätekonto festlegen
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\TermsOfServiceURL
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 26
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist, lädt Google Chrome OS die Nutzungsbedingungen herunter und zeigt sie jedes Mal an, wenn eine Sitzung mit einem lokalen Gerätekonto gestartet wird. Die Nutzer können sich erst in der Sitzung anmelden, nachdem sie die Nutzungsbedingungen akzeptiert haben.

Wenn die Richtlinie nicht konfiguriert ist, werden keine Nutzungsbedingungen angezeigt.

Für die Richtlinie muss eine URL angegeben werden, von der Google Chrome OS die Nutzungsbedingungen herunterladen kann. Die Nutzungsbedingungen sind im MIME-Typformat „Nur Text“ bereitzustellen. Es ist kein Markup möglich.

Beispielwert
"https://www.example.com/terms_of_service.txt"
Zurück nach oben

ThirdPartyBlockingEnabled

Blockieren von Codeeinschleusungen durch Drittanbieter-Software aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\ThirdPartyBlockingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ThirdPartyBlockingEnabled
Unterstützt von:
  • Google Chrome (Windows) Ab Version 65
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, kann Drittanbieter-Software keinen ausführbaren Code in die Prozesse von Google Chrome einfügen.

Ist sie deaktiviert, kann diese Software ausführbaren Code in die Prozesse von Google Chrome einfügen.

Unabhängig davon, wie diese Richtlinie festgelegt wird, verhindert der Browser nicht, dass Drittanbieter-Software ausführbaren Code in seine Prozesse auf Computern einfügt, die sich in einer Microsoft® Active Directory®-Domain befinden.

Beispielwert
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Zurück nach oben

TosDialogBehavior

Konfiguriert die Nutzungsbedingungen während der ersten Ausführung für CCT
Datentyp:
Integer [Android:choice]
Name der Android-Einschränkung:
TosDialogBehavior
Unterstützt von:
  • Google Chrome (Android) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Standardmäßig werden die Nutzungsbedingungen bei der ersten Ausführung von CCT angezeigt. Wenn diese Richtlinie auf SkipTosDialog gesetzt ist, wird das Dialogfeld mit den Nutzungsbedingungen weder bei der ersten noch bei weiteren Ausführungen angezeigt. Wenn die Richtlinie auf StandardTosDialog gesetzt oder nicht konfiguriert ist, wird das Dialogfeld mit den Nutzungsbedingungen bei der ersten Ausführung angezeigt. Beachten Sie Folgendes:

– Diese Richtlinie funktioniert nur bei vollständig verwalteten Android-Geräten, die von Unified Endpoint Management-Anbietern konfiguriert werden können.

– Wenn die Richtlinie auf SkipTosDialog gesetzt ist, hat die BrowserSignin-Richtlinie keine Auswirkungen.

– Wenn die Richtlinie auf SkipTosDialog gesetzt ist, werden keine Messwerte an den Server gesendet.

– Wenn die Richtlinie auf SkipTosDialog gesetzt ist, sind die Browserfunktionen eingeschränkt.

– Wenn die Richtlinie auf SkipTosDialog gesetzt ist, müssen Administratoren Endnutzer dieses Geräts darüber informieren.

  • 0 = Verwendet das Standard-Browserverhalten, zeigt die Nutzungsbedingungen an und wartet auf die Zustimmung des Nutzers.
  • 1 = Verwendet das Standard-Browserverhalten, zeigt die Nutzungsbedingungen an und wartet auf die Zustimmung des Nutzers.
  • 2 = Überspringt automatisch die Nutzungsbedingungen und lädt den Browser.
Beispielwert
2 (Android)
Zurück nach oben

TotalMemoryLimitMb

Festlegen, wie viel Megabyte Arbeitsspeicher eine einzelne Instanz von Chrome nutzen darf.
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\TotalMemoryLimitMb
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\TotalMemoryLimitMb
Bevorzugter Mac-/Linux-Name:
TotalMemoryLimitMb
Unterstützt von:
  • Google Chrome (Windows) Ab Version 79
  • Google Chrome (Mac) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Diese Richtlinie legt fest, wie viel Arbeitsspeicher eine einzelne Instanz von Google Chrome verbrauchen darf, bevor Tabs verworfen werden, um Arbeitsspeicher zu leeren. Der vom jeweiligen Tab verbrauchte Arbeitsspeicher wird freigegeben und der Tab muss neu geladen werden, wenn er wieder aufgerufen wird.

Wenn diese Richtlinie konfiguriert wird, verwirft der Browser Tabs, um Arbeitsspeicher zu leeren, sobald das Limit überschritten wird. Es gibt jedoch keine Garantie dafür, dass der Browser immer unterhalb des Limits bleibt. Jeder Wert unter 1024 wird auf 1024 aufgerundet.

Wenn diese Richtlinie nicht konfiguriert ist, wird der Browser versuchen, Arbeitsspeicher zu leeren, wenn der verfügbare Arbeitsspeicher auf dem jeweiligen Gerät gering ist.

Einschränkungen:
  • Minimum:1024
Beispielwert
0x00000800 (Windows), 2048 (Mac)
Windows (Intune):
<enabled/>
<data id="TotalMemoryLimitMb" value="2048"/>
Zurück nach oben

TouchVirtualKeyboardEnabled

Bildschirmtastatur aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\TouchVirtualKeyboardEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 37
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert ist, bleibt die Bildschirmtastatur (ein Eingabegerät von Chrome OS) aktiviert. Wenn die Richtlinie deaktiviert ist, bleibt die Bildschirmtastatur deaktiviert.

Wenn Sie diese Richtlinie konfigurieren, können Nutzer sie nicht ändern. (Nutzer haben die Möglichkeit, eine Bildschirmtastatur als Eingabehilfe zu aktivieren. Diese hat dann Vorrang vor der mit dieser Richtlinie aktivierten oder deaktivierten Bildschirmtastatur. Weitere Informationen finden Sie in der Richtlinie "VirtualKeyboardEnabled".)

Wenn die Richtlinie nicht konfiguriert ist, ist die Tastatur deaktiviert, kann aber vom Nutzer geändert werden.

Hinweis: Heuristische Regeln können ebenfalls eine Rolle dabei spielen, wann die Tastatur eingeblendet wird.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

TranslateEnabled

Übersetzung aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\TranslateEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\TranslateEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\TranslateEnabled
Bevorzugter Mac-/Linux-Name:
TranslateEnabled
Name der Android-Einschränkung:
TranslateEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 12
  • Google Chrome (Mac) Ab Version 12
  • Google Chrome (Windows) Ab Version 12
  • Google Chrome OS (Google Chrome OS) Ab Version 12
  • Google Chrome (Android) Ab Version 30
  • Google Chrome (iOS) Ab Version 88
Unterstützte Funktionen:
Empfehlenswert: Ja, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn Sie diese Richtlinie auf "True" setzen, wird eine Übersetzungsfunktion implementiert, wenn dies für Nutzer angemessen ist. In diesem Fall werden in Google Chrome eine integrierte Übersetzungssymbolleiste sowie eine Übersetzungsfunktion im Kontextmenü angezeigt, das mit einem Rechtsklick geöffnet werden kann. Wird die Richtlinie auf "False" gesetzt, werden alle integrierten Übersetzungsfunktionen ausgeschaltet.

Nach dem Konfigurieren der Richtlinie kann diese Funktion von den Nutzern nicht mehr geändert werden. Ist sie dagegen nicht konfiguriert, kann der Nutzer die Einstellung ändern.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

URLAllowlist

Zugriff auf eine Liste mit URLs erlauben
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\URLAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\URLAllowlist
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\URLAllowlist
Bevorzugter Mac-/Linux-Name:
URLAllowlist
Name der Android-Einschränkung:
URLAllowlist
Name der Android WebView-Einschränkung:
com.android.browser:URLAllowlist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
  • Google Chrome OS (Google Chrome OS) Ab Version 86
  • Google Chrome (Android) Ab Version 86
  • Android System WebView (Android) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Mit dieser Richtlinie kann auf die aufgeführten URLs zugegriffen werden (als Ausnahmen von URLBlocklist). Informationen zum Format der Einträge in der Liste finden Sie in der Beschreibung der Richtlinie. Beispielsweise werden alle Anfragen blockiert, wenn Sie URLBlocklist auf * setzen. Sie können diese Richtlinie verwenden, um den Zugriff auf eine eingeschränkte Liste mit URLs zu erlauben. Mit ihr lassen sich bei Verwendung des unter https://www.chromium.org/administrators/url-blacklist-filter-format angegebenen Formats Ausnahmen für bestimmte Schemata, Subdomains anderer Domains, Ports oder bestimmte Pfade festlegen. Mit dem spezifischsten Filter wird festgelegt, ob eine URL blockiert oder zulässig ist. Die Richtlinie URLAllowlist hat Vorrang vor URLBlocklist. Diese Richtlinie ist auf 1.000 Einträge beschränkt.

Mit ihr lässt sich außerdem das automatische Aufrufen durch Browser externer Anwendungen aktivieren, die als Handler für die aufgeführten Protokolle registriert sind, z. B. "tel:" oder "ssh:".

Wenn die Richtlinie nicht konfiguriert ist, sind keine Ausnahmen zu URLBlocklist möglich.

Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die über Chrome Browser Cloud Management verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Liste kann auf freiwilliger Basis für Android-Apps übernommen werden. Es ist nicht möglich, die Verwendung zu erzwingen.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\URLAllowlist\1 = "example.com" Software\Policies\Google\Chrome\URLAllowlist\2 = "https://ssl.server.com" Software\Policies\Google\Chrome\URLAllowlist\3 = "hosting.com/good_path" Software\Policies\Google\Chrome\URLAllowlist\4 = "https://server:8080/path" Software\Policies\Google\Chrome\URLAllowlist\5 = ".exact.hostname.com"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\URLAllowlist\1 = "example.com" Software\Policies\Google\ChromeOS\URLAllowlist\2 = "https://ssl.server.com" Software\Policies\Google\ChromeOS\URLAllowlist\3 = "hosting.com/good_path" Software\Policies\Google\ChromeOS\URLAllowlist\4 = "https://server:8080/path" Software\Policies\Google\ChromeOS\URLAllowlist\5 = ".exact.hostname.com"
Android/Linux:
[ "example.com", "https://ssl.server.com", "hosting.com/good_path", "https://server:8080/path", ".exact.hostname.com" ]
Mac:
<array> <string>example.com</string> <string>https://ssl.server.com</string> <string>hosting.com/good_path</string> <string>https://server:8080/path</string> <string>.exact.hostname.com</string> </array>
Windows (Intune):
<enabled/>
<data id="URLAllowlistDesc" value="1&#xF000;example.com&#xF000;2&#xF000;https://ssl.server.com&#xF000;3&#xF000;hosting.com/good_path&#xF000;4&#xF000;https://server:8080/path&#xF000;5&#xF000;.exact.hostname.com"/>
Zurück nach oben

URLBlacklist (Eingestellt)

Zugriff auf aufgelistete URLs blockieren
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\URLBlacklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\URLBlacklist
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\URLBlacklist
Bevorzugter Mac-/Linux-Name:
URLBlacklist
Name der Android-Einschränkung:
URLBlacklist
Name der Android WebView-Einschränkung:
com.android.browser:URLBlacklist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 15
  • Google Chrome (Mac) Ab Version 15
  • Google Chrome (Windows) Ab Version 15
  • Google Chrome OS (Google Chrome OS) Ab Version 15
  • Google Chrome (Android) Ab Version 30
  • Android System WebView (Android) Ab Version 47
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen URLBlocklist.

Ist die Richtlinie konfiguriert, wird verhindert, dass Webseiten mit unzulässigen URLs geladen werden. Sie enthält eine Liste mit URL-Mustern unzulässiger URLs. Wird die Richtlinie nicht konfiguriert, werden keine URLs im Browser blockiert. Formatieren Sie das URL-Muster wie unter https://www.chromium.org/administrators/url-blacklist-filter-format angegeben. In URLAllowlist können bis zu 1.000 Ausnahmen definiert werden.

Ab Version 73 von Google Chrome können Sie "javascript://*"-URLs blockieren. Das betrifft jedoch nur JavaScript, das in die Adressleiste eingegeben wird, oder beispielsweise Bookmarklets. Die Richtlinie hat keine Auswirkungen auf In-Page-JavaScript-URLs mit dynamisch geladenen Daten. Wenn Sie beispielsweise "example.com/abc" blockieren, kann "example.com" trotzdem "example.com/abc" über "XMLHTTPRequest" laden.

Hinweis: Wenn interne "chrome://*"-URLs blockiert werden, können unerwartete Fehler auftreten.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Liste kann auf freiwilliger Basis für Android-Apps übernommen werden. Es ist nicht möglich, die Verwendung zu erzwingen.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\URLBlacklist\1 = "example.com" Software\Policies\Google\Chrome\URLBlacklist\2 = "https://ssl.server.com" Software\Policies\Google\Chrome\URLBlacklist\3 = "hosting.com/bad_path" Software\Policies\Google\Chrome\URLBlacklist\4 = "https://server:8080/path" Software\Policies\Google\Chrome\URLBlacklist\5 = ".exact.hostname.com" Software\Policies\Google\Chrome\URLBlacklist\6 = "file://*" Software\Policies\Google\Chrome\URLBlacklist\7 = "custom_scheme:*" Software\Policies\Google\Chrome\URLBlacklist\8 = "*"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\URLBlacklist\1 = "example.com" Software\Policies\Google\ChromeOS\URLBlacklist\2 = "https://ssl.server.com" Software\Policies\Google\ChromeOS\URLBlacklist\3 = "hosting.com/bad_path" Software\Policies\Google\ChromeOS\URLBlacklist\4 = "https://server:8080/path" Software\Policies\Google\ChromeOS\URLBlacklist\5 = ".exact.hostname.com" Software\Policies\Google\ChromeOS\URLBlacklist\6 = "file://*" Software\Policies\Google\ChromeOS\URLBlacklist\7 = "custom_scheme:*" Software\Policies\Google\ChromeOS\URLBlacklist\8 = "*"
Android/Linux:
[ "example.com", "https://ssl.server.com", "hosting.com/bad_path", "https://server:8080/path", ".exact.hostname.com", "file://*", "custom_scheme:*", "*" ]
Mac:
<array> <string>example.com</string> <string>https://ssl.server.com</string> <string>hosting.com/bad_path</string> <string>https://server:8080/path</string> <string>.exact.hostname.com</string> <string>file://*</string> <string>custom_scheme:*</string> <string>*</string> </array>
Windows (Intune):
<enabled/>
<data id="URLBlacklistDesc" value="1&#xF000;example.com&#xF000;2&#xF000;https://ssl.server.com&#xF000;3&#xF000;hosting.com/bad_path&#xF000;4&#xF000;https://server:8080/path&#xF000;5&#xF000;.exact.hostname.com&#xF000;6&#xF000;file://*&#xF000;7&#xF000;custom_scheme:*&#xF000;8&#xF000;*"/>
Zurück nach oben

URLBlocklist

Zugriff auf aufgelistete URLs blockieren
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\URLBlocklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\URLBlocklist
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\URLBlocklist
Bevorzugter Mac-/Linux-Name:
URLBlocklist
Name der Android-Einschränkung:
URLBlocklist
Name der Android WebView-Einschränkung:
com.android.browser:URLBlocklist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 86
  • Google Chrome (Mac) Ab Version 86
  • Google Chrome (Windows) Ab Version 86
  • Google Chrome OS (Google Chrome OS) Ab Version 86
  • Google Chrome (Android) Ab Version 86
  • Android System WebView (Android) Ab Version 86
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Ist die Richtlinie konfiguriert, wird verhindert, dass Webseiten mit unzulässigen URLs geladen werden. Sie enthält eine Liste mit URL-Mustern unzulässiger URLs. Wird die Richtlinie nicht konfiguriert, werden keine URLs im Browser blockiert. Formatieren Sie das URL-Muster wie unter https://www.chromium.org/administrators/url-blacklist-filter-format angegeben. In URLAllowlist können bis zu 1.000 Ausnahmen definiert werden.

Ab Version 73 von Google Chrome können Sie "javascript://*"-URLs blockieren. Das betrifft jedoch nur JavaScript, das in die Adressleiste eingegeben wird, oder beispielsweise Bookmarklets. Die Richtlinie hat keine Auswirkungen auf In-Page-JavaScript-URLs mit dynamisch geladenen Daten. Wenn Sie beispielsweise "example.com/abc" blockieren, kann "example.com" trotzdem "example.com/abc" über "XMLHTTPRequest" laden.

Hinweis: Wenn interne "chrome://*"-URLs blockiert werden, können unerwartete Fehler auftreten.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Liste kann auf freiwilliger Basis für Android-Apps übernommen werden. Es ist nicht möglich, die Verwendung zu erzwingen.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\URLBlocklist\1 = "example.com" Software\Policies\Google\Chrome\URLBlocklist\2 = "https://ssl.server.com" Software\Policies\Google\Chrome\URLBlocklist\3 = "hosting.com/bad_path" Software\Policies\Google\Chrome\URLBlocklist\4 = "https://server:8080/path" Software\Policies\Google\Chrome\URLBlocklist\5 = ".exact.hostname.com" Software\Policies\Google\Chrome\URLBlocklist\6 = "file://*" Software\Policies\Google\Chrome\URLBlocklist\7 = "custom_scheme:*" Software\Policies\Google\Chrome\URLBlocklist\8 = "*"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\URLBlocklist\1 = "example.com" Software\Policies\Google\ChromeOS\URLBlocklist\2 = "https://ssl.server.com" Software\Policies\Google\ChromeOS\URLBlocklist\3 = "hosting.com/bad_path" Software\Policies\Google\ChromeOS\URLBlocklist\4 = "https://server:8080/path" Software\Policies\Google\ChromeOS\URLBlocklist\5 = ".exact.hostname.com" Software\Policies\Google\ChromeOS\URLBlocklist\6 = "file://*" Software\Policies\Google\ChromeOS\URLBlocklist\7 = "custom_scheme:*" Software\Policies\Google\ChromeOS\URLBlocklist\8 = "*"
Android/Linux:
[ "example.com", "https://ssl.server.com", "hosting.com/bad_path", "https://server:8080/path", ".exact.hostname.com", "file://*", "custom_scheme:*", "*" ]
Mac:
<array> <string>example.com</string> <string>https://ssl.server.com</string> <string>hosting.com/bad_path</string> <string>https://server:8080/path</string> <string>.exact.hostname.com</string> <string>file://*</string> <string>custom_scheme:*</string> <string>*</string> </array>
Windows (Intune):
<enabled/>
<data id="URLBlocklistDesc" value="1&#xF000;example.com&#xF000;2&#xF000;https://ssl.server.com&#xF000;3&#xF000;hosting.com/bad_path&#xF000;4&#xF000;https://server:8080/path&#xF000;5&#xF000;.exact.hostname.com&#xF000;6&#xF000;file://*&#xF000;7&#xF000;custom_scheme:*&#xF000;8&#xF000;*"/>
Zurück nach oben

URLWhitelist (Eingestellt)

Zugriff auf eine Liste mit URLs erlauben
Datentyp:
List of strings [Android:string] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\URLWhitelist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\URLWhitelist
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\URLWhitelist
Bevorzugter Mac-/Linux-Name:
URLWhitelist
Name der Android-Einschränkung:
URLWhitelist
Name der Android WebView-Einschränkung:
com.android.browser:URLWhitelist
Unterstützt von:
  • Google Chrome (Linux) Ab Version 15
  • Google Chrome (Mac) Ab Version 15
  • Google Chrome (Windows) Ab Version 15
  • Google Chrome OS (Google Chrome OS) Ab Version 15
  • Google Chrome (Android) Ab Version 30
  • Android System WebView (Android) Ab Version 47
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen URLAllowlist.

Mit dieser Richtlinie kann auf die aufgeführten URLs zugegriffen werden (als Ausnahmen zur URL-Sperrliste). Informationen zum Format der Einträge in der Liste finden Sie in der Beschreibung der Richtlinie. Beispielsweise werden alle Anfragen blockiert, wenn Sie URLBlocklist auf * setzen. Sie können diese Richtlinie verwenden, um den Zugriff auf eine eingeschränkte Liste mit URLs zu erlauben. Mit ihr lassen sich bei Verwendung des unter https://www.chromium.org/administrators/url-blacklist-filter-format angegebenen Formats Ausnahmen für bestimmte Schemata, Subdomains anderer Domains, Ports oder bestimmte Pfade festlegen. Mit dem spezifischsten Filter wird festgelegt, ob eine URL blockiert oder zulässig ist. Die Zulassungsliste hat Vorrang vor der Sperrliste. Diese Richtlinie ist auf 1.000 Einträge beschränkt.

Mit ihr lässt sich außerdem das automatische Aufrufen durch Browser externer Anwendungen aktivieren, die als Handler für die aufgeführten Protokolle registriert sind, z. B. "tel:" oder "ssh:".

Wenn die Richtlinie nicht konfiguriert ist, sind keine Ausnahmen möglich.

Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die über Chrome Browser Cloud Management verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.

Hinweis für Google Chrome OS-Geräte, die Android-Apps unterstützen:

Diese Liste kann auf freiwilliger Basis für Android-Apps übernommen werden. Es ist nicht möglich, die Verwendung zu erzwingen.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\URLWhitelist\1 = "example.com" Software\Policies\Google\Chrome\URLWhitelist\2 = "https://ssl.server.com" Software\Policies\Google\Chrome\URLWhitelist\3 = "hosting.com/good_path" Software\Policies\Google\Chrome\URLWhitelist\4 = "https://server:8080/path" Software\Policies\Google\Chrome\URLWhitelist\5 = ".exact.hostname.com"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\URLWhitelist\1 = "example.com" Software\Policies\Google\ChromeOS\URLWhitelist\2 = "https://ssl.server.com" Software\Policies\Google\ChromeOS\URLWhitelist\3 = "hosting.com/good_path" Software\Policies\Google\ChromeOS\URLWhitelist\4 = "https://server:8080/path" Software\Policies\Google\ChromeOS\URLWhitelist\5 = ".exact.hostname.com"
Android/Linux:
[ "example.com", "https://ssl.server.com", "hosting.com/good_path", "https://server:8080/path", ".exact.hostname.com" ]
Mac:
<array> <string>example.com</string> <string>https://ssl.server.com</string> <string>hosting.com/good_path</string> <string>https://server:8080/path</string> <string>.exact.hostname.com</string> </array>
Windows (Intune):
<enabled/>
<data id="URLWhitelistDesc" value="1&#xF000;example.com&#xF000;2&#xF000;https://ssl.server.com&#xF000;3&#xF000;hosting.com/good_path&#xF000;4&#xF000;https://server:8080/path&#xF000;5&#xF000;.exact.hostname.com"/>
Zurück nach oben

UnifiedDesktopEnabledByDefault

Unified Desktop verfügbar machen und standardmäßig aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\UnifiedDesktopEnabledByDefault
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 47
Unterstützte Funktionen:
Empfehlenswert: Nein, Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie auf "True" gesetzt ist, wird Unified Desktop aktiviert. So können sich Apps über mehrere Bildschirme erstrecken. Nutzer können Unified Desktop für einzelne Displays deaktivieren.

Ist diese Richtlinie auf "False" gesetzt oder nicht konfiguriert, wird Unified Desktop deaktiviert und kann vom Nutzer nicht aktiviert werden.

Beispielwert
0x00000001 (Windows)
Zurück nach oben

UnsafelyTreatInsecureOriginAsSecure (Eingestellt)

Quellen oder Hostnamenmuster, für die Einschränkungen für unsichere Quellen nicht gelten sollen
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\UnsafelyTreatInsecureOriginAsSecure
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\UnsafelyTreatInsecureOriginAsSecure
Bevorzugter Mac-/Linux-Name:
UnsafelyTreatInsecureOriginAsSecure
Unterstützt von:
  • Google Chrome (Linux) Ab Version 65
  • Google Chrome (Mac) Ab Version 65
  • Google Chrome (Windows) Ab Version 65
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Eingestellt in M69. Verwenden Sie stattdessen "OverrideSecurityRestrictionsOnInsecureOrigin".

Mit dieser Richtlinie wird eine Liste von Quellen (URLs) oder Hostnamenmustern wie "*.example.com" festgelegt, für die keine Sicherheitsbeschränkungen für unsichere Quellen gelten.

Auf diese Weise können Organisationen Quellen für ältere Anwendungen, die kein TLS bereitstellen können, auf die Zulassungsliste setzen oder einen Testserver für die interne Webentwicklung einrichten, damit die Entwickler Funktionen testen können, die einen sicheren Kontext erfordern, ohne TLS auf dem Testserver bereitstellen zu müssen. Außerdem wird mit dieser Richtlinie verhindert, dass die Quelle in der Omnibox als "Nicht sicher" gekennzeichnet wird.

Das Festlegen einer Liste von URLs in dieser Richtlinie hat den gleichen Effekt wie das Festlegen des Befehlszeilen-Flags "--unsafely-treat-insecure-origin-as-secure" für eine durch Kommas getrennte Liste mit denselben URLs. Wenn die Richtlinie konfiguriert ist, wird das Befehlszeilen-Flag überschrieben.

Diese Richtlinie wurde in M69 zugunsten von "OverrideSecurityRestrictionsOnInsecureOrigin" eingestellt. Wenn beide Richtlinien vorhanden sind, wird diese Richtlinie durch "OverrideSecurityRestrictionsOnInsecureOrigin" überschrieben.

Weitere Informationen zu sicheren Kontexten finden Sie unter https://www.w3.org/TR/secure-contexts/.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\UnsafelyTreatInsecureOriginAsSecure\1 = "http://testserver.example.com/" Software\Policies\Google\Chrome\UnsafelyTreatInsecureOriginAsSecure\2 = "*.example.org"
Android/Linux:
[ "http://testserver.example.com/", "*.example.org" ]
Mac:
<array> <string>http://testserver.example.com/</string> <string>*.example.org</string> </array>
Windows (Intune):
<enabled/>
<data id="UnsafelyTreatInsecureOriginAsSecureDesc" value="1&#xF000;http://testserver.example.com/&#xF000;2&#xF000;*.example.org"/>
Zurück nach oben

UrlKeyedAnonymizedDataCollectionEnabled

Anonymisierte URL-Datenerfassung aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\UrlKeyedAnonymizedDataCollectionEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\UrlKeyedAnonymizedDataCollectionEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\UrlKeyedAnonymizedDataCollectionEnabled
Bevorzugter Mac-/Linux-Name:
UrlKeyedAnonymizedDataCollectionEnabled
Name der Android-Einschränkung:
UrlKeyedAnonymizedDataCollectionEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 69
  • Google Chrome (Mac) Ab Version 69
  • Google Chrome (Windows) Ab Version 69
  • Google Chrome OS (Google Chrome OS) Ab Version 69
  • Google Chrome (Android) Ab Version 70
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Unter Google Chrome können Sie die anonymisierte URL-Datenerfassung aktivieren und Nutzer daran hindern, diese Einstellung zu ändern.

Bei der anonymisierten URL-Datenerfassung werden die URLs der vom Nutzer besuchten Seiten an Google gesendet, um die Suche und das Surfen zu verbessern.

Wenn Sie diese Richtlinie aktivieren, ist die anonymisierte URL-Datenerfassung immer aktiviert.

Wenn Sie diese Richtlinie deaktivieren, ist die anonymisierte URL-Datenerfassung immer deaktiviert.

Wenn diese Richtlinie nicht festgelegt wird, ist die anonymisierte URL-Datenerfassung aktiviert, aber der Nutzer kann diese Einstellung ändern.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

UserAgentClientHintsEnabled

Die Funktion User-Agent Client Hints steuern.
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\UserAgentClientHintsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\UserAgentClientHintsEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\UserAgentClientHintsEnabled
Bevorzugter Mac-/Linux-Name:
UserAgentClientHintsEnabled
Name der Android-Einschränkung:
UserAgentClientHintsEnabled
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 84
  • Google Chrome (Linux) Ab Version 84
  • Google Chrome (Mac) Ab Version 84
  • Google Chrome (Windows) Ab Version 84
  • Google Chrome (Android) Ab Version 84
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn aktiviert, sendet die Funktion "User-Agent Client Hints" detaillierte Anfrageheader mit Informationen über den Browser und die Umgebung des Nutzers.

Dies ist eine Zusatzfunktion, doch die neuen Header funktionieren auf manchen Websites nicht, die einschränken, wie viele Zeichen eine Anfrage enthalten darf.

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, ist die Funktion "User-Agent Client Hints" aktiviert. Wenn sie deaktiviert ist, ist die Funktion nicht verfügbar.

Diese Unternehmensrichtlinie kann nur übergangsweise verwendet werden und wird in Chrome 88 entfernt.

Beispielwert
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

UserAvatarImage

Nutzer-Avatarbild
Datentyp:
External data reference [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\UserAvatarImage
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 34
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Über diese Richtlinie können Sie das Avatarbild des Nutzers für den Anmeldebildschirm konfigurieren. Zum Festlegen der Richtlinie muss die URL, über die Google Chrome OS das Avatarbild herunterladen kann, sowie ein kryptografischer Hash angegeben werden, um die Integrität des Downloads zu verifizieren. Das Bild muss im JPEG-Format vorliegen und darf nicht größer als 512 KB sein. Der Zugriff auf die URL muss ohne Authentifizierung möglich sein.

Das Avatarbild wird heruntergeladen und im Cache gespeichert. Sobald sich die URL oder der Hash ändert, wird es noch einmal heruntergeladen.

Ist die Richtlinie konfiguriert, lädt Google Chrome OS das Avatarbild herunter und verwendet es.

Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.

Ist die Richtlinie nicht konfiguriert, kann der Nutzer sein Avatarbild für den Anmeldebildschirm selbst auswählen.

Schema:
{ "properties": { "hash": { "description": "Der SHA-256-Hash des Avatarbilds.", "type": "string" }, "url": { "description": "Die URL, \u00fcber die das Avatarbild heruntergeladen werden kann.", "type": "string" } }, "type": "object" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\UserAvatarImage = { "hash": "deadbeefdeadbeefdeadbeefdeadbeefdeadbeefdeadbeefdeadbeefdeadbeef", "url": "https://example.com/avatar.jpg" }
Zurück nach oben

UserDataDir

Verzeichnis für Nutzerdaten festlegen
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\UserDataDir
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\UserDataDir
Bevorzugter Mac-/Linux-Name:
UserDataDir
Unterstützt von:
  • Google Chrome (Windows) Ab Version 11
  • Google Chrome (Mac) Ab Version 11
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein, Nur Plattform: Ja
Beschreibung:

Hiermit wird das Verzeichnis konfiguriert, in dem Google Chrome die Nutzerdaten speichert.

Wenn Sie diese Richtlinie festlegen, verwendet Google Chrome das bereitgestellte Verzeichnis unabhängig davon, ob der Nutzer das Argument "--user-data-dir" angegeben hat. Um Datenverluste oder andere unerwartete Fehler zu vermeiden, darf diese Richtlinie nicht auf ein Verzeichnis festgelegt werden, das für andere Zwecke verwendet wird, weil Google Chrome die entsprechenden Inhalte verwaltet.

Unter https://support.google.com/chrome/a?p=Supported_directory_variables finden Sie eine Liste mit Variablen, aus denen Sie wählen können.

Sollte diese Richtlinie nicht konfiguriert sein, kommt der Standardprofilpfad zum Einsatz, wobei der Nutzer dies mit dem Befehlszeilenparameter "--user-data-dir" ändern kann.

Beispielwert
"${users}/${user_name}/Chrome"
Windows (Intune):
<enabled/>
<data id="UserDataDir" value="${users}/${user_name}/Chrome"/>
Zurück nach oben

UserDataSnapshotRetentionLimit

Begrenzt die Anzahl der Snapshots von Nutzerdaten, die für den Fall eines Notfall-Rollbacks aufbewahrt werden.
Datentyp:
Integer [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\UserDataSnapshotRetentionLimit
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\UserDataSnapshotRetentionLimit
Bevorzugter Mac-/Linux-Name:
UserDataSnapshotRetentionLimit
Unterstützt von:
  • Google Chrome (Linux) Ab Version 83
  • Google Chrome (Mac) Ab Version 83
  • Google Chrome (Windows) Ab Version 83
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Nach jedem größeren Versionsupdate erstellt Chrome für den Fall eines Notfall-Rollbacks einen Snapshot bestimmter Browserdaten des Nutzers. Falls ein Notfall-Rollback für eine Version durchgeführt wird, für die der Nutzer einen passenden Snapshot hat, werden die darin gespeicherten Daten wiederhergestellt. Hierdurch verliert der Nutzer seine Einstellungen wie beispielsweise Lesezeichen und Daten für automatisches Ausfüllen nicht.

Ist diese Richtlinie nicht konfiguriert, wird der Standardwert "3" verwendet.

Ist sie konfiguriert, werden ältere Snapshots bei Bedarf gelöscht, um das Limit einzuhalten. Ist sie auf "0" gesetzt ist, werden keine Snapshots erstellt.

Beispielwert
0x00000003 (Windows), 3 (Linux), 3 (Mac)
Windows (Intune):
<enabled/>
<data id="UserDataSnapshotRetentionLimit" value="3"/>
Zurück nach oben

UserDisplayName

Anzeigename für lokale Gerätekonten festlegen
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\UserDisplayName
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 25
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Gibt an, welchen Kontonamen Google Chrome OS für das entsprechende lokale Gerätekonto auf der Anmeldeseite anzeigt.

Wenn diese Richtlinie eingerichtet ist, wird auf der Anmeldeseite des entsprechenden lokalen Gerätekontos der angegebene String für die bildbasierte Auswahl bei der Anmeldung verwendet.

Wenn diese Richtlinie nicht eingerichtet wurde, verwendet Google Chrome OS die E-Mail-Konto-ID des entsprechenden lokalen Gerätekontos als Anzeigename auf der Anmeldeseite.

Diese Richtlinie ist für reguläre Nutzerkonten nicht relevant.

Beispielwert
"Policy User"
Zurück nach oben

UserFeedbackAllowed

Nutzerfeedback zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\UserFeedbackAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\UserFeedbackAllowed
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\UserFeedbackAllowed
Bevorzugter Mac-/Linux-Name:
UserFeedbackAllowed
Unterstützt von:
  • Google Chrome (Linux) Ab Version 77
  • Google Chrome (Mac) Ab Version 77
  • Google Chrome (Windows) Ab Version 77
  • Google Chrome OS (Google Chrome OS) Ab Version 77
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer über das Menü > „Hilfe“ > „Problem melden“ oder die entsprechende Tastenkombination Feedback an Google senden.

Ist die Richtlinie deaktiviert, können Nutzer kein Feedback an Google senden.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

VideoCaptureAllowed

Videoaufzeichnung gestatten oder ablehnen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\VideoCaptureAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\VideoCaptureAllowed
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\VideoCaptureAllowed
Bevorzugter Mac-/Linux-Name:
VideoCaptureAllowed
Unterstützt von:
  • Google Chrome (Linux) Ab Version 25
  • Google Chrome (Mac) Ab Version 25
  • Google Chrome (Windows) Ab Version 25
  • Google Chrome OS (Google Chrome OS) Ab Version 25
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird beim Zugriff für Videoaufnahmen beim Nutzer nachgefragt. Ausgenommen sind URLs in der Liste "VideoCaptureAllowedUrls".

Ist diese Richtlinie deaktiviert, wird nie beim Nutzer nachgefragt und die Möglichkeit für Videoaufnahmen steht nur URLs in der Liste "VideoCaptureAllowedUrls" zur Verfügung.

Hinweis: Diese Richtlinie gilt für jegliche Form der Videoeingabe, nicht nur für die integrierte Kamera.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

VideoCaptureAllowedUrls

URLs, denen ohne Nachfrage Zugriff auf Videoaufnahmegeräte gestattet wird
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\VideoCaptureAllowedUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\VideoCaptureAllowedUrls
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\VideoCaptureAllowedUrls
Bevorzugter Mac-/Linux-Name:
VideoCaptureAllowedUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 29
  • Google Chrome (Mac) Ab Version 29
  • Google Chrome (Windows) Ab Version 29
  • Google Chrome OS (Google Chrome OS) Ab Version 29
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn Sie diese Richtlinie konfigurieren, geben Sie eine Liste von URLs an, deren Muster mit dem SecurityOrigin-Objekt der anfragenden URL abgeglichen werden. Bei einer Übereinstimmung wird ohne Nachfrage Zugriff auf Videoaufnahmegeräte gewährt.

Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\VideoCaptureAllowedUrls\1 = "https://www.example.com/" Software\Policies\Google\Chrome\VideoCaptureAllowedUrls\2 = "https://[*.]example.edu/"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\VideoCaptureAllowedUrls\1 = "https://www.example.com/" Software\Policies\Google\ChromeOS\VideoCaptureAllowedUrls\2 = "https://[*.]example.edu/"
Android/Linux:
[ "https://www.example.com/", "https://[*.]example.edu/" ]
Mac:
<array> <string>https://www.example.com/</string> <string>https://[*.]example.edu/</string> </array>
Windows (Intune):
<enabled/>
<data id="VideoCaptureAllowedUrlsDesc" value="1&#xF000;https://www.example.com/&#xF000;2&#xF000;https://[*.]example.edu/"/>
Zurück nach oben

VmManagementCliAllowed

Berechtigung für VM-Befehlszeile festlegen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\VmManagementCliAllowed
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 77
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Google Chrome OS wird angewiesen, die Konsolentools zur Verwaltung virtueller Maschinen zu aktivieren oder zu deaktivieren.

Wenn diese Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, kann der Nutzer die VM-Management-Befehlszeile verwenden. Andernfalls ist diese Befehlszeile deaktiviert und ausgeblendet.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

VpnConfigAllowed

Zulassen, dass der Nutzer VPN-Verbindungen verwaltet
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\VpnConfigAllowed
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 71
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer VPN-Verbindungen verwalten, d. h. trennen oder ändern. Wenn die VPN-Verbindung innerhalb einer VPN-App erstellt wird, hat diese Richtlinie keine Auswirkungen auf die Benutzeroberfläche der App. So können Nutzer die App auch weiterhin zum Ändern der VPN-Verbindung verwenden. Diese Richtlinie soll gemeinsam mit der Funktion „Durchgehend aktives VPN“ verwendet werden, mit der der Administrator festlegen kann, ob beim Start eines Geräts eine VPN-Verbindung hergestellt werden soll.

Wenn diese Richtlinie deaktiviert ist, werden die Benutzeroberflächen in Google Chrome OS deaktiviert, mit denen Nutzer VPN-Verbindungen trennen oder ändern.

Beispielwert
0x00000000 (Windows)
Zurück nach oben

WPADQuickCheckEnabled

WPAD-Optimierung aktivieren
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WPADQuickCheckEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\WPADQuickCheckEnabled
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\WPADQuickCheckEnabled
Bevorzugter Mac-/Linux-Name:
WPADQuickCheckEnabled
Unterstützt von:
  • Google Chrome (Linux) Ab Version 35
  • Google Chrome (Mac) Ab Version 35
  • Google Chrome (Windows) Ab Version 35
  • Google Chrome OS (Google Chrome OS) Ab Version 35
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird die WPAD (Web Proxy Auto-Discovery)-Optimierung in Google Chrome aktiviert.

Ist sie deaktiviert, ist die WPAD-Optimierung deaktiviert, sodass Google Chrome länger auf DNS-basierte WPAD-Server warten muss.

Unabhängig davon, ob die Richtlinie konfiguriert ist, kann die WPAD-Optimierung nicht von Nutzern geändert werden.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

WallpaperImage

Hintergrundbild
Datentyp:
External data reference [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\WallpaperImage
Unterstützt von:
  • Google Chrome OS (Google Chrome OS) Ab Version 35
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn Sie die Richtlinie konfigurieren, wird Google Chrome OS

das Hintergrundbild, das Sie für den Desktop und den Anmeldebildschirm des Nutzers festlegen, herunterladen und verwenden. Nutzer können das Hintergrundbild nicht ändern. Geben Sie die URL an (diese muss ohne Authentifizierung zugänglich sein), von der Google Chrome OS

das Hintergrundbild herunterladen kann, sowie einen kryptografischen Hash (im JPEG-Format mit einer Dateigröße von bis zu 16 MB), um die Integrität des Downloads zu verifizieren.

Ist die Richtlinie nicht konfiguriert, können Nutzer das Hintergrundbild für den Desktop und den Anmeldebildschirm selbst auswählen.

Schema:
{ "properties": { "hash": { "description": "Der SHA-256-Hash des Hintergrundbilds.", "type": "string" }, "url": { "description": "Die URL, \u00fcber die das Hintergrundbild heruntergeladen werden kann.", "type": "string" } }, "type": "object" }
Beispielwert
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\WallpaperImage = { "hash": "baddecafbaddecafbaddecafbaddecafbaddecafbaddecafbaddecafbaddecaf", "url": "https://example.com/wallpaper.jpg" }
Zurück nach oben

WebAppInstallForceList

Liste der Web-Apps konfigurieren, deren Installation erzwungen wurde
Datentyp:
Dictionary [Windows:REG_SZ] (Als JSON-String codiert, weitere Informationen unter https://www.chromium.org/administrators/complex-policies-on-windows)
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WebAppInstallForceList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\WebAppInstallForceList
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\WebAppInstallForceList
Bevorzugter Mac-/Linux-Name:
WebAppInstallForceList
Unterstützt von:
  • Google Chrome (Linux) Ab Version 75
  • Google Chrome (Mac) Ab Version 75
  • Google Chrome (Windows) Ab Version 75
  • Google Chrome OS (Google Chrome OS) Ab Version 75
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird eine Liste von Web-Apps festgelegt, die automatisch installiert werden, also ohne Interaktion des Nutzers, und die vom Nutzer weder deinstalliert noch deaktiviert werden können.

Jedes Listenelement der Richtlinie ist ein Objekt, das aus der obligatorischen Komponente "url" (die URL der Web-App, die installiert werden soll) und den beiden optionalen Komponenten "default_launch_container" (legt fest, wie die Web-App geöffnet wird – standardmäßig in einem neuen Tab) sowie "create_desktop_shortcut" (ist auf "True" gesetzt, wenn Sie Desktopverknüpfungen für Linux und Windows® erstellen möchten) besteht.

In "PinnedLauncherApps" wird beschrieben, wie Sie Apps an die Google Chrome OS-Ablage anpinnen können.

Schema:
{ "items": { "properties": { "create_desktop_shortcut": { "type": "boolean" }, "default_launch_container": { "enum": [ "tab", "window" ], "type": "string" }, "url": { "type": "string" } }, "required": [ "url" ], "type": "object" }, "type": "array" }
Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\WebAppInstallForceList = [ { "create_desktop_shortcut": true, "default_launch_container": "window", "url": "https://www.google.com/maps" }, { "default_launch_container": "tab", "url": "https://docs.google.com" } ]
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\WebAppInstallForceList = [ { "create_desktop_shortcut": true, "default_launch_container": "window", "url": "https://www.google.com/maps" }, { "default_launch_container": "tab", "url": "https://docs.google.com" } ]
Android/Linux:
WebAppInstallForceList: [ { "create_desktop_shortcut": true, "default_launch_container": "window", "url": "https://www.google.com/maps" }, { "default_launch_container": "tab", "url": "https://docs.google.com" } ]
Mac:
<key>WebAppInstallForceList</key> <array> <dict> <key>create_desktop_shortcut</key> <true/> <key>default_launch_container</key> <string>window</string> <key>url</key> <string>https://www.google.com/maps</string> </dict> <dict> <key>default_launch_container</key> <string>tab</string> <key>url</key> <string>https://docs.google.com</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="WebAppInstallForceList" value="{"url": "https://www.google.com/maps", "create_desktop_shortcut": true, "default_launch_container": "window"}, {"url": "https://docs.google.com", "default_launch_container": "tab"}"/>
Zurück nach oben

WebRtcAllowLegacyTLSProtocols

Veraltetes TLS/DTLS-Downgrade in WebRTC erlauben
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WebRtcAllowLegacyTLSProtocols
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\WebRtcAllowLegacyTLSProtocols
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\WebRtcAllowLegacyTLSProtocols
Bevorzugter Mac-/Linux-Name:
WebRtcAllowLegacyTLSProtocols
Unterstützt von:
  • Google Chrome (Linux) Ab Version 87
  • Google Chrome (Mac) Ab Version 87
  • Google Chrome (Windows) Ab Version 87
  • Google Chrome OS (Google Chrome OS) Ab Version 87
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Nein
Beschreibung:

Wenn die Richtlinie aktiviert ist, können WebRTC-Peer-Verbindungen ein Downgrade auf veraltete Versionen der TLS/DTLS-Protokolle (DTLS 1.0, TLS 1.0 und TLS 1.1) durchführen. Wenn sie deaktiviert oder nicht konfiguriert ist, sind diese TLS/DTLS-Versionen deaktiviert.

Diese Richtlinie ist vorübergehend und wird in einer zukünftigen Version von Google Chrome entfernt.

Beispielwert
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Zurück nach oben

WebRtcEventLogCollectionAllowed

Speichern von WebRTC-Ereignisprotokollen aus Google-Diensten zulassen
Datentyp:
Boolean [Windows:REG_DWORD]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WebRtcEventLogCollectionAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\WebRtcEventLogCollectionAllowed
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\WebRtcEventLogCollectionAllowed
Bevorzugter Mac-/Linux-Name:
WebRtcEventLogCollectionAllowed
Unterstützt von:
  • Google Chrome (Linux) Ab Version 70
  • Google Chrome (Mac) Ab Version 70
  • Google Chrome (Windows) Ab Version 70
  • Google Chrome OS (Google Chrome OS) Ab Version 70
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Ja, Nach Profil: Ja
Beschreibung:

Wenn diese Richtlinie auf "true" gestellt ist, darf Google Chrome WebRTC-Ereignisprotokolle aus Google-Diensten wie Hangouts Meet speichern und die Protokolle bei Google hochladen. Diese Protokolle enthalten Diagnoseinformationen, die für die Fehlerbehebung bei Audioanrufen oder Videokonferenzen in Google Chrome hilfreich sein können. Dazu zählen die Sende- und Empfangszeit sowie die Größe von RTP-Paketen, Feedback zur Auslastung des Netzwerks und Metadaten zur Länge und Qualität von Audio- und Videoframes. Audio- oder Videoinhalte von Anrufen bzw. Konferenzen gehören nicht dazu. Damit Fehler leichter behoben werden können, verknüpft Google diese Protokolle anhand einer Sitzungs-ID unter Umständen mit anderen Protokollen, die vom Google-Dienst selbst erfasst wurden.

Wenn die Richtlinie auf "false" gestellt ist, werden solche Protokolle weder erfasst noch hochgeladen.

Ist diese Richtlinie nicht konfiguriert (bis einschließlich Version M76), kann Google Chrome diese Protokolle standardmäßig weder erfassen noch hochladen. Ab Version M77 kann Google Chrome diese Protokolle standardmäßig von den meisten Profilen erfassen und hochladen, die von cloudbasierten Unternehmensrichtlinien auf Nutzerebene betroffen sind. Ab Version M77 bis einschließlich M80 kann Google Chrome diese Protokolle außerdem standardmäßig von Profilen erfassen und hochladen, die mit Google Chrome lokal verwaltet werden.

Beispielwert
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Zurück nach oben

WebRtcLocalIpsAllowedUrls

URLs, für die lokale IPs in WebRTC ICE Candidates offengelegt sind
Datentyp:
List of strings
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WebRtcLocalIpsAllowedUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\WebRtcLocalIpsAllowedUrls
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\WebRtcLocalIpsAllowedUrls
Bevorzugter Mac-/Linux-Name:
WebRtcLocalIpsAllowedUrls
Unterstützt von:
  • Google Chrome (Linux) Ab Version 79
  • Google Chrome (Mac) Ab Version 79
  • Google Chrome (Windows) Ab Version 79
  • Google Chrome OS (Google Chrome OS) Ab Version 79
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Muster in dieser Liste werden mit der Sicherheitsherkunft der anfragenden URL abgeglichen. Wenn Übereinstimmungen gefunden werden oder chrome://flags/#enable-webrtc-hide-local-ips-with-mdns deaktiviert ist, werden die lokalen IP-Adressen in WebRTC ICE-Kandidaten angezeigt. Andernfalls werden lokale IP-Adressen mit mDNS-Hostnamen verborgen. Beachten Sie bitte, dass diese Richtlinie den Schutz lokaler IPs schwächt, sofern Administratoren diese benötigen.

Beispielwert
Windows (Windows-Clients):
Software\Policies\Google\Chrome\WebRtcLocalIpsAllowedUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WebRtcLocalIpsAllowedUrls\2 = "*example.com*"
Windows (Google Chrome OS-Clients):
Software\Policies\Google\ChromeOS\WebRtcLocalIpsAllowedUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\WebRtcLocalIpsAllowedUrls\2 = "*example.com*"
Android/Linux:
[ "https://www.example.com", "*example.com*" ]
Mac:
<array> <string>https://www.example.com</string> <string>*example.com*</string> </array>
Windows (Intune):
<enabled/>
<data id="WebRtcLocalIpsAllowedUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;*example.com*"/>
Zurück nach oben

WebRtcUdpPortRange

Den von WebRTC verwendeten Bereich lokaler UDP-Ports einschränken
Datentyp:
String [Windows:REG_SZ]
Windows-Registrierungspfad für Windows-Clients:
Software\Policies\Google\Chrome\WebRtcUdpPortRange
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\WebRtcUdpPortRange
Windows-Registrierungspfad für Google Chrome OS-Clients:
Software\Policies\Google\ChromeOS\WebRtcUdpPortRange
Bevorzugter Mac-/Linux-Name:
WebRtcUdpPortRange
Name der Android-Einschränkung:
WebRtcUdpPortRange
Unterstützt von:
  • Google Chrome (Linux) Ab Version 54
  • Google Chrome (Mac) Ab Version 54
  • Google Chrome (Windows) Ab Version 54
  • Google Chrome OS (Google Chrome OS) Ab Version 54
  • Google Chrome (Android) Ab Version 54
Unterstützte Funktionen:
Dynamische Richtlinienaktualisierung: Nein, Nach Profil: Ja
Beschreibung:

Wenn die Richtlinie konfiguriert ist, wird der von WebRTC verwendete UDP-Port-Bereich auf den festgelegten Portintervall, einschließlich der Endpunkte, beschränkt.

Wenn die Richtlinie nicht konfiguriert ist oder sie auf den leeren String oder einen ungültigen Portbereich eingestellt ist, kann von WebRTC jeder beliebige verfügbare lokale UDP-Port verwendet werden.

Beispielwert
"10000-11999"
Windows (Intune):
<enabled/>
<data id="WebRtcUdpPortRange" value="10000-11999"/>
Zurück nach oben