La liste des règles Chrome Enterprise a changé d'adresse ! Pensez à mettre à jour vos favoris. Le lien correct est le suivant : https://cloud.google.com/docs/chrome-enterprise/policies/.
Chromium et Google Chrome fonctionnent avec le même ensemble de règles. Sachez que ce document peut contenir des règles destinées à des versions logicielles inédites (règles dont la compatibilité renvoie à une version de Google Chrome qui n'est pas encore commercialisée), qui sont susceptibles d'être modifiées ou supprimées sans préavis, et pour lesquelles aucune garantie d'aucune sorte n'est fournie, y compris en termes de sécurité et de confidentialité.
Ces règles sont strictement réservées à la configuration des instances de Google Chrome au sein de votre organisation. Leur utilisation en dehors de votre organisation (par exemple, dans un programme diffusé au public) sera considérée comme malveillante et certainement identifiée comme telle par Google et les fournisseurs d'antivirus.
Il est inutile de configurer manuellement ces paramètres. Vous pouvez télécharger des modèles faciles à utiliser pour Windows, Mac et Linux sur https://www.chromium.org/administrators/policy-templates.
Il est conseillé de configurer les règles sur Windows via GPO, même si la gestion des règles via le registre reste possible pour les instances de Windows associées à un domaine Microsoft® Active Directory®.
Nom de stratégie | Description |
Accès à distance | |
RemoteAccessHostClientDomain | Configurer le nom de domaine requis pour les clients d'accès à distance |
RemoteAccessHostClientDomainList | Configurer les noms de domaines requis pour les clients d'accès à distance |
RemoteAccessHostFirewallTraversal | Activer la traversée de pare-feu depuis l'hôte d'accès à distance |
RemoteAccessHostDomain | Configurer le nom de domaine requis pour les hôtes d'accès à distance |
RemoteAccessHostDomainList | Configurer les noms de domaines requis pour les hôtes d'accès à distance |
RemoteAccessHostRequireCurtain | Activer la protection des hôtes d'accès à distance |
RemoteAccessHostAllowClientPairing | Activer ou désactiver l'authentification sans code d'accès pour les hôtes d'accès à distance |
RemoteAccessHostAllowRelayedConnection | Autoriser l'hôte d'accès à distance à utiliser des serveurs de relais |
RemoteAccessHostUdpPortRange | Restreindre la plage de ports UDP utilisés par l'hôte d'accès à distance |
RemoteAccessHostMatchUsername | Exiger que le nom de l'utilisateur local corresponde à celui du propriétaire de l'hôte d'accès à distance |
RemoteAccessHostAllowUiAccessForRemoteAssistance | Permettre aux utilisateurs distants d'interagir avec des fenêtres élevées dans les sessions d'assistance à distance |
RemoteAccessHostAllowFileTransfer | Autoriser le transfert de fichiers vers et depuis l'hôte pour les utilisateurs connectés à distance |
Assistant Google | |
VoiceInteractionContextEnabled | Autoriser l'Assistant Google à accéder au contexte de l'écran |
VoiceInteractionHotwordEnabled | Autoriser l'Assistant Google à écouter l'expression d'activation des commandes vocales |
VoiceInteractionQuickAnswersEnabled | Autoriser l'option "Réponses rapides" à accéder au contenu sélectionné |
Attestation à distance | |
AttestationEnabledForDevice | Activer l'attestation à distance pour l'appareil |
AttestationEnabledForUser | Activer l'attestation à distance pour l'utilisateur |
AttestationExtensionAllowlist | Extensions autorisées à utiliser l'API d'attestation à distance |
AttestationExtensionWhitelist | Extensions autorisées à utiliser l'API d'attestation à distance |
AttestationForContentProtectionEnabled | Autoriser l'utilisation de l'attestation à distance pour assurer la protection du contenu de l'appareil |
DeviceWebBasedAttestationAllowedUrls | URL autorisées à procéder à l'attestation de l'identité de l'appareil lors de l'authentification SAML |
Authentification HTTP | |
AuthSchemes | Modèles d'authentification compatibles |
DisableAuthNegotiateCnameLookup | Désactiver la consultation CNAME lors de la négociation de l'authentification Kerberos |
EnableAuthNegotiatePort | Inclure un port non standard dans le SPN Kerberos |
BasicAuthOverHttpEnabled | Autoriser l'authentification Basic pour HTTP |
AuthServerAllowlist | Liste d'autorisation des serveurs d'authentification |
AuthServerWhitelist | Liste blanche des serveurs d'authentification |
AuthNegotiateDelegateAllowlist | Liste d'autorisation des serveurs de délégation Kerberos |
AuthNegotiateDelegateWhitelist | Liste blanche des serveurs de délégation Kerberos |
AuthNegotiateDelegateByKdcPolicy | Utiliser la règle KDC pour déléguer les identifiants. |
GSSAPILibraryName | Nom de la bibliothèque GSSAPI |
AuthAndroidNegotiateAccountType | Type de compte pour l'authentification HTTP Negotiate |
AllowCrossOriginAuthPrompt | Commandes d'authentification HTTP multi-domaines |
NtlmV2Enabled | Activer l'authentification NTLMv2. |
Autre | |
UsbDetachableWhitelist | Liste blanche d'appareils USB amovibles |
UsbDetachableAllowlist | Liste d'autorisation des appareils USB amovibles |
DeviceAllowBluetooth | Autoriser le Bluetooth sur l'appareil |
TPMFirmwareUpdateSettings | Configurer le comportement de la fonctionnalité de mise à jour du micrologiciel TPM |
DevicePolicyRefreshRate | Fréquence d'actualisation des règles de l'appareil |
DeviceBlockDevmode | Bloquer le mode développeur |
DeviceAllowRedeemChromeOsRegistrationOffers | Autoriser les utilisateurs à profiter de leurs offres via le service d'enregistrement Chrome OS |
DeviceQuirksDownloadEnabled | Activer l'envoi de requêtes de profils matériels à Quirks Server |
ExtensionCacheSize | Régler la taille du cache pour les applications et les extensions (en octets) |
DeviceOffHours | Intervalles pendant lesquels les règles spécifiées pour les appareils sont disponibles (lorsque l'appareil est éteint) |
SuggestedContentEnabled | Activer les contenus suggérés |
DeviceShowLowDiskSpaceNotification | Afficher une notification lorsque l'espace disque est faible |
Conteneur Linux | |
VirtualMachinesAllowed | Autoriser les appareils à exécuter des machines virtuelles sur Chrome OS |
CrostiniAllowed | L'utilisateur est autorisé à exécuter Crostini |
DeviceUnaffiliatedCrostiniAllowed | Autoriser les utilisateurs non affiliés à utiliser Crostini |
CrostiniExportImportUIAllowed | L'utilisateur est autorisé à exporter/importer des conteneurs Crostini via l'UI |
CrostiniAnsiblePlaybook | Playbook Crostini Ansible |
CrostiniPortForwardingAllowed | Autoriser les utilisateurs à [activer/configurer] le transfert de port Crostini |
Création de rapports sur les utilisateurs et les appareils | |
ReportDeviceVersionInfo | Indiquer la version du système d'exploitation et du micrologiciel |
ReportDeviceBootMode | Indiquer le mode de démarrage de l'appareil |
ReportDeviceUsers | Générer une liste des utilisateurs de l'appareil |
ReportDeviceActivityTimes | Indiquer les périodes d'activité de l'appareil |
ReportDeviceNetworkInterfaces | Générer un rapport sur les interfaces réseau de l'appareil |
ReportDeviceHardwareStatus | Envoyer des rapports sur l'état du matériel |
ReportDeviceSessionStatus | Envoyer des rapports sur les sessions Kiosque actives |
ReportDeviceGraphicsStatus | Transmettre des états liés aux affichages et aux graphiques |
ReportDeviceCrashReportInfo | Transmettre les informations liées aux rapports d'erreur. |
ReportDeviceOsUpdateStatus | Indiquer l'état de la mise à jour du système |
ReportDeviceBoardStatus | Envoyer des rapports sur l'état du matériel |
ReportDeviceCpuInfo | Transmettre les informations concernant le ou les processeurs |
ReportDeviceTimezoneInfo | Transmettre le fuseau horaire |
ReportDeviceMemoryInfo | Transmettre les informations concernant la mémoire |
ReportDeviceBacklightInfo | Transmettre les informations concernant le rétroéclairage |
ReportDevicePowerStatus | Envoyer des rapports sur l'état de l'alimentation |
ReportDeviceStorageStatus | Envoyer des rapports sur l'état du stockage |
ReportDeviceAppInfo | Transmettre des informations sur les applications |
ReportDeviceBluetoothInfo | Transmettre des infos sur le Bluetooth |
ReportDeviceFanInfo | Transmettre des infos sur le ventilateur |
ReportDeviceVpdInfo | Transmettre des informations sur les données VPD |
ReportDeviceSystemInfo | Transmettre les informations système |
ReportUploadFrequency | Fréquence d'importation des rapports sur l'état de l'appareil |
ReportArcStatusEnabled | Transmettre des informations sur l'état d'Android |
HeartbeatEnabled | Envoyer des paquets réseau au serveur de gestion pour contrôler l'état en ligne |
HeartbeatFrequency | Fréquence des paquets réseau de contrôle |
LogUploadEnabled | Envoyer des journaux système au serveur de gestion |
DeviceMetricsReportingEnabled | Activer la génération de rapports sur les statistiques |
Date et heure | |
SystemTimezone | Fuseau horaire |
SystemTimezoneAutomaticDetection | Configurer la méthode de détection automatique du fuseau horaire |
SystemUse24HourClock | Utiliser le format d'horloge 24 h par défaut |
Dispositif DTC de Wilco | |
DeviceWilcoDtcAllowed | Autorise le dispositif de contrôle de diagnostic et de télémétrie de Wilco |
DeviceWilcoDtcConfiguration | Configuration d'un dispositif DTC de Wilco |
Démarrage et arrêt | |
DeviceLoginScreenPowerManagement | Gestion de l'alimentation sur l'écran de connexion |
UptimeLimit | Limiter le temps de fonctionnement de l'appareil en redémarrant automatiquement |
DeviceRebootOnShutdown | Redémarrer automatiquement à l'arrêt de l'appareil |
Démarrage, page d'accueil et page Nouvel onglet | |
ShowHomeButton | Afficher le bouton Accueil sur la barre d'outils |
HomepageLocation | Configurer l'URL de la page d'accueil |
HomepageIsNewTabPage | Utiliser la page "Nouvel onglet" comme page d'accueil |
NewTabPageLocation | Configurer l'URL de la page "Nouvel onglet" |
RestoreOnStartup | Action au démarrage |
RestoreOnStartupURLs | URL à ouvrir au démarrage |
Déverrouillage rapide | |
QuickUnlockModeAllowlist | Configurer les modes de déverrouillage rapide autorisés |
QuickUnlockModeWhitelist | Configurer les modes de déverrouillage rapide autorisés |
QuickUnlockTimeout | Définir la fréquence à laquelle l'utilisateur doit saisir le mot de passe pour utiliser le déverrouillage rapide |
PinUnlockMinimumLength | Définir le nombre minimal de caractères pour le code de l'écran de verrouillage |
PinUnlockMaximumLength | Définir le nombre maximal de caractères pour le code de l'écran de verrouillage |
PinUnlockWeakPinsAllowed | Autoriser les utilisateurs à définir des codes ayant un niveau de sécurité faible pour le code de l'écran de verrouillage |
PinUnlockAutosubmitEnabled | Permet d'activer la fonctionnalité d'envoi automatique du code PIN sur l'écran de connexion et de verrouillage. |
Extensions | |
ExtensionInstallAllowlist | Configurer la liste d'autorisation concernant l'installation des extensions |
ExtensionInstallBlocklist | Configurer la liste de blocage concernant l'installation des extensions |
ExtensionInstallBlacklist | Configurer la liste noire d'installation des extensions |
ExtensionInstallWhitelist | Configurer la liste blanche d'installation des extensions |
ExtensionInstallForcelist | Configurer la liste des applications et des extensions dont l'installation est forcée |
ExtensionInstallSources | Configurer les sources d'installation des extensions, des applications et des scripts d'utilisateur |
ExtensionAllowedTypes | Configurer les types d'applications ou d'extensions autorisés |
ExtensionSettings | Paramètres de gestion des extensions |
BlockExternalExtensions | Empêche que des extensions externes soient installées |
Gestion de l'alimentation | |
ScreenDimDelayAC | Délai d'assombrissement de l'écran (secteur) |
ScreenOffDelayAC | Délai d'arrêt de l'écran (secteur) |
ScreenLockDelayAC | Délai de verrouillage de l'écran (secteur) |
IdleWarningDelayAC | Délai d'inactivité avant l'affichage d'un avertissement (en cas de connexion secteur) |
IdleDelayAC | Délai d'inactivité (secteur) |
ScreenDimDelayBattery | Délai d'assombrissement de l'écran (batterie) |
ScreenOffDelayBattery | Délai d'arrêt de l'écran (batterie) |
ScreenLockDelayBattery | Délai de verrouillage de l'écran (batterie) |
IdleWarningDelayBattery | Délai d'inactivité avant l'affichage d'un avertissement (en cas d'utilisation de la batterie) |
IdleDelayBattery | Délai d'inactivité (batterie) |
IdleAction | Action à effectuer au terme du délai d'inactivité |
IdleActionAC | Indique l'action à effectuer lorsque le délai d'inactivité est atteint en cas de fonctionnement sur une source d'alimentation CA. |
IdleActionBattery | Définit l'action à effectuer si le délai d'inactivité est atteint lorsque l'appareil fonctionne sur batterie. |
LidCloseAction | Action à effectuer lorsque l'utilisateur ferme le couvercle |
PowerManagementUsesAudioActivity | Indiquer si l'activité audio a une incidence sur la gestion de l'alimentation |
PowerManagementUsesVideoActivity | Indiquer si l'activité vidéo a une incidence sur la gestion de l'alimentation |
PresentationScreenDimDelayScale | Pourcentage d'adaptation du délai d'assombrissement de l'écran en mode Présentation |
AllowWakeLocks | Autoriser les wakelocks |
AllowScreenWakeLocks | Autoriser les WakeLock forçant l'activation de l'écran |
UserActivityScreenDimDelayScale | Pourcentage d'adaptation du délai d'assombrissement de l'écran si l'utilisateur devient actif après la réduction de la luminosité |
WaitForInitialUserActivity | Attendre l'activité utilisateur initiale |
PowerManagementIdleSettings | Paramètres de gestion de l'alimentation en cas d'inactivité de l'utilisateur |
ScreenLockDelays | Délais de verrouillage de l'écran |
PowerSmartDimEnabled | Activer le modèle de réduction intelligente de la luminosité pour augmenter le délai d'assombrissement de l'écran |
ScreenBrightnessPercent | Niveau de luminosité de l'écran (%) |
DevicePowerPeakShiftBatteryThreshold | Définir le niveau de batterie minimal autorisé avec l'alimentation alternée en heures pleines |
DevicePowerPeakShiftDayConfig | Définir la configuration quotidienne de l'alimentation alternée en heures pleines |
DevicePowerPeakShiftEnabled | Activer l'alimentation alternée en heures pleines |
DeviceBootOnAcEnabled | Activer le démarrage au branchement de l'alimentation CA (courant alternatif) |
DeviceAdvancedBatteryChargeModeEnabled | Activer le mode avancé de recharge de la batterie |
DeviceAdvancedBatteryChargeModeDayConfig | Définir le jour de recharge de la batterie en mode avancé |
DeviceBatteryChargeMode | Mode de recharge de la batterie |
DeviceBatteryChargeCustomStartCharging | Personnaliser le pourcentage auquel la batterie doit commencer à être rechargée |
DeviceBatteryChargeCustomStopCharging | Personnaliser le pourcentage auquel la recharge de la batterie doit s'arrêter |
DeviceUsbPowerShareEnabled | Activer le partage d'alimentation USB |
Gestionnaire de mots de passe | |
PasswordManagerEnabled | Activer l'enregistrement des mots de passe dans le gestionnaire de mots de passe |
PasswordLeakDetectionEnabled | Autorise la détection de fuite pour les identifiants saisis |
Google Cast | |
EnableMediaRouter | Activer Google Cast |
ShowCastIconInToolbar | Afficher l'icône de la barre d'outils de Google Cast |
Google Drive | |
DriveDisabled | Désactiver Drive dans l'application "Fichiers" de Google Chrome OS |
DriveDisabledOverCellular | Désactiver Google Drive en cas de connexion au réseau mobile dans l'application "Fichiers" de Google Chrome OS |
Impression | |
PrintingEnabled | Activer l'impression |
CloudPrintProxyEnabled | Activer le proxy Google Cloud Print |
PrintingAllowedColorModes | Limiter l'impression en mode couleur |
PrintingAllowedDuplexModes | Limiter l'impression en mode recto verso |
PrintingAllowedPinModes | Limiter le mode d'impression par code |
PrintingAllowedBackgroundGraphicsModes | Limiter le mode d'impression d'images de fond |
PrintingColorDefault | Mode d'impression par défaut couleur |
PrintingDuplexDefault | Impression recto verso par défaut |
PrintingPinDefault | Mode d'impression par code défini par défaut |
PrintingBackgroundGraphicsDefault | Mode d'impression d'images de fond par défaut |
PrintingPaperSizeDefault | Format de page d'impression par défaut |
PrintingSendUsernameAndFilenameEnabled | Envoyer le nom d'utilisateur et le nom de fichier aux imprimantes en natif |
PrintingMaxSheetsAllowed | Nombre maximal de feuilles pouvant être imprimées par tâche d'impression |
PrintJobHistoryExpirationPeriod | Définir un délai en jours pour le stockage des métadonnées liées aux tâches d'impression |
PrintingAPIExtensionsWhitelist | Extensions autorisées à ignorer la boîte de dialogue de confirmation lors de l'envoi de tâches d'impression via l'API chrome.printing |
PrintingAPIExtensionsAllowlist | Extensions autorisées à ignorer la boîte de dialogue de confirmation lors de l'envoi de tâches d'impression via l'API chrome.printing |
CloudPrintSubmitEnabled | Activer l'envoi de documents à Google Cloud Print |
DisablePrintPreview | Désactiver l'aperçu avant impression |
PrintHeaderFooter | Imprimer les en-têtes et les pieds de page |
DefaultPrinterSelection | Instructions de sélection de l'imprimante par défaut |
NativePrinters | Impression en mode natif |
NativePrintersBulkConfiguration | Fichier de configuration des imprimantes d'entreprise |
NativePrintersBulkAccessMode | Règle d'accès à la configuration des imprimantes. |
NativePrintersBulkBlacklist | Imprimantes d'entreprise désactivées |
NativePrintersBulkWhitelist | Imprimantes d'entreprise activées |
Printers | Configurer une liste d'imprimantes |
PrintersBulkConfiguration | Fichier de configuration des imprimantes d'entreprise |
PrintersBulkAccessMode | Règle d'accès à la configuration des imprimantes. |
PrintersBulkBlocklist | Imprimantes d'entreprise désactivées |
PrintersBulkAllowlist | Imprimantes d'entreprise activées |
DeviceNativePrinters | Fichier de configuration des imprimantes d'entreprise pour des appareils |
DeviceNativePrintersAccessMode | Règle d'accès à la configuration des imprimantes d'appareils. |
DeviceNativePrintersBlacklist | Imprimantes d'appareils d'entreprise désactivées |
DeviceNativePrintersWhitelist | Imprimantes d'appareils d'entreprise activées |
DevicePrinters | Fichier de configuration des imprimantes d'entreprise pour des appareils |
DevicePrintersAccessMode | Règle d'accès à la configuration des imprimantes d'appareils. |
DevicePrintersBlocklist | Imprimantes d'appareils d'entreprise désactivées |
DevicePrintersAllowlist | Imprimantes d'appareils d'entreprise activées |
PrintPreviewUseSystemDefaultPrinter | Utiliser l'imprimante système par défaut |
UserNativePrintersAllowed | Autoriser l'accès à des imprimantes CUPS en natif |
UserPrintersAllowed | Permet d'autoriser l'accès aux imprimantes CUPS |
ExternalPrintServers | Serveurs d'impression externes |
ExternalPrintServersWhitelist | Serveurs d'impression externes activés |
ExternalPrintServersAllowlist | Serveurs d'impression externes activés |
PrinterTypeDenyList | Permet de désactiver les types d'imprimantes figurant sur la liste deny |
PrintRasterizationMode | Mode de rastérisation pour l'impression |
DeletePrintJobHistoryAllowed | Autoriser la suppression de l'historique des tâches d'impression |
CloudPrintWarningsSuppressed | Supprimer les messages d'abandon de Google Cloud Print |
Legacy Browser Support | |
AlternativeBrowserPath | Navigateur secondaire à lancer pour les sites Web configurés. |
AlternativeBrowserParameters | Paramètres de ligne de commande pour le navigateur secondaire. |
BrowserSwitcherChromePath | Chemin d'accès pour basculer vers Chrome à partir du navigateur secondaire. |
BrowserSwitcherChromeParameters | Paramètres de ligne de commande pour basculer vers Chrome à partir du navigateur secondaire. |
BrowserSwitcherDelay | Délai avant le lancement du navigateur secondaire (en millisecondes) |
BrowserSwitcherEnabled | Activer la fonctionnalité Legacy Browser Support. |
BrowserSwitcherExternalSitelistUrl | URL d'un fichier XML qui contient des URL à charger dans un navigateur secondaire. |
BrowserSwitcherExternalGreylistUrl | URL d'un fichier XML qui contient des URL qui ne doivent jamais déclencher un changement de navigateur. |
BrowserSwitcherKeepLastChromeTab | Laisser le dernier onglet ouvert dans Chrome. |
BrowserSwitcherUrlList | Sites Web à ouvrir dans le navigateur secondaire |
BrowserSwitcherUrlGreylist | Sites Web qui ne doivent jamais déclencher un changement de navigateur. |
BrowserSwitcherUseIeSitelist | Utiliser la règle SiteList d'Internet Explorer pour Legacy Browser Support. |
Messagerie native | |
NativeMessagingBlacklist | Configurer la liste de blocage de messagerie native |
NativeMessagingBlocklist | Configurer la liste noire de messagerie native |
NativeMessagingAllowlist | Configurer la liste d'autorisation de messagerie native |
NativeMessagingWhitelist | Configurer la liste blanche de messagerie native |
NativeMessagingUserLevelHosts | Autoriser les hôtes de messagerie natifs au niveau de l'utilisateur (installés sans l'autorisation d'un administrateur) |
Moteur de recherche par défaut | |
DefaultSearchProviderEnabled | Activer le moteur de recherche par défaut |
DefaultSearchProviderName | Nom du moteur de recherche par défaut |
DefaultSearchProviderKeyword | Mot clé du moteur de recherche par défaut |
DefaultSearchProviderSearchURL | URL de recherche du moteur de recherche par défaut |
DefaultSearchProviderSuggestURL | URL de suggestions de recherche du moteur de recherche par défaut |
DefaultSearchProviderIconURL | Icône du moteur de recherche par défaut |
DefaultSearchProviderEncodings | Codages du moteur de recherche par défaut |
DefaultSearchProviderAlternateURLs | Liste d'URL alternatives pour le moteur de recherche par défaut |
DefaultSearchProviderImageURL | Paramètre qui active la fonctionnalité de recherche par image pour le moteur de recherche par défaut |
DefaultSearchProviderNewTabURL | URL de la page Nouvel onglet du moteur de recherche par défaut |
DefaultSearchProviderSearchURLPostParams | Paramètres pour l'URL de recherche utilisant POST |
DefaultSearchProviderSuggestURLPostParams | Paramètres pour l'URL de suggestion utilisant POST |
DefaultSearchProviderImageURLPostParams | Paramètres pour l'URL d'image utilisant POST |
Paramètres Android | |
ArcEnabled | Activer ARC |
UnaffiliatedArcAllowed | Autoriser les utilisateurs non affiliés à utiliser ARC |
ArcPolicy | Configurer ARC |
ArcAppInstallEventLoggingEnabled | Enregistrer des événements pour les installations d'applications Android |
ArcBackupRestoreServiceEnabled | Gérer le service de sauvegarde et de restauration Android |
ArcGoogleLocationServicesEnabled | Gérer les services de localisation Android |
ArcCertificatesSyncMode | Définir la disponibilité des certificats pour les applications ARC |
AppRecommendationZeroStateEnabled | Activer les recommandations d'applications dans le champ de recherche vide |
DeviceArcDataSnapshotHours | Intervalles pour le démarrage du processus de mise à jour de l'instantané des données ARC, pour les sessions Invité gérées |
Paramètres d'accessibilité | |
ShowAccessibilityOptionsInSystemTrayMenu | Afficher les options d'accessibilité dans le menu de la barre système |
LargeCursorEnabled | Activer le grand curseur |
SpokenFeedbackEnabled | Activer les commentaires audio |
HighContrastEnabled | Activer le mode Contraste élevé |
VirtualKeyboardEnabled | Activer le clavier à l'écran |
VirtualKeyboardFeatures | Permet d'activer ou de désactiver les différentes fonctionnalités du clavier à l'écran |
StickyKeysEnabled | Activer les touches persistantes |
KeyboardDefaultToFunctionKeys | Les touches multimédias sont par défaut des touches de fonction |
ScreenMagnifierType | Définir le type de loupe |
DictationEnabled | Activer la fonctionnalité d'accessibilité de dictée |
SelectToSpeakEnabled | Activer la fonctionnalité Sélectionner pour prononcer |
KeyboardFocusHighlightEnabled | Activer la fonctionnalité d'accessibilité de mise en surbrillance au clavier |
CursorHighlightEnabled | Activer la fonctionnalité d'accessibilité de mise en surbrillance du curseur |
CaretHighlightEnabled | Activer la fonctionnalité d'accessibilité de mise en surbrillance du curseur de saisie |
MonoAudioEnabled | Activer la fonctionnalité d'accessibilité d'audio mono |
AccessibilityShortcutsEnabled | Activer les raccourcis des fonctionnalités d'accessibilité |
AutoclickEnabled | Activer la fonctionnalité d'accessibilité de clic automatique |
DeviceLoginScreenDefaultLargeCursorEnabled | Définir l'état par défaut du grand curseur sur l'écran de connexion |
DeviceLoginScreenDefaultSpokenFeedbackEnabled | Définir l'état par défaut des commentaires audio sur l'écran de connexion |
DeviceLoginScreenDefaultHighContrastEnabled | Définir l'état par défaut du mode Contraste élevé sur l'écran de connexion |
DeviceLoginScreenDefaultVirtualKeyboardEnabled | Définir l'état par défaut du clavier à l'écran sur l'écran de connexion |
DeviceLoginScreenDefaultScreenMagnifierType | Activer la loupe plein écran sur l'écran de connexion |
DeviceLoginScreenLargeCursorEnabled | Activer le grand curseur sur l'écran de connexion |
DeviceLoginScreenSpokenFeedbackEnabled | Activer les commentaires audio sur l'écran de connexion |
DeviceLoginScreenHighContrastEnabled | Activer le contraste élevé sur l'écran de connexion |
DeviceLoginScreenVirtualKeyboardEnabled | Activer le clavier virtuel sur l'écran de connexion |
DeviceLoginScreenDictationEnabled | Activer la dictée sur l'écran de connexion |
DeviceLoginScreenSelectToSpeakEnabled | Activer la fonctionnalité Sélectionner pour prononcer sur l'écran de connexion |
DeviceLoginScreenCursorHighlightEnabled | Activer la mise en surbrillance du curseur sur l'écran de connexion |
DeviceLoginScreenCaretHighlightEnabled | Activer la mise en surbrillance du curseur de saisie sur l'écran de connexion |
DeviceLoginScreenMonoAudioEnabled | Activer l'audio mono sur l'écran de connexion |
DeviceLoginScreenAutoclickEnabled | Activer le clic automatique sur l'écran de connexion |
DeviceLoginScreenStickyKeysEnabled | Activer les touches persistantes sur l'écran de connexion |
DeviceLoginScreenKeyboardFocusHighlightEnabled | Activer la fonctionnalité d'accessibilité de mise en surbrillance au clavier |
DeviceLoginScreenScreenMagnifierType | Définit le type de loupe sur l'écran de connexion |
DeviceLoginScreenShowOptionsInSystemTrayMenu | Permet d'afficher les options d'accessibilité dans le menu de la barre d'état système, sur l'écran de connexion |
DeviceLoginScreenAccessibilityShortcutsEnabled | Activer les raccourcis des fonctionnalités d'accessibilité sur l'écran de connexion |
FloatingAccessibilityMenuEnabled | Permet d'activer le menu d'accessibilité flottant |
Paramètres de connexion | |
DeviceGuestModeEnabled | Activer le mode invité |
DeviceUserWhitelist | Liste des utilisateurs autorisés à se connecter |
DeviceUserAllowlist | Liste des utilisateurs autorisés à se connecter |
DeviceAllowNewUsers | Autoriser la création de comptes utilisateur |
DeviceLoginScreenDomainAutoComplete | Activer la saisie automatique du nom de domaine lors de la connexion de l'utilisateur |
DeviceShowUserNamesOnSignin | Afficher les noms d'utilisateur sur l'écran de connexion |
DeviceWallpaperImage | Image de fond d'écran de l'appareil |
DeviceEphemeralUsersEnabled | Effacer les données utilisateur à la déconnexion |
LoginAuthenticationBehavior | Configurer le mode d'authentification lors de la connexion |
DeviceTransferSAMLCookies | Transférer des cookies de fournisseurs d'identité SAML lors de la connexion |
LoginVideoCaptureAllowedUrls | URL autorisées à accéder aux appareils de capture vidéo sur les pages de connexion SAML |
DeviceLoginScreenExtensions | Configurer la liste des applications et des extensions installées sur l'écran de connexion |
DeviceLoginScreenLocales | Paramètres régionaux de l'écran de connexion de l'appareil |
DeviceLoginScreenInputMethods | Dispositions de clavier de l'écran de connexion de l'appareil |
DeviceLoginScreenSystemInfoEnforced | Forcer l'écran de connexion à afficher ou à masquer les informations système. |
DeviceSecondFactorAuthentication | Mode d'authentification à deux facteurs intégré |
DeviceLoginScreenAutoSelectCertificateForUrls | Sélectionner automatiquement des certificats client pour ces sites sur l'écran de connexion |
DeviceShowNumericKeyboardForPassword | Afficher le clavier numérique pour la saisie du mot de passe |
DeviceFamilyLinkAccountsAllowed | Autoriser l'ajout de comptes Family Link à l'appareil |
Paramètres de gestion de Microsoft® Active Directory® | |
DeviceMachinePasswordChangeRate | Fréquence de modification du mot de passe machine |
DeviceUserPolicyLoopbackProcessingMode | Mode de traitement du bouclage pour les règles relatives aux utilisateurs |
DeviceKerberosEncryptionTypes | Types de chiffrement Kerberos autorisés |
DeviceGpoCacheLifetime | Durée de réutilisation des GPO mis en cache |
DeviceAuthDataCacheLifetime | Durée de mise en cache des données d'authentification |
Paramètres de gestion de l'identité des utilisateurs authentifiés via SAML | |
SAMLOfflineSigninTimeLimit | Limiter la durée pendant laquelle un utilisateur authentifié via SAML peut se connecter hors connexion |
Paramètres de gestion des certificats | |
RequiredClientCertificateForDevice | Certificats clients requis au niveau de l'appareil |
RequiredClientCertificateForUser | Certificats client requis |
Paramètres de kiosque | |
DeviceLocalAccounts | Comptes locaux de l'appareil |
DeviceLocalAccountAutoLoginId | Compte local de l'appareil avec connexion automatique |
DeviceLocalAccountAutoLoginDelay | Minuteur de connexion automatique au compte local de l'appareil |
DeviceLocalAccountAutoLoginBailoutEnabled | Activer le raccourci clavier permettant d'ignorer le processus de connexion automatique |
DeviceLocalAccountPromptForNetworkWhenOffline | Activer l'invite de configuration réseau lorsque l'utilisateur n'est pas connecté |
AllowKioskAppControlChromeVersion | Autoriser l'application kiosque lancée automatiquement sans délai à contrôler la version de l'application Google Chrome OS |
Paramètres de l'écran de confidentialité | |
DeviceLoginScreenPrivacyScreenEnabled | Définir l'état de l'écran de confidentialité sur l'écran de connexion |
PrivacyScreenEnabled | Activer l'écran de confidentialité |
Paramètres de la fonctionnalité Partages de fichiers en réseau | |
NetworkFileSharesAllowed | Vérifie la disponibilité de la fonctionnalité Partages de fichiers en réseau pour Chrome OS |
NetBiosShareDiscoveryEnabled | Contrôler la détection des partages de fichiers sur le réseau via NetBIOS |
NTLMShareAuthenticationEnabled | Contrôle l'activation du protocole d'authentification NTLM pour les installations SMB |
NetworkFileSharesPreconfiguredShares | Liste de partages de fichiers sur le réseau préconfigurés. |
Paramètres de mise à jour de l'appareil | |
ChromeOsReleaseChannel | Version disponible |
ChromeOsReleaseChannelDelegated | Les utilisateurs peuvent configurer la version disponible de Chrome OS |
DeviceAutoUpdateDisabled | Désactiver les mises à jour automatiques |
DeviceAutoUpdateP2PEnabled | Mise à jour automatique avec connexion P2P activée |
DeviceAutoUpdateTimeRestrictions | Mettre à jour les restrictions de temps |
DeviceTargetVersionPrefix | Cibler une version pour les mises à jour automatiques |
DeviceUpdateStagingSchedule | Calendrier d'échelonnement pour l'application d'une nouvelle mise à jour |
DeviceUpdateScatterFactor | Facteur de dispersion des mises à jour automatiques |
DeviceUpdateAllowedConnectionTypes | Types de connexion autorisés pour les mises à jour |
DeviceUpdateHttpDownloadsEnabled | Autoriser les téléchargements de mise à jour automatique via HTTP |
RebootAfterUpdate | Redémarrer automatiquement après une mise à jour |
DeviceRollbackToTargetVersion | Rétablir la version cible |
DeviceRollbackAllowedMilestones | Nombre de versions intermédiaires autorisées pour le rollback |
DeviceQuickFixBuildToken | Fournir le build Quick Fix aux utilisateurs |
DeviceMinimumVersion | Configurer la version Chrome OS minimale autorisée de l'appareil. |
DeviceMinimumVersionAueMessage | Configurer le message concernant l'expiration de la mise à jour automatique pour la règle DeviceMinimumVersion |
Paramètres de navigation sécurisée | |
SafeBrowsingEnabled | Activer la navigation sécurisée |
SafeBrowsingExtendedReportingEnabled | Autoriser la création de rapports détaillés dans le cadre de la navigation sécurisée |
SafeBrowsingProtectionLevel | Mode de protection de la navigation sécurisée |
SafeBrowsingWhitelistDomains | Configurez la liste des domaines sur lesquels la navigation sécurisée ne déclenchera aucun avertissement. |
SafeBrowsingAllowlistDomains | Configurez la liste des domaines sur lesquels la navigation sécurisée ne déclenchera aucun avertissement. |
PasswordProtectionWarningTrigger | Déclencheur d'avertissement de protection par mot de passe |
PasswordProtectionLoginURLs | Configurez la liste des URL de connexion d'entreprise pour lesquelles le service de protection par mot de passe doit enregistrer une copie hachée et salée des mots de passe. |
PasswordProtectionChangePasswordURL | Configurez l'URL de modification de mot de passe. |
Paramètres de supervision parentale | |
ParentAccessCodeConfig | Configuration du code d'accès parental |
PerAppTimeLimits | Restrictions temporelles spécifiques à chaque application |
PerAppTimeLimitsWhitelist | Liste blanche des restrictions temporelles spécifiques à chaque application |
PerAppTimeLimitsAllowlist | Liste d'autorisation des limites de temps spécifiques à chaque application |
UsageTimeLimit | Période limite |
Paramètres du contenu | |
DefaultCookiesSetting | Paramètre de cookies par défaut |
DefaultFileSystemReadGuardSetting | Contrôler l'utilisation de l'API File System pour l'accès en lecture |
DefaultFileSystemWriteGuardSetting | Contrôler l'utilisation de l'API File System pour l'accès en écriture |
DefaultImagesSetting | Paramètres d'images par défaut |
DefaultInsecureContentSetting | Contrôler l'utilisation des exceptions liées au contenu non sécurisé |
DefaultJavaScriptSetting | Paramètre JavaScript par défaut |
DefaultPopupsSetting | Paramètre de fenêtres pop-up par défaut |
DefaultNotificationsSetting | Paramètre de notification par défaut |
DefaultGeolocationSetting | Paramètre de géolocalisation par défaut |
DefaultMediaStreamSetting | Paramètre MediaStream par défaut |
DefaultSensorsSetting | Paramètre par défaut des capteurs |
DefaultWebBluetoothGuardSetting | Contrôler l'utilisation de l'API Web Bluetooth |
DefaultWebUsbGuardSetting | Contrôler l'utilisation de l'API WebUSB |
DefaultSerialGuardSetting | Contrôler l'utilisation de l'API Serial |
AutoSelectCertificateForUrls | Sélectionner automatiquement des certificats client pour ces sites |
CookiesAllowedForUrls | Autoriser les cookies sur ces sites |
CookiesBlockedForUrls | Bloquer les cookies sur ces sites |
CookiesSessionOnlyForUrls | Limiter les cookies des URL correspondantes à la session en cours |
FileSystemReadAskForUrls | Autoriser l'accès en lecture via l'API File System pour ces sites |
FileSystemReadBlockedForUrls | Bloquer l'accès en lecture via l'API File System pour ces sites |
FileSystemWriteAskForUrls | Autoriser l'accès en écriture aux fichiers et répertoires pour ces sites |
FileSystemWriteBlockedForUrls | Bloquer l'accès en écriture aux fichiers et répertoires pour ces sites |
ImagesAllowedForUrls | Autoriser les images sur ces sites |
ImagesBlockedForUrls | Bloquer les images sur ces sites |
InsecureContentAllowedForUrls | Autoriser le contenu non sécurisé sur ces sites |
InsecureContentBlockedForUrls | Bloquer le contenu non sécurisé sur ces sites |
JavaScriptAllowedForUrls | Autoriser JavaScript sur ces sites |
JavaScriptBlockedForUrls | Bloquer JavaScript sur ces sites |
LegacySameSiteCookieBehaviorEnabled | Rétablir l'ancien comportement SameSite pour tous les cookies |
LegacySameSiteCookieBehaviorEnabledForDomainList | Rétablir l'ancien comportement SameSite pour les cookies sur ces sites |
PopupsAllowedForUrls | Autoriser les fenêtres pop-up sur ces sites |
RegisteredProtocolHandlers | Inscrire des gestionnaires de protocoles |
PopupsBlockedForUrls | Bloquer les fenêtres pop-up sur ces sites |
NotificationsAllowedForUrls | Autoriser les notifications sur ces sites |
NotificationsBlockedForUrls | Bloquer les notifications sur ces sites |
SensorsAllowedForUrls | Autoriser l'accès aux capteurs sur ces sites |
SensorsBlockedForUrls | Bloquer l'accès aux capteurs sur ces sites |
WebUsbAllowDevicesForUrls | Autoriser automatiquement ces sites à se connecter à des appareils USB correspondant au fournisseur et aux ID de produit indiqués. |
WebUsbAskForUrls | Autoriser WebUSB sur ces sites |
WebUsbBlockedForUrls | Bloquer WebUSB sur ces sites |
SerialAskForUrls | Autoriser l'API Serial sur ces sites |
SerialBlockedForUrls | Bloquer l'API Serial sur ces sites |
Paramètres réseau | |
DeviceOpenNetworkConfiguration | Configuration réseau au niveau de l'appareil |
DeviceDataRoamingEnabled | Activer l'itinérance des données |
NetworkThrottlingEnabled | Activer la limitation de la bande passante réseau |
DeviceHostnameTemplate | Modèle de nom d'hôte du réseau de l'appareil |
DeviceWiFiFastTransitionEnabled | Activer la transition rapide 802.11r |
DeviceWiFiAllowed | Activer le Wi-Fi |
DeviceDockMacAddressSource | Source de l'adresse MAC de l'appareil lorsqu'il est connecté à une station d'accueil |
PluginVm | |
PluginVmAllowed | Autoriser les appareils à utiliser un PluginVm pour Google Chrome OS |
PluginVmDataCollectionAllowed | Autoriser l'analyse de produit PluginVm |
PluginVmImage | Fichier image PluginVm |
PluginVmLicenseKey | Clé de licence PluginVm |
PluginVmRequiredFreeDiskSpace | Espace disque libre requis pour PluginVm |
PluginVmUserId | ID utilisateur PluginVm |
UserPluginVmAllowed | Autoriser les utilisateurs à utiliser PluginVm dans Google Chrome OS |
Serveur proxy | |
ProxyMode | Sélectionner le mode de spécification des paramètres de serveur proxy |
ProxyServerMode | Sélectionner le mode de spécification des paramètres de serveur proxy |
ProxyServer | Adresse ou URL du serveur proxy |
ProxyPacUrl | URL d'un fichier .pac de proxy |
ProxyBypassList | Règles de contournement de proxy |
Écran | |
DeviceDisplayResolution | Régler la résolution d'affichage et le facteur d'adaptation |
DisplayRotationDefault | Définir la rotation de l'écran par défaut (réappliquée à chaque redémarrage) |
AbusiveExperienceInterventionEnforce | Application de l'intervention en cas d'expérience abusive |
AccessibilityImageLabelsEnabled | Activer Get Image Descriptions from Google. |
AdsSettingForIntrusiveAdsSites | Paramètre des annonces pour les sites présentant des annonces intrusives |
AdvancedProtectionAllowed | Activer les protections supplémentaires pour les utilisateurs inscrits au Programme Protection Avancée |
AllowDeletingBrowserHistory | Activer la suppression de l'historique du navigateur et de l'historique des téléchargements |
AllowDinosaurEasterEgg | Autoriser le jeu Easter Egg du dinosaure |
AllowFileSelectionDialogs | Autoriser l'appel des boîtes de dialogue de sélection de fichiers |
AllowNativeNotifications | Autorise les notifications natives |
AllowScreenLock | Autoriser le verrouillage de l'écran |
AllowSyncXHRInPageDismissal | Autoriser une page à exécuter des requêtes XHR synchrones pendant sa fermeture. |
AllowedDomainsForApps | Définir les domaines autorisés à accéder à G Suite |
AllowedInputMethods | Configurer les modes de saisie autorisés dans une session utilisateur |
AllowedLanguages | Configurer les langues autorisées dans une session utilisateur |
AlternateErrorPagesEnabled | Activer les pages d'erreur alternatives |
AlwaysOpenPdfExternally | Toujours ouvrir les fichiers PDF en externe |
AmbientAuthenticationInPrivateModesEnabled | Activer l'authentification ambiante en fonction du type de profil. |
AppCacheForceEnabled | Permet de réactiver le cache des applications même s'il est désactivé par défaut. |
ApplicationLocaleValue | Paramètres régionaux de l'application |
AudioCaptureAllowed | Autoriser ou interdire la capture audio |
AudioCaptureAllowedUrls | URL autorisées à accéder aux appareils de capture audio sans avis préalable |
AudioOutputAllowed | Autoriser la lecture audio |
AudioSandboxEnabled | Autoriser l'exécution en bac à sable du processus audio |
AutoFillEnabled | Activer la saisie automatique |
AutoLaunchProtocolsFromOrigins | Établir la liste des protocoles pouvant lancer une application externe à partir d'origines répertoriées sans afficher d'invite |
AutoOpenAllowedForURLs | URL pour lesquelles la règle AutoOpenFileTypes peut s'appliquer |
AutoOpenFileTypes | Liste des types de fichier à ouvrir automatiquement après leur téléchargement |
AutofillAddressEnabled | Activer la saisie automatique pour les adresses |
AutofillCreditCardEnabled | Activer la saisie automatique pour les cartes de crédit |
AutoplayAllowed | Autoriser la lecture automatique de contenus multimédias |
AutoplayAllowlist | Autoriser la lecture automatique des contenus multimédias pour les formats d'URL sur liste blanche |
AutoplayWhitelist | Autoriser la lecture automatique des contenus multimédias pour les formats d'URL sur liste blanche |
BackForwardCacheEnabled | Contrôler la fonctionnalité BackForwardCache. |
BackgroundModeEnabled | Poursuivre l'exécution des applications en arrière-plan après la fermeture de Google Chrome |
BlockThirdPartyCookies | Bloquer les cookies tiers |
BookmarkBarEnabled | Activer le barre de favoris |
BrowserAddPersonEnabled | Autoriser l'ajout de personnes dans le gestionnaire d'utilisateurs |
BrowserGuestModeEnabled | Activer le mode Invité dans le navigateur |
BrowserGuestModeEnforced | Activer le mode Invité du navigateur |
BrowserNetworkTimeQueriesEnabled | Autoriser l'envoi de requêtes à un service horaire de Google |
BrowserSignin | Paramètres de connexion au navigateur |
BuiltInDnsClientEnabled | Utiliser le client DNS intégré |
BuiltinCertificateVerifierEnabled | Déterminer si l'outil de vérification des certificats intégré sera utilisé pour vérifier les certificats des serveurs |
CACertificateManagementAllowed | Autoriser les utilisateurs à gérer les certificats CA installés. |
CaptivePortalAuthenticationIgnoresProxy | L'authentification de portail captif ignore le proxy |
CertificateTransparencyEnforcementDisabledForCas | Désactiver l'application des règles de transparence des certificats pour une liste de hachages subjectPublicKeyInfo |
CertificateTransparencyEnforcementDisabledForLegacyCas | Désactiver l'application des règles de transparence des certificats pour une liste d'autorités de certification héritées |
CertificateTransparencyEnforcementDisabledForUrls | Désactiver l'application des règles de transparence des certificats pour une liste d'URL |
ChromeCleanupEnabled | Activer Chrome Cleanup sur Windows |
ChromeCleanupReportingEnabled | Contrôler comment Chrome Cleanup transmet des données à Google |
ChromeOsLockOnIdleSuspend | Activer le verrouillage lorsque l'appareil est inactif ou en veille |
ChromeOsMultiProfileUserBehavior | Contrôler le comportement de l'utilisateur lors d'une session à plusieurs profils |
ChromeVariations | Déterminer la disponibilité des variantes |
ClickToCallEnabled | Activer la fonctionnalité Click to Call |
ClientCertificateManagementAllowed | Autoriser les utilisateurs à gérer les certificats client installés. |
CloudManagementEnrollmentMandatory | Activer l'inscription obligatoire à la gestion cloud |
CloudManagementEnrollmentToken | Jeton d'enregistrement des règles relatives au cloud sur ordinateur |
CloudPolicyOverridesPlatformPolicy | Les règles relatives au cloud de Google Chrome sont prioritaires sur les règles relatives à la plate-forme. |
CommandLineFlagSecurityWarningsEnabled | Activer les alertes de sécurité pour les indicateurs de ligne de commande. |
ComponentUpdatesEnabled | Activer la mise à jour des composants de Google Chrome |
ContextualSearchEnabled | Activer la fonctionnalité Appuyer pour rechercher |
DNSInterceptionChecksEnabled | Contrôles d'interception des requêtes DNS activés |
DataCompressionProxyEnabled | Activer la fonctionnalité de proxy pour la compression de données |
DefaultBrowserSettingEnabled | Définir Google Chrome comme navigateur par défaut |
DefaultDownloadDirectory | Définir le répertoire de téléchargement par défaut |
DefaultSearchProviderContextMenuAccessAllowed | Autoriser l'accès par défaut au menu contextuel du moteur de recherche |
DeveloperToolsAvailability | Contrôler les cas d'utilisation des outils pour les développeurs |
DeveloperToolsDisabled | Désactiver les outils de développement |
DeviceChromeVariations | Déterminer la disponibilité des variantes de Google Chrome OS |
DeviceLocalAccountManagedSessionEnabled | Autoriser une session gérée sur l'appareil |
DeviceLoginScreenPrimaryMouseButtonSwitch | Définir le bouton droit de la souris comme bouton principal sur l'écran de connexion |
DeviceLoginScreenWebUsbAllowDevicesForUrls | Autoriser automatiquement ces sites à se connecter aux appareils USB à l'aide des ID de fournisseur et de produit indiqués sur l'écran de connexion. |
DevicePowerwashAllowed | Autoriser l'appareil à lancer Powerwash |
DeviceRebootOnUserSignout | Forcer le redémarrage de l'appareil en cas de déconnexion de l'utilisateur |
DeviceReleaseLtsTag | Autoriser l'appareil à recevoir des mises à jour LTS |
DeviceScheduledUpdateCheck | Planifier de manière personnalisée la recherche de mises à jour |
Disable3DAPIs | Désactiver la prise en charge des API 3D graphics |
DisableSafeBrowsingProceedAnyway | Désactiver l'accès au site lors de l'affichage de la page d'avertissement par le service de navigation sécurisée |
DisableScreenshots | Désactiver les captures d'écran |
DisabledSchemes | Désactiver les schémas de protocole d'URL |
DiskCacheDir | Définir le répertoire du cache disque |
DiskCacheSize | Définir la taille du cache du disque en octets |
DnsOverHttpsMode | Contrôle le mode DNS-over-HTTPS |
DnsOverHttpsTemplates | Permet de définir le modèle URI du résolveur DNS-over-HTTPS souhaité |
DownloadDirectory | Définir le répertoire de téléchargement |
DownloadRestrictions | Autoriser les restrictions de téléchargement |
EasyUnlockAllowed | Autoriser l'utilisation de Smart Lock |
EditBookmarksEnabled | Activer ou désactiver la modification des favoris |
EmojiSuggestionEnabled | Activer la suggestion d'emoji |
EnableExperimentalPolicies | Activer les règles expérimentales |
EnableOnlineRevocationChecks | Activer les contrôles OCSP/CRL en ligne |
EnableSyncConsent | Activer l'affichage de l'autorisation de synchronisation lors de la connexion |
EnterpriseHardwarePlatformAPIEnabled | Autorise les extensions gérées à utiliser l'API Enterprise Hardware Platform |
ExtensionInstallEventLoggingEnabled | Enregistrer des événements pour les installations d'extensions basées sur des règles |
ExternalProtocolDialogShowAlwaysOpenCheckbox | Afficher une case "Toujours ouvrir" dans une boîte de dialogue de protocole externe. |
ExternalStorageDisabled | Désactiver le montage de périphériques de stockage externe |
ExternalStorageReadOnly | Traiter les appareils de stockage externe en lecture seule |
ForceBrowserSignin | Activer la connexion forcée pour Google Chrome |
ForceEphemeralProfiles | Profil éphémère |
ForceGoogleSafeSearch | Forcer Google SafeSearch |
ForceLegacyDefaultReferrerPolicy | Utiliser une règle par défaut en matière d'URL de provenance (no-referrer-when-downgrade). |
ForceLogoutUnauthenticatedUserEnabled | Forcer la déconnexion de l'utilisateur lorsque son compte n'est plus authentifié |
ForceMaximizeOnFirstRun | Agrandir la première fenêtre du navigateur à la première exécution |
ForceSafeSearch | Forcer SafeSearch |
ForceYouTubeRestrict | Appliquer un mode restreint minimal sur YouTube |
ForceYouTubeSafetyMode | Forcer le mode sécurisé de YouTube |
FullscreenAlertEnabled | Activer l'affichage de l'alerte plein écran |
FullscreenAllowed | Autoriser le mode plein écran |
GloballyScopeHTTPAuthCacheEnabled | Permet d'activer un cache d'authentification HTTP à portée globale |
HSTSPolicyBypassList | Liste des noms qui seront exemptés de la vérification de la règle HSTS |
HardwareAccelerationModeEnabled | Utiliser l'accélération matérielle si disponible |
HideWebStoreIcon | Masquer le Chrome Web Store sur la page Nouvel onglet et dans le lanceur d'applications |
ImportAutofillFormData | Importer les données de saisie automatique du navigateur par défaut à la première exécution |
ImportBookmarks | Importer les favoris du navigateur par défaut à la première exécution |
ImportHistory | Importer l'historique de navigation du navigateur par défaut à la première exécution |
ImportHomepage | Importer la page d'accueil du navigateur par défaut à la première exécution |
ImportSavedPasswords | Importer les mots de passe enregistrés du navigateur par défaut à la première exécution |
ImportSearchEngine | Importer les moteurs de recherche du navigateur par défaut à la première exécution |
IncognitoEnabled | Activer le mode navigation privée |
IncognitoModeAvailability | Disponibilité du mode navigation privée |
InsecureFormsWarningsEnabled | Activer les avertissements pour les formulaires non sécurisés |
InstantTetheringAllowed | Autoriser le partage de connexion instantané |
IntensiveWakeUpThrottlingEnabled | Contrôler la fonctionnalité IntensiveWakeUpThrottling. |
IntranetRedirectBehavior | Comportement de redirection vers un intranet |
IsolateOrigins | Activer l'isolation des sites pour des origines définies |
IsolateOriginsAndroid | Activer l'isolation des sites pour des origines définies sur les appareils Android |
JavascriptEnabled | Activer JavaScript |
KeyPermissions | Autorisations de clés |
LacrosAllowed | Autoriser l'utilisation de Lacros |
LockScreenMediaPlaybackEnabled | Autoriser les utilisateurs à lire des contenus multimédias lorsque l'appareil est verrouillé |
LoginDisplayPasswordButtonEnabled | Activer le bouton permettant d'afficher le mot de passe sur l'écran de connexion et de verrouillage |
LookalikeWarningAllowlistDomains | Supprimer les avertissements concernant des domaines similaires |
ManagedBookmarks | Favoris gérés |
ManagedGuestSessionAutoLaunchNotificationReduced | Réduire les notifications de lancement automatique des sessions Invité gérées |
ManagedGuestSessionPrivacyWarningsEnabled | Réduire les notifications de lancement automatique des sessions Invité gérées |
MaxConnectionsPerProxy | Nombre maximal de connexions simultanées au serveur proxy |
MaxInvalidationFetchDelay | Délai maximal de récupération après le rejet d'une règle |
MediaRecommendationsEnabled | Activer les recommandations de contenus multimédias |
MediaRouterCastAllowAllIPs | Autoriser Google Cast à se connecter aux appareils Cast sur toutes les adresses IP. |
MetricsReportingEnabled | Autoriser l'envoi de statistiques d'utilisation et de rapports d'erreur |
NTPCardsVisible | Afficher les fiches sur la page Nouvel onglet |
NTPContentSuggestionsEnabled | Afficher des recommandations de contenus sur la page "Nouvel onglet" |
NTPCustomBackgroundEnabled | Autoriser les utilisateurs à personnaliser l'arrière-plan sur la page "Nouvel onglet" |
NativeWindowOcclusionEnabled | Activer le recouvrement par la fenêtre native |
NetworkPredictionOptions | Activer la prédiction réseau |
NoteTakingAppsLockScreenAllowlist | Liste des applications de prise de notes autorisées sur l'écran de verrouillage de Google Chrome OS |
NoteTakingAppsLockScreenWhitelist | Les applications de prise de note ajoutées à la liste blanche sont autorisées sur l'écran de verrouillage de Google Chrome OS |
OpenNetworkConfiguration | Configuration réseau au niveau de l'utilisateur |
OverrideSecurityRestrictionsOnInsecureOrigin | Origines ou modèles de nom d'hôte non soumis aux restrictions applicables aux origines non sécurisées |
PaymentMethodQueryEnabled | Autoriser les sites Web à vérifier si des modes de paiement sont disponibles. |
PinnedLauncherApps | Liste des applications épinglées à afficher dans le lanceur d'applications |
PolicyAtomicGroupsEnabled | Activer le concept de groupes atomiques de règles |
PolicyDictionaryMultipleSourceMergeList | Autoriser la fusion de règles de dictionnaire qui proviennent de sources différentes |
PolicyListMultipleSourceMergeList | Autoriser la fusion de règles répertoriées qui proviennent de sources différentes |
PolicyRefreshRate | Fréquence d'actualisation des règles relatives aux utilisateurs |
PrimaryMouseButtonSwitch | Définir le bouton droit de la souris comme bouton principal |
ProfilePickerOnStartupAvailability | Disponibilité de l'outil de sélection du profil au démarrage |
PromotionalTabsEnabled | Activer l'affichage de contenus promotionnels en mode Plein onglet |
PromptForDownloadLocation | Toujours demander où enregistrer les fichiers |
ProxySettings | Paramètres de proxy |
QuicAllowed | Autoriser le protocole QUIC |
RelaunchHeadsUpPeriod | Définir l'heure de la première notification de redémarrage adressée à l'utilisateur |
RelaunchNotification | Avertir un utilisateur qu'un redémarrage du navigateur ou de l'appareil est recommandé ou exigé |
RelaunchNotificationPeriod | Définir la période d'affichage des notifications de mise à jour |
RendererCodeIntegrityEnabled | Activer la règle d'intégrité du code du moteur de rendu |
ReportCrostiniUsageEnabled | Transmettre des informations sur l'utilisation des applications Linux |
RequireOnlineRevocationChecksForLocalAnchors | Exiger des contrôles OCSP/CRL en ligne pour les ancres d'approbation locales |
RestrictAccountsToPatterns | Limiter les comptes visibles dans Google Chrome |
RestrictSigninToPattern | Restreindre les comptes Google autorisés à être définis comme comptes de navigation principaux dans Google Chrome |
RoamingProfileLocation | Définir le répertoire des profils itinérants |
RoamingProfileSupportEnabled | Permet de créer des copies itinérantes pour les données de profil Google Chrome |
RunAllFlashInAllowMode | Appliquer le paramètre de contenu Flash à tous les contenus |
SSLErrorOverrideAllowed | Autoriser la poursuite de la navigation depuis une page d'avertissement SSL |
SSLVersionMin | Version SSL minimale activée |
SafeBrowsingForTrustedSourcesEnabled | Activer la navigation sécurisée pour les sources fiables |
SafeSitesFilterBehavior | Contrôler le filtrage SafeSites des contenus réservés aux adultes. |
SavingBrowserHistoryDisabled | Désactiver l'enregistrement de l'historique du navigateur |
SchedulerConfiguration | Sélectionner la configuration du planificateur de tâches |
ScreenCaptureAllowed | Autoriser ou interdire la capture d'écran |
ScrollToTextFragmentEnabled | Activer le défilement jusqu'au texte spécifié dans des fragments d'URL |
SearchSuggestEnabled | Activer les suggestions de recherche |
SecondaryGoogleAccountSigninAllowed | Autoriser la connexion à d'autres comptes Google |
SecurityKeyPermitAttestation | URL/domaines automatiquement autorisés à recevoir une attestation de clé de sécurité |
SessionLengthLimit | Limiter la durée des sessions utilisateur |
SessionLocales | Définir les paramètres régionaux recommandés pour une session gérée |
SharedClipboardEnabled | Activer la fonctionnalité de presse-papiers partagé |
ShelfAlignment | Contrôler la position de l'étagère |
ShelfAutoHideBehavior | Règle pour masquer automatiquement l'étagère |
ShowAppsShortcutInBookmarkBar | Afficher le raccourci des applications dans la barre de favoris |
ShowFullUrlsInAddressBar | Affiche les URL complètes |
ShowLogoutButtonInTray | Ajouter un bouton de déconnexion dans la barre d'état système |
SignedHTTPExchangeEnabled | Activer la compatibilité avec la fonctionnalité Signed HTTP Exchange (SXG) |
SigninAllowed | Autoriser la connexion à Google Chrome |
SigninInterceptionEnabled | Activer l'interception de connexion |
SitePerProcess | Activer l'isolation des sites pour tous les sites |
SitePerProcessAndroid | Activer l'isolation des sites pour tous les sites |
SmartLockSigninAllowed | Autorise la connexion avec Smart Lock. |
SmsMessagesAllowed | Autoriser la synchronisation des SMS entre le téléphone et le Chromebook |
SpellCheckServiceEnabled | Activer ou désactiver le service Web de correction orthographique |
SpellcheckEnabled | Activer la vérification orthographique |
SpellcheckLanguage | Forcer l'activation des langues de la vérification orthographique |
SpellcheckLanguageBlacklist | Force la désactivation de la vérification orthographique pour certaines langues |
SpellcheckLanguageBlocklist | Force la désactivation de la vérification orthographique pour certaines langues |
StartupBrowserWindowLaunchSuppressed | Empêcher l'ouverture de la fenêtre du navigateur |
StricterMixedContentTreatmentEnabled | Appliquer un traitement plus strict au contenu mixte |
SuppressUnsupportedOSWarning | Supprimer l'avertissement relatif au système d'exploitation non compatible |
SyncDisabled | Désactiver la synchronisation des données avec Google |
SyncTypesListDisabled | Liste des types à exclure de la synchronisation |
SystemFeaturesDisableList | Désactiver la caméra, les paramètres du navigateur et de l'OS, et la numérisation |
SystemProxySettings | Configure le service proxy du système pour Google Chrome OS. |
TargetBlankImpliesNoOpener | Ne définissez pas window.opener pour les liens ciblant _blank |
TaskManagerEndProcessEnabled | Mettre fin aux processus dans le gestionnaire des tâches |
TermsOfServiceURL | Définir les conditions d'utilisation d'un compte local de l'appareil |
ThirdPartyBlockingEnabled | Activer le blocage de l'injection de logiciels tiers |
TosDialogBehavior | Configurer le comportement de la boîte de dialogue des conditions d'utilisation la première fois que des onglets personnalisés Chrome sont exécutés |
TotalMemoryLimitMb | Définir la quantité maximale (en mégaoctets) de mémoire qu'une instance de Chrome peut utiliser. |
TouchVirtualKeyboardEnabled | Activer le clavier virtuel |
TranslateEnabled | Activer Google Traduction |
URLAllowlist | Autoriser l'accès à une liste d'URL |
URLBlacklist | Bloquer l'accès à une liste d'URL |
URLBlocklist | Bloquer l'accès à une liste d'URL |
URLWhitelist | Autoriser l'accès à une liste d'URL |
UnifiedDesktopEnabledByDefault | Rendre le mode bureau unifié disponible et l'activer par défaut |
UnsafelyTreatInsecureOriginAsSecure | Origines ou modèles de nom d'hôte non soumis aux restrictions applicables aux origines non sécurisées |
UrlKeyedAnonymizedDataCollectionEnabled | Activer la collecte des données anonymes incluant les URL |
UserAgentClientHintsEnabled | Contrôler la fonctionnalité User-Agent Client Hints. |
UserAvatarImage | Avatar de l'utilisateur |
UserDataDir | Définir le répertoire de données utilisateur |
UserDataSnapshotRetentionLimit | Limite le nombre d'instantanés de données utilisateur retenus en prévision d'un éventuel rollback d'urgence. |
UserDisplayName | Définir le nom à afficher pour les comptes locaux des appareils |
UserFeedbackAllowed | Autoriser les commentaires des utilisateurs |
VideoCaptureAllowed | Autoriser ou interdire la capture vidéo |
VideoCaptureAllowedUrls | URL autorisées à accéder aux appareils de capture vidéo sans avis préalable |
VmManagementCliAllowed | Spécifier l'autorisation concernant l'interface de ligne de commande pour les machines virtuelles |
VpnConfigAllowed | Autoriser l'utilisateur à gérer les connexions VPN |
WPADQuickCheckEnabled | Activer l'optimisation WPAD |
WallpaperImage | Image de fond d'écran |
WebAppInstallForceList | Configurer la liste des applications Web installées d'office |
WebRtcAllowLegacyTLSProtocols | Autoriser le retour à des versions antérieures des protocoles TLS/DTLS dans WebRTC |
WebRtcEventLogCollectionAllowed | Autoriser la collecte des journaux d'événements WebRTC à partir des services Google |
WebRtcLocalIpsAllowedUrls | URL pour lesquelles les candidats WebRTC ICE affichent les adresses IP locales |
WebRtcUdpPortRange | Restreindre la portée des ports UDP locaux utilisés par WebRTC |
Cette règle est obsolète. Veuillez utiliser la règle RemoteAccessHostClientDomainList à la place.
Permet de configurer les noms de domaines obligatoires du client qui sont imposés aux clients d'accès à distance et d'empêcher les utilisateurs de les modifier.
Si ce paramètre est activé et défini sur un ou plusieurs domaines, seuls les clients de l'un des domaines indiqués peuvent se connecter à l'hôte.
Si ce paramètre est désactivé, qu'il n'est pas défini ou qu'aucun domaine ne figure dans la liste, la règle par défaut pour le type de connexion concerné est appliquée. Dans le cadre d'une assistance à distance, cela permet aux clients de n'importe quel domaine de se connecter à l'hôte. Concernant l'accès à distance à tout moment, seul le propriétaire de l'hôte peut se connecter.
Ce paramètre ignore la règle RemoteAccessHostClientDomain, le cas échéant.
Voir également la règle RemoteAccessHostDomainList.
Permet l'utilisation de serveurs STUN lorsque les clients distants tentent d'établir une connexion avec ce poste.
Si ce paramètre est activé, les clients distants peuvent détecter ce poste et s'y connecter même s'ils en sont séparés par un pare-feu.
Si ce paramètre est désactivé et si les connexions UDP sortantes sont filtrées par le pare-feu, ce poste autorise uniquement les connexions émanant des postes clients au sein du réseau local.
Si cette règle n'est pas configurée, le paramètre est activé.
Cette règle est obsolète. Veuillez utiliser la règle RemoteAccessHostDomainList à la place.
Permet de configurer les noms de domaines obligatoires de l'hôte qui seront imposés aux hôtes d'accès à distance et d'empêcher les utilisateurs de les modifier.
Si ce paramètre est activé et défini sur un ou plusieurs domaines, les hôtes ne peuvent être partagés qu'à l'aide des comptes enregistrés sur les noms de domaines spécifiés.
Si ce paramètre est désactivé, qu'il n'est pas défini ou qu'aucun domaine ne figure dans la liste, les hôtes peuvent être partagés via n'importe quel compte.
Ce paramètre ignore la règle RemoteAccessHostDomain, le cas échéant.
Voir également la règle RemoteAccessHostClientDomainList.
Active la protection des hôtes d'accès à distance lorsqu'une connexion est en cours.
En cas d'activation de ce paramètre, les appareils d'entrée et de sortie physiques des hôtes sont désactivés tant qu'une connexion est en cours.
En cas de désactivation ou de non-configuration de ce paramètre, l'utilisateur local ainsi que l'utilisateur à distance peuvent interagir avec l'hôte tant que ce celui-ci est partagé.
Si ce paramètre est activé ou qu'il n'est pas configuré, les utilisateurs peuvent alors choisir d'associer les clients et les hôtes au moment de la connexion, ce qui permet d'éliminer la nécessité de saisir systématiquement un code d'accès.
S'il est désactivé, cette fonctionnalité est alors indisponible.
Permet l'utilisation de serveurs relais lorsque les clients distants tentent d'établir une connexion avec ce poste.
Si ce paramètre est activé, les clients distants peuvent utiliser des serveurs relais pour se connecter à ce poste lorsque aucune connexion directe n'est disponible (par exemple, en raison de restrictions du pare-feu).
Notez que si la règle RemoteAccessHostFirewallTraversal est désactivée, cette règle est ignorée.
Si cette règle n'est pas configurée, le paramètre est activé.
Limite la plage de ports UDP utilisés par l'hôte d'accès à distance sur ce poste.
Si cette règle n'est pas configurée ou si elle est définie sur une chaîne vide, l'hôte d'accès à distance est autorisé à utiliser n'importe quel port disponible, sauf si la règle RemoteAccessHostFirewallTraversal est désactivée. Dans ce cas, l'hôte d'accès à distance utilise les ports UDP 12400 à 12409.
Si ce paramètre est activé, l'hôte d'accès à distance compare le nom de l'utilisateur local (auquel l'hôte est associé) au nom du compte Google enregistré en tant que propriétaire de l'hôte (par exemple, "pierredupont" si l'hôte appartient au compte Google pierredupont@example.com). L'hôte d'accès à distance ne démarre pas si le nom du propriétaire de l'hôte diffère du nom de l'utilisateur local auquel l'hôte est associé. La règle RemoteAccessHostMatchUsername doit être utilisée avec la règle RemoteAccessHostDomain pour faire également en sorte que le compte Google du propriétaire de l'hôte soit associé à un domaine spécifique (soit example.com).
Si ce paramètre est désactivé ou n'est pas configuré, l'hôte d'accès à distance peut être associé à n'importe quel utilisateur local.
Si ce paramètre est activé, l'hôte d'assistance à distance est exécuté dans un processus avec des autorisations uiAccess. Cela permet aux utilisateurs distants d'interagir avec des fenêtres élevées sur le bureau de l'utilisateur local.
Si ce paramètre est désactivé ou non configuré, l'hôte d'assistance à distance est exécuté dans le contexte de l'utilisateur et les utilisateurs distants ne peuvent pas interagir avec des fenêtres élevées sur le Bureau.
Vérifie la possibilité pour un utilisateur connecté à un hôte distant de transférer des fichiers entre le client et l'hôte. Cette règle ne s'applique pas aux connexions d'assistance à distance, qui ne sont pas compatibles avec le transfert de fichiers.
Si ce paramètre est désactivé, le transfert de fichiers est interdit. Si ce paramètre est activé ou s'il n'est pas configuré, le transfert de fichiers est autorisé.
Si cette règle est activée, l'Assistant Google peut accéder au contexte de l'écran et transmettre ces données au serveur. Si cette règle est désactivée, l'Assistant Google n'a pas accès au contexte de l'écran.
Si cette règle n'est pas configurée, les utilisateurs peuvent choisir d'activer ou de désactiver la fonctionnalité.
Si cette règle est activée, l'Assistant Google est autorisé à écouter l'expression d'activation des commandes vocales. Si cette règle est désactivée, l'Assistant Google n'écoute pas cette expression.
Si cette règle n'est pas configurée, les utilisateurs peuvent choisir d'activer ou de désactiver la fonctionnalité.
Cette règle autorise l'option Réponses rapides à accéder au contenu sélectionné et à envoyer les informations le concernant au serveur.
Si la règle est activée, l'option Réponses rapides est autorisée à accéder au contenu sélectionné. Si la règle est désactivée, cette option n'est pas autorisée à accéder à ce contenu. Si la règle n'est pas définie, les utilisateurs peuvent choisir d'autoriser ou non l'option Réponses rapides à accéder au contenu sélectionné.
Si cette règle est définie sur "True", l'attestation à distance est autorisée pour l'appareil, et un certificat est automatiquement généré et importé sur le serveur de gestion des appareils.
Si la règle est définie sur "False", ou si vous ne l'avez pas définie, aucun certificat n'est généré et les appels vers l'API d'extension enterprise.platformKeys échouent.
Si cette règle est définie sur "true", l'utilisateur peut utiliser le matériel sur des appareils Chrome afin d'attester, à distance, de son identité auprès de l'autorité de certification de la confidentialité par le biais de l'API Enterprise Platform Keys API à l'aide de la fonction chrome.enterprise.platformKeys.challengeUserKey().
Si cette règle est définie sur "false", ou si vous ne l'avez pas définie, les appels vers l'API échouent, et un code d'erreur est renvoyé.
Cette règle définit les extensions autorisées à utiliser les fonctions de l'Enterprise Platform Keys API pour l'attestation à distance. Pour pouvoir utiliser l'API, les extensions doivent être ajoutées à cette liste.
Si une extension ne figure pas dans la liste ou si cette liste n'est pas configurée, l'appel vers l'API échoue, et un code d'erreur est renvoyé.
Cette règle définit les extensions autorisées à utiliser la fonction chrome.enterprise.platformKeys.challengeUserKey() de l'Enterprise Platform Keys API pour l'attestation à distance. Pour pouvoir utiliser l'API, les extensions doivent être ajoutées à cette liste.
Si une extension ne figure pas dans la liste ou si cette liste n'est pas configurée, l'appel vers l'API échoue, et un code d'erreur est renvoyé.
Cette règle étant obsolète, veuillez utiliser à la place la règle AttestationExtensionAllowlist.
Il est possible d'utiliser l'attestation à distance (accès vérifié) pour les appareils Chrome OS afin d'obtenir un certificat délivré par Chrome OS CA qui atteste que vous pouvez lire du contenu protégé sur cet appareil. Ce processus implique l'envoi d'informations relatives au matériel à Chrome OS CA qui permettent d'identifier l'appareil de façon unique.
Si ce paramètre est défini sur "False", l'attestation à distance n'est pas utilisée pour la protection du contenu, et vous ne pourrez peut-être pas lire du contenu protégé.
Si ce paramètre est défini sur "True", ou s'il n'est pas configuré, l'attestation à distance peut être utilisée pour la protection du contenu.
Cette règle permet de déterminer quelles URL sont autorisées à procéder à une attestation à distance de l'identité de l'appareil concerné pendant le flux SAML sur l'écran de connexion.
Plus précisément, si une URL correspond à l'un des formats spécifiés dans cette règle, elle pourra recevoir un en-tête HTTP contenant une réponse à une attestation à distance (qui certifie l'identité et l'état de l'appareil concerné).
Si cette règle n'est pas configurée ou si aucun format d'URL n'est indiqué dans la liste, aucune URL n'est autorisée à procéder à une attestation à distance sur l'écran de connexion.
Les URL doivent être au format HTTPS, comme "https://example.com".
Pour en savoir plus sur les formats d'URL valides, consultez cette page : https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Permet de spécifier les schémas d'authentification HTTP compatibles avec Google Chrome.
Si cette règle n'est pas configurée, les quatre schémas sont employés.
Les valeurs valides sont les suivantes :
* basic
* digest
* ntlm
* negotiate
Remarque : S'il y a plusieurs valeurs, séparez-les par une virgule.
Si cette règle est activée, la recherche du CNAME est ignorée. Le nom du serveur est utilisé tel qu'il a été saisi lors de la génération du SPN Kerberos.
Si cette règle est désactivée ou qu'elle n'est pas configurée, la recherche du CNAME détermine le nom canonique du serveur lors de la génération du SPN Kerberos.
Si cette règle est activée et qu'un port non standard est indiqué (c'est-à-dire un port autre que 80 ou 443), ce port est inclus dans le SPN Kerberos généré.
Si cette règle est désactivée ou qu'elle n'est pas configurée, le SPN Kerberos généré ne comprend aucun port.
Si cette règle est activée ou si elle n'est pas définie, l'authentification Basic sera autorisée sur les connexions HTTP non sécurisées.
Si cette règle est désactivée, l'authentification Basic ne sera pas autorisée sur les connexions HTTP non sécurisées (elle le sera uniquement sur les connexions HTTPS sécurisées).
Permet de spécifier les serveurs autorisés pour l'authentification intégrée qui n'est activée que lorsque Google Chrome reçoit une demande d'authentification d'un proxy ou d'un serveur figurant sur la liste des serveurs autorisés.
Si cette règle n'est pas configurée, Google Chrome essaie de détecter si un serveur se trouve sur l'intranet et répond aux requêtes IWA seulement si c'est le cas. Si un serveur est détecté sur Internet, Google Chrome ignore alors les requêtes IWA.
Remarque : S'il y a plusieurs serveurs, séparez leur nom par une virgule. Les caractères génériques (*) sont autorisés.
Cette règle étant obsolète, veuillez utiliser la règle AuthServerAllowlist à la place.
Celle-ci permet de spécifier les serveurs autorisés pour l'authentification intégrée qui n'est activée que lorsque Google Chrome reçoit une demande d'authentification d'un proxy ou d'un serveur figurant sur la liste des serveurs autorisés.
Si cette règle n'est pas configurée, Google Chrome essaie de détecter si un serveur se trouve sur l'intranet et répond aux requêtes IWA seulement si c'est le cas. Si un serveur est détecté sur Internet, Google Chrome ignore alors les requêtes IWA.
Remarque : S'il y a plusieurs serveurs, séparez leur nom par une virgule. Les caractères génériques (*) sont autorisés.
Permet de spécifier les serveurs que Google Chrome est susceptible d'utiliser. S'il y a plusieurs serveurs, séparez leur nom par une virgule. Les caractères génériques (*) sont autorisés.
Si cette règle n'est pas configurée, Google Chrome ne délègue pas les identifiants de l'utilisateur, même si le serveur est identifié comme faisant partie de l'intranet.
Cette règle étant obsolète, veuillez utiliser la règle AuthNegotiateDelegateAllowlist à la place.
Celle-ci permet de spécifier les serveurs que Google Chrome est susceptible d'utiliser. S'il y a plusieurs serveurs, séparez leur nom par une virgule. Les caractères génériques (*) sont autorisés.
Si cette règle n'est pas configurée, Google Chrome ne délègue pas les identifiants de l'utilisateur, même si le serveur est identifié comme faisant partie de l'intranet.
Si cette règle est activée, le système d'authentification HTTP respecte l'approbation par la règle KDC. Autrement dit, Google Chrome ne délègue les identifiants de l'utilisateur au service sollicité que si la règle KDC indique OK-AS-DELEGATE sur un ticket de service. Consultez le document RFC 5896 sur https://tools.ietf.org/html/rfc5896.html. Le service doit également être autorisé par la règle AuthNegotiateDelegateAllowlist.
Si cette règle est désactivée, la règle KDC est ignorée sur les plates-formes compatibles, et seule la règle AuthNegotiateDelegateAllowlist est respectée.
Sous Microsoft® Windows®, la règle KDC est toujours respectée.
Permet de spécifier la bibliothèque GSSAPI à utiliser pour l'authentification HTTP. Vous pouvez indiquer le nom de la bibliothèque ou son chemin d'accès complet.
Si cette règle n'est pas configurée, Google Chrome utilise un nom de bibliothèque par défaut.
Permet de spécifier le type des comptes fournis par l'application d'authentification Android qui accepte la méthode d'authentification HTTP Negotiate (l'authentification Kerberos, par exemple). Ces informations doivent être disponibles auprès du fournisseur de l'application en question. Pour en savoir plus, consultez le site https://goo.gl/hajyfN (sur les projets Chromium).
Si cette règle n'est pas configurée, la méthode d'authentification HTTP Negotiate est désactivée sous Android.
Si cette règle est activée, les images tierces d'une page sont autorisées à afficher une commande d'authentification.
Si cette règle est désactivée ou qu'elle n'est pas configurée, les images tierces ne sont pas autorisées à afficher une commande d'authentification.
Cette règle est habituellement désactivée pour protéger les utilisateurs contre l'hameçonnage.
Si cette règle est activée ou qu'elle n'est pas configurée, l'authentification NTLMv2 est activée.
Si cette règle est désactivée, l'authentification NTLMv2 l'est également.
Toutes les versions récentes des serveurs Samba et Microsoft® Windows® acceptent cette authentification. Pour des raisons de sécurité, cette règle ne doit être désactivée qu'à des fins de rétrocompatibilité.
Permet d'établir la liste des appareils USB que les utilisateurs peuvent dissocier de leur pilote de noyau pour s'en servir via l'API chrome.usb directement au sein d'une application Web. Les entrées sont des paires composées d'un identifiant de fournisseur USB et d'un code produit associé à un appareil spécifique.
Si cette règle n'est pas configurée, la liste des appareils USB amovibles est vide.
Cette règle étant obsolète, veuillez utiliser la règle UsbDetachableAllowlist à la place.
Permet d'établir la liste des appareils USB que les utilisateurs peuvent dissocier de leur pilote de noyau pour les employer via l'API chrome.usb directement au sein d'une application Web. Les entrées sont des paires composées d'un identifiant de fournisseur USB et d'un identifiant produit associé à un appareil spécifique.
Si cette règle n'est pas configurée, la liste des appareils USB amovibles est vide.
Si cette règle est activée ou qu'elle n'est pas configurée, les utilisateurs peuvent alors activer ou désactiver le Bluetooth.
Si cette règle est désactivée, Google Chrome OS désactive le Bluetooth, et les utilisateurs ne peuvent pas l'activer.
Remarque : Pour activer le Bluetooth, les utilisateurs doivent d'abord se déconnecter, puis se reconnecter.
Cette règle permet de configurer la disponibilité et le comportement des mises à jour du micrologiciel TPM.
Spécifiez les paramètres individuels dans les propriétés JSON :
* allow-user-initiated-powerwash : si vous définissez cette règle sur true, les utilisateurs peuvent déclencher le flux Powerwash pour installer une mise à jour du micrologiciel TPM.
* allow-user-initiated-preserve-device-state (disponible à partir de Google Chrome 68) : si vous définissez cette règle sur true, les utilisateurs peuvent appeler le flux de mise à jour du micrologiciel TPM qui préserve l'état au niveau de l'appareil, y compris l'inscription d'entreprise, mais perd les informations sur l'utilisateur.
* auto-update-mode (disponible à partir de Google Chrome 75) : contrôle l'application des mises à jour automatiques du micrologiciel TPM pour les micrologiciels TPM vulnérables. Tous les flux préservent l'état de l'appareil local. Si vous définissez cette règle sur :
* 1 ou que vous ne la configurez pas, les mises à jour du micrologiciel TPM ne sont pas appliquées.
* 2, le micrologiciel TPM est mis à jour au démarrage suivant, une fois que l'utilisateur a pris connaissance de la mise à jour.
* 3, le micrologiciel TPM est mis à jour au démarrage suivant.
* 4, le micrologiciel TPM est mis à jour après l'inscription, avant que l'utilisateur se connecte.
Si cette règle n'est pas configurée, la mise à jour du micrologiciel TPM n'est pas disponible.
Cette règle permet d'indiquer, en millisecondes, la fréquence à laquelle le service de gestion des appareils est interrogé en vue d'obtenir des informations sur les règles relatives aux appareils. Les valeurs valides sont comprises entre 1 800 000 (30 minutes) et 86,4 millions (1 jour). Toute valeur en dehors de cette plage sera remplacée par la valeur minimale ou maximale la plus proche autorisée.
Si cette règle n'est pas configurée, Google Chrome OS utilise la valeur par défaut (3 heures).
Remarque : Pour éviter toute actualisation inutile, chaque fois qu'une règle est modifiée, une actualisation est effectuée de façon forcée pour signaler ce changement. Si la plate-forme accepte les notifications relatives aux règles, le délai d'actualisation est de 24 heures (et toutes les valeurs par défaut ainsi que celle de cette règle sont ignorées).
Si cette règle est activée, Google Chrome OS empêche l'appareil de passer en mode développeur.
Si cette règle est désactivée ou qu'elle n'est pas configurée, l'appareil peut continuer d'utiliser ce mode, si nécessaire.
Cette règle permet de ne contrôler que le mode développeur Google Chrome OS. Si vous voulez bloquer l'accès aux options pour les développeurs Android, vous devez définir la règle DeveloperToolsDisabled.
Si cette règle est activée ou qu'elle n'est pas configurée, les utilisateurs d'appareils d'entreprise peuvent profiter d'offres via le service d'enregistrement Google Chrome OS.
Si elle est désactivée, ils ne peuvent pas en bénéficier.
Quirks Server fournit les fichiers de configuration propres au matériel tels que les profils d'affichage ICC pour régler le calibrage du moniteur.
Si cette règle est définie sur "False", l'appareil n'essaiera pas de contacter Quirks Server pour télécharger les fichiers de configuration.
Si cette règle est définie sur "True" ou si elle n'est pas définie, Google Chrome OS contactera automatiquement Quirks Server pour télécharger les fichiers de configuration, s'ils sont disponibles, et les enregistrer sur l'appareil Ces fichiers pourront, par exemple, être utilisés pour améliorer la qualité d'affichage des moniteurs connectés.
Si cette règle est définie sur une valeur inférieure à 1 Mo ou qu'elle n'est pas configurée, Google Chrome OS utilise la taille de cache par défaut (256 Mo) pour mettre en cache les applications et les extensions installées par plusieurs utilisateurs d'un même appareil, ce qui évite à chacun d'eux de les télécharger de nouveau.
Le cache n'est pas utilisé pour les applications Android. Si plusieurs utilisateurs installent la même application Android, celle-ci sera à nouveau téléchargée pour chacun d'eux.
Si cette règle est configurée, les règles spécifiées relatives aux appareils sont ignorées (utilisation des paramètres par défaut de ces règles) pendant la période définie. Google Chrome applique de nouveau ces règles au début ou à la fin de la période spécifiée dans cette règle. En cas de modification de cette période ou des paramètres des règles relatives aux appareils (par exemple, lorsqu'un utilisateur se connecte avec un compte non autorisé), cet utilisateur est averti et contraint de se déconnecter.
Cette fonctionnalité affiche des suggestions de nouveaux contenus à explorer. Les suggestions de contenu concernent des applications, des pages Web et bien plus. Si cette règle est définie sur "True", les suggestions de nouveaux contenus à explorer sont activées. Si cette règle est définie sur "False", les suggestions de nouveaux contenus à explorer sont désactivées. Si cette règle n'est pas définie, les suggestions de nouveaux contenus à explorer sont désactivées pour les utilisateurs gérés et activées pour les autres.
Cette règle permet d'activer ou de désactiver une notification lorsque l'espace disque est faible. Elle s'applique à l'ensemble des utilisateurs de l'appareil.
Elle est ignorée et la notification est toujours affichée si l'appareil n'est pas géré ou qu'il n'y a qu'un seul utilisateur.
Si plusieurs comptes utilisateur sont configurés sur un appareil géré, la notification ne s'affiche que lorsque cette règle est activée.
Si cette règle est activée, l'appareil est autorisé à exécuter des machines virtuelles sur Google Chrome OS. Vous devez activer VirtualMachinesAllowed et CrostiniAllowed pour pouvoir utiliser $6. Si cette règle est désactivée, l'appareil n'est pas autorisé à exécuter des machines virtuelles. Si vous la désactivez, elle est appliquée aux machines virtuelles qui vont être lancées, mais pas à celles qui le sont déjà.
Si cette règle n'est pas définie sur un appareil géré, l'appareil n'est pas autorisé à exécuter de machines virtuelles. Les appareils non gérés sont autorisés à exécuter des machines virtuelles.
Si cette règle est activée ou qu'elle n'est pas configurée, les utilisateurs sont autorisés à exécuter$6, tant que les règles VirtualMachinesAllowed et CrostiniAllowed sont activées. Si cette règle est désactivée, $6 est désactivé pour l'utilisateur. Si vous la désactivez, elle est appliquée aux conteneurs $6 qui vont être lancés, mais pas à ceux qui le sont déjà.
Si cette règle est activée ou qu'elle n'est pas configurée, tous les utilisateurs sont autorisés à utiliser $6 tant que les trois règles VirtualMachinesAllowed, CrostiniAllowed et DeviceUnaffiliatedCrostiniAllowed sont activées. Si elle est désactivée, les utilisateurs non affiliés ne sont pas autorisés à utiliser $6. Si vous la désactivez, elle est appliquée aux conteneurs $6 qui vont être lancés, mais pas à ceux qui le sont déjà.
Si cette règle est activée ou qu'elle n'est pas configurée, les utilisateurs ont accès à l'interface utilisateur d'importation/exportation. Si elle est désactivée, ils n'y ont pas accès.
Fournit un playbook Ansible à exécuter dans le conteneur Crostini par défaut.
Cette règle permet de fournir un playbook Ansible à appliquer au conteneur Crostini par défaut s'il est disponible sur l'appareil concerné et que les règles l'autorisent.
La taille des données ne doit pas dépasser 1 Mo (1 000 000 octets), et elles doivent être codées en YAML. Le hachage cryptographique permet de valider l'intégrité des données téléchargées.
La configuration est téléchargée et mise en cache. Elle sera de nouveau téléchargée à chaque modification de l'URL ou du hachage.
Si vous définissez cette règle, les utilisateurs ne peuvent pas modifier la configuration. Si cette règle n'est pas définie, les utilisateurs peuvent continuer à utiliser la configuration actuelle à condition que les règles autorisent le conteneur Crostini.
Spécifie si le transfert de port dans les conteneurs Crostini est autorisé.
Si cette règle est définie sur "True" ou si elle n'est pas définie, les utilisateurs pourront configurer le transfert de port dans leurs conteneurs Crostini.
Si cette règle est définie sur "False", le transfert de port dans les conteneurs Crostini sera désactivé.
Si cette règle est activée ou qu'elle n'est pas configurée, les appareils enregistrés communiquent régulièrement la version de leur système d'exploitation et celle du micrologiciel.
Si cette règle est désactivée, les appareils enregistrés ne communiquent pas d'informations sur les versions.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Si cette règle est activée ou qu'elle n'est pas configurée, les appareils enregistrés indiquent l'état de l'interrupteur du mode développeur lors du démarrage de la machine.
Si cette règle est désactivée, les appareils enregistrés n'indiquent pas cet état.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Si cette règle est activée ou qu'elle n'est pas configurée, les appareils enregistrés communiquent la liste des utilisateurs qui se sont récemment connectés.
Si cette règle est désactivée, les appareils enregistrés ne communiquent pas cette liste.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Si cette règle est activée ou qu'elle n'est pas configurée, les appareils enregistrés communiquent les périodes durant lesquelles ils sont utilisés.
Si cette règle est désactivée, les appareils enregistrés n'enregistrent et ne communiquent pas ces périodes.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Si cette règle est activée ou qu'elle n'est pas configurée, les appareils enregistrés communiquent la liste des interfaces réseau, avec leur type et leur adresse matérielle.
Si cette règle est désactivée, les appareils enregistrés ne communiquent pas l'interface réseau.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Si cette règle est activée ou qu'elle n'est pas configurée, les appareils enregistrés communiquent des statistiques matérielles telles que l'utilisation du processeur et de la RAM.
Si cette règle est désactivée, les appareils enregistrés ne communiquent pas ces statistiques.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Si cette règle est activée ou qu'elle n'est pas configurée, les appareils enregistrés communiquent des informations sur la session kiosque active telles que l'ID et la version de l'application.
Si cette règle est désactivée, les appareils enregistrés ne communiquent pas ces informations.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Transmettre des informations liées à l'affichage (comme la fréquence d'actualisation) et aux graphiques (la version du pilote, par exemple).
Si la règle est définie sur "False" ou n'est pas définie, les états liés aux affichages et aux graphiques ne sont pas transmis. Si elle est définie sur "True", ils sont envoyés.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Transmettre les informations liées aux rapports d'erreur, comme l'ID distant, la cause et l'horodatage du problème relevé.
Si cette règle est définie sur "False" ou si elle n'est pas configurée, ces informations ne sont pas transmises. Si cette règle est définie sur "True", ces informations sont transmises.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Fournit des informations concernant la mise à jour du système d'exploitation, par exemple l'état de la mise à jour, la version de la plate-forme, la dernière recherche de mise à jour et le dernier redémarrage.
Si la règle est définie sur "False" ou n'est pas définie, les informations de mise à jour du système d'exploitation ne seront pas communiquées. Si elle est définie sur "True", les informations concernant la mise à jour du système d'exploitation seront communiquées.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Si cette règle est activée, les appareils enregistrés communiquent les statistiques matérielles des composants SoC.
Si cette règle est désactivée ou qu'elle n'est pas configurée, les appareils enregistrés ne fournissent pas ces statistiques.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Permet de transmettre les informations du ou des processeurs d'un appareil.
Si la règle est définie sur "False" ou n'est pas définie, ces informations ne sont pas transmises. Si elle est définie sur "True", le modèle de chaque processeur ainsi que son architecture et la cadence maximale de son horloge sont transmis.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Transmet le fuseau horaire d'un appareil.
Si la règle est définie sur "False" ou n'est pas définie, cette information n'est pas transmise. Si elle est définie sur "True", le fuseau horaire actuel de l'appareil est transmis.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Transmettre les informations concernant la mémoire d'un appareil.
Si la règle est définie sur "False" ou n'est pas définie, ces informations ne sont pas transmises. Si elle est définie sur "True", les informations concernant la mémoire de l'appareil sont transmises.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Transmettre les informations concernant le rétroéclairage d'un appareil.
Si la règle est définie sur "False" ou n'est pas définie, ces informations ne sont pas transmises. Si elle est définie sur "True", les informations concernant le rétroéclairage de l'appareil sont transmises.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Si cette règle est activée, les appareils enregistrés communiquent les statistiques et les identifiants matériels associés à l'alimentation.
Si cette règle est désactivée ou qu'elle n'est pas configurée, les appareils enregistrés ne fournissent pas ces statistiques.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Si cette règle est activée, les appareils enregistrés communiquent les statistiques et identifiants matériels des appareils de stockage.
Si cette règle est désactivée ou qu'elle n'est pas configurée, les appareils enregistrés ne fournissent pas ces statistiques.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Transmet des informations concernant l'inventaire et l'utilisation des applications d'un appareil.
Si la règle est définie sur "False" ou n'est pas configurée, ces informations ne sont pas transmises. Si elle est définie sur "True", les informations concernant les applications et l'utilisation de l'appareil sont transmises.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Transmet des informations sur le Bluetooth de l'appareil.
Si la règle est définie sur "False" ou n'est pas définie, ces informations ne sont pas transmises. Si elle est définie sur "True", les informations concernant le Bluetooth de l'appareil sont transmises.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Transmet des informations sur le ventilateur de l'appareil.
Si la règle est définie sur "False" ou n'est pas définie, ces informations ne sont pas transmises. Si elle est définie sur "True", les informations concernant le ventilateur de l'appareil sont transmises.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Transmet des informations sur les données VPD de l'appareil.
Si la règle est définie sur "False" ou n'est pas définie, ces informations ne sont pas transmises. Si elle est définie sur "True", les informations concernant les données VPD de l'appareil sont transmises. Les données vitales du produit (VPD) sont un ensemble de données de configuration et d'informations (numéros de pièce et de série, par exemple) associées à l'appareil.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Permet de transmettre des informations système liées à un appareil.
Si la règle est définie sur "False" ou si elle n'est pas configurée, ces informations ne sont pas transmises. Si la règle est définie sur "True", ces informations sont transmises.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Permet de spécifier la fréquence d'envoi (en millisecondes) des informations sur l'état de l'appareil. La fréquence minimale autorisée est de 60 secondes.
Si cette règle n'est pas configurée, la valeur par défaut (trois heures) est appliquée.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Si les appareils enregistrés sont compatibles avec les applications Android et que cette règle est définie sur "True", ils communiquent des informations sur l'état d'Android.
Si cette règle est désactivée ou qu'elle n'est pas configurée, les appareils enregistrés ne communiquent pas ces informations.
Si cette règle est activée, les paquets de réseau de contrôle (heartbeats) sont transmis au serveur de gestion pour vérifier l'état de connexion et permettre au serveur de détecter si l'appareil est hors connexion.
Si cette règle est désactivée ou qu'elle n'est pas configurée, aucun paquet n'est transmis.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Permet de spécifier la fréquence d'envoi (en millisecondes) des paquets réseau de contrôle. Cette fréquence peut être comprise entre 30 secondes et 24 heures. Toute valeur en dehors de cette plage sera remplacée par la valeur minimale ou maximale la plus proche autorisée.
Si cette règle n'est pas configurée, la valeur par défaut (trois minutes) est appliquée.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Si cette règle est activée, les journaux système sont envoyés au serveur de gestion pour permettre aux administrateurs de les contrôler.
Si cette règle est désactivée ou qu'elle n'est pas configurée, aucun journal système n'est communiqué.
Cette règle n'a aucun effet sur l'enregistrement effectué par Android.
Si cette règle est activée, Google Chrome OS envoie à Google les statistiques d'utilisation et les données de diagnostic, y compris les rapports d'erreur. Si cette règle est désactivée, ces statistiques et ces données ne sont pas envoyées.
Si cette règle n'est pas configurée, les statistiques et les données de diagnostic ne sont pas envoyées concernant les appareils non gérés, mais le sont pour les appareils gérés.
Cette règle permet également de contrôler la collecte des données d'utilisation et de diagnostic sur les appareils Android.
Permet de spécifier le fuseau horaire d'un appareil et de désactiver l'ajustement automatique du fuseau horaire en fonction du lieu, tout en ignorant la règle SystemTimezoneAutomaticDetection. Le fuseau horaire ne peut pas être modifié par les utilisateurs.
Il est défini sur "États-Unis/Pacifique" pour tous les nouveaux appareils. Le format utilisé est celui de la base de données "IANA Time Zone Database" (pour en savoir plus, consultez la page https://fr.wikipedia.org/wiki/Tz_database). Si la valeur saisie n'est pas valide, le fuseau horaire GMT est utilisé par défaut.
Si cette règle n'est pas configurée ou qu'aucune valeur n'est spécifiée, l'appareil utilise le fuseau horaire actuellement défini (les utilisateurs peuvent le modifier).
Permet de définir le mode de détection automatique du fuseau horaire, sauf si la règle SystemTimezone désactive cette détection automatique. Notez que les utilisateurs ne peuvent pas modifier ce mode.
Cette règle peut être définie sur les valeurs suivantes : * TimezoneAutomaticDetectionDisabled : la détection automatique du fuseau horaire est toujours désactivée. * TimezoneAutomaticDetectionIPOnly : la détection automatique du fuseau horaire est toujours activée et repose exclusivement sur l'adresse IP. * TimezoneAutomaticDetectionSendWiFiAccessPoints : la détection automatique du fuseau horaire est toujours activée. La liste des points d'accès Wi-Fi visibles est continuellement transmise au serveur de l'API Geolocation pour une détection plus précise du fuseau horaire. * TimezoneAutomaticDetectionSendAllLocationInfo : la détection automatique du fuseau horaire est toujours activée. Les informations de localisation (telles que les points d'accès Wi-Fi, les antennes-relais accessibles et les données GPS) sont transmises à un serveur pour détecter le plus précisément possible le fuseau horaire.
Si cette règle n'est pas configurée, ou qu'elle est définie sur "Choix laissé aux utilisateurs" ou "Aucun", les utilisateurs peuvent gérer la détection automatique du fuseau horaire à l'aide des commandes classiques disponibles dans chrome://settings.
Si cette règle est définie sur "True", le format 24 heures est utilisé sur l'écran de connexion de l'appareil.
Si elle est définie sur "False", c'est le format 12 heures qui est utilisé.
Si elle n'est pas définie, le format des paramètres régionaux actuels est utilisé.
Les sessions utilisateur suivent également le format par défaut de l'appareil. Toutefois, les utilisateurs peuvent modifier le format d'horloge dans leur compte.
Permet à un administrateur de contrôler si les données de télémétrie et de diagnostic doivent être collectées, traitées et envoyées par le dispositif de contrôle de diagnostic et de télémétrie (DTC, Diagnostics and Telemetry Controller) de Wilco.
Si cette règle n'est pas configurée ou est définie sur "False", le dispositif DTC est désactivé et ne peut pas collecter, traiter ni envoyer les données de télémétrie et de diagnostic de l'appareil. Si cette règle est définie sur "True" et si le dispositif DTC de Wilco est disponible sur l'appareil, la collecte, le traitement et l'envoi des données de télémétrie et de diagnostic sont activés.
Fournit une configuration du dispositif DTC (contrôle de diagnostic et de télémétrie) de Wilco.
Cette règle permet de communiquer une configuration du dispositif DTC de Wilco qui pourra s'appliquer si ce dernier est disponible sur l'appareil concerné, et si aucune règle ne l'interdit. La taille de cette configuration ne doit pas dépasser un million d'octets, et elle doit être au format JSON. Le dispositif DTC de Wilco assurera sa mise en œuvre. Le hachage chiffré permet de confirmer l’authenticité du fichier téléchargé.
Le fichier de configuration est téléchargé et mis en cache. Il sera de nouveau téléchargé à chaque modification de l'URL ou du hachage.
Si vous définissez cette règle, les utilisateurs n'ont pas la possibilité de la modifier ni de l'ignorer.
Cette règle vous permet de configurer le comportement de Google Chrome OS lorsque l'utilisateur reste inactif pendant un certain temps quand l'écran de connexion est affiché. Elle contrôle de nombreux paramètres. Pour connaître la signification et les plages de valeurs de ces paramètres, consultez les règles correspondantes qui contrôlent la gestion de l'alimentation au cours d'une session.
Les dérogations à ces règles sont les suivantes :
* L'action à effectuer en cas d'inactivité ou de fermeture du capot ne peut pas être la fermeture de la session.
* L'action à effectuer par défaut en cas d'inactivité lors du fonctionnement sur une source d'alimentation CA est la fermeture.
Si cette règle ou l'un de ses paramètres ne sont pas configurés, les valeurs par défaut des différents paramètres de gestion de l'alimentation sont alors utilisées.
Cette règle permet de limiter le temps d'activité de l'appareil en programmant des redémarrages automatiques que vous pouvez retarder jusqu'à 24 heures si l'appareil est en train d'être utilisé. La valeur, à indiquer en secondes, doit être inférieure ou égale à 3 600 (soit une heure).
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier. Si cette règle n'est pas configurée, le temps d'activité de l'appareil n'est pas limité.
Remarque : Les redémarrages automatiques ne sont activés que lorsque l'écran de connexion est affiché ou qu'une session d'application de kiosque est en cours.
Si cette règle est activée, Google Chrome OS déclenche un redémarrage lorsque l'utilisateur éteint l'appareil. Google Chrome OS remplace tous les boutons d'arrêt de l'interface utilisateur par des boutons de redémarrage. Si l'utilisateur utilise le bouton Marche/Arrêt pour éteindre l'appareil, celui-ci ne redémarre pas automatiquement, même si cette règle est activée.
Si cette règle est désactivée ou qu'elle n'est pas configurée, Google Chrome OS laisse l'utilisateur éteindre l'appareil.
Si cette règle est activée, le bouton d'accueil s'affiche sur la barre d'outils de Google Chrome. Si elle est désactivée, le bouton d'accueil ne s'affiche pas.
Si cette règle est configurée, les utilisateurs ne peuvent pas la modifier dans Google Chrome. Si elle n'est pas configurée, les utilisateurs peuvent choisir d'afficher ou non le bouton d'accueil.
Permet de définir l'URL de la page d'accueil par défaut de Google Chrome. La page d'accueil s'ouvre lorsque l'utilisateur clique sur le bouton d'accueil. Sur ordinateur, les pages qui s'affichent au démarrage sont gérées par la règle RestoreOnStartup.
Si la page d'accueil est définie sur la page "Nouvel onglet", par l'utilisateur ou par HomepageIsNewTabPage, cette règle n'a aucune incidence.
Vous devez saisir une URL avec un schéma standard, comme http://example.com ou https://example.com. Si cette règle est configurée, les utilisateurs ne peuvent pas modifier l'URL de la page d'accueil dans Google Chrome.
Si les règles HomepageLocation et HomepageIsNewTabPage ne sont pas configurées, les utilisateurs peuvent choisir leur page d'accueil.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, exécutées sous Windows 10 Pro ou qui bénéficient de la Chrome Browser Cloud Management. Sous macOS, elle n'est disponible que sur les instances gérées via MDM ou associées à un domaine via MCX.
Si cette règle est activée, la page "Nouvel onglet" est définie comme page d'accueil de l'utilisateur. Toute URL de page d'accueil est ignorée. Si cette règle est désactivée, la page d'accueil de l'utilisateur ne sera jamais la page "Nouvel onglet", sauf si l'URL de la page d'accueil est définie sur "chrome://newtab".
Si cette règle est configurée, les utilisateurs ne peuvent pas modifier leur type de page d'accueil dans Google Chrome. Si elle n'est pas configurée, l'utilisateur peut choisir lui-même d'utiliser la page "Nouvel onglet" comme page d'accueil.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, exécutées sous Windows 10 Pro ou qui bénéficient de la Chrome Browser Cloud Management. Sous macOS, elle n'est disponible que sur les instances gérées via MDM ou associées à un domaine via MCX.
Permet de configurer l'URL de la page "Nouvel onglet" par défaut et d'empêcher les utilisateurs de la modifier.
La page "Nouvel onglet" s'affiche à l'ouverture de nouveaux onglets ou fenêtres.
Cette règle ne détermine pas quelles pages seront ouvertes au démarrage. Celles-ci sont en effet gérées par les règles RestoreOnStartup. Cette règle s'applique à la page d'accueil et/ou à la page de démarrage si elle est configurée pour ouvrir la page "Nouvel onglet".
Une bonne pratique consiste à fournir l'URL canonique. Si l'URL n'est pas totalement canonique, Google Chrome utilise https:// par défaut.
Si cette règle n'est pas configurée, ou si elle est vide, la page "Nouvel onglet" par défaut est utilisée.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, exécutées sous Windows 10 Pro ou qui bénéficient de la Chrome Browser Cloud Management. Sous macOS, elle n'est disponible que sur les instances gérées via MDM ou associées à un domaine via MCX.
Permet de définir le comportement du système au démarrage. Désactiver cette règle revient à ne pas la configurer, car le comportement de Google Chrome au démarrage doit être spécifié.
Si cette règle est configurée, les utilisateurs ne peuvent pas la modifier dans Google Chrome. Si elle n'est pas configurée, les utilisateurs peuvent la modifier.
Configurer cette règle sur RestoreOnStartupIsLastSession entraîne la désactivation de certains paramètres qui sont basés sur les sessions de navigation ou qui ont pour effet d'exécuter des actions lors de la fermeture du navigateur, comme la suppression des données de navigation ou des cookies d'une session.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, exécutées sous Windows 10 Pro ou qui bénéficient de la Chrome Browser Cloud Management. Sous macOS, elle n'est disponible que sur les instances gérées via MDM ou associées à un domaine via MCX.
Si la règle RestoreOnStartup est définie sur RestoreOnStartupIsURLs, configurer la règle RestoreOnStartupURLs sur une liste d'URL permet de spécifier les URL à ouvrir.
Si elle n'est pas configurée, la page "Nouvel onglet" s'affiche au démarrage.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, exécutées sous Windows 10 Pro ou qui bénéficient de la Chrome Browser Cloud Management. Sous macOS, elle n'est disponible que sur les instances gérées via MDM ou associées à un domaine via MCX.
Permet d'établir la liste des modes de déverrouillage rapide que les utilisateurs peuvent configurer et utiliser pour désactiver l'écran de verrouillage.
Cette règle propose une liste de chaînes dont les entrées valides sont "all", "PIN" et "FINGERPRINT". Si l'option "all" est définie, chaque mode de déverrouillage rapide est mis à disposition des utilisateurs, y compris ceux ajoutés par la suite. Sinon, seuls les modes de déverrouillage rapide figurant dans la liste sont disponibles.
Par exemple, pour autoriser tous les modes de déverrouillage rapide, utilisez ["all"]. Pour autoriser uniquement le déverrouillage par code PIN, utilisez ["PIN"]. Pour autoriser le déverrouillage par code PIN et empreinte, utilisez ["PIN", "FINGERPRINT"].
Si cette règle n'est pas configurée ou qu'aucun mode de déverrouillage rapide ne figure dans la liste, aucun de ces modes n'est disponible pour les appareils gérés.
Permet d'établir la liste des modes de déverrouillage rapide que les utilisateurs peuvent configurer et utiliser pour désactiver l'écran de verrouillage.
Cette règle propose une liste de chaînes dont les entrées valides sont "all", "PIN" et "FINGERPRINT". Si l'option "all" est définie, chaque mode de déverrouillage rapide est mis à disposition des utilisateurs, y compris ceux ajoutés par la suite. Sinon, seuls les modes de déverrouillage rapide figurant dans la liste sont disponibles.
Par exemple, pour autoriser tous les modes de déverrouillage rapide, utilisez ["all"]. Pour autoriser uniquement le déverrouillage par code PIN, utilisez ["PIN"]. Pour autoriser le déverrouillage par code PIN et empreinte, utilisez ["PIN", "FINGERPRINT"].
Si cette règle n'est pas configurée ou qu'aucun mode de déverrouillage rapide ne figure dans la liste, cela signifie qu'aucun de ces modes n'est disponible pour les appareils gérés.
Cette règle étant obsolète, veuillez utiliser la règle QuickUnlockModeAllowlist à la place.
Ce paramètre définit la fréquence à laquelle l'utilisateur sera invité à saisir le mot de passe dans l'écran de verrouillage pour pouvoir continuer à utiliser le déverrouillage rapide. Chaque fois que l'écran de verrouillage est activé, si la dernière saisie du mot de passe est antérieure à ce paramètre, le déverrouillage rapide n'est pas disponible. Si l'utilisateur reste sur l'écran de verrouillage au-delà de cette période, il sera invité à saisir un mot de passe la prochaine fois qu'il indiquera un code erroné ou accédera à nouveau à l'écran de verrouillage, selon l'événement qui survient en premier.
Si ce paramètre est configuré, les utilisateurs sont invités à saisir leur mot de passe dans l'écran de verrouillage en fonction de la valeur qui a été définie.
Si ce paramètre n'est pas configuré, les utilisateurs sont invités à saisir leur mot de passe tous les jours dans l'écran de verrouillage.
Si cette règle est définie, le nombre minimal de caractères que peut contenir un code ayant été configuré est appliqué. (Un code doit contenir au minimum 1 caractère ; les valeurs inférieures à 1 sont considérées comme égales à 1.)
Si cette règle n'est pas définie, la longueur du code ne pourra pas être inférieure à six chiffres. C'est la longueur minimale conseillée.
Si cette règle est définie, le nombre maximal de caractères que peut contenir un code ayant été configuré est appliqué. Une valeur égale ou inférieure à 0 signifie qu'il n'y a pas de longueur maximale. Dans ce cas, l'utilisateur peut définir un code sans limite de longueur. Si la valeur est inférieure à PinUnlockMinimumLength, mais supérieure à 0, la longueur maximale est égale à la longueur minimale.
Si cette règle n'est pas configurée, aucune longueur maximale n'est appliquée.
Si la règle est configurée sur "false", les utilisateurs ne pourront pas définir un code faible et facile à deviner.
Quelques exemples de codes faibles : ceux qui ne contiennent qu'un chiffre (1111), les suites de chiffres croissantes (1234) et décroissantes (4321), et les codes trop communs.
Par défaut, les utilisateurs recevront un avertissement, et non un message d'erreur, si le code saisi est considéré comme étant trop faible.
La fonctionnalité d'envoi automatique du code modifie la façon dont celui-ci est saisi dans Chrome OS. Au lieu d'afficher le champ de texte utilisé pour la saisie du mot de passe, cette fonctionnalité présente une interface utilisateur spéciale qui indique clairement à l'utilisateur le nombre de chiffres à saisir pour son code. De ce fait, la longueur du code de l'utilisateur est stockée en dehors des données chiffrées de l'utilisateur. Les codes compatibles comptent entre 6 et 12 chiffres.
Si cette règle est définie sur "False", aucun utilisateur ne peut activer la fonctionnalité sur la page des paramètres.
Permet de spécifier les extensions à exclure de la liste de blocage.
Si vous saisissez la valeur "*" dans la liste de blocage, toutes les extensions sont bloquées, et les utilisateurs ne peuvent alors installer que les extensions figurant dans la liste d'autorisation.
Par défaut, toutes les extensions sont autorisées. Toutefois, si vous avez interdit les extensions via une règle, utilisez la liste des extensions autorisées pour modifier cette règle.
Permet de déterminer quelles extensions les utilisateurs ne peuvent PAS installer. Les extensions déjà installées, mais qui sont bloquées, sont désactivées sans que l'utilisateur puisse les activer. Elles sont automatiquement réactivées dès que vous les retirez de la liste de blocage.
Si vous saisissez la valeur "*" dans la liste de blocage, toutes les extensions sont bloquées, sauf si elles sont spécifiquement répertoriées dans la liste d'autorisation.
Si cette règle n'est pas configurée, les utilisateurs peuvent installer n'importe quelle extension dans Google Chrome.
Cette règle étant obsolète, veuillez utiliser à la place la règle ExtensionInstallBlocklist.
Celle-ci permet de déterminer quelles extensions les utilisateurs ne peuvent pas installer. Les extensions déjà installées, mais qui sont interdites, sont désactivées sans que les utilisateurs puissent les activer. Si une extension interdite est supprimée de la liste de blocage, elle est automatiquement réactivée. Utilisez la valeur "*" pour interdire toutes les extensions, sauf celles spécifiquement autorisées.
Si cette règle n'est pas configurée, les utilisateurs peuvent installer n'importe quelle extension dans Google Chrome.
Cette règle étant obsolète, veuillez utiliser à la place la règle ExtensionInstallAllowlist.
Celle-ci permet de déterminer quelles extensions sont exclues de la liste des extensions interdites. Si vous saisissez la valeur "*" pour la règle ExtensionInstallBlacklist, toutes les extensions sont interdites, et les utilisateurs ne peuvent installer que les extensions spécifiquement autorisées. Par défaut, toutes les extensions sont autorisées. Toutefois, si vous avez interdit les extensions via une règle, utilisez la liste des extensions autorisées pour modifier cette règle.
Permet d'établir la liste des applications et des extensions qui s'installent de manière autonome, sans aucune intervention de l'utilisateur, et que celui-ci ne peut pas désinstaller ni désactiver. Les autorisations sont accordées implicitement, y compris pour les API d'extension enterprise.deviceAttributes et enterprise.platformKeys (ces deux API ne sont pas disponibles pour les applications et extensions qui ne sont pas installées d'office).
Si cette règle n'est pas configurée, aucune application ni extension ne s'installe automatiquement, et l'utilisateur peut désinstaller n'importe quelle application ou extension dans Google Chrome.
Cette règle remplace la règle ExtensionInstallBlocklist. Si une application ou une extension installée d'office est supprimée de cette liste, Google Chrome la désinstalle automatiquement.
Pour les instances Microsoft® Windows®, les applications et extensions ne venant pas du Chrome Web Store ne peuvent être installées d'office que si l'instance est associée à un domaine Microsoft® Active Directory®, exécutée sous Windows 10 Pro ou qu'elle bénéficie de la gestion cloud du navigateur Chrome.
Pour les instances macOS, les applications et extensions ne venant pas du Chrome Web Store ne peuvent être installées d'office que si l'instance est gérée via MDM ou associée à un domaine via MCX.
Le code source de toute extension peut être modifié par les utilisateurs à l'aide des outils pour les développeurs, ce qui peut entraîner des dysfonctionnements. Si cela pose problème, configurez la règle DeveloperToolsDisabled.
Chaque élément de la règle correspond à une chaîne constituée d'un identifiant d'extension et éventuellement d'une URL de mise à jour séparés par un point-virgule (;). L'identifiant d'extension est la chaîne de 32 lettres figurant, par exemple, sur la page chrome://extensions, lorsque le mode développeur est activé. Si elle est indiquée, l'URL de mise à jour doit renvoyer à un fichier manifeste au format XML (voir https://developer.chrome.com/extensions/autoupdate). Par défaut, l'URL de mise à jour du Chrome Web Store est utilisée. L'URL de mise à jour spécifiée dans cette règle ne sert que pour l'installation initiale. Toute mise à jour ultérieure de l'extension est effectuée avec l'URL indiquée dans le fichier manifeste de l'extension.
Remarque : cette règle ne s'applique pas en mode navigation privée. Pour en savoir plus sur l'hébergement des extensions, consultez la page https://developer.chrome.com/extensions/hosting.
L'installation des applications Android peut être forcée depuis la Console d'administration Google via Google Play. Elles n'utilisent pas cette règle.
Permet de déterminer quelles URL peuvent installer des extensions, des applications et des thèmes. Avant la version 21 de Google Chrome, les utilisateurs pouvaient cliquer sur un lien qui renvoyait vers un fichier *.crx, et Google Chrome leur proposait d'installer ce fichier, tout en affichant d'abord quelques avertissements. Depuis, les fichiers de ce type doivent être téléchargés et glissés vers la page des paramètres Google Chrome. Cette règle permet d'appliquer à des URL spécifiques l'ancienne procédure d'installation, plus facile à suivre.
Chaque élément de cette liste est un format d'identification de style extension (voir https://developer.chrome.com/extensions/match_patterns). Les utilisateurs peuvent facilement installer des éléments depuis n'importe quelle URL correspondant à un élément de cette liste. L'emplacement du fichier *.crx et la page de téléchargement (page de provenance) doivent tous deux être autorisés par ces formats.
La règle ExtensionInstallBlocklist prévaut sur celle-ci. Autrement dit, une extension figurant dans la liste de blocage ne sera pas installée, même si elle provient d'un site répertorié dans cette liste.
Permet de déterminer quelles applications et extensions peuvent être installées dans Google Chrome, de définir les hôtes avec lesquels elles peuvent interagir et de limiter l'accès pendant l'exécution.
Si cette règle n'est pas configurée, aucune restriction n'est imposée concernant les types d'extensions ou d'applications pouvant être installées.
Si le type d'une extension ou d'une application ne figure pas dans la liste, celle-ci n'est pas installée. Chaque valeur doit correspondre à l'une des chaînes suivantes :
* "extension"
* "theme"
* "user_script"
* "hosted_app"
* "legacy_packaged_app"
* "platform_app"
Pour en savoir plus sur ces types, consultez la documentation sur les extensions Google Chrome.
Avant la version 75, la spécification de plusieurs ID d'extension séparés par une virgule n'est pas possible et est donc ignorée. En revanche, le reste de la règle est appliqué.
Remarque : cette règle concerne également les extensions et les applications à installer d'office via la règle ExtensionInstallForcelist.
Permet de contrôler les paramètres de gestion des extensions pour Google Chrome, y compris ceux contrôlés par des règles existantes liées aux extensions. Cette règle remplace toutes les anciennes susceptibles d'être définies.
Elle fait correspondre un ID d'extension ou une URL de mise à jour uniquement avec sa configuration spécifique. Une configuration par défaut peut être définie pour l'ID spécial "*", lequel s'applique à toutes les extensions pour lesquelles aucune configuration personnalisée n'est définie dans cette règle. Avec une URL de mise à jour, la configuration s'applique aux extensions avec l'URL de mise à jour telle qu'elle est indiquée dans le fichier manifeste de ces extensions (pour en savoir plus, consultez la page http://support.google.com/chrome/a?p=Configure_ExtensionSettings_policy).
Remarque : Pour les instances Windows® qui ne sont pas associées à un domaine Microsoft® Active Directory®, l'installation d'office est limitée aux applications et aux extensions répertoriées sur le Chrome Web Store.
Permet de contrôler l'installation d'extensions externes.
Lorsque ce paramètre est activé, l'installation d'extensions externes est bloquée.
Lorsque ce paramètre est désactivé ou qu'il n'est pas défini, l'installation d'extensions externes est permise.
Le fonctionnement des extensions externes ainsi que leur installation sont décrits à la page https://developer.chrome.com/apps/external_extensions.
Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google Chrome OS. (Veuillez utiliser la règle PowerManagementIdleSettings.)
Elle permet de spécifier le délai d'inactivité au terme duquel l'écran s'assombrit (lorsque l'appareil fonctionne sur secteur).
Si cette règle est définie sur une valeur supérieure à zéro, Google Chrome OS assombrit l'écran au terme du délai d'inactivité de l'utilisateur.
Si cette règle est définie sur zéro, Google Chrome OS n'assombrit pas l'écran en cas d'inactivité de l'utilisateur.
Si cette règle n'est pas configurée, un délai par défaut est utilisé.
La valeur de la règle doit être indiquée en millisecondes. Elle doit également être inférieure ou égale au délai d'arrêt de l'écran (le cas échéant) et au délai d'inactivité.
Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google Chrome OS. (Veuillez utiliser la règle PowerManagementIdleSettings.)
Elle permet de spécifier le délai d'inactivité au terme duquel l'écran est éteint (lorsque l'appareil fonctionne sur secteur).
Si cette règle est définie sur une valeur supérieure à zéro, Google Chrome OS éteint l'écran au terme du délai d'inactivité de l'utilisateur.
Si cette règle est définie sur zéro, Google Chrome OS n'éteint pas l'écran en cas d'inactivité de l'utilisateur.
Si cette règle n'est pas configurée, un délai par défaut est utilisé.
La valeur de la règle doit être indiquée en millisecondes. Elle doit également être inférieure ou égale au délai d'inactivité.
Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google Chrome OS. (Veuillez utiliser la règle ScreenLockDelays.)
Elle permet de spécifier le délai d'inactivité de l'utilisateur au terme duquel l'écran est verrouillé (lorsque l'appareil fonctionne sur secteur).
Si cette règle est définie sur une valeur supérieure à zéro, la valeur correspond au délai d'inactivité au terme duquel Google Chrome OS verrouille l'écran.
Si cette règle est définie sur zéro, Google Chrome OS ne verrouille pas l'écran en cas d'inactivité de l'utilisateur.
Si cette règle n'est pas configurée, un délai par défaut est utilisé.
Pour verrouiller l'écran en cas d'inactivité, il est recommandé d'activer le verrouillage de l'écran lors de l'arrêt temporaire, et de configurer l'arrêt temporaire de Google Chrome OS au terme du délai d'inactivité. Cette règle ne doit être utilisée que lorsque le verrouillage de l'écran doit intervenir bien avant l'arrêt temporaire de l'appareil ou lorsque l'utilisateur ne souhaite absolument pas que l'appareil soit arrêté temporairement en cas d'inactivité.
La valeur de la règle doit être indiquée en millisecondes. Elle doit également être inférieure au délai d'inactivité.
Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google Chrome OS. (Veuillez utiliser la règle PowerManagementIdleSettings.)
Elle permet de spécifier le délai d'inactivité de l'utilisateur au terme duquel un message d'avertissement s'affiche (lorsque l'appareil fonctionne sur secteur).
Si cette règle est configurée, Google Chrome OS affiche un message d'avertissement pour signaler à l'utilisateur que l'action à effectuer en cas d'inactivité est sur le point d'être mise en œuvre au terme du délai d'inactivité.
Si cette règle n'est pas définie, aucun message d'avertissement ne s'affiche.
La valeur de la règle doit être indiquée en millisecondes. Elle doit également être inférieure ou égale au délai d'inactivité.
Le message d'avertissement ne s'affiche que si le dépassement du délai d'inactivité entraîne une déconnexion ou l'arrêt de l'appareil.
Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google Chrome OS. (Veuillez utiliser la règle PowerManagementIdleSettings.)
Elle permet de spécifier le délai d'inactivité de l'utilisateur au terme duquel l'action à effectuer en cas d'inactivité est réalisée (lorsque l'appareil fonctionne sur secteur).
Si cette règle est configurée, Google Chrome OS met en œuvre l'action à effectuer en cas d'inactivité (laquelle peut être définie séparément) au terme du délai d'inactivité de l'utilisateur.
Si cette règle n'est pas configurée, un délai par défaut est utilisé.
La valeur de la règle doit être indiquée en millisecondes.
Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google Chrome OS. (Veuillez utiliser la règle PowerManagementIdleSettings.)
Elle permet de spécifier le délai d'inactivité au terme duquel l'écran s'assombrit (lorsque l'appareil fonctionne sur batterie).
Si cette règle est définie sur une valeur supérieure à zéro, Google Chrome OS assombrit l'écran au terme du délai d'inactivité de l'utilisateur.
Si cette règle est définie sur zéro, Google Chrome OS n'assombrit pas l'écran en cas d'inactivité de l'utilisateur.
Si cette règle n'est pas configurée, un délai par défaut est utilisé.
La valeur de la règle doit être indiquée en millisecondes. Elle doit également être inférieure ou égale au délai d'arrêt de l'écran (le cas échéant) et au délai d'inactivité.
Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google Chrome OS. (Veuillez utiliser la règle PowerManagementIdleSettings.)
Elle permet de spécifier le délai d'inactivité au terme duquel l'écran est éteint (lorsque l'appareil fonctionne sur batterie).
Si cette règle est définie sur une valeur supérieure à zéro, Google Chrome OS éteint l'écran au terme du délai d'inactivité de l'utilisateur.
Si cette règle est définie sur zéro, Google Chrome OS n'éteint pas l'écran en cas d'inactivité de l'utilisateur.
Si cette règle n'est pas configurée, un délai par défaut est utilisé.
La valeur de la règle doit être indiquée en millisecondes. Elle doit également être inférieure ou égale au délai d'inactivité.
Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google Chrome OS. (Veuillez utiliser la règle ScreenLockDelays.)
Elle permet de spécifier le délai d'inactivité au terme duquel l'écran est verrouillé (lorsque l'appareil fonctionne sur batterie).
Si cette règle est définie sur une valeur supérieure à zéro, la valeur correspond au délai d'inactivité au terme duquel Google Chrome OS verrouille l'écran.
Si cette règle est définie sur zéro, Google Chrome OS ne verrouille pas l'écran en cas d'inactivité de l'utilisateur.
Si cette règle n'est pas configurée, un délai par défaut est utilisé.
Pour verrouiller l'écran en cas d'inactivité, il est recommandé d'activer le verrouillage de l'écran lors de l'arrêt temporaire, et de configurer l'arrêt temporaire de Google Chrome OS au terme du délai d'inactivité. Cette règle ne doit être utilisée que lorsque le verrouillage de l'écran doit intervenir bien avant l'arrêt temporaire de l'appareil ou lorsque l'utilisateur ne souhaite absolument pas que l'appareil soit arrêté temporairement en cas d'inactivité.
La valeur de la règle doit être indiquée en millisecondes. Elle doit également être inférieure au délai d'inactivité.
Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google Chrome OS. (Veuillez utiliser la règle PowerManagementIdleSettings.)
Délai d'inactivité de l'utilisateur au terme duquel un message d'avertissement s'affiche (en cas d'utilisation de la batterie).
Si cette règle est configurée, Google Chrome OS affiche un message d'avertissement pour signaler à l'utilisateur que l'action à effectuer en cas d'inactivité est sur le point d'être mise en œuvre au terme du délai d'inactivité.
Si cette règle n'est pas définie, aucun message d'avertissement ne s'affiche.
La valeur de la règle doit être indiquée en millisecondes. Elle doit également être inférieure ou égale au délai d'inactivité.
Le message d'avertissement ne s'affiche que si le dépassement du délai d'inactivité entraîne une déconnexion ou l'arrêt de l'appareil.
Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google Chrome OS. (Veuillez utiliser la règle PowerManagementIdleSettings.)
Elle permet de spécifier le délai d'inactivité de l'utilisateur au terme duquel l'action à effectuer en cas d'inactivité est mise en œuvre (lorsque l'appareil fonctionne sur batterie).
Si cette règle est configurée, Google Chrome OS met en œuvre l'action à effectuer en cas d'inactivité (laquelle peut être définie séparément) au terme du délai d'inactivité de l'utilisateur.
Si cette règle n'est pas configurée, un délai par défaut est utilisé.
La valeur de la règle doit être indiquée en millisecondes.
Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google Chrome OS. (Veuillez utiliser la règle PowerManagementIdleSettings.)
Cette règle fournit une valeur de secours pour les règles IdleActionAC et IdleActionBattery, qui sont plus spécifiques. Si cette règle est configurée, sa valeur est utilisée si la règle correspondante plus spécifique ne l'est pas.
Si cette règle n'est pas définie, le comportement des règles plus spécifiques n'est pas modifié.
Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google Chrome OS. (Veuillez utiliser la règle PowerManagementIdleSettings.)
Si cette règle est configurée, Google Chrome OS met en œuvre l'action à effectuer en cas d'inactivité de l'utilisateur (laquelle peut être définie séparément) au terme du délai d'inactivité de l'utilisateur.
Si cette règle n'est pas définie, l'action par défaut est effectuée, à savoir l'arrêt.
Dans ce cas, Google Chrome OS peut être configuré séparément pour verrouiller ou non l'écran avant l'arrêt provisoire.
Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google Chrome OS. (Veuillez utiliser la règle PowerManagementIdleSettings.)
Si cette règle est configurée, Google Chrome OS met en œuvre l'action à effectuer en cas d'inactivité de l'utilisateur (laquelle peut être définie séparément) au terme du délai d'inactivité de l'utilisateur.
Si cette règle n'est pas définie, l'action par défaut est effectuée, à savoir l'arrêt.
Dans ce cas, Google Chrome OS peut être configuré séparément pour verrouiller ou non l'écran avant l'arrêt provisoire.
Lorsque cette règle est définie, elle indique l'action effectuée par Google Chrome OS lorsque l'utilisateur rabat l'écran de l'appareil.
Si cette règle n'est pas définie, l'action par défaut est effectuée, à savoir l'arrêt.
Dans ce cas, Google Chrome OS peut être configuré séparément pour verrouiller ou non l'écran avant l'arrêt.
Lorsque cette règle est définie sur "True" ou si elle n'est pas définie, l'utilisateur n'est pas considéré comme inactif pendant la lecture audio. Le délai d'inactivité ne peut ainsi pas être atteint, et l'action à effectuer en cas d'inactivité n'est pas appliquée. L'assombrissement, l'arrêt et le verrouillage de l'écran sont toutefois appliqués au terme des délais configurés, indépendamment de l'activité audio.
Si cette règle est définie sur "False", l'activité audio n'empêche pas l'utilisateur d'être considéré comme inactif.
Lorsque cette règle est définie sur "True" ou si elle n'est pas définie, l'utilisateur n'est pas considéré comme inactif pendant la lecture de la vidéo. Les délais d'inactivité, d'assombrissement, d'arrêt ou de verrouillage de l'écran ne peuvent donc pas être atteints, et aucune des actions correspondantes n'est effectuée.
Si cette règle est définie sur "False", l'activité vidéo n'empêche pas l'utilisateur d'être considéré comme inactif.
La lecture vidéo dans les applications Android n'est pas prise en compte même si cette règle est définie sur "True".
Indique le pourcentage d'adaptation du délai d'assombrissement de l'écran lorsque l'appareil est en mode Présentation.
Si cette règle est définie, elle indique le pourcentage d'adaptation du délai d'assombrissement de l'écran lorsque l'appareil est en mode Présentation. L'adaptation de ce délai décale d'autant le moment où l'écran s'éteint, se verrouille et se met en veille, ceci afin de maintenir l'intervalle initialement configuré.
Si la règle n'est pas définie, un facteur d'adaptation par défaut est appliqué.
Cette règle ne prend effet que si la règle PowerSmartDimEnabled est désactivée. Elle est ignorée dans le cas contraire, le délai d'assombrissement de l'écran étant alors déterminé par un modèle de machine learning.
Le facteur d'adaptation doit être de 100 % ou plus. Les valeurs qui auraient pour conséquence de rendre le délai d'assombrissement de l'écran en mode Présentation plus court que le délai standard d'assombrissement de l'écran ne sont pas autorisées.
Si cette règle est activée ou qu'elle n'est pas configurée, les wakelocks sont autorisés pour la gestion de l'alimentation. Des extensions peuvent demander des wakelocks par le biais de l'API d'extension de gestion de l'alimentation et par les applications ARC.
Si cette règle est désactivée, les demandes de wakelocks sont ignorées.
Si la règle "AllowScreenWakeLocks" est activée ou qu'elle n'est pas configurée, les wakelocks forçant l'activation de l'écran pour la gestion de l'alimentation sont autorisés (sauf si la règle "AllowWakeLocks" est désactivée). Des extensions peuvent demander des wakelocks de ce type par le biais de l'API d'extension de gestion de l'alimentation et par les applications ARC.
Si cette règle est désactivée, les demandes de wakelocks forçant l'activation de l'écran sont rétrogradées en demandes de wakelocks système.
Indique le pourcentage d'adaptation du délai d'assombrissement de l'écran en cas d'activité de l'utilisateur lors de la réduction de la luminosité ou peu de temps après la désactivation de l'écran.
Si cette règle est définie, elle indique le pourcentage d'adaptation du délai d'assombrissement de l'écran en cas d'activité de l'utilisateur lors de la réduction de la luminosité ou peu de temps après la désactivation de l'écran. L'adaptation de ce délai décale d'autant le moment où l'écran s'éteint, se verrouille et se met en veille, ceci afin de maintenir l'intervalle initialement configuré.
Si la règle n'est pas définie, un facteur d'adaptation par défaut est appliqué.
Cette règle ne prend effet que si la règle PowerSmartDimEnabled est désactivée. Elle est ignorée dans le cas contraire, le délai d'assombrissement de l'écran étant alors déterminé par un modèle de machine learning.
Le facteur d'adaptation doit être de 100 % ou plus.
Indiquer si les délais liés à la gestion de l'alimentation et la limite relative à la durée de la session ne doivent être activés que lorsque l'utilisateur a effectué une première activité au cours d'une session.
Si la règle est définie sur "True", les délais liés à la gestion de l'alimentation et la limite relative à la durée de la session ne sont activés que lorsque l'utilisateur a effectué une première activité au cours d'une session.
Si la règle est définie sur "False" ou si elle n'a pas été configurée, les délais liés à la gestion de l'alimentation et la limite relative à la durée de la session sont activés dès que la session débute.
Cette règle contrôle plusieurs paramètres pour la stratégie de gestion de l'alimentation lorsque l'utilisateur est inactif.
Quatre types d'actions sont disponibles : * La luminosité de l'écran s'atténue si l'utilisateur est inactif pendant la période définie par le paramètre |ScreenDim|. * L'écran s'éteint si l'utilisateur est inactif pendant la période définie par le paramètre |ScreenOff|. * Un message d'avertissement s'affiche lorsque l'utilisateur est inactif pendant la période définie par le paramètre |IdleWarning|, afin de le prévenir d'une action imminente résultant de son inactivité. Le message d'avertissement ne s'affiche que si le dépassement du délai d'inactivité entraîne une déconnexion ou l'arrêt de l'appareil. * L'action définie par le paramètre |IdleAction| s'applique si l'utilisateur est inactif pendant la période définie par le paramètre |Idle|.
Pour déclencher chacune des actions mentionnées ci-dessus, le délai doit être défini en millisecondes et être supérieur à zéro. Si le délai est défini sur zéro, l'action correspondante n'est pas effectuée par Google Chrome OS.
Pour tous les délais ci-dessus, une valeur par défaut est utilisée si la durée n'est pas définie.
Sachez que la valeur |ScreenDim| doit être inférieure ou égale à la valeur |ScreenOff], et que les valeurs |ScreenOff| et |IdleWarning| doivent être inférieures ou égales à la valeur |Idle|.
Le paramètre |IdleAction| peut être défini sur l'une des quatre actions suivantes : * |Suspend| * |Logout| * |Shutdown| * |DoNothing|
Lorsque la valeur |IdleAction| n'est pas définie, l'action par défaut, à savoir l'arrêt du système, s'applique.
Il est possible de définir des paramètres différents selon que l'appareil est relié à l'alimentation secteur ou qu'il fonctionne sur batterie.
Indique la période sans activité de la part de l'utilisateur à l'issue de laquelle l'écran est verrouillé lorsque l'appareil est branché sur une prise de courant alternatif ou fonctionne sur batterie.
Lorsque cette période est définie sur une valeur supérieure à zéro, elle représente la durée d'inactivité de l'utilisateur avant que l'écran ne soit verrouillé par Google Chrome OS.
Lorsque cette période est définie sur zéro, l'écran n'est pas verrouillé par Google Chrome OS lorsque l'utilisateur est inactif.
Si cette valeur n'est pas définie, une période par défaut est utilisée.
La méthode recommandée pour verrouiller l'écran en cas d'inactivité consiste à activer le verrouillage de l'écran lors de l'arrêt de Google Chrome OS, qui survient au terme de la durée d'inactivité définie. Cette règle ne devrait être utilisée que lorsque le verrouillage de l'écran doit avoir lieu bien avant l'arrêt du système, ou lorsque l'arrêt du système en cas d'inactivité n'est absolument pas souhaitable. La valeur de la règle doit être définie en millisecondes. Les valeurs ne peuvent pas être supérieures au délai d'inactivité.
Détermine si un modèle de réduction intelligente de la luminosité peut augmenter le délai d'assombrissement de l'écran.
Lorsque la luminosité de l'écran est sur le point de baisser, le modèle de réduction intelligente de la luminosité évalue s'il convient ou non de différer le moment où l'écran s'assombrit. Si oui, la période de réduction de la luminosité est effectivement allongée, décalant d'autant le moment où l'écran s'éteint, se verrouille et se met en veille, ceci afin de maintenir l'intervalle initialement configuré. Si cette règle est définie sur "True" ou n'est pas configurée, le modèle de réduction intelligente de la luminosité est activé et autorisé à allonger la période de réduction de la luminosité de l'écran. Si cette règle est définie sur "False", le modèle n'a pas d'incidence sur la manière dont l'écran baisse en luminosité.
Indique le niveau de luminosité de l'écran (en pourcentage). Lorsque cette règle est définie, la luminosité initiale de l'écran est ajustée pour correspondre à la valeur indiquée. Les fonctionnalités de réglage automatique de la luminosité sont désactivées, mais l'utilisateur peut modifier le réglage par la suite. Si cette règle n'est pas définie, les réglages de l'utilisateur et les réglages automatiques ne sont pas affectés. Cette règle accepte des valeurs définies en pourcentage entre 0 et 100.
La règle "DevicePowerPeakShiftBatteryThreshold" permet de définir en pourcentage le niveau de batterie minimal autorisé avec l'alimentation alternée en heures pleines (si la règle "DevicePowerPeakShiftEnabled" est activée).
Si cette règle n'est pas configurée, l'alimentation alternée en heures pleines est désactivée.
La règle DevicePowerPeakShiftDayConfig permet d'activer l'alimentation alternée en heures pleines (si la règle DevicePowerPeakShiftEnabled est activée).
Si cette règle n'est pas configurée, l'alimentation alternée en heures pleines est désactivée.
Les valeurs autorisées dans le champ "minute" de "start_time", "end_time" et "charge_start_time" sont 0, 15, 30 et 45.
Permet d'activer l'alimentation alternée en heures pleines.
La règle d'alimentation alternée en heures pleines permet de réduire la consommation électrique pendant les heures pleines de la journée. Il est possible de définir les heures de début et de fin du basculement sur batterie pour chaque jour de la semaine. Lorsque ce mode est activé, le système est alimenté uniquement par la batterie, même si l’appareil est branché sur une prise électrique, tant que le niveau de charge minimal défini par l’utilisateur n’est pas atteint. À la fin de la plage spécifiée, si le système est branché sur une prise, il recommence à être alimenté par le secteur mais ne recharge pas la batterie. Il reprend son fonctionnement normal (alimentation secteur et recharge de la batterie) à l'heure de début de charge indiquée.
Lorsque cette règle est définie sur "True" et que la valeur de DevicePowerPeakShiftBatteryThreshold et de DevicePowerPeakShiftDayConfig est définie, l'alimentation alternée en heures pleines est toujours activée si elle est compatible avec l'appareil.
Si cette règle est définie sur "False", l'alimentation alternée en heures pleines est toujours désactivée.
Si vous définissez cette règle, les utilisateurs n'ont pas la possibilité de la modifier ni de l'ignorer.
Si cette règle n'est pas définie, l'alimentation alternée est désactivée dès le départ et ne peut pas être activée par l'utilisateur.
Si cette règle est activée, le démarrage au branchement de l'alimentation CA l'est également si l'appareil le permet. Une fois le cordon d'alimentation branché, le système, qui était alors complètement éteint ou en veille prolongée, redémarre.
Si cette règle est désactivée, le démarrage au branchement de l'alimentation CA l'est également.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier. Si cette règle n'est pas configurée, le démarrage au branchement de l'alimentation CA est désactivé, et les utilisateurs ne peuvent pas l'activer.
Si la règle "DeviceAdvancedBatteryChargeModeEnabled" est activée et que la règle "DeviceAdvancedBatteryChargeModeDayConfig" est configurée, le mode avancé de recharge de la batterie pour la gestion de l'alimentation est activé (si l'appareil le permet). Ce mode permet aux utilisateurs de maximiser les performances de la batterie grâce à un algorithme de recharge standard conjugué à d'autres techniques en dehors des heures de travail. Pendant les heures de travail, le système utilise une option de recharge rapide afin d'atteindre plus vite le niveau de charge complète. Indiquez l'heure à laquelle le système est le plus sollicité chaque jour en précisant l'heure de début et la durée.
Si cette règle est désactivée ou qu'elle n'est pas configurée, le mode avancé de recharge de la batterie est désactivé.
Les utilisateurs ne peuvent pas modifier ce paramètre.
La règle "DeviceAdvancedBatteryChargeModeDayConfig" permet de configurer le mode avancé de recharge de la batterie (si la règle "DeviceAdvancedBatteryChargeModeEnabled" est activée). La valeur du champ "charge_start_time" doit être inférieure à celle du champ "charge_end_time".
Si cette règle n'est pas configurée, le mode avancé de recharge de la batterie est désactivé.
Les valeurs autorisées dans le champ "minute" de "charge_start_time" et "charge_end_time" sont 0, 15, 30 et 45.
La règle "DeviceBatteryChargeMode" permet de gérer l'alimentation suivant le mode de recharge de la batterie (si l'appareil le permet), sauf si la règle "DeviceAdvancedBatteryChargeModeEnabled" est spécifiée et remplace ainsi la règle "DeviceBatteryChargeMode". Pour prolonger l'autonomie de la batterie, cette règle contrôle dynamiquement la recharge de la batterie en réduisant au maximum les contraintes et l'usure.
Si cette règle n'est pas configurée (et que l'appareil le permet), le mode standard de recharge de la batterie est appliqué, et les utilisateurs ne peuvent pas modifier ce paramètre.
Remarque : Si le mode personnalisé de recharge de la batterie est sélectionné, les règles "DeviceBatteryChargeCustomStartCharging" et "DeviceBatteryChargeCustomStopCharging" doivent alors être spécifiées.
La règle "DeviceBatteryChargeCustomStartCharging" permet de personnaliser le pourcentage à partir duquel la batterie doit commencer à se recharger (si la règle "DeviceBatteryChargeMode" est définie sur ""custom""). La valeur de cette règle doit être inférieure d'au moins cinq points par rapport à celle de la règle "DeviceBatteryChargeCustomStopCharging".
Si cette règle n'est pas configurée, le mode standard de recharge de la batterie est appliqué.
La règle "DeviceBatteryChargeCustomStopCharging" permet de personnaliser le pourcentage à partir duquel la recharge de la batterie doit s'arrêter (si la règle "DeviceBatteryChargeMode" est définie sur ""custom""). La valeur de la règle "DeviceBatteryChargeCustomStartCharging" doit être inférieure d'au moins cinq points par rapport à celle de la règle "DeviceBatteryChargeCustomStopCharging".
Si cette règle n'est pas configurée, le mode "standard" de recharge de la batterie est alors appliqué.
Permet de gérer le partage d'alimentation USB.
Certains appareils possèdent un port USB spécifique (identifié par une icône représentant un éclair ou une batterie) qui permet de recharger des appareils tels que les téléphones portables à l'aide de la batterie du système. Cette règle affecte la recharge via ce port lorsque le système est en veille ou éteint. En revanche, elle n'affecte pas les autres ports USB ni la recharge lorsque le système est activé.
Lorsque le système est activé, le port USB fournit toujours l'alimentation nécessaire.
Lorsque le système est en veille, si cette règle est définie sur "True", le port USB est alors alimenté lorsque l'appareil est branché sur le chargeur mural ou si le niveau de charge de la batterie est supérieur à 50 %. Dans le cas contraire, le port USB n'est pas alimenté.
Lorsque le système est éteint, si cette règle est définie sur "True", le port USB est alors alimenté lorsque l'appareil est branché sur le chargeur mural. Dans le cas contraire, le port USB n'est pas alimenté.
Si cette règle n'est pas définie, elle est alors activée et ne peut pas être désactivée par l'utilisateur.
Si cette règle est activée, les utilisateurs doivent demander à Google Chrome de mémoriser les mots de passe et les saisir la prochaine fois qu'ils se connectent à un site.
Si elle est désactivée, les utilisateurs ne peuvent pas enregistrer de nouveaux mots de passe. Cependant, ceux qui ont été enregistrés précédemment continueront de fonctionner.
Si cette règle est définie, les utilisateurs ne peuvent pas la modifier dans Google Chrome. Si elle n'est pas définie, les utilisateurs peuvent désactiver l'enregistrement des mots de passe.
Cette règle n'a aucun effet sur les applications Android.
Si cette règle est activée, les utilisateurs peuvent faire en sorte que Google Chrome contrôle si les noms d'utilisateur et les mots de passe saisis ont fait l'objet d'une fuite.
Si cette règle est définie, les utilisateurs ne peuvent pas la modifier dans Google Chrome. Si elle n'est pas définie, la vérification de fuite d'identifiants est autorisée, mais l'utilisateur peut la désactiver.
Ce comportement ne se déclenchera pas si la navigation sécurisée est désactivée (soit par la règle, soit par l'utilisateur). Pour forcer l'activation de la navigation sécurisée, utilisez la règle SafeBrowsingEnabled ou SafeBrowsingProtectionLevel.
Si cette règle est activée ou qu'elle n'est pas configurée, Google Cast est activé. Les utilisateurs pourront le lancer depuis le menu de l'application, les menus contextuels des pages, les commandes multimédias sur les sites Web compatibles Cast et l'icône Cast de la barre d'outils (si elle est affichée).
Si cette règle est désactivée, Google Cast le sera également.
Si cette règle est activée, l'icône Cast s'affiche dans la barre d'outils ou dans le menu à développer, et les utilisateurs ne peuvent pas la supprimer.
Si cette règle est désactivée ou n'est pas définie, les utilisateurs peuvent épingler ou retirer l'icône depuis son menu contextuel.
Si la règle EnableMediaRouter est désactivée, elle n'a aucune incidence, et l'icône de la barre d'outils n'est pas affichée.
Si cette règle est activée, Google Drive n'est pas synchronisé avec l'application Fichiers sur Google Chrome OS. Aucune donnée n'est importée sur Google Drive.
Si cette règle est désactivée ou qu'elle n'est pas configurée, les utilisateurs peuvent transférer des fichiers vers Google Drive.
Cette règle n'empêche pas l'utilisateur de se servir de l'application Google Drive pour Android. Pour ce faire, vous devez également annuler l'autorisation d'installation de cette application.
Si cette règle est activée, Google Drive ne se synchronise pas avec l'application Fichiers sur Google Chrome OS lorsque l'utilisateur est connecté à un réseau mobile. Les données sont seulement synchronisées avec Google Drive si l'utilisateur est connecté à un réseau Wi-Fi ou Ethernet.
Si cette règle est désactivée ou qu'elle n'est pas configurée, les utilisateurs peuvent transférer des fichiers vers Google Drive même s'ils sont connectés à un réseau mobile.
Cette règle n'a aucun effet sur l'application Google Drive pour Android. Si vous voulez empêcher l'utilisation de Google Drive en cas de connexion au réseau mobile, vous ne devez pas autoriser l'installation de cette application.
Active les fonctionnalités d'impression pour Google Chrome et interdit à l'utilisateur de changer ce paramètre.
Si ce paramètre est activé ou s'il n'est pas configuré, l'utilisateur peut se servir des fonctionnalités d'impression.
Si ce paramètre est désactivé, l'utilisateur ne peut pas imprimer depuis Google Chrome. Les fonctionnalités d'impression sont désactivées dans le menu clé à molette, les extensions, les applications JavaScript, etc. L'impression est toujours possible à partir de plug-ins qui contournent Google Chrome. Par exemple, certaines applications Flash proposent, dans leur menu contextuel, des fonctionnalités d'impression qui ne sont pas affectées par cette règle.
Cette règle n'a aucun effet sur les applications Android.
Permet à Google Chrome de faire office de proxy entre Google Cloud Print et les imprimantes existantes connectées à la machine.
Si ce paramètre est activé ou s'il n'est pas configuré, l'utilisateur peut activer le proxy d'impression sur le cloud en se connectant à son compte Google.
Si ce paramètre est désactivé, l'utilisateur ne peut pas activer le proxy et la machine n'est pas autorisée à partager ses imprimantes avec Google Cloud Print.
Définit l'impression couleur seulement, monochrome seulement ou sans restriction de couleur. Si aucune règle n'est définie, on considère qu'il n'y a aucune restriction.
Limite l'impression en mode recto verso. Si la règle n'est pas définie ou qu'elle est vide, on considère qu'il n'y a aucune restriction.
Limite le mode d'impression par code. Si cette règle n'est pas définie, aucune limite ne s'applique. Si le mode est indisponible, cette règle est ignorée. Notez que la fonctionnalité d'impression par code n'est activée que pour les imprimantes utilisant l'un des protocoles IPPS, HTTPS, USB ou IPP sur USB.
Permet de limiter le mode d'impression d'images de fond. Si cette règle n'est pas configurée, aucune limite ne s'applique.
Remplace le mode d'impression couleur par défaut. Si le mode est indisponible, cette règle est ignorée.
Remplace le mode recto verso d'impression par défaut. Si le mode est indisponible, cette règle est ignorée.
Remplace le mode d'impression par code défini par défaut. Si le mode est indisponible, cette règle est ignorée.
Permet d'ignorer le mode d'impression d'images de fond par défaut.
Cette règle permet d'ignorer le format de la page d'impression par défaut.
La propriété name doit contenir l'un des formats répertoriés ou être définie sur "Personnalisé" si le format du papier requis ne figure pas dans la liste. Si elle est définie sur "Personnalisé", il est obligatoire de spécifier également la propriété custom_size. La hauteur et la largeur souhaitées sont exprimées en micromètres. Dans le cas contraire, la propriété custom_size ne doit pas être renseignée. Toute règle qui ne respecte pas ces consignes sera ignorée.
Si la taille de la page n'est pas disponible pour l'imprimante sélectionnée, cette règle est ignorée.
Le nom d'utilisateur et le nom de fichier sont envoyés au serveur des imprimantes en mode natif à chaque tâche d'impression. Le paramètre par défaut est de ne pas les envoyer.
Définir cette règle sur "True" désactive également les imprimantes utilisant des protocoles autres qu'IPPS, USB ou IPP sur USB, car le nom d'utilisateur et le nom de fichier ne doivent pas être envoyés ouvertement sur le réseau.
Indique le nombre maximal de feuilles que l'utilisateur est autorisé à imprimer par tâche d'impression.
Si cette règle n'est pas configurée, aucune limitation n'est appliquée et l'utilisateur peut imprimer n'importe quel document.
Cette règle contrôle la durée (en jours) pendant laquelle les métadonnées des tâches d'impression sont conservées sur l'appareil.
Si cette règle est définie sur la valeur -1, les métadonnées de tâches d'impression sont conservées indéfiniment. Si elle est définie sur la valeur 0, les métadonnées de tâches d'impression ne sont pas conservées. Si elle est définie sur une autre valeur, cette valeur correspond au nombre de jours pendant lesquels les métadonnées de tâches d'impression effectuées seront conservées sur l'appareil.
Si cette règle n'est pas définie, la durée par défaut est de 90 jours pour les appareils Google Chrome OS.
La valeur de cette règle doit être indiquée en jours.
Permet de définir les extensions autorisées à ignorer la boîte de dialogue de confirmation d'une tâche d'impression lorsque la fonction chrome.printing.submitJob() est utilisée via l'API Printing API pour envoyer la tâche en question.
Si une extension ne figure pas dans la liste ou si cette liste n'est pas configurée, la boîte de dialogue de confirmation d'une tâche d'impression s'affiche à chaque appel de fonction chrome.printing.submitJob().
Cette règle étant obsolète, veuillez utiliser à la place la règle PrintingAPIExtensionsAllowlist.
Permet de définir les extensions autorisées à ignorer la boîte de dialogue de confirmation d'une tâche d'impression lorsque la fonction chrome.printing.submitJob() est utilisée via l'API Printing API pour envoyer la tâche en question.
Si une extension ne figure pas dans la liste ou si cette liste n'est pas configurée, la boîte de dialogue de confirmation d'une tâche d'impression s'affiche à chaque appel de fonction chrome.printing.submitJob().
Permet à Google Chrome d'envoyer des documents à Google Cloud Print pour impression. REMARQUE : Cette règle influe uniquement sur la prise en charge de Google Cloud Print dans Google Chrome. Elle n'empêche pas les utilisateurs d'envoyer des tâches d'impression sur des sites Web.
Si ce paramètre est activé ou non configuré, les utilisateurs peuvent imprimer sur Google Cloud Print depuis la boîte de dialogue d'impression de Google Chrome.
Si ce paramètre est désactivé, les utilisateurs ne peuvent pas imprimer sur Google Cloud Print depuis la boîte de dialogue d'impression de Google Chrome.
Pour que les destinations Google Cloud Print restent visibles, cette règle doit être définie sur "True", et le type "cloud" ne doit pas être ajouté à la règle "PrinterTypeDenyList".
Affiche la boîte de dialogue d'impression du système au lieu de l'aperçu avant impression.
Lorsque ce paramètre est activé, Google Chrome ouvre la boîte de dialogue d'impression du système au lieu de l'aperçu avant impression intégré lorsqu'un utilisateur souhaite imprimer une page.
Si cette règle n'est pas configurée ou si elle est définie sur "False", les commandes d'impressions génèrent un aperçu avant impression.
Forcez l'activation ou la désactivation des en-têtes et pieds de page dans la boîte de dialogue d'impression.
Si la règle n'est pas définie, l'utilisateur peut décider d'imprimer les en-têtes et les pieds de page. Si la règle est définie sur False, "En-têtes et pieds de page" n'est pas sélectionné dans la boîte de dialogue d'aperçu avant impression et l'utilisateur ne peut pas le modifier. Si la règle est définie sur True, "En-têtes et pieds de page" est sélectionné dans la boîte de dialogue d'aperçu avant impression et l'utilisateur ne peut pas le modifier.
Remplace les règles par défaut de sélection d'imprimante pour Google Chrome.
Cette règle détermine les critères utilisés pour la sélection d'imprimante par défaut dans Google Chrome, ce qui se produit la première fois que la fonction d'impression est utilisée avec un profil.
Lorsque cette règle est définie, Google Chrome tentera de trouver une imprimante correspondant aux attributs spécifiés afin de la sélectionner en tant qu'imprimante par défaut. La première imprimante correspondant à la règle identifiée est sélectionnée. Si plusieurs imprimantes correspondent aux critères, l'une d'entre elles est sélectionnée de façon arbitraire, selon l'ordre dans lequel elles sont découvertes.
Lorsque cette règle n'est pas définie ou qu'aucune imprimante n'est identifiée dans le délai imparti, l'imprimante PDF intégrée est sélectionnée. À défaut d'imprimante PDF, aucune imprimante n'est sélectionnée.
Les imprimantes connectées à Google Cloud Print sont considérées comme étant de type "cloud", les autres sont de type "local". Si vous ne renseignez pas un champ, cela signifie que toutes les valeurs seront prises en compte. Par exemple, si vous ne spécifiez pas de connectivité, l'aperçu avant impression propose toutes sortes d'imprimantes, à la fois de type "local" et "cloud". Les structures d'expressions régulières doivent suivre la syntaxe JavaScript RegExp, et les résultats sont sensibles à la casse.
Cette règle n'a aucun effet sur les applications Android.
Permet de configurer une liste d'imprimantes.
Cette règle offre la possibilité aux administrateurs de proposer
des configurations d'imprimantes à leurs utilisateurs.
display_name et description sont des chaînes au format libre, qui peuvent être personnalisées pour faciliter la sélection de l'imprimante. manufacturer et model visent à aider les utilisateurs finaux à identifier rapidement une imprimante. Ces chaînes correspondent respectivement au fabricant et au modèle de l'imprimante. uri doit être une adresse accessible à partir d'un ordinateur client (cette chaîne doit inclure les éléments scheme, port et queue). uuid est facultatif. S'il est indiqué, il est utilisé pour supprimer les imprimantes zeroconf en double.
Soit effective_model doit contenir le nom de l'imprimante, soit autoconf doit être défini sur "True". Toute imprimante avec ces deux propriétés ou sans aucune propriété est ignorée.
La configuration d'une imprimante est effectuée lors de sa première utilisation. Les fichiers PPD ne sont pas téléchargés tant que l'imprimante ne sert pas. Par la suite, les fichiers PPD utilisés fréquemment sont mis en cache.
Cette règle n'a aucune incidence pour les utilisateurs en ce qui concerne la possibilité ou non de configurer des imprimantes sur différents appareils. Elle est destinée à compléter la configuration des imprimantes effectuée par les différents utilisateurs.
Pour les appareils gérés par Active Directory, cette règle permet l'expansion de ${MACHINE_NAME[,pos[,count]]} en fonction du nom de machine Active Directory ou de l'une de ses sous-chaînes. Par exemple, si le nom de machine est CHROMEBOOK, alors ${MACHINE_NAME,6,4} est remplacé par les quatre caractères suivant la sixième position, soit BOOK. Notez que la numérotation des positions commence à zéro.
Cette règle étant obsolète, veuillez utiliser la règle Printers à la place.
Fournit les configurations des imprimantes d'entreprise.
Cette règle vous permet de communiquer les configurations des imprimantes aux appareils Google Chrome OS. Le format est le même que celui du dictionnaire NativePrinters, à l'exception d'un champ supplémentaire "id" ou "guid" obligatoire pour chaque imprimante à ajouter à la liste blanche ou noire.
Le fichier, qui doit être encodé au format JSON, ne doit pas dépasser 5 Mo. Habituellement, un fichier encodé de 5 Mo peut contenir environ 21 000 imprimantes. Le hachage cryptographique permet de vérifier l'intégrité du fichier téléchargé.
Le fichier est téléchargé et mis en cache. Il sera de nouveau téléchargé à chaque modification de l'URL ou du hachage.
Si cette règle est configurée, Google Chrome OS télécharge le fichier des configurations d'imprimantes et rend les imprimantes accessibles conformément aux règles NativePrintersBulkAccessMode, NativePrintersBulkWhitelist et NativePrintersBulkBlacklist.
Si vous la configurez, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Elle n'a aucune incidence pour les utilisateurs en ce qui concerne la possibilité ou non de configurer des imprimantes sur différents appareils. Elle est destinée à compléter la configuration des imprimantes effectuée par les différents utilisateurs.
Cette règle étant obsolète, veuillez utiliser la règle PrintersBulkConfiguration à la place.
Permet de déterminer quelles imprimantes soumises à la règle NativePrintersBulkConfiguration sont accessibles aux utilisateurs.
Vous pouvez indiquer la règle d'accès utilisée pour la configuration groupée des imprimantes. Si AllowAll est sélectionné, toutes les imprimantes sont affichées. Si BlacklistRestriction est sélectionné, la règle NativePrintersBulkBlacklist est utilisée pour limiter l'accès aux imprimantes spécifiées. Si WhitelistPrintersOnly est sélectionnée, la règle NativePrintersBulkWhitelist indique uniquement les imprimantes qui peuvent être choisies.
Si cette règle n'est pas configurée, la règle AllowAll s'applique.
Cette règle étant obsolète, veuillez utiliser la règle PrintersBulkAccessMode à la place.
Permet de spécifier les imprimantes auxquelles les utilisateurs n'ont pas accès.
Cette règle n'est utilisée que si BlacklistRestriction est sélectionné dans la règle NativePrintersBulkAccessMode.
Si cette règle est appliquée, toutes les imprimantes sont proposées aux utilisateurs, sauf pour les ID répertoriés dans cette règle. Ces ID doivent correspondre à ceux indiqués dans les champs "id" ou "guid" du fichier spécifié dans la règle NativePrintersBulkConfiguration.
Cette règle étant obsolète, veuillez utiliser à la place la règle PrintersBulkBlocklist.
Permet de spécifier les imprimantes auxquelles les utilisateurs ont accès.
Cette règle n'est utilisée que si WhitelistPrintersOnly est sélectionné dans la règle NativePrintersBulkAccessMode.
Si cette règle est configurée, seules les imprimantes dont l'ID correspond aux valeurs définies dans celle-ci sont proposées aux utilisateurs. Ces ID doivent correspondre à ceux indiqués dans les champs "id" ou "guid" du fichier spécifié dans la règle NativePrintersBulkConfiguration.
Cette règle étant obsolète, veuillez utiliser à la place la règle PrintersBulkAllowlist.
Permet de configurer une liste d'imprimantes.
Cette règle offre la possibilité aux administrateurs de proposer des configurations d'imprimantes à leurs utilisateurs.
display_name et description sont des chaînes au format libre, que vous pouvez personnaliser pour faciliter la sélection de l'imprimante. manufacturer et model visent à aider les utilisateurs finaux à identifier rapidement une imprimante. Ces chaînes correspondent respectivement au fabricant et au modèle de l'imprimante. uri doit être une adresse accessible à partir d'un ordinateur client (cette chaîne doit inclure les éléments scheme, port et queue). uuid est facultatif. S'il est indiqué, il est utilisé pour supprimer les imprimantes zeroconf en double.
Soit effective_model doit contenir le nom de l'imprimante, soit autoconf doit être défini sur "True". Toute imprimante avec ces deux propriétés ou sans aucune propriété est ignorée.
La configuration d'une imprimante est effectuée lors de sa première utilisation. Les fichiers PPD ne sont pas téléchargés tant que l'imprimante ne sert pas. Par la suite, les fichiers PPD utilisés fréquemment sont mis en cache.
Cette règle n'a aucune incidence pour les utilisateurs en ce qui concerne la possibilité ou non de configurer des imprimantes sur différents appareils. Elle est destinée à compléter la configuration des imprimantes effectuée par les différents utilisateurs.
Pour les appareils gérés par Active Directory, cette règle permet l'expansion de ${MACHINE_NAME[,pos[,count]]} en fonction du nom de machine Active Directory ou de l'une de ses sous-chaînes. Par exemple, si le nom de machine est CHROMEBOOK, alors ${MACHINE_NAME,6,4} est remplacé par les quatre caractères suivant la sixième position, soit BOOK. Notez que la numérotation des positions commence à zéro.
Fournit les configurations des imprimantes d'entreprise.
Cette règle vous permet de communiquer les configurations des imprimantes aux appareils Google Chrome OS. Le format est le même que celui du dictionnaire Printers, à l'exception d'un champ supplémentaire "id" ou "guid" obligatoire pour chaque imprimante à autoriser ou à bloquer.
Le fichier, qui doit être encodé au format JSON, ne doit pas dépasser 5 Mo. Habituellement, un fichier encodé de 5 Mo peut contenir environ 21 000 imprimantes. Le hachage cryptographique permet de vérifier l'intégrité du fichier téléchargé.
Le fichier est téléchargé et mis en cache. Il sera de nouveau téléchargé à chaque modification de l'URL ou du hachage.
Si cette règle est configurée, Google Chrome OS télécharge le fichier des configurations d'imprimantes et rend les imprimantes accessibles conformément aux règles PrintersBulkAccessMode, PrintersBulkAllowlist et PrintersBulkBlocklist.
Si vous la configurez, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Elle n'a aucune incidence pour les utilisateurs en ce qui concerne la possibilité ou non de configurer des imprimantes sur différents appareils. Elle est destinée à compléter la configuration des imprimantes effectuée par les différents utilisateurs.
Permet de déterminer quelles imprimantes soumises à la règle PrintersBulkConfiguration sont accessibles aux utilisateurs.
Vous pouvez indiquer la règle d'accès utilisée pour la configuration groupée des imprimantes. Si AllowAll est sélectionné, toutes les imprimantes sont affichées. Si BlocklistRestriction est sélectionné, la règle PrintersBulkBlocklist est utilisée pour limiter l'accès aux imprimantes spécifiées. Si AllowlistPrintersOnly est sélectionnée, la règle PrintersBulkAllowlist indique uniquement les imprimantes qui peuvent être choisies.
Si cette règle n'est pas configurée, la règle AllowAll s'applique.
Permet de spécifier les imprimantes auxquelles les utilisateurs n'ont pas accès.
Cette règle n'est utilisée que si BlocklistRestriction est sélectionné dans la règle PrintersBulkAccessMode.
Si cette règle est appliquée, toutes les imprimantes sont proposées aux utilisateurs, sauf pour les ID répertoriés dans cette règle. Ces ID doivent correspondre à ceux indiqués dans les champs "id" ou "guid" du fichier spécifié dans la règle PrintersBulkConfiguration.
Indique les imprimantes auxquelles un utilisateur a accès.
Cette règle est utilisée uniquement si AllowlistPrintersOnly est sélectionné pour PrintersBulkAccessMode.
Si cette règle est appliquée, seules les imprimantes dont l'ID correspond aux valeurs de la règle sont à la disposition de l'utilisateur. Les ID doivent correspondre aux champs "id" ou "guid" du fichier spécifié dans PrintersBulkConfiguration.
Fournit les configurations des imprimantes d'entreprise associées à des appareils.
Cette règle vous permet de communiquer les configurations des imprimantes aux appareils Google Chrome OS. Le format est le même que celui du dictionnaire NativePrinters, à l'exception d'un champ supplémentaire "id" ou "guid" obligatoire pour chaque imprimante à ajouter à la liste blanche ou noire.
Le fichier, qui doit être encodé au format JSON, ne doit pas dépasser 5 Mo. Habituellement, un fichier encodé de 5 Mo peut contenir environ 21 000 imprimantes. Le hachage cryptographique permet de vérifier l'intégrité du fichier téléchargé.
Le fichier est téléchargé et mis en cache. Il sera de nouveau téléchargé à chaque modification de l'URL ou du hachage.
Si cette règle est configurée, Google Chrome OS télécharge le fichier des configurations d'imprimantes et rend les imprimantes accessibles conformément aux règles DevicePrintersAccessMode, DevicePrintersAllowlist et DevicePrintersBlocklist.
Elle n'a aucune incidence pour les utilisateurs en ce qui concerne la possibilité ou non de configurer des imprimantes sur différents appareils. Elle est destinée à compléter la configuration des imprimantes effectuée par les différents utilisateurs.
Elle vient en complément de la règle NativePrintersBulkConfiguration.
Si cette règle n'est pas configurée, aucune imprimante associée à un appareil n'est affichée, et les autres règles DeviceNativePrinter* sont ignorées.
Cette règle étant obsolète, veuillez utiliser la règle DevicePrinters à la place.
Permet de déterminer quelles imprimantes soumises à la règle DevicePrinters sont accessibles aux utilisateurs.
Vous pouvez indiquer la règle d'accès utilisée pour la configuration groupée des imprimantes. Si AllowAll est sélectionné, toutes les imprimantes sont affichées. Si BlacklistRestriction est sélectionné, la règle DevicePrintersBlocklist est utilisée pour limiter l'accès aux imprimantes spécifiées. Si WhitelistPrintersOnly est sélectionnée, la règle DevicePrintersAllowlist indique uniquement les imprimantes qui peuvent être choisies.
Si cette règle n'est pas configurée, la règle AllowAll s'applique.
Cette règle étant obsolète, veuillez utiliser la règle DevicePrintersAccessMode à la place.
Permet de spécifier les imprimantes auxquelles les utilisateurs n'ont pas accès.
Cette règle n'est utilisée que si BlacklistRestriction est sélectionné dans la règle DevicePrintersAccessMode.
Si cette règle est appliquée, toutes les imprimantes sont proposées aux utilisateurs, sauf celles dont les ID y sont répertoriés. Ces ID doivent correspondre à ceux indiqués dans les champs "id" ou "guid" du fichier spécifié dans la règle DevicePrinters.
Cette règle étant obsolète, veuillez utiliser la règle DevicePrintersBlocklist à la place.
Permet de spécifier les imprimantes auxquelles les utilisateurs ont accès.
Cette règle n'est appliquée que si WhitelistPrintersOnly est sélectionné dans la règle DevicePrintersAccessMode
Si cette règle est configurée, seules les imprimantes dont l'ID correspond à une valeur définie dans cette règle sont proposées aux utilisateurs. Ces ID doivent correspondre à ceux indiqués dans les champs "id" ou "guid" du fichier spécifié dans la règle DevicePrinters.
Cette règle étant obsolète, veuillez utiliser la règle DevicePrintersAllowlist à la place.
Fournit les configurations des imprimantes d'entreprise associées à des appareils.
Cette règle vous permet de communiquer les configurations des imprimantes aux appareils Google Chrome OS. Le format est le même que celui du dictionnaire NativePrinters, à l'exception d'un champ supplémentaire "id" ou "guid" obligatoire pour chaque imprimante à ajouter à la liste blanche ou noire.
Le fichier, qui doit être encodé au format JSON, ne doit pas dépasser 5 Mo. Habituellement, un fichier encodé de 5 Mo peut contenir environ 21 000 imprimantes. Le hachage cryptographique permet de vérifier l'intégrité du fichier téléchargé.
Le fichier est téléchargé et mis en cache. Il sera de nouveau téléchargé à chaque modification de l'URL ou du hachage.
Si cette règle est configurée, Google Chrome OS télécharge le fichier des configurations d'imprimantes et rend les imprimantes accessibles conformément aux règles DevicePrintersAccessMode, DevicePrintersAllowlist et DevicePrintersBlocklist.
Elle n'a aucune incidence pour les utilisateurs en ce qui concerne la possibilité ou non de configurer des imprimantes sur différents appareils. Elle est destinée à compléter la configuration des imprimantes effectuée par les différents utilisateurs.
Elle vient en complément de la règle PrintersBulkConfiguration.
Si cette règle n'est pas configurée, aucune imprimante associée à un appareil n'est affichée, et les autres règles DevicePrinter* sont ignorées.
Permet de déterminer quelles imprimantes soumises à la règle DevicePrinters sont accessibles aux utilisateurs.
Vous pouvez indiquer la règle d'accès utilisée pour la configuration groupée des imprimantes. Si AllowAll est sélectionné, toutes les imprimantes sont affichées. Si BlocklistRestriction est sélectionné, la règle DevicePrintersBlocklist est utilisée pour limiter l'accès aux imprimantes spécifiées. Si AllowlistPrintersOnly est sélectionnée, la règle DevicePrintersAllowlist indique uniquement les imprimantes qui peuvent être choisies.
Si cette règle n'est pas configurée, la règle AllowAll s'applique.
Permet de spécifier les imprimantes auxquelles les utilisateurs n'ont pas accès.
Cette règle n'est utilisée que si BlocklistRestriction est sélectionné dans la règle DevicePrintersAccessMode.
Si cette règle est appliquée, toutes les imprimantes sont proposées aux utilisateurs, sauf celles dont les ID y sont répertoriés. Ces ID doivent correspondre à ceux indiqués dans les champs "id" ou "guid" du fichier spécifié dans la règle DevicePrinters.
Permet de spécifier les imprimantes auxquelles les utilisateurs ont accès.
Cette règle est utilisée uniquement si AllowlistPrintersOnly est sélectionné pour DevicePrintersAccessMode.
Si cette règle est appliquée, seules les imprimantes dont l'ID correspond aux valeurs de la règle sont accessibles à l'utilisateur. Les ID doivent correspondre aux champs "id" ou "guid" du fichier spécifié dans DevicePrinters.
Avec cette option, Google Chrome utilise l'imprimante par défaut du système dans l'aperçu avant impression, plutôt que l'imprimante qui a servi le plus récemment.
Si vous désactivez ce paramètre ou si vous ne définissez pas de valeur, l'aperçu avant impression utilisera par défaut l'imprimante qui a servi le plus récemment.
Si vous activez ce paramètre, l'aperçu avant impression utilisera l'imprimante par défaut du système d'exploitation.
Permet de contrôler si les utilisateurs peuvent accéder à des imprimantes n'appartenant pas à l'entreprise.
Si cette règle est définie sur "True" ou si elle n'est pas configurée, les utilisateurs pourront ajouter, configurer et utiliser leurs propres imprimantes en mode natif.
Si cette règle est définie sur "False", ils ne pourront pas ajouter ni configurer leurs propres imprimantes en mode natif. Ils ne pourront pas non plus se servir d'imprimantes préalablement configurées pour lancer des impressions en mode natif.
Cette règle est obsolète (veuillez utiliser la règle UserPrintersAllowed à la place).
Permet de contrôler si les utilisateurs peuvent accéder à des imprimantes n'appartenant pas à l'entreprise.
Si cette règle est définie sur "True" ou si elle n'est pas configurée, les utilisateurs pourront ajouter, configurer et utiliser leurs propres imprimantes.
Si cette règle est définie sur "False", ils ne pourront pas ajouter ni configurer leurs propres imprimantes. Ils ne pourront pas non plus se servir d'imprimantes préalablement configurées pour lancer des impressions.
Fournit les configurations des serveurs d'impression disponibles.
Cette règle vous permet de fournir aux appareils Google Chrome OS une configuration pour les serveurs d'impression externes sous forme de fichier JSON.
Ce fichier, qui ne doit pas dépasser 1 Mo, doit contenir un tableau d'enregistrements (objets JSON). Chaque enregistrement doit comporter les champs "id", "url" et "display_name" dont les valeurs doivent être des chaînes. La valeur des champs "id" doit être unique.
Le fichier est téléchargé et mis en cache. Le hachage cryptographique permet de valider l'intégrité des données téléchargées. Le fichier sera de nouveau téléchargé chaque fois que l'URL ou le hachage seront modifiés.
Lorsque cette règle est définie sur une valeur correcte, les appareils essaient d'interroger les serveurs d'impression spécifiés pour accéder aux imprimantes disponibles à l'aide du protocole IPP.
Si cette règle n'est pas configurée ou qu'elle est définie sur une valeur incorrecte, aucune imprimante de serveur n'est proposée aux utilisateurs.
Actuellement, le nombre de serveurs d'impression est limité à 16. Seuls les 16 premiers serveurs d'impression de la liste sont interrogés.
Permet de spécifier le sous-ensemble des serveurs d'impression qui sont interrogés pour accéder aux imprimantes disponibles qui y sont associées.
Si cette règle est configurée, seules les imprimantes de serveur dont l'ID correspond aux valeurs définies dans celle-ci sont proposées aux utilisateurs.
Cet ID doit correspondre à celui du champ "id" qui figure dans le fichier spécifié dans la règle ExternalPrintServers.
Si cette règle n'est pas configurée, tous les serveurs d'impression sont interrogés, sans filtrage.
Cette règle étant obsolète, veuillez utiliser la règle ExternalPrintServersAllowlist à la place.
Permet de spécifier le sous-ensemble des serveurs d'impression qui sont interrogés pour accéder aux imprimantes disponibles qui y sont associées.
Si cette règle est configurée, seules les imprimantes de serveur dont l'ID correspond aux valeurs définies dans cette règle sont proposées aux utilisateurs.
Cet ID doit correspondre à celui du champ "id" qui figure dans le fichier spécifié dans la règle ExternalPrintServers.
Si cette règle n'est pas configurée, tous les serveurs d'impression sont interrogés, sans filtrage.
Si vous ajoutez des types d'imprimantes à la liste deny, vous ne pourrez plus les voir ni récupérer leurs fonctionnalités.
Lorsque vous placez tous les types d'imprimantes sur la liste deny, vous désactivez l'impression. En effet, plus aucune destination n'est alors disponible lorsque vous envoyez un document pour impression.
Inclure le type "cloud" dans la liste deny revient à définir la règle "CloudPrintSubmitEnabled" sur "False". Pour que les destinations Google Cloud Print restent visibles, la règle "CloudPrintSubmitEnabled" doit être définie sur "True", et le type "cloud" ne doit pas figurer sur la liste deny.
Si cette règle n'est pas configurée ou si elle est définie sur une liste vide, tous les types d'imprimantes seront visibles.
Les extensions permettant d'imprimer depuis un navigateur, ou destinations des fournisseurs d'impression, englobent toutes les destinations appartenant à une extension Google Chrome.
Les imprimantes locales, ou destinations d'impression native, englobent les destinations disponibles sur l'ordinateur local et les imprimantes réseau partagées.
Permet de spécifier le mode d'impression de Google Chrome sous Windows.
Lorsqu'il s'agit d'une imprimante non compatible PostScript sous Windows, certaines tâches d'impression doivent être rastérisées pour être imprimées correctement.
Si cette règle est définie sur "Full", Google Chrome rastérise toute la page si nécessaire.
Si elle est définie sur "Fast", Google Chrome évite la rastérisation autant que possible, ce qui permet de réduire la taille des tâches d'impression et d'augmenter la vitesse d'impression.
Si cette règle n'est pas définie, Google Chrome fonctionne en mode "Full".
Permet de déterminer si l'historique des tâches d'impression peut être supprimé ou non.
Les tâches d'impression stockées localement peuvent être supprimées via l'application de gestion des impressions ou en supprimant l'historique du navigateur de l'utilisateur.
Si cette règle est activée ou qu'elle n'est pas configurée, l'utilisateur peut supprimer l'historique de ses tâches d'impression via cette application ou en supprimant l'historique de son navigateur.
Si cette règle est désactivée, l'utilisateur ne peut pas supprimer l'historique de ses tâches d'impression via cette application ni en supprimant l'historique de son navigateur.
Cette règle détermine si les avertissements d'abandon de Google Cloud Print sont présentés aux utilisateurs dans la boîte de dialogue d'aperçu avant impression ou dans les pages de paramètres. Si cette règle est définie sur "True", les avertissements d'abandon seront masqués. Si cette règle est définie sur "False" ou n'est pas configurée, les avertissements d'abandon seront affichés.
Permet de spécifier la commande à utiliser pour ouvrir les URL dans un navigateur secondaire. Cette règle peut être définie sur le navigateur ${ie}, ${firefox}, ${safari}, ${opera} ou ${edge}, ou sur un chemin d'accès à un fichier. Si elle est définie sur un chemin d'accès à un fichier, ce dernier est utilisé comme fichier exécutable. ${ie} et ${edge} ne sont disponibles que sous Microsoft® Windows®, tandis que ${safari} n'est disponible que sous Microsoft® Windows® et macOS.
Si cette règle n'est pas configurée, l'URL s'ouvre par défaut dans un navigateur spécifique à la plate-forme : Internet Explorer® sous Microsoft® Windows® ou Safari® sous macOS. Sous Linux®, le lancement d'un navigateur secondaire entraîne une erreur.
Si cette règle est définie sur une liste de chaînes, chaque chaîne est transmise au navigateur secondaire comme paramètre de ligne de commande distinct. Sous Microsoft® Windows®, les paramètres sont reliés par des espaces. Sous macOS et Linux®, un paramètre peut contenir des espaces tout en étant quand même traité comme un seul et même paramètre.
Si un paramètre contient ${url}, l'URL ${url} est remplacée par l'URL de la page à ouvrir. Si aucun paramètre ne contient l'URL ${url}, elle est ajoutée à la fin de la ligne de commande.
Les variables d'environnement sont développées. Sous Microsoft® Windows®, la variable %ABC% est remplacée par la valeur de la variable d'environnement ABC. Sous macOS et Linux®, la variable ${ABC} est remplacée par la valeur de la variable d'environnement ABC.
Si cette règle n'est pas configurée, seule l'URL est transmise comme paramètre de ligne de commande.
Permet de spécifier la commande à utiliser pour ouvrir les URL dans Google Chrome lors du changement de navigateur depuis Internet Explorer®. Cette règle peut être définie sur le chemin d'accès à un fichier exécutable ou sur ${chrome} pour détecter automatiquement l'emplacement d'installation de Google Chrome.
Si cette règle n'est pas configurée, Internet Explorer® détecte automatiquement le chemin d'accès au fichier exécutable de Google Chrome lors du lancement de Google Chrome depuis Internet Explorer.
Remarque : Si le module complémentaire Legacy Browser Support pour Internet Explorer® n'est pas installé, cette règle n'a aucune incidence.
Si cette règle est définie sur une liste de chaînes, celles-ci sont reliées par des espaces avant d'être transmises entre Internet Explorer® et Google Chrome comme paramètres de ligne de commande. Si un paramètre contient ${url}, l'URL ${url} est remplacée par l'URL de la page à ouvrir. Si aucun paramètre ne contient l'URL ${url}, elle est ajoutée à la fin de la ligne de commande.
Les variables d'environnement sont développées. Sous Microsoft® Windows®, la variable %ABC% est remplacée par la valeur de la variable d'environnement ABC.
Si cette règle n'est pas configurée, Internet Explorer® transmet uniquement l'URL à Google Chrome comme paramètre de ligne de commande.
Remarque : Si le module complémentaire Legacy Browser Support pour Internet Explorer® n'est pas installé, cette règle n'a aucune incidence.
Si cette règle est définie sur un nombre, Google Chrome affiche un message pendant le nombre de millisecondes défini, puis ouvre un navigateur secondaire.
Si cette règle n'est pas configurée ou qu'elle est définie sur 0, l'URL sélectionnée s'ouvre automatiquement dans un navigateur secondaire.
Si cette règle est activée, Google Chrome tente d'ouvrir certaines URL dans un autre navigateur (par exemple, Internet Explorer®). Cette fonctionnalité est configurée à l'aide des règles du groupe Legacy Browser support.
Si cette règle est désactivée ou qu'elle n'est pas configurée, Google Chrome ne tente pas d'ouvrir les URL indiquées dans un autre navigateur.
Si cette règle est définie sur une URL valide, Google Chrome télécharge la liste des sites à partir de cette URL, puis applique les instructions comme si elles avaient été configurées avec la règle BrowserSwitcherUrlList.
Si cette règle n'est pas configurée ou qu'elle est définie sur une URL non valide, Google Chrome n'utilise pas cette règle comme source d'instructions pour changer de navigateur.
Remarque : Cette règle renvoie vers un fichier XML au même format que celui de la règle SiteList d'Internet Explorer®. Les instructions sont ainsi chargées à partir d'un fichier XML, sans être partagées avec Internet Explorer®. Pour en savoir plus sur la règle SiteList d'Internet Explorer®, consultez la page https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode
Si cette règle est définie sur une URL valide, Google Chrome télécharge la liste des sites à partir de cette URL, puis applique les instructions comme si elles avaient été configurées avec la règle BrowserSwitcherUrlGreylist. Ces instructions empêchent Google Chrome et le navigateur secondaire de s'ouvrir l'un l'autre.
Si cette règle n'est pas configurée ou qu'elle est définie sur une URL non valide, Google Chrome n'utilise pas cette règle comme source d'instructions pour ne pas changer de navigateur.
Remarque : Cette règle renvoie vers un fichier XML au même format que celui de la règle SiteList d'Internet Explorer®. Les instructions sont ainsi chargées à partir d'un fichier XML, sans être partagées avec Internet Explorer®. Pour en savoir plus sur la règle SiteList d'Internet Explorer®, consultez la page https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode
Si cette règle est activée ou qu'elle n'est pas configurée, Google Chrome laisse au moins un onglet ouvert après le basculement vers un navigateur secondaire.
Si cette règle est désactivée, Google Chrome ferme l'onglet après le basculement vers un navigateur secondaire, même s'il s'agit du dernier onglet. Google Chrome est alors fermé complètement.
Permet d'établir la liste des sites Web à ouvrir dans un navigateur secondaire. Chaque élément est traité comme une instruction pour un élément à ouvrir dans un navigateur secondaire. Google Chrome utilise ces instructions pour décider si une URL doit être ouverte dans un navigateur secondaire ou non. Si le module complémentaire d'Internet Explorer® est activé, Internet Explorer® bascule de nouveau vers Google Chrome lorsque les instructions ne rencontrent pas de correspondance. Si les instructions se contredisent, Google Chrome utilise la plus spécifique.
Si cette règle n'est pas configurée, aucun site Web n'est ajouté à la liste.
Remarque : Vous pouvez également utiliser les règles BrowserSwitcherUseIeSitelist et BrowserSwitcherExternalSitelistUrl pour ajouter des éléments à cette liste.
Permet d'établir la liste des sites Web qui ne déclencheront jamais de changement de navigateur. Chaque élément est traité comme une instruction. Les instructions pour lesquelles il y a une correspondance ne déclenchent pas l'ouverture d'un navigateur secondaire. Contrairement à la règle BrowserSwitcherUrlList, les instructions s'appliquent dans les deux sens. Lorsque le module complémentaire d'Internet Explorer® est activé, il contrôle également si Internet Explorer® doit ouvrir ou non ces URL dans Google Chrome.
Si cette règle n'est pas configurée, aucun site Web n'est ajouté à la liste.
Remarque : Vous pouvez également utiliser la règle BrowserSwitcherExternalGreylistUrl pour ajouter des éléments à cette liste.
Permet de déterminer si les instructions de la règle SiteListe d'Internet Explorer® doivent être ou non chargées.
Si cette règle est définie sur "True", Google Chrome lit la règle SiteList d'Internet Explorer® pour obtenir l'URL de la liste des sites. Google Chrome télécharge ensuite la liste en question à partir de cette URL, puis applique les instructions comme si elles avaient été configurées avec la règle BrowserSwitcherUrlList.
Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, Google Chrome n'utilise pas la règle SiteList d'Internet Explorer® comme source d'instructions pour changer de navigateur.
Pour en savoir plus sur la règle SiteList d'Internet Explorer, consultez la page https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode
Cette règle est obsolète (veuillez utiliser la règle "NativeMessagingBlocklist" à la place).
Cette règle permet de spécifier les hôtes de messagerie native qui ne doivent pas être chargés. Si vous définissez la valeur liée à la liste noire sur *, tous les hôtes de messagerie native sont refusés, sauf s'ils sont explicitement autorisés.
Si cette règle n'est pas configurée, Google Chrome charge tous les hôtes de messagerie native qui sont installés.
Cette règle permet de spécifier les hôtes de messagerie native qui ne doivent pas être chargés. Si vous définissez la valeur liée à la liste noire sur *, tous les hôtes de messagerie native sont refusés, sauf s'ils sont explicitement autorisés.
Si cette règle n'est pas configurée, Google Chrome charge tous les hôtes de messagerie native qui sont installés.
Cette règle permet de spécifier les hôtes de messagerie native à exclure de la liste noire. Si vous définissez la valeur liée à la liste noire sur *, tous les hôtes de messagerie native sont refusés, sauf s'ils sont explicitement autorisés.
Tous les hôtes de messagerie native sont autorisés par défaut. Cependant, si tous sont refusés par la règle, l'administrateur peut utiliser la liste d'autorisation pour modifier cette règle.
Cette règle est obsolète (veuillez utiliser la règle NativeMessagingAllowlist à la place).
Cette règle permet de déterminer les hôtes de messagerie native à exclure de la liste noire. Si vous définissez la valeur liée à la liste noire sur *, tous les hôtes de messagerie native sont refusés, sauf s'ils sont explicitement autorisés.
Tous les hôtes de messagerie native sont autorisés par défaut. Cependant, si tous sont refusés par la règle, l'administrateur peut utiliser la liste d'autorisation pour modifier cette règle.
Si cette règle est activée ou qu'elle n'est pas configurée, Google Chrome peut utiliser les hôtes de messagerie native installés au niveau de l'utilisateur.
Si elle est désactivée, Google Chrome ne peut utiliser ces hôtes que s'ils sont installés au niveau du système.
Si cette règle est activée et que l'utilisateur saisit autre chose qu'une URL dans la barre d'adresse, une recherche est alors lancée par défaut. Pour spécifier le moteur de recherche par défaut, définissez le reste des règles de recherche par défaut. Si vous ne configurez pas ces règles, l'utilisateur peut choisir le moteur par défaut. Si cette règle est désactivée et que l'utilisateur saisit autre chose qu'une URL dans la barre d'adresse, aucune recherche n'est lancée.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier dans Google Chrome. Si cette règle n'est pas configurée, le moteur de recherche par défaut est activé, et les utilisateurs peuvent configurer la liste des moteurs de recherche.
Sur Microsoft® Windows®, cette fonctionnalité n'est disponible que pour les instances associées à un domaine Microsoft® Active Directory®, exécutées sur Windows 10 Pro ou qui bénéficient de la gestion cloud du navigateur Chrome. Sur macOS, cette fonctionnalité n'est disponible que pour les instances gérées via MDM ou associées à un domaine via MCX.
Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderName vous permet de spécifier le nom du moteur de recherche par défaut.
Si la règle DefaultSearchProviderName n'est pas configurée, le nom d'hôte indiqué par l'URL de recherche est utilisé.
Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderKeyword vous permet de spécifier le mot clé ou le raccourci utilisé dans la barre d'adresse pour déclencher la recherche avec ce moteur de recherche.
Si la règle DefaultSearchProviderKeyword n'est pas configurée, aucun mot clé n'active le moteur de recherche.
Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderSearchURL vous permet de spécifier l'URL du moteur de recherche utilisé lors d'une recherche par défaut. L'URL doit inclure la chaîne '{searchTerms}', qui sera remplacée dans la requête par les termes de recherche de l'utilisateur.
Vous pouvez spécifier cette URL comme suit : '{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}'.
Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderSuggestURL vous permet de spécifier l'URL du moteur de recherche pour fournir des suggestions de recherche. L'URL doit inclure la chaîne '{searchTerms}', qui sera remplacée dans la requête par les termes de recherche de l'utilisateur.
Vous pouvez spécifier cette URL comme suit : '{google:baseURL}complete/search?output=chrome&q={searchTerms}'.
Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderIconURL vous permet de spécifier l'URL de l'icône favorite du moteur de recherche par défaut.
Si la règle DefaultSearchProviderIconURL n'est pas configurée, aucune icône n'est affichée pour le moteur de recherche.
Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderEncodings vous permet de spécifier les encodages de caractères compatibles avec le moteur de recherche. Ces encodages sont des noms de page de codes, comme UTF-8, GB2312 et ISO-8859-1, qui sont testés dans l'ordre dans lequel ils sont indiqués.
Si la règle DefaultSearchProviderEncodings n'est pas configurée, l'encodage UTF-8 est alors utilisé.
Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderAlternateURLs vous permet d'établir la liste des URL alternatives pour extraire des termes de recherche du moteur de recherche. Ces URL doivent inclure la chaîne '{searchTerms}'.
Si la règle DefaultSearchProviderAlternateURLs n'est pas configurée, aucune URL alternative n'est utilisée pour extraire les termes de recherche.
Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderImageURL vous permet de spécifier l'URL du moteur de recherche utilisé pour la recherche d'image. (Si la règle DefaultSearchProviderImageURLPostParams est configurée, les requêtes de recherche d'image sont envoyées à l'aide de la méthode POST.)
Si la règle DefaultSearchProviderImageURL n'est pas configurée, aucune recherche d'image n'est effectuée.
Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderNewTabURL vous permet de spécifier l'URL du moteur de recherche utilisé pour afficher une page Nouvel onglet.
Si la règle DefaultSearchProviderNewTabURL n'est pas configurée, aucune page Nouvel onglet n'est proposée.
Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderSearchURLPostParams vous permet de définir les paramètres d'une recherche d'URL à l'aide de la méthode POST. Il s'agit de paires de noms et de valeurs séparées par une virgule. Si une valeur correspond à un paramètre modèle, comme '{searchTerms}', elle est remplacée par des termes de recherches réels.
Si la règle DefaultSearchProviderSearchURLPostParams n'est pas configurée, les requêtes de recherche sont envoyées à l'aide de la méthode GET.
Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderSuggestURLPostParams vous permet de définir les paramètres d'une recherche suggérée à l'aide de la méthode POST. Il s'agit de paires de noms et de valeurs séparées par une virgule. Si une valeur correspond à un paramètre modèle, comme '{searchTerms}', elle est remplacée par des termes de recherches réels.
Si la règle DefaultSearchProviderSuggestURLPostParams n'est pas configurée, les requêtes de recherche suggérée sont envoyées à l'aide de la méthode GET.
Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderImageURLPostParams vous permet de définir les paramètres d'une recherche d'image à l'aide de la méthode POST. Il s'agit de paires de noms et de valeurs séparées par une virgule. Si une valeur correspond à un paramètre modèle, comme {imageThumbnail}, elle est remplacée par des vignettes d'images réelles.
Si la règle DefaultSearchProviderImageURLPostParams n'est pas configurée, la requête de recherche d'image est envoyée à l'aide de la méthode GET.
Si la règle "ArcEnabled" est définie sur "True", ARC est activé pour l'utilisateur, sauf si le mode Éphémère ou la connexion multicompte sont activés pendant la session de l'utilisateur. Si elle est définie sur "False" ou n'est pas définie, les utilisateurs professionnels ne peuvent pas utiliser ARC.
Si cette règle est définie sur "True" ou n'est pas définie, les utilisateurs peuvent utiliser ARC, sauf si celui-ci est désactivé par un autre moyen. Si elle est définie sur "False", les utilisateurs non affiliés ne peuvent pas utiliser ARC.
Pour que les modifications apportées à cette règle puissent être appliquées, ARC ne doit pas être en cours d'exécution (par exemple, au démarrage de Chrome OS).
Si cette règle est définie, un ensemble de règles à transmettre à l'exécution ARC est spécifié. Les administrateurs peuvent l'utiliser pour sélectionner les applications Android qui s'installent automatiquement. Saisissez la valeur dans un format JSON valide.
Pour épingler des applications dans la barre des tâches, consultez PinnedLauncherApps.
Si la règle est définie sur "True", des rapports sur les événements critiques d'installation d'applications Android déclenchée par des règles sont transmis à Google. Si elle est définie sur "False", aucun événement n'est enregistré.
Si cette règle est définie sur "BackupAndRestoreEnabled", le service Android de sauvegarde et de restauration est activé au départ. Si elle est définie sur "BackupAndRestoreDisabled" ou n'est pas définie, ce service est désactivé pendant la configuration.
Si elle est définie sur "BackupAndRestoreUnderUserControl", les utilisateurs sont invités à utiliser le service de sauvegarde et restauration. S'ils activent ce service, les données des applications Android sont importées sur les serveurs de sauvegarde Android, puis restaurées lors de la réinstallation des applications compatibles.
Les utilisateurs peuvent activer ou désactiver le service de sauvegarde et de restauration, après la configuration initiale.
Configurer GoogleLocationServicesEnabled active les services de localisation Google lors de la configuration initiale, sauf si la règle DefaultGeolocationSetting est définie sur BlockGeolocation. Si la règle est définie sur GoogleLocationServicesDisabled ou n'est pas configurée, les services de localisation restent désactivés pendant la configuration.
Si elle est définie sur BackupAndRestoreUnderUserControl, les utilisateurs sont invités à préciser s'ils souhaitent ou non utiliser ces services. S'ils les activent, les applications Android utilisent ces services pour rechercher la position de l'appareil et envoyer des données de localisation anonymes à Google.
Les utilisateurs peuvent activer ou désactiver les services de localisation Google après la configuration initiale.
Si cette règle est définie sur "CopyCaCerts", tous les certificats CA installés via ONC avec Web TrustBit sont disponibles pour les applications ARC.
Si elle est définie sur "None" ou n'est pas définie, les certificats Google Chrome OS ne sont pas disponibles pour les applications ARC.
Si cette règle est activée, les applications précédemment installées par l'utilisateur sur d'autres appareils sont recommandées. Si aucun texte de recherche n'a été saisi, ces recommandations sont affichées dans le lanceur d'applications après les recommandations d'applications locales.
Si cette règle est désactivée ou qu'elle n'est pas configurée, ces recommandations ne sont pas affichées.
Si cette règle n'est pas configurée, les utilisateurs ne peuvent pas la modifier.
Si la règle "DeviceArcDataSnapshotHours" est définie, le mécanisme de capture des données ARC est activé. La mise à jour de l'instantané des données ARC peut être lancée automatiquement pendant les intervalles de temps définis. Au démarrage d'un intervalle, lorsque cette mise à jour est requise et qu'aucun utilisateur n'est connecté, elle est lancée sans que l'utilisateur en soit averti. Si la session utilisateur est active, la notification s'affiche dans l'UI. Cette notification doit être validée pour redémarrer l'appareil et lancer le processus de mise à jour de l'instantané des données ARC. Remarque : durant le processus de mise à jour de l'instantané des données ARC, l'appareil est bloqué et ne peut pas être utilisé.
Définissez cette règle sur "True" pour afficher les options d'accessibilité dans le menu de la barre d'état système. Si vous définissez cette règle sur "False", ces options ne s'affichent pas dans le menu.
Si vous définissez cette règle, les utilisateurs ne peuvent pas modifier la configuration. Si elle n'est pas définie, les options d'accessibilité ne s'affichent pas dans le menu, mais les utilisateurs peuvent activer l'affichage via la page "Paramètres".
Si vous activez les fonctionnalités d'accessibilité par d'autres moyens (par exemple, une combinaison de touches), les options d'accessibilité restent affichées dans le menu de la barre d'état système.
Définissez cette règle sur "True" pour maintenir le grand curseur activé. Définissez cette règle sur "False" pour le maintenir désactivé.
Si vous définissez cette règle, les utilisateurs ne peuvent pas la modifier. Si elle n'est pas définie, le grand curseur est désactivé par défaut, mais les utilisateurs peuvent l'activer à tout moment.
Définissez la règle sur "True" pour maintenir les commentaires audio activés. Définissez la règle sur "False" pour les maintenir désactivés.
Si vous définissez cette règle, les utilisateurs ne peuvent pas modifier la configuration. Si elle n'est pas définie, les commentaires audio sont désactivés par défaut, mais les utilisateurs peuvent les activer à tout moment.
Définissez cette règle sur "True" pour maintenir le mode Contraste élevé activé. Définissez cette règle sur "False" pour le maintenir désactivé.
Si vous définissez cette règle, les utilisateurs ne peuvent pas modifier la configuration. Si cette règle n'est pas définie, le mode Contraste élevé est désactivé, mais les utilisateurs peuvent l'activer à tout moment.
Définissez cette règle sur "True" pour maintenir le clavier virtuel activé. Définissez cette règle sur "False" pour le maintenir désactivé.
Si vous définissez cette règle, les utilisateurs ne peuvent pas modifier la configuration. Si cette règle n'est pas définie, le clavier virtuel est désactivé par défaut, mais les utilisateurs peuvent l'activer à tout moment.
Permet d'activer ou de désactiver les différentes fonctionnalités du clavier à l'écran. Cette règle s'applique uniquement si la règle "VirtualKeyboardEnabled" est activée.
Si une fonctionnalité de cette règle est définie sur "True", elle sera activée pour le clavier à l'écran.
Si une fonctionnalité de cette règle est définie sur "False" ou n'est pas définie, elle sera désactivée pour le clavier à l'écran.
Remarque : Cette règle est uniquement compatible avec le mode Kiosque PWA.
Définissez cette règle sur "True" pour maintenir les touches persistantes activées. Définissez cette règle sur "False" pour les maintenir désactivées.
Si vous définissez cette règle, les utilisateurs ne peuvent pas modifier la configuration. Si cette règle n'est pas définie, les touches persistantes sont désactivées par défaut, mais les utilisateurs peuvent les activer à tout moment.
Si vous définissez cette règle sur "True", les touches de la première rangée du clavier deviennent des touches de fonction. Le comportement d'origine des touches multimédias est rétabli en appuyant sur la touche de recherche.
Si cette règle est définie sur "False" ou n'est pas configurée, les touches sont des touches multimédias par défaut. Elles deviennent des touches de fonction lorsque la touche de recherche est maintenue enfoncée.
Définissez cette règle sur "None" pour désactiver la loupe.
Si vous définissez cette règle, les utilisateurs ne peuvent pas modifier la configuration. Si vous ne la définissez pas, la loupe est désactivée par défaut, mais les utilisateurs peuvent l'activer à tout moment.
Activer la fonctionnalité d'accessibilité de dictée.
Si cette règle est activée, la dictée est toujours activée.
Si cette règle est désactivée, la dictée est toujours désactivée.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas définie, la dictée est désactivée au départ, mais les utilisateurs peuvent l'activer à tout moment.
Permet d'activer la fonctionnalité d'accessibilité Sélectionner pour prononcer.
Si cette règle est définie sur "True", la fonctionnalité Sélectionner pour prononcer est toujours activée.
Si cette règle est définie sur "False", Sélectionner pour prononcer reste désactivée.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas définie, la fonctionnalité Sélectionner pour prononcer est initialement désactivée, mais les utilisateurs peuvent l'activer à tout moment.
Active la fonctionnalité d'accessibilité de mise en surbrillance au clavier.
Cette fonctionnalité permet de mettre en surbrillance l'objet sélectionné à l'aide du clavier.
Si cette règle est activée, la mise en surbrillance au clavier est toujours activée.
Si cette règle est désactivée, la mise en surbrillance au clavier est toujours désactivée.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas définie, la mise en surbrillance au clavier est désactivée au départ, mais les utilisateurs peuvent l'activer à tout moment.
Active la fonctionnalité d'accessibilité de mise en surbrillance du curseur.
Cette fonctionnalité permet de mettre en surbrillance la zone autour du curseur de la souris lorsque l'utilisateur le déplace.
Si cette règle est activée, la mise en surbrillance du curseur est toujours activée.
Si cette règle est désactivée, la mise en surbrillance du curseur est toujours désactivée.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas définie, la mise en surbrillance du curseur est désactivée au départ, mais les utilisateurs peuvent l'activer à tout moment.
Active la fonctionnalité d'accessibilité de mise en surbrillance du curseur de saisie.
Cette fonctionnalité permet de mettre en surbrillance la zone autour du curseur de saisie lorsque l'utilisateur effectue une modification.
Si cette règle est activée, la mise en surbrillance du curseur de saisie est toujours activée.
Si cette règle est désactivée, la mise en surbrillance du curseur de saisie est toujours désactivée.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas définie, la mise en surbrillance du curseur de saisie est désactivée au départ, mais les utilisateurs peuvent l'activer à tout moment.
Active la fonctionnalité d'accessibilité d'audio mono.
Cette fonctionnalité permet d'activer une sortie audio stéréo incluant plusieurs canaux de gauche et de droite, permettant à différents sons de sortir dans chaque oreille.
Si cette règle est activée, l'audio mono est toujours activé.
Si cette règle est désactivée, l'audio mono est toujours désactivé.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas définie, l'audio mono est désactivé au départ, mais les utilisateurs peuvent l'activer à tout moment.
Activer les raccourcis des fonctionnalités d'accessibilité.
Si cette règle est définie sur "True", les raccourcis des fonctionnalités d'accessibilité sont toujours activés.
Si elle est définie sur "False", ils sont toujours désactivés.
Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.
Si elle n'est pas configurée, les raccourcis des fonctionnalités d'accessibilité sont activés par défaut.
Active la fonctionnalité d'accessibilité de clic automatique.
Cette fonctionnalité permet de cliquer sans appuyer physiquement sur la souris ou le pavé tactile, en passant la souris sur l'objet sur lequel vous voulez cliquer.
Si cette règle est activée, le clic automatique est toujours activé.
Si cette règle est désactivée, le clic automatique est toujours désactivé.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si elle n'est pas définie, le clic automatique est désactivé au départ, mais les utilisateurs peuvent l'activer à tout moment.
Définissez cette règle sur "True" pour activer le grand curseur sur l'écran de connexion. Définissez-la sur "False" pour désactiver le grand curseur sur l'écran de connexion.
Si vous définissez cette règle, les utilisateurs peuvent temporairement activer ou désactiver le grand curseur. Lorsque l'écran de connexion s'actualise ou qu'il reste inactif pendant une minute, il revient à son état d'origine.
Si cette règle n'est pas définie, le grand curseur est désactivé sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment. Dans ce cas, il reste activé d'un utilisateur à l'autre.
Remarque : DeviceLoginScreenLargeCursorEnabled remplace cette règle si l'ancienne est définie.
Définissez cette règle sur "True" pour activer les commentaires audio sur l'écran de connexion. Définissez-la sur "False" pour désactiver les commentaires audio sur l'écran de connexion.
Si vous définissez cette règle, les utilisateurs peuvent temporairement activer ou désactiver les commentaires audio. Lorsque l'écran de connexion s'actualise ou qu'il reste inactif pendant une minute, il revient à son état d'origine.
Si cette règle n'est pas définie, les commentaires audio sont désactivés sur l'écran de connexion, mais les utilisateurs peuvent les activer à tout moment. Dans ce cas, ils restent activés d'un utilisateur à l'autre.
Remarque : DeviceLoginScreenSpokenFeedbackEnabled remplace cette règle si l'ancienne est définie.
Définissez cette règle sur "True" pour activer le mode Contraste élevé sur l'écran de connexion. Définissez-la sur "False" pour désactiver le mode Contraste élevé sur l'écran de connexion.
Si vous définissez cette règle, les utilisateurs peuvent temporairement activer ou désactiver le mode Contraste élevé. Lorsque l'écran de connexion s'actualise ou qu'il reste inactif pendant une minute, il revient à son état d'origine.
Si cette règle n'est pas définie, le mode Contraste élevé est désactivé sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment. Dans ce cas, il reste activé d'un utilisateur à l'autre.
Remarque : DeviceLoginScreenHighContrastEnabled remplace cette règle si l'ancienne est définie.
Cette règle est obsolète (veuillez utiliser la règle DeviceLoginScreenVirtualKeyboardEnabled à la place).
Définissez cette règle sur "True" pour activer le clavier virtuel sur l'écran de connexion. Définissez-la sur "False" pour désactiver le clavier virtuel sur l'écran de connexion.
Si vous configurez cette règle, les utilisateurs peuvent temporairement activer ou désactiver le clavier virtuel. Lorsque l'écran de connexion s'actualise ou qu'il reste inactif pendant une minute, il revient à son état d'origine.
Si cette règle n'est pas configurée, le clavier virtuel est désactivé sur l'écran de connexion. Toutefois, les utilisateurs peuvent l'activer à tout moment. Dans ce cas, son état reste activé d'un utilisateur à l'autre.
Remarque : DeviceLoginScreenVirtualKeyboardEnabled remplace cette règle si l'ancienne est définie.
Définissez cette règle sur "None" pour désactiver la loupe sur l'écran de connexion.
Si vous définissez cette règle, les utilisateurs peuvent temporairement activer ou désactiver la loupe. Lorsque l'écran de connexion s'actualise ou qu'il reste inactif pendant une minute, il revient à son état d'origine.
Si cette règle n'est pas définie, la loupe est désactivée sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment. Dans ce cas, elle reste activée d'un utilisateur à l'autre.
Valeurs correctes : • 0 = Activée • 1 = Désactivée • 2 = Loupe ancrée activée
Remarque : DeviceLoginScreenScreenMagnifierType remplace cette règle si l'ancienne est définie.
Permet d'activer la fonctionnalité d'accessibilité de grand curseur sur l'écran de connexion.
Si cette règle est définie sur "True", le grand curseur est toujours activé sur l'écran de connexion.
Si cette règle est définie sur "False", le grand curseur est toujours désactivé sur l'écran de connexion.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas configurée, le grand curseur est initialement désactivé sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment.
Permet d'activer la fonctionnalité d'accessibilité de commentaires audio sur l'écran de connexion.
Si cette règle est définie sur "True", les commentaires audio sont toujours activés sur l'écran de connexion.
Si cette règle est définie sur "False", les commentaires audio sont toujours désactivés sur l'écran de connexion.
Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.
Si cette règle n'est pas configurée, les commentaires audio sont initialement désactivés sur l'écran de connexion, mais les utilisateurs peuvent les activer à tout moment.
Permet d'activer la fonctionnalité d'accessibilité de contraste élevé sur l'écran de connexion.
Si cette règle est définie sur "True", le contraste élevé est toujours activé sur l'écran de connexion.
Si cette règle est définie sur "False", le contraste élevé est toujours désactivé sur l'écran de connexion.
Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.
Si cette règle n'est pas configurée, le contraste élevé est initialement désactivé sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment.
Permet d'activer la fonctionnalité d'accessibilité de clavier virtuel sur l'écran de connexion.
Si cette règle est définie sur "True", le clavier virtuel est toujours activé sur l'écran de connexion.
Si cette règle est définie sur "False", le clavier virtuel est toujours désactivé sur l'écran de connexion.
Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.
Si cette règle n'est pas configurée, le clavier virtuel est initialement désactivé sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment.
Permet d'activer la fonctionnalité d'accessibilité de dictée sur l'écran de connexion.
Si cette règle est définie sur "True", la dictée est toujours activée sur l'écran de connexion.
Si elle est définie sur "False", la dictée est toujours désactivée sur l'écran de connexion.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas configurée, la dictée est initialement désactivée sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment.
Permet d'activer la fonctionnalité d'accessibilité Sélectionner pour prononcer sur l'écran de connexion.
Si cette règle est définie sur "True", la fonctionnalité Sélectionner pour prononcer est activée sur l'écran de connexion.
Si elle est définie sur "False", elle est désactivée sur l'écran de connexion.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas configurée, la fonctionnalité Sélectionner pour prononcer est initialement désactivée sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment.
Permet d'activer la fonctionnalité d'accessibilité de mise en surbrillance du curseur sur l'écran de connexion.
Si cette règle est définie sur "True", la mise en surbrillance du curseur est toujours activée sur l'écran de connexion.
Si elle est définie sur "False", la mise en surbrillance du curseur est toujours désactivée sur l'écran de connexion.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas configurée, la mise en surbrillance du curseur est initialement désactivée, mais les utilisateurs peuvent l'activer à tout moment.
Permet d'activer la fonctionnalité d'accessibilité de mise en surbrillance du curseur de saisie sur l'écran de connexion.
Si cette règle est définie sur "True", la mise en surbrillance du curseur de saisie est toujours activée sur l'écran de connexion.
Si elle est définie sur "False", la mise en surbrillance du curseur de saisie est toujours désactivée sur l'écran de connexion.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas configurée, la mise en surbrillance du curseur de saisie est initialement désactivée sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment.
Permet d'activer la fonctionnalité d'accessibilité d'audio mono sur l'écran de connexion.
Celle-ci permet de changer le mode de l'appareil en remplaçant le mode stéréo (activé par défaut) par l'audio mono.
Si cette règle est définie sur "True", l'audio mono est toujours activé sur l'écran de connexion.
Si elle est définie sur "False", l'audio mono est toujours désactivé sur l'écran de connexion.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas configurée, l'audio mono est initialement désactivé sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment.
Permet d'activer la fonctionnalité d'accessibilité de clic automatique sur l'écran de connexion.
Cette fonctionnalité permet de déclencher un clic automatique lorsque le curseur de la souris s'arrête, sans que l'utilisateur n’appuie physiquement sur les boutons de la souris ou du pavé tactile.
Si cette règle est définie sur "True", le clic automatique est toujours activé sur l'écran de connexion.
Si cette règle est définie sur "False", le clic automatique est toujours désactivé sur l'écran de connexion.
Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.
Si cette règle n'est pas configurée, le clic automatique est initialement désactivé sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment.
Permet d'activer la fonctionnalité d'accessibilité de touches persistantes sur l'écran de connexion.
Si cette règle est définie sur "True", les touches persistantes sont toujours activées sur l'écran de connexion.
Si cette règle est définie sur "False", les touches persistantes sont toujours désactivées sur l'écran de connexion.
Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.
Si cette règle n'est pas configurée, les touches persistantes sont initialement désactivées sur l'écran de connexion, mais les utilisateurs peuvent les activer à tout moment.
Permet d'activer la fonctionnalité d'accessibilité de mise en surbrillance au clavier sur l'écran de connexion.
Cette fonctionnalité permet de mettre en surbrillance l'objet sélectionné à l'aide du clavier.
Si cette règle est activée, la mise en surbrillance au clavier est toujours activée.
Si cette règle est désactivée, la mise en surbrillance au clavier est toujours désactivée.
Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.
Si cette règle n'est pas configurée, la mise en surbrillance au clavier est initialement désactivée, mais les utilisateurs peuvent l'activer à tout moment.
Si cette règle est définie, elle contrôle le type de loupe activé.
Si elle est définie sur "Full-screen", la loupe est toujours activée en mode plein écran sur l'écran de connexion.
Si elle est définie sur "Docked", la loupe est toujours activée sous forme ancrée sur l'écran de connexion.
Si cette règle est définie sur "None", la loupe est toujours désactivée sur l'écran de connexion.
Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.
Si cette règle n'est pas configurée, la loupe est initialement désactivée sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment.
Définissez cette règle sur "True" pour afficher les options d'accessibilité dans le menu de la barre d'état système. Si vous définissez cette règle sur "False", ces options ne s'affichent pas dans le menu.
Si vous définissez cette règle, les utilisateurs ne peuvent pas modifier la configuration. Si elle n'est pas définie, les options d'accessibilité ne s'affichent pas dans le menu, mais les utilisateurs peuvent activer l'affichage via la page "Paramètres".
Si vous activez les fonctionnalités d'accessibilité par d'autres moyens (par exemple, une combinaison de touches), les options d'accessibilité restent affichées dans le menu de la barre d'état système.
Activer les raccourcis des fonctionnalités d'accessibilité sur l'écran de connexion.
Si cette règle est définie sur "True", les raccourcis des fonctionnalités d'accessibilité sont toujours activés sur l'écran de connexion.
Si elle est définie sur "False", ils sont toujours désactivés sur cet écran.
Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.
Si elle n'est pas configurée, les raccourcis des fonctionnalités d'accessibilité sont activés par défaut sur l'écran de connexion.
En mode Kiosque, cette règle permet de déterminer si le menu d'accessibilité flottant est affiché.
Si cette règle est activée, le menu d'accessibilité flottant sera toujours affiché.
Si elle est désactivée ou n'est pas définie, le menu d'accessibilité flottant ne sera jamais affiché.
Si cette règle est définie sur "true" ou si elle n'est pas configurée, Google Chrome OS autorise les connexions en mode invité. Les connexions en mode invité correspondent à des sessions utilisateur anonymes et ne nécessitent pas de mot de passe.
Si cette règle est définie sur "false", Google Chrome OS n'autorise pas les sessions en mode invité.
Définit la liste des utilisateurs autorisés à se connecter à l'appareil. Les entrées se présentent sous la forme suivante : user@domain (madmax@managedchrome.com, par exemple). Pour autoriser des utilisateurs arbitraires sur un domaine, utilisez les entrées sous la forme suivante : *@domain.
Si cette règle n'est pas configurée, aucune restriction ne s'applique quant aux utilisateurs autorisés à se connecter. Notez que la création d'utilisateurs nécessite toujours de configurer correctement la règle DeviceAllowNewUsers.
Cette règle étant obsolète, veuillez utiliser la règle DeviceUserAllowlist à la place.
Cette règle permet de contrôler les utilisateurs autorisés à démarrer une session Google Chrome OS. Elle n'empêche pas les utilisateurs de se connecter à un autre compte Google sur un appareil Android. Pour ce faire, configurez la règle accountTypesWithManagementDisabled propre à Android via ArcPolicy.
Permet d'établir la liste des utilisateurs autorisés à se connecter à l'appareil. Les entrées se présentent sous la forme suivante : user@domain (madmax@managedchrome.com, par exemple). Pour autoriser des utilisateurs arbitraires sur un domaine, utilisez les entrées sous la forme suivante : *@domain.
Si cette règle n'est pas configurée, aucune restriction ne s'applique quant aux utilisateurs autorisés à se connecter. Notez que la création d'utilisateurs nécessite toujours de configurer correctement la règle DeviceAllowNewUsers. Si la règle DeviceFamilyLinkAccountsAllowed est activée, les utilisateurs de Family Link sont autorisés en plus des comptes que cette règle accepte.
Cette règle permet de contrôler les utilisateurs autorisés à démarrer une session Google Chrome OS. Elle n'empêche pas les utilisateurs de se connecter à un autre compte Google sur un appareil Android. Pour ce faire, configurez la règle accountTypesWithManagementDisabled propre à Android via ArcPolicy.
Permet de spécifier si Google Chrome OS autorise la création de comptes utilisateur. Si cette règle est définie sur "False", les utilisateurs qui n'ont pas de compte ne pourront pas se connecter.
Si cette règle est définie sur "True" ou si elle n'est pas configurée, la création de comptes utilisateur est autorisée à condition que DeviceUserAllowlist n'empêche pas l'utilisateur de se connecter.
Cette règle permet de déterminer si les nouveaux utilisateurs peuvent être ajoutés à Google Chrome OS. Elle n'empêche pas les utilisateurs de se connecter à un autre compte Google sur un appareil Android. Pour ce faire, configurez la règle accountTypesWithManagementDisabled propre à Android via ArcPolicy.
Si cette règle est définie sur une chaîne vide ou n'est pas configurée, Google Chrome OS n'affiche pas d'option de saisie semi-automatique lors de la procédure de connexion de l'utilisateur. Si cette règle est définie sur une chaîne représentant un nom de domaine, Google Chrome OS affiche une option de saisie semi-automatique lors de la procédure de connexion. Ceci permettra à l'utilisateur de ne saisir que son nom d'utilisateur sans préciser l'extension du nom de domaine. L'utilisateur est autorisé à écraser cette extension du nom de domaine. Si la valeur de la règle n'est pas un domaine valide, la règle n'est pas appliquée.
Si cette règle est définie sur True ou si elle n'est pas configurée, Google Chrome OS affiche les utilisateurs existants sur l'écran de connexion et permet d'en choisir un.
Si cette règle est définie sur False, Google Chrome OS n'affiche pas les utilisateurs existants sur l'écran de connexion. L'écran de connexion habituel (demandant l'e-mail et le mot de passe ou le numéro de téléphone de l'utilisateur) ou l'écran interstitiel SAML (si autorisé via la règle LoginAuthenticationBehavior) s'affiche, à moins qu'une session gérée ne soit configurée. Lorsqu'une session gérée est configurée, seuls les comptes de la session gérée s'affichent, et permettent d'en choisir un.
Cette règle ne change en rien le stockage ou la suppression des informations sur l'utilisateur par l'appareil.
Configurez le fond d'écran de l'appareil à afficher sur la page de connexion avant qu'un utilisateur ne se connecte à l'appareil. Pour configurer cette police, vous devez indiquer l'URL depuis laquelle l'appareil Chrome OS peut télécharger l'image de fond d'écran et un hachage chiffré utilisé pour vérifier l'intégrité du téléchargement. L'image doit être au format JPEG, et sa taille ne doit pas dépasser 16 Mo. L'URL doit être accessible sans authentification. L'image de fond d'écran est téléchargée et mise en cache. Elle sera de nouveau téléchargée à chaque modification de l'URL ou du hachage.
Si la règle relative au fond d'écran est configurée, l'appareil Chrome OS téléchargera et utilisera l'image de fond d'écran sur l'écran de connexion si aucun utilisateur ne s'est encore connecté à l'appareil. Lorsque l'utilisateur se connecte, la règle relative au fond d'écran pour cet utilisateur est activée.
Si la règle relative au fond d'écran n'est pas définie pour l'appareil, la règle correspondante pour l'utilisateur détermine l'élément à afficher (si cette règle est définie).
Détermine si Google Chrome OS doit conserver les données locales des comptes après la déconnexion. Si cette règle est définie sur "true", aucun compte persistant n'est conservé par Google Chrome OS. Par ailleurs, toutes les données de la session utilisateur sont supprimées après la déconnexion. Si cette règle est définie sur "false" ou si elle n'est pas configurée, l'appareil peut conserver des données utilisateur locales (chiffrées).
Lorsque cette règle est définie, l'authentification s'effectue de l'une des deux façons suivantes, selon la valeur du paramètre :
Si la valeur est GAIA, la connexion s'effectue suivant le flux d'authentification GAIA normale.
Si la valeur est SAML_INTERSTITIAL, un écran interstitiel s'affiche lors de la connexion et invite l'utilisateur à poursuivre l'authentification via le fournisseur d'identité SAML du domaine d'inscription de l'appareil, ou à revenir au flux de connexion GAIA normal.
Spécifie si des cookies d'authentification définis par un fournisseur d'identité SAML lors de la connexion doivent être transférés au profil de l'utilisateur.
Quand un utilisateur utilise un fournisseur d'authentification SAML lors de la connexion, les cookies définis par le fournisseur d'authentification sont d'abord stockés dans un profil temporaire. Ces cookies peuvent être transférés au profil de l'utilisateur pour confirmer l'état de l'authentification.
Si cette règle est définie sur "True", les cookies définis par le fournisseur d'identité sont transférés vers le profil de l'utilisateur à chaque utilisation du fournisseur d'identité SAML lors d'une connexion.
Si cette règle est définie sur "False", ou si elle n'est pas configurée, les cookies définis par le fournisseur d'identité ne sont transférés vers le profil de l'utilisateur lors de sa première connexion que sur un appareil.
Cette règle ne concerne que les utilisateurs dont le domaine correspond au domaine d'inscription de l'appareil. Pour tous les autres utilisateurs, les cookies définis par le fournisseur d'identification ne sont transférés au profil de l'utilisateur lors de sa première connexion que sur l'appareil.
Les applications Android n'ont pas accès aux cookies transférés vers le profil de l'utilisateur.
Les formats de cette liste seront mis en correspondance avec la source de sécurité de l'URL à l'origine de la demande. En cas de correspondance, l'accès aux appareils de capture vidéo est autorisé sur les pages de connexion SAML. Si aucune correspondance n'est détectée, l'accès est automatiquement refusé. Les formats contenant des caractères génériques ne sont pas autorisés.
Définit la liste des applications et extensions qui sont installées silencieusement sur l'écran de connexion, sans aucune intervention de l'utilisateur, et que celui-ci ne peut pas désinstaller ni désactiver.
Les autorisations demandées par les applications ou les extensions sont accordées implicitement, sans intervention de l'utilisateur, y compris n'importe quelle autre autorisation demandée par les futures versions de l'application ou de l'extension. Google Chrome limite le jeu d'autorisations que les extensions peuvent demander.
Notez que, pour des raisons de sécurité et de confidentialité, seules les applications et les extensions figurant sur la liste autorisée incorporée à Google Chrome peuvent être installées. Les autres éléments sont ignorés.
Si une application ou une extension installée d'office est supprimée de la liste, elle est désinstallée automatiquement par Google Chrome.
Chaque élément de la règle correspond à une chaîne constituée d'un ID d'extension et éventuellement d'une URL de mise à jour séparés par un point-virgule (;). L'ID d'extension est la chaîne de 32 lettres qui se trouve, par exemple, dans chrome://extensions en mode développeur. Lorsqu'elle est indiquée, l'URL de mise à jour doit renvoyer à un fichier manifeste au format XML, comme décrit sur la page https://developer.chrome.com/extensions/autoupdate. Par défaut, l'URL de mise à jour du Chrome Web Store est utilisée (il s'agit actuellement de "https://clients2.google.com/service/update2/crx"). Sachez que l'URL de mise à jour spécifiée dans cette règle n'est utilisée que pour l'installation initiale. Toute mise à jour ultérieure de l'extension est effectuée avec l'URL indiquée dans le fichier manifeste de l'extension.
Par exemple, khpfeaanjngmcnplbdlpegiifgpfgdco;https://clients2.google.com/service/update2/crx installe l'application Smart Card Connector à partir de l'URL de mise à jour standard du Chrome Web Store. Pour en savoir plus sur l'hébergement des extensions, consultez la page https://developer.chrome.com/extensions/hosting.
Détermine les paramètres régionaux qui sont appliqués sur l'écran de connexion Google Chrome OS.
Si cette règle est définie, l'écran de connexion est toujours affiché dans les paramètres régionaux indiqués par la première valeur de cette règle (cette dernière est définie en tant que liste pour la compatibilité ascendante). Si cette règle n'est pas définie, ou si elle est définie sur une liste vide, l'écran de connexion est affiché dans les paramètres régionaux de la dernière session de l'utilisateur. Si cette règle est définie sur une valeur qui ne constitue pas des paramètres régionaux valides, l'écran de connexion est affiché dans des paramètres régionaux de remplacement (actuellement "en-US").
Détermine les dispositions de clavier autorisées sur l'écran de connexion Google Chrome OS.
Si cette règle est définie sur une liste d'identifiants de modes de saisie, les modes de saisie indiqués sont disponibles sur l'écran de connexion. Le premier mode de saisie proposé est présélectionné. Lorsqu'un profil utilisateur est actif sur l'écran de connexion, le dernier mode de saisie utilisé par l'utilisateur est disponible en plus des modes de saisie fournis par cette règle. Si cette règle n'est pas définie, les modes de saisie sur l'écran de connexion sont dérivés des paramètres régionaux dans lesquels cet écran est affiché. Les valeurs qui ne constituent pas des identifiants de modes de saisie valides sont ignorées.
Indiquer si les informations système (par exemple, la version de Chrome OS ou le numéro de série de l'appareil) sont toujours affichées (ou masquées) sur l'écran de connexion.
Si la règle est définie sur "True", l'affichage des informations système est forcé. Si elle est définie sur "False", le masquage des informations système est forcé. Si la règle n'est pas configurée, le comportement par défaut (c'est-à-dire l'affichage des informations pour Canary/version en développement) s'applique. Les utilisateurs peuvent activer/désactiver la visibilité en effectuant des opérations spécifiques (par exemple, Alt+V).
Indique comment le matériel sécurisé intégré peut être utilisé pour l'authentification à deux facteurs, s'il est compatible avec cette fonctionnalité. Le bouton Marche/Arrêt de l'appareil est utilisé pour détecter la présence de l'utilisateur.
Si vous sélectionnez "Désactivé" ou si vous ne définissez pas cette règle, aucun deuxième facteur n'est fourni.
Si vous sélectionnez "U2F", le deuxième facteur intégré se comporte conformément à la norme FIDO U2F.
Si vous sélectionnez "U2F_EXTENDED", le deuxième facteur intégré fournit les fonctionnalités U2F ainsi que certaines extensions pour chaque attestation.
Vous permet de spécifier une liste de formats d'URL indiquant les sites pour lesquels un certificat client est sélectionné automatiquement sur l'écran de connexion (dans le cadre où se trouve le flux SAML), si le site en demande un. Par exemple, vous pouvez configurer un certificat applicable à l'intégralité de l'appareil afin de le présenter au fournisseur d'identité SAML.
Cette valeur doit être un ensemble de dictionnaires convertis en chaînes JSON, chacun d'entre eux se présentant sous la forme { "pattern": "$URL_PATTERN", "filter" : $FILTER }, où $URL_PATTERN correspond à un schéma de paramètre de contenu. Le filtre $FILTER limite les certificats client parmi lesquels le navigateur effectue une sélection automatique. Indépendamment du filtre, seuls les certificats correspondant à la demande de certificat du serveur sont sélectionnés.
Exemples pour l'utilisation de la section $FILTER :
* Lorsque le filtre $FILTER est défini sur { "ISSUER": { "CN": "$ISSUER_CN" } }, seuls les certificats client émis par un certificat dont la valeur CommonName est $ISSUER_CN sont sélectionnés.
* Lorsque le filtre $FILTER contient à la fois une section "ISSUER" et une section "SUBJECT", le certificat client doit satisfaire les deux conditions pour être sélectionné.
* Lorsque le filtre $FILTER contient une section "SUBJECT" avec la valeur "O", le certificat doit contenir au moins une organisation correspondant à la valeur spécifiée pour être sélectionné.
* Lorsque le filtre $FILTER contient une section "SUBJECT" avec la valeur "OU", le certificat doit contenir au moins une unité organisationnelle correspondant à la valeur spécifiée pour être sélectionné.
* Lorsque le filtre $FILTER est défini sur {}, la sélection de certificats client ne fait pas l'objet de restrictions supplémentaires. Notez que les filtres fournis par le serveur Web restent appliqués.
Si cette règle n'est pas définie, la sélection automatique n'est effectuée pour aucun site.
Pour en savoir plus sur les formats d'URL valides, veuillez consulter cette page : https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Définissez cette règle sur "True" pour afficher le clavier numérique par défaut lors de la saisie du mot de passe sur l'écran de connexion. Les utilisateurs pourront toujours revenir au clavier normal.
Si vous définissez cette règle, les utilisateurs ne peuvent pas modifier la configuration. Si vous ne la définissez pas ou si vous la définissez sur "False", elle est sans effet.
Permet de spécifier si Google Chrome OS autorise ou non l'ajout de nouveaux comptes utilisateur Family Link sur l'appareil. Cette règle n'est utile que si elle combinée avec la règle DeviceUserAllowlist. Elle autorise les comptes Family Link en plus de ceux figurant dans la liste d'autorisation. Elle n'a pas d'incidence sur le comportement des autres règles de connexion. Elle n'aura surtout aucun effet dans les cas suivants : - Si la règle DeviceAllowNewUsers n'autorise pas l'ajout de nouveaux utilisateurs à l'appareil - Si la règle DeviceUserAllowlist autorise l'ajout de tous les utilisateurs
Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, aucune règle supplémentaire n'est appliquée aux comptes Family Link. Si cette règle est définie sur "True", les nouveaux comptes utilisateur Family Link sont autorisés en plus de ceux que la règle DeviceUserAllowlist accepte.
Cette règle permet de spécifier la fréquence (en jours) à laquelle un client modifie le mot de passe du compte de la machine. Ce mot de passe, généré de manière aléatoire par le client, n'est pas accessible à l'utilisateur. La désactivation de cette règle ou la définition d'un nombre de jours élevé peut nuire à la sécurité, dans la mesure où cela laisse plus de temps aux pirates informatiques pour trouver le mot de passe du compte de la machine et l'exploiter.
Si cette règle n'est pas définie, le mot de passe du compte de la machine est modifié tous les 30 jours.
Si cette règle est définie sur 0, la modification du mot de passe de la machine est désactivée.
Remarque : La validité des mots de passe peut dépasser le délai spécifié en cas de mise hors connexion du client pendant une période plus longue.
Cette règle permet de déterminer si la règle utilisateur du GPO (Group Policy Objects) de l'ordinateur est traitée, ainsi que la méthode employée.
* Si la règle est définie sur "Par défaut" ou si elle n'est pas configurée, la règle utilisateur n'est lue qu'à partir des GPO utilisateur. Les GPO des ordinateurs sont ignorés.
* Si la règle est définie sur "Fusionner", la règle utilisateur des GPO utilisateur est fusionnée avec celle des GPO des ordinateurs. Les GPO des ordinateurs sont prioritaires.
* Si la règle est définie sur "Remplacer", la règle des GPO des utilisateurs est remplacée par celle des GPO des ordinateurs. Les GPO des utilisateurs sont ignorés.
Cette règle permet de désigner les types de chiffrement autorisés lors de la demande de tickets Kerberos envoyés par un serveur Microsoft® Active Directory®.
Configurations possibles :
* Si la règle est définie sur "Tout" : les types de chiffrement AES aes256-cts-hmac-sha1-96 et aes128-cts-hmac-sha1-96 sont autorisés, ainsi que le type de chiffrement RC4 rc4-hmac. AES est prioritaire si le serveur accepte les types de chiffrement AES et RC4.
* Si la règle est définie sur "Élevé" ou si elle n'est pas configurée, seuls les types de chiffrement AES sont autorisés.
* Si la règle est définie sur "Ancien" : seul le type de chiffrement RC4 est autorisé. Le type de chiffrement RC4 n'est pas sécurisé. Elle ne doit être utilisée que dans des cas très spécifiques. Si possible, reconfigurez le serveur pour qu'il fonctionne avec le chiffrement AES.
Consultez également la page https://wiki.samba.org/index.php/Samba_4.6_Features_added/changed#Kerberos_client_encryption_types.
Cette règle permet de spécifier la durée de mise en cache (en heures) des GPO, c'est-à-dire la durée maximale pendant laquelle les GPO peuvent être réutilisés avant d'être de nouveau téléchargés. Au lieu de les télécharger de nouveau à chaque récupération de règle, le système peut réutiliser ceux mis en cache tant que leur version ne change pas.
Si vous définissez la règle sur 0, la mise en cache des GPO est désactivée. Cela a pour effet d'augmenter la charge du serveur, car les GPO sont de nouveau téléchargés à chaque récupération de règle, même s'ils n'ont pas été modifiés.
Si cette règle n'est pas configurée, les GPO mis en cache peuvent être réutilisés dans un délai maximal de 25 heures.
Remarque : Le cache est vidé à la suite d'un redémarrage et d'une déconnexion.
Cette règle permet de spécifier la durée de mise en cache des données d'authentification, en heures. Le cache contient des données sur les domaines approuvés par le domaine de la machine (domaines affiliés). La mise en cache des données d'authentification permet donc d'accélérer la connexion. Les données spécifiques à l'utilisateur et celles relatives à des domaines non affiliés ne sont pas mises en cache.
Si cette règle est définie sur 0, la mise en cache des données d'authentification est désactivée. Les données spécifiques à un domaine étant récupérées à chaque connexion, la désactivation de la mise en cache des données d'authentification peut considérablement ralentir la connexion des utilisateurs.
Si cette règle n'est pas configurée, les données d'authentification mises en cache peuvent être réutilisées pendant une période maximale de 73 heures.
Remarque : Le cache est vidé en cas de redémarrage de l'appareil. Les données de domaine sont mises en cache même pour les utilisateurs éphémères. Désactivez le cache pour empêcher le traçage du domaine d'un utilisateur éphémère.
Lors de la connexion, l'authentification dans Google Chrome OS peut être effectuée sur un serveur (en ligne) ou à l'aide d'un mot de passe en cache (hors connexion).
Si cette règle est définie sur la valeur -1, l'utilisateur peut s'authentifier hors connexion sans limite de temps. Si elle est définie sur une autre valeur, celle-ci indique le délai suite à une authentification en ligne après lequel l'utilisateur doit à nouveau procéder à cette authentification.
Si cette règle n'est pas définie, une limite de temps par défaut de 14 jours est appliquée à Google Chrome OS, après quoi l'utilisateur doit à nouveau s'authentifier en ligne.
Cette règle n'affecte que les utilisateurs qui se sont authentifiés via SAML.
La valeur doit être indiquée en secondes.
Indique les certificats clients qui doivent être enregistrés au niveau de l'appareil à l'aide du protocole de gestion des appareils.
Indique les certificats clients qui doivent être enregistrés à l'aide du protocole de gestion des appareils.
Permet d'établir la liste des comptes locaux de l'appareil à afficher sur l'écran de connexion. Les identifiants distinguent les différents comptes locaux de l'appareil.
Si cette règle n'est pas configurée ou que la liste est vide, aucun compte local de l'appareil n'est affiché.
Si cette règle est configurée et que l'utilisateur n'effectue aucune action sur l'écran de connexion dans le délai défini dans la règle DeviceLocalAccountAutoLoginDelay, la connexion au compte concerné s'effectue automatiquement. Le compte local de l'appareil doit déjà être configuré (voir la règle DeviceLocalAccounts).
Si cette règle n'est pas configurée, la connexion ne s'effectue pas automatiquement.
Permet de définir, en millisecondes, le délai de connexion automatique au compte local de l'appareil (spécifié dans la règle DeviceLocalAccountAutoLoginId) en l'absence d'action de l'utilisateur sur l'écran de connexion.
Si cette règle n'est pas configurée, le délai est de 0 milliseconde.
Cette règle n'a aucune incidence si la règle DeviceLocalAccountAutoLoginId n'est pas configurée.
Si cette règle est activée ou qu'elle n'est pas configurée, la connexion sans délai au compte local de l'appareil concerné s'effectue automatiquement. Google Chrome OS permet d'utiliser le raccourci clavier Ctrl+Alt+S pour contourner la connexion automatique et afficher l'écran de connexion.
Si cette règle est désactivée, les utilisateurs ne peuvent pas contourner la connexion automatique sans délai (si celle-ci est configurée).
Si cette règle est activée ou qu'elle n'est pas configurée lorsqu'un appareil est hors connexion, et que la connexion automatique sans délai à un compte local de l'appareil est autorisée, Google Chrome OS affiche une invite de configuration du réseau.
Si cette règle est désactivée, un message d'erreur s'affiche à la place.
Si cette règle est activée, la valeur de la clé du fichier manifeste required_platform_version de l'application kiosque lancée automatiquement sans délai est utilisée comme préfixe de la version cible pour la mise à jour automatique.
Si cette règle est désactivée ou qu'elle n'est pas configurée, la clé du fichier manifeste required_platform_version est ignorée et la mise à jour automatique s'effectue normalement.
Avertissement : Ne déléguez pas le contrôle de la version Google Chrome OS à une application kiosque, car l'appareil risquerait de ne pas recevoir les mises à jour logicielles ni les correctifs de sécurité essentiels. Si vous déléguez le contrôle de la version Google Chrome OS, vous exposez les utilisateurs à des risques.
Si l'application kiosque est une application Android, elle ne contrôlera pas la version Google Chrome OS même si cette règle est définie sur "True".
Définissez l'état de la fonctionnalité d'écran de confidentialité sur l'écran de connexion.
Si cette règle est définie sur "True", l'écran de confidentialité est activé lors de l'affichage de l'écran de connexion.
Si cette règle est définie sur "False", l'écran de confidentialité est désactivé lors de l'affichage de l'écran de connexion.
Si cette règle est définie, l'utilisateur ne peut pas remplacer la valeur lorsque l'écran de connexion s'affiche.
Si cette règle n'est pas définie, l'écran de confidentialité est désactivé initialement, mais l'utilisateur peut le modifier lorsque l'écran de connexion s'affiche.
Activez/désactivez la fonctionnalité d'écran de confidentialité.
Si cette règle est définie sur "True", l'écran de confidentialité sera toujours activé.
Si cette règle est définie sur "False", l'écran de confidentialité sera toujours désactivé.
Lorsque cette règle est définie, l'utilisateur ne peut pas remplacer la valeur.
Si elle n'est pas définie, l'écran de confidentialité est désactivé initialement, mais l'utilisateur peut le modifier.
Si cette règle est activée, les utilisateurs peuvent utiliser des partages de fichiers en réseau pour Google Chrome OS. Si elle est désactivée, les utilisateurs n'y sont pas autorisés.
Si cette règle est activée, la fonction de détection de partages (fonctionnalité Partages de fichiers en réseau de Google Chrome OS) utilise le protocole NetBIOS Name Query Request protocol pour détecter les partages sur le réseau. Si elle est désactivée, ce protocole n'est pas utilisé pour la détection des partages.
Si cette règle n'est pas configurée, le protocole est, par défaut, désactivé pour les utilisateurs gérés et activé pour les autres.
Si cette règle est activée, la fonctionnalité Partages de fichiers en réseau de Google Chrome OS utilise le protocole NTLM pour s'authentifier sur les partages SMB, si nécessaire. Si elle est désactivée, l'authentification NTLM sur les partages SMB l'est également.
Si cette règle n'est pas configurée, le protocole est, par défaut, désactivé pour les utilisateurs gérés et activé pour les autres.
Cette règle permet de spécifier une liste de partages de fichiers en réseau prédéfinis. Chaque élément est un objet comprenant deux propriétés : share_url et mode.
L'URL de partage doit être share_url.
Pour mode, il doit s'agir de drop_down ou pre_mount :
* drop_down indique que share_url sera ajouté à la liste de détection des partages.
* pre_mount indique que share_url sera installé.
Indique le canal de distribution sur lequel cet appareil devrait être verrouillé.
Si cette règle est définie sur "True", et si la règle ChromeOsReleaseChannel n'est pas spécifiée, les utilisateurs du domaine correspondant sont autorisés à modifier la version de l'appareil. Si elle est définie sur "False", l'appareil est verrouillé sur la dernière version configurée.
La règle ChromeOsReleaseChannel prévaut sur la version sélectionnée par l'utilisateur. Toutefois, si cette dernière est plus stable que la version installée sur l'appareil, elle n'est remplacée qu'une fois que la version la plus stable atteint un numéro supérieur à celui de la version installée sur l'appareil.
Désactive les mises à jour automatiques lorsque cette règle est définie sur "True".
Les appareils Google Chrome OS recherchent automatiquement les mises à jour lorsque ce paramètre n'est pas configuré ou lorsqu'il est défini sur "False".
Avertissement : Il est recommandé de ne pas désactiver les mises à jour automatiques afin que les utilisateurs continuent de recevoir les mises à jour logicielles et les correctifs de sécurité essentiels. La désactivation des mises à jour automatiques pourrait constituer un risque pour les utilisateurs.
Indiquer si une connexion P2P doit être utilisée pour les charges utiles de mise à jour de l'OS. Si le paramètre est défini sur "True", les charges utiles de mise à jour sur le réseau local sont partagées et utilisées par les appareils, ce qui peut avoir pour effet de réduire la quantité de bande passante utilisée et l'encombrement sur Internet. Si la charge utile de mise à jour n'est pas disponible sur le réseau local, le téléchargement est effectué sur l'appareil à partir d'un serveur de mise à jour. Si le paramètre est défini sur "False", ou s'il n'est pas configuré, la connexion P2P n'est pas utilisée.
Cette règle permet de définir les périodes durant lesquelles l'appareil Google Chrome OS n'est pas autorisé à rechercher automatiquement des mises à jour. Si des périodes sont définies lors de la configuration de cette règle : Aucune recherche automatique de mises à jour n'est effectuée pendant ces périodes. Les appareils nécessitant un rollback ou équipés d'une version antérieure à Google Chrome OS ne sont pas concernés par cette règle en raison de problèmes de sécurité potentiels. Sachez également que cette règle n'empêche pas l'utilisateur ni l'administrateur de procéder à une recherche de mises à jour. Si cette règle n'est pas configurée ou si aucune période n'est définie : La recherche automatique de mises à jour n'est pas bloquée par cette règle, mais peut l'être par d'autres. Cette fonctionnalité n'est activée que sur les appareils Chrome configurés pour se lancer automatiquement en mode Kiosque. Cette règle ne limitera pas les autres appareils.
Définit une version cible pour les mises à jour automatiques.
Cette règle spécifie le préfixe de la version cible que Google Chrome OS doit installer. Si la version installée sur l'appareil est antérieure au préfixe défini, la dernière version associée à ce préfixe est installée. Si l'appareil exécute déjà une version ultérieure, les effets varient en fonction de la valeur de la règle DeviceRollbackToTargetVersion. Comme l'illustre l'exemple suivant, le format du préfixe tient compte des composants :
"" (ou non configuré) : installation de la dernière version disponible "1412." : installation d'une version mineure de 1412 (par exemple, 1412.24.34 ou 1412.60.2) "1412.2." : installation d'une version mineure de 1412.2 (par exemple, 1412.2.34 ou 1412.2.2) "1412.24.34" : installation de cette version spécifique seulement
Avertissement : Il est déconseillé de configurer des restrictions de version, car cela pourrait empêcher les utilisateurs de recevoir des mises à jour logicielles et des correctifs de sécurité essentiels. Limiter les mises à jour à un préfixe de version spécifique pourrait constituer un risque pour les utilisateurs.
Cette règle dresse une liste de pourcentages qui définit la fraction d'appareils Google Chrome OS de l'unité organisationnelle qui doivent être mis à jour, par jour, à compter de la date où la mise à jour est détectée pour la première fois. La date de détection est postérieure à la date de publication de la mise à jour, car un certain temps peut s'écouler avant que l'appareil ne recherche des mises à jour après la publication de la mise à jour.
Chaque paire (jour, pourcentage) contient le pourcentage du parc qui doit être mis à jour en fonction du nombre de jours écoulés depuis la détection de la mise à jour. Par exemple, dans le cas des paires [(4, 40), (10, 70), (15, 100)], il faut que 40 % du parc ait été mis à jour 4 jours après la détection de la mise à jour, 70 % après 10 jours, et ainsi de suite.
Si cette règle est définie sur une valeur, elle s'applique à la place de la règle DeviceUpdateScatterFactor
Si cette liste est vide, il n'y a pas de déploiement par étapes et les mises à jour sont appliquées en fonction des autres règles des appareils.
Cette règle ne concerne pas les changements de version.
Indique le nombre maximal de secondes pendant lesquelles un appareil peut retarder de façon aléatoire le téléchargement d'une mise à jour à partir du moment où celle-ci est disponible sur le serveur. L'appareil peut attendre pendant une certaine partie de ce temps en termes de temps de l'horloge et pendant la partie restante en termes de nombre de recherches de mise à jour. Dans tous les cas, le facteur de dispersion est limité à une quantité de temps constante, de sorte qu'un appareil ne reste jamais bloqué dans l'attente d'une mise à jour.
Types de connexion autorisés pour les mises à jour du système d'exploitation. En raison de leur taille, les mises à jour du système d'exploitation peuvent considérablement ralentir la connexion et entraînent parfois des frais supplémentaires. Elles ne sont donc pas activées par défaut pour les types de connexion jugés coûteux (actuellement, seules les connexions mobiles sont concernées).
Les identifiants des types de connexion reconnus sont "ethernet", "wifi" et "cellular".
Il est possible de télécharger les charges utiles de mise à jour automatique pour Google Chrome OS via HTTP plutôt que HTTPS. Cela permet une mise en cache transparente lors des téléchargements via HTTP.
Si cette règle est définie sur "True", le téléchargement des charges utiles de mise à jour automatique est effectué par Google Chrome OS via HTTP. Si cette règle est définie sur "False", ou si elle n'est pas configurée, HTTPS est utilisé pour le téléchargement des charges utiles de mise à jour automatique.
Planifie un démarrage automatique après une mise à jour de Google Chrome OS.
Si vous définissez cette règle sur "True", un démarrage automatique est planifié après la mise à jour de Google Chrome OS et le redémarrage de l'appareil. Le redémarrage est planifié immédiatement, mais peut être reporté de 24 heures au maximum si un utilisateur se sert de l'appareil.
Si vous définissez cette règle sur "False", aucun redémarrage automatique n'est planifié après la mise à jour de Google Chrome OS. La mise à jour est terminée lorsque l'utilisateur redémarre l'appareil.
Si vous définissez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Remarque : Pour le moment, les redémarrages automatiques ne sont activés que lorsque l'écran de connexion est affiché ou qu'une session d'application kiosque est en cours. Ce fonctionnement va changer prochainement : la règle s'appliquera toujours, qu'une session de n'importe quel type soit en cours ou non.
Spécifie si la version définie par DeviceTargetVersionPrefix doit être rétablie sur l'appareil s'il exécute une version ultérieure.
La valeur par défaut est RollbackDisabled.
Spécifie le nombre minimal de versions intermédiaires Google Chrome OS autorisées pour le rollback à partir de la version stable.
La valeur par défaut s'élève à 0 pour les particuliers et à 4 (environ la moitié d'un an) pour les appareils enregistrés par les entreprises.
La définition de cette règle empêche la protection contre le rollback de s'appliquer, au minimum, pour le nombre de versions intermédiaires spécifiées.
La sélection d'une valeur inférieure pour cette règle a un effet permanent : il n'est pas toujours possible de rétablir une version précédente, même en définissant une valeur supérieure.
Dans certains cas, les possibilités de rollback réelles dépendent également du modèle d'appareil et des correctifs de vulnérabilité essentiels.
Cette règle détermine si un build Quick Fix doit être installé sur l'appareil.
Si la règle est définie sur un jeton qui correspond à un build Quick Fix, l'appareil sera mis à jour avec le build Quick Fix correspondant à condition que la mise à jour ne soit pas bloquée par une autre règle.
Si la règle n'est pas définie ou si la valeur ne correspond à aucun build Quick Fix, l'appareil ne sera pas mis à jour avec un tel build. Si l'appareil exécute déjà un build Quick Fix, mais que la règle n'est plus définie ou que sa valeur ne correspond plus à aucun build de ce type, il est mis à jour avec un build normal à condition que la mise à jour ne soit pas bloquée par une autre règle.
Permet de configurer la version minimale autorisée requise de Google Chrome OS.
Lorsque cette règle est définie sur des entrées de la liste : Si aucune des entrées de la liste ne possède une chromeos_version ultérieure à la version actuelle de l'appareil, aucune restriction n'est alors appliquée, et les restrictions existantes sont révoquées. Si au moins une entrée possède une chromeos_version ultérieure à la version actuelle, l'entrée choisie est celle dont la version est supérieure et la plus proche de la version actuelle. En cas de conflit, la préférence est donnée à celle dont la warning_period ou la aue_warning_period est la plus réduite. De plus, la règle est appliquée avec cette entrée.
Si la version actuelle devient obsolète pendant la session utilisateur et que le réseau actuel limite les mises à jour automatiques, une notification s'affiche à l'écran pour inviter l'utilisateur à mettre à jour l'appareil dans la warning_period qui lui est indiquée. En revanche, si le réseau actuel autorise les mises à jour automatiques et que l'appareil doit être mis à jour dans la warning_period définie, aucune notification ne s'affiche. La warning_period commence à partir de l'application de la règle. Si l'appareil n'est pas mis à jour avant la fin de la warning_period, l'utilisateur est déconnecté de la session. Si la version actuelle s'avère obsolète au moment de la connexion et que la warning_period est arrivée à expiration, l'utilisateur doit mettre à jour l'appareil avant de se connecter.
Si la version actuelle devient obsolète pendant la session utilisateur et que la date d'expiration des mises à jour automatiques associée à l'appareil est atteinte, une notification s'affiche à l'écran pour appliquer de nouveau la aue_warning_period à l'appareil. Si la date d'expiration des mises à jour automatiques associée à l'appareil est atteinte au moment de la connexion et que la aue_warning_period est arrivée à expiration, aucun utilisateur ne peut se connecter à l'appareil.
Les sessions utilisateur non gérées ne reçoivent pas de notification et forcent la déconnexion si la règle unmanaged_user_restricted n'est pas configurée, ou si elle est définie sur "False".
Si cette règle n'est pas configurée ou si aucune entrée ne figure dans la liste, aucune restriction n'est appliquée, les restrictions existantes sont révoquées, et l'utilisateur peut se connecter quelle que soit la version de Google Chrome OS.
Dans le cas présent, chromeos_version peut désigner une version exacte comme "13305.0.0" ou le préfixe d'une version tel que "13305". La warning_period et la aue_warning_period sont des valeurs facultatives exprimées en nombre de jours. Elles sont définies par défaut sur 0 jour, ce qui signifie qu'il n'y a pas de période d'avertissement. unmanaged_user_restricted est une propriété facultative dont la valeur par défaut est "False".
Cette règle n'est appliquée que si la date d'expiration des mises à jour automatiques associée à l'appareil est atteinte et que celui-ci ne répond pas aux exigences de version minimale pour Google Chrome OS, définies dans la règle DeviceMinimumVersion.
Lorsque cette règle est définie sur une chaîne non vide : Si le délai d'avertissement mentionné dans la règle DeviceMinimumVersion est arrivé à expiration, ce message s'affiche sur l'écran de connexion lorsqu'aucun utilisateur ne peut se connecter avec l'appareil. Si le délai d'avertissement mentionné dans la règle DeviceMinimumVersion n'est pas arrivé à expiration, ce message s'affiche sur la page de gestion de Chrome une fois l'utilisateur connecté.
Si cette règle n'est pas définie ou si elle est définie sur une chaîne vide, le message par défaut concernant l'expiration de la mise à jour automatique s'affiche dans les deux cas précédents. Le message d'expiration de la mise à jour automatique doit être en texte brut, sans mise en forme. Aucun balisage n'est autorisé.
Cette règle a été abandonnée dans la version Google Chrome 83 (veuillez utiliser la règle SafeBrowsingProtectionLevel à la place).
Si cette règle est activée, la navigation sécurisée dans Chrome est active en permanence. Si cette règle est désactivée, la navigation sécurisée n'est jamais active.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni ignorer le paramètre "Activer la protection contre l'hameçonnage et les logiciels malveillants" dans Chrome. Si vous ne configurez pas cette règle, le paramètre "Activer la protection contre l'hameçonnage et les logiciels malveillants" est défini sur "True", mais les utilisateurs peuvent le modifier.
Pour en savoir plus sur la navigation sécurisée, consultez la page https://developers.google.com/safe-browsing.
Si la règle SafeBrowsingProtectionLevel est configurée, la valeur de la règle SafeBrowsingEnabled est ignorée.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, exécutées sous Windows 10 Pro ou qui bénéficient de la Chrome Browser Cloud Management. Sous macOS, elle n'est disponible que sur les instances gérées via MDM ou associées à un domaine via MCX.
Si cette règle est activée, la création de rapports détaillés dans le cadre de la navigation privée dans Google Chrome est autorisée. Des informations système et des contenus de pages sont alors transmis aux serveurs Google pour détecter plus facilement les applications et les sites dangereux.
Si cette règle est désactivée, ces rapports ne sont jamais envoyés.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier. Si cette règle n'est pas configurée, les utilisateurs peuvent décider d'envoyer ou non les rapports.
Pour en savoir plus sur la navigation sécurisée, consultez la page https://developers.google.com/safe-browsing.
Cette règle n'est pas disponible dans ARC.
Permet de contrôler si la fonctionnalité de navigation sécurisée de Google Chrome est activée ou non, ainsi que le mode dans lequel elle est définie.
Si cette règle est définie sur "NoProtection" (valeur 0), la navigation sécurisée n'est jamais active.
Si cette règle est définie sur "StandardProtection" (valeur 1, qui correspond à la valeur par défaut), la navigation sécurisée est toujours active et en mode de protection standard.
Si cette règle est définie sur "EnhancedProtection" (valeur 2), la navigation sécurisée est toujours active et en mode de protection renforcée. Ce mode offre une meilleure sécurité, mais nécessite de partager plus d'informations de navigation avec Google.
Si vous définissez cette règle comme obligatoire, les utilisateurs ne peuvent pas modifier ni ignorer le paramètre de navigation sécurisée dans Google Chrome.
Si cette règle n'est pas configurée, la navigation sécurisée est en mode de protection standard. Toutefois, les utilisateurs peuvent modifier ce paramètre.
Pour en savoir plus sur la navigation sécurisée, consultez la page https://developers.google.com/safe-browsing.
Cette règle n'est pas disponible dans ARC.
Cette règle étant obsolète, veuillez utiliser la règle SafeBrowsingAllowlistDomains à la place.
Si celle-ci est activée, la fonctionnalité de navigation privée juge fiables les domaines que vous avez spécifiés. Autrement dit, elle ne vérifie pas si des ressources présentent un danger (hameçonnage, logiciels malveillants ou indésirables, par exemple). Le service de protection des téléchargements associé à cette fonctionnalité ne vérifie pas non plus les téléchargements hébergés sur ces domaines. De même, le service de protection par mot de passe ne vérifie pas si un mot de passe est réutilisé.
Si cette règle est désactivée ou qu'elle n'est pas configurée, la fonctionnalité de navigation privée applique son service de protection par défaut à toutes les ressources.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, exécutées sous Windows 10 Pro ou qui bénéficient de la Chrome Browser Cloud Management. Sous macOS, elle n'est disponible que sur les instances gérées via MDM ou associées à un domaine via MCX.
Si cette règle est activée, la fonctionnalité de navigation privée juge fiables les domaines que vous avez spécifiés. Autrement dit, elle ne vérifie pas si des ressources présentent un danger (hameçonnage, logiciels malveillants ou indésirables, par exemple). Le service de protection des téléchargements associé à cette fonctionnalité ne vérifie pas non plus les téléchargements hébergés sur ces domaines. De même, le service de protection par mot de passe ne vérifie pas si un mot de passe est réutilisé.
Si cette règle est désactivée ou qu'elle n'est pas configurée, la fonctionnalité de navigation privée applique son service de protection par défaut à toutes les ressources.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, exécutées sous Windows 10 Pro ou qui bénéficient de la Chrome Browser Cloud Management. Sous macOS, elle n'est disponible que sur les instances gérées via MDM ou associées à un domaine via MCX.
Permet de contrôler l'affichage d'un avertissement du service de protection par mot de passe, qui vise à alerter les utilisateurs lorsque ceux-ci réutilisent leur mot de passe protégé sur des sites potentiellement suspects.
Utilisez les règles PasswordProtectionLoginURLs et PasswordProtectionChangePasswordURL pour configurer le mot de passe à protéger.
Si cette règle est définie sur :
* PasswordProtectionWarningOff, l'avertissement en question n'est pas affiché ;
* PasswordProtectionWarningOnPasswordReuse, l'avertissement est affiché lorsque les utilisateurs réutilisent leur mot de passe protégé sur un site qui ne figure pas dans la liste des sites autorisés ;
* PasswordProtectionWarningOnPhishingReuse, l'avertissement est affiché lorsque les utilisateurs réutilisent leur mot de passe protégé sur un site d'hameçonnage.
Si cette règle n'est pas configurée, le service de protection par mot de passe ne protège que les mots de passe Google. Toutefois, les utilisateurs peuvent modifier ce paramètre.
Permet d'établir la liste des URL de connexion d'entreprise (protocoles HTTP et HTTPS uniquement). Le service de protection par mot de passe enregistre des copies hachées et après salage des mots de passe au niveau de ces URL afin de détecter les mots de passe réutilisés. Pour que Google Chrome enregistre correctement ces copies, vérifiez que vos pages de connexion respectent bien les consignes détaillées sur https://www.chromium.org/developers/design-documents/create-amazing-password-forms.
Si cette règle est désactivée ou qu'elle n'est pas configurée, le service de protection par mot de passe n'enregistre que les copies hachées et après salage sur https://accounts.google.com.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, exécutées sous Windows 10 Pro ou qui bénéficient de la Chrome Browser Cloud Management. Sous macOS, elle n'est disponible que sur les instances gérées via MDM ou associées à un domaine via MCX.
Permet de spécifier l'URL à laquelle les utilisateurs doivent modifier leur mot de passe après avoir lu l'avertissement affiché dans le navigateur. Le service de protection par mot de passe redirige les utilisateurs vers l'URL (protocoles HTTP et HTTPS uniquement) que vous avez indiquée dans cette règle. Pour que Google Chrome enregistre correctement la copie hachée et après salage du nouveau mot de passe sur la page de modification de celui-ci, vérifiez si cette page respecte bien les consignes indiquées sur https://www.chromium.org/developers/design-documents/create-amazing-password-forms.
Si cette règle est désactivée ou qu'elle n'est pas configurée, les utilisateurs sont redirigés vers la page https://myaccount.google.com pour modifier leur mot de passe.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, exécutées sous Windows 10 Pro ou qui bénéficient de la Chrome Browser Cloud Management. Sous macOS, elle n'est disponible que sur les instances gérées via MDM ou associées à un domaine via MCX.
Cette règle définit la configuration utilisée pour générer et valider le code d'accès parental.
|current_config| est toujours utilisée pour générer le code d'accès et ne doit être employée pour valider le code d'accès que lorsque ce dernier ne peut pas être validé avec |future_config|. |future_config| est la configuration principale utilisée pour valider le code d'accès. |old_configs| ne doit être utilisée pour valider le code d'accès que si ce dernier ne peut pas être validé avec |future_config| ni avec |current_config|.
On attend de cette règle qu'elle soit utilisée dans le cadre de la modification progressive de la configuration du code d'accès. La nouvelle configuration est toujours enregistrée dans |future_config| et, simultanément, la valeur existante est déplacée vers |current_config|. Les valeurs précédentes de |current_config| sont déplacées vers |old_configs|, puis supprimées au terme du cycle de rotation.
Cette règle s'applique uniquement aux enfants. Lorsque cette règle est activée, le code d'accès parental peut être validé sur l'appareil d'un enfant. Lorsqu'elle est désactivée, il est impossible de valider ce code sur l'appareil d'un enfant.
Permet de configurer des restrictions d'utilisation spécifiques pour chaque application. Vous pouvez appliquer des restrictions d'utilisation aux applications installées sur Google Chrome OS pour l'utilisateur concerné. Les restrictions doivent être saisies dans la liste |app_limits|. Seule une entrée par application est autorisée. Les applications ne figurant pas dans cette liste ne sont pas restreintes. Vous ne pouvez pas bloquer les applications nécessaires au bon fonctionnement du système d'exploitation. Les restrictions que vous leur appliquez sont ignorées. Chaque application possède un identifiant unique |app_id|. Vous devez indiquer |app_type| à côté de |app_id|, car il existe plusieurs types d'applications pouvant utiliser des formats d'identifiants différents. Actuellement, seules les applications |ARC| peuvent recevoir des restrictions temporelles spécifiques à chaque application. Le nom du package Android est utilisé en guise de |app_id|. Prochainement, il sera possible de configurer cette règle pour d'autres types d'applications. Vous pouvez les inclure dès maintenant dans la règle, mais les restrictions que vous leur appliquez n'auront aucun effet. Vous pouvez configurer deux types de restrictions : |BLOCK| et |TIME_LIMIT|. |BLOCK| permet de bloquer l'accès de l'utilisateur à une application. Si vous configurez la propriété |daily_limit_mins| en plus d'une restriction de type |BLOCK|, |daily_limit_mins| est ignorée. |TIME_LIMITS| permet d'appliquer une durée d'utilisation maximale, et de bloquer l'accès à l'application une fois que l'utilisateur a atteint cette limite journalière. Vous pouvez indiquer une limite d'utilisation dans la propriété |daily_limit_mins|. Le compteur est remis à zéro à l'heure UTC que vous avez définie dans la propriété |reset_at|. Cette règle s'applique uniquement aux utilisateurs mineurs. Elle complète la règle "UsageTimeLimit". Les restrictions que vous indiquez dans la règle "UsageTimeLimit" telles que le temps d'utilisation et l'heure du coucher s'appliquent indépendamment de la règle "PerAppTimeLimits".
Cette règle détermine les applications et URL qui doivent être ajoutées à la liste blanche concernant les restrictions d'utilisation spécifiques pour chaque application. La liste blanche configurée est appliquée aux applications installées sur Google Chrome OS pour l'utilisateur concerné avec des limites de temps spécifiques à chaque application. La liste blanche configurée ne peut être appliquée qu'aux comptes utilisateur enfants et prend effet lorsque la règle PerAppTimeLimits est définie. La liste blanche configurée est appliquée aux applications et aux URL afin d'éviter tout blocage par des limites de temps spécifiques à chaque application. L'accès aux URL figurant sur liste blanche n'est pas comptabilisé dans la limite de temps de Chrome. Ajoutez des expressions régulières d'URL à |url_list| pour ajouter à la liste blanche les URL correspondant à une expression régulière de la liste. Pour placer une application sur la liste blanche, ajoutez-la à |app_list| en indiquant son |app_id| et son |app_type|.
Cette règle est obsolète. Veuillez utiliser la règle PerAppTimeLimitsAllowlist à la place.
Cette règle détermine les applications et URL qui doivent être autorisées pour les restrictions d'utilisation spécifiques pour chaque application. La liste d'autorisation configurée est destinée aux applications installées sur Google Chrome OS pour l'utilisateur concerné avec des limites de temps spécifiques à chaque application. La liste d'autorisation configurée ne peut être appliquée qu'aux comptes utilisateur enfants et prend effet lorsque la règle PerAppTimeLimits est définie. La liste d'autorisation configurée est destinée aux applications et aux URL afin d'éviter tout blocage par des limites de temps spécifiques à chaque application. L'accès aux URL autorisées n'est pas comptabilisé dans la limite de temps de Chrome. Ajoutez des expressions régulières d'URL à |url_list| pour autoriser les URL correspondant à une des expressions régulières de la liste. Pour autoriser une application, ajoutez-la à |app_list| en indiquant son |app_id| et son |app_type|.
Vous permet de verrouiller la session utilisateur en fonction de la date et de l'heure du client, ou du quota d'utilisation du jour en question.
|time_window_limit| spécifie une période quotidienne pendant laquelle la session utilisateur doit être verrouillée. Une seule règle par jour étant autorisée, |entries| ne peut donc être compris qu'entre 0 et 7. |starts_at| et |ends_at| indiquent respectivement le début et la fin de cette période. Si |ends_at| est inférieur à |starts_at|, |time_limit_window| se termine alors le lendemain. |last_updated_millis|, qui correspond à l'horodatage UTC de la dernière mise à jour de cette entrée, est envoyé sous la forme d'une chaîne, car l'horodatage ne peut pas être exprimé par un nombre entier.
|time_usage_limit| spécifie un quota d'utilisation par jour. Ainsi, lorsque l'utilisateur atteint ce quota, sa session est verrouillée. Il existe une propriété pour chaque jour de la semaine. Elle ne doit être définie que si un quota est actif le jour concerné. |usage_quota_mins| indique la durée pendant laquelle l'appareil géré peut être utilisé dans une journée, tandis que |reset_at| indique la date et l'heure à laquelle le quota d'utilisation est renouvelé. La valeur par défaut de |reset_at| est minuit ({'hour': 0, 'minute': 0}). |last_updated_millis|, qui correspond à l'horodatage UTC de la dernière mise à jour de cette entrée, est envoyé sous la forme d'une chaîne, car l'horodatage ne peut pas être exprimé par un nombre entier.
|overrides| invalide temporairement une ou plusieurs des règles précédentes. * Si ni neither time_window_limit, ni time_usage_limit ne sont actifs, |LOCK| peut être utilisé pour verrouiller l'appareil. * |LOCK| verrouille temporairement une session utilisateur jusqu'à la valeur time_window_limit ou time_usage_limit suivante. * |UNLOCK| déverrouille une session utilisateur verrouillée en fonction de la valeur time_window_limit ou time_usage_limit. |created_time_millis|, qui correspond à l'horodatage UTC de la création de la valeur de remplacement, est envoyé sous la forme d'une chaîne, car l'horodatage ne peut pas être exprimé par un nombre entier. Ce paramètre permet de déterminer si cette valeur de remplacement doit encore être appliquée ou non. Si la limite actuelle (time_usage_limit ou time_window_limit) a débuté après la création de la valeur de remplacement, elle ne doit pas être appliquée. De même, si la valeur de remplacement a été créée avant la dernière modification de la valeur active time_window_limit ou time_usage_window, elle ne doit pas être appliquée.
Plusieurs remplacements peuvent être envoyés, l'entrée valide la plus récente étant celle qui sera appliquée.
Si la règle CookiesSessionOnlyForUrls est configurée, vous pouvez établir la liste des formats d'URL qui spécifient les sites autorisés ou non à placer des cookies lors d'une session, sauf si la règle RestoreOnStartup est définie pour restaurer définitivement les URL des sessions précédentes.
Si cette règle n'est pas configurée, la règle DefaultCookiesSetting est utilisée pour tous les sites (à condition qu'elle soit configurée). Si ce n'est pas le cas, le paramètre défini par l'utilisateur s'applique. Si le format d'URL concerné ne figure pas dans la liste établie, le paramètre par défaut est utilisé.
Si Google Chrome est exécuté en arrière-plan, la session peut rester ouverte jusqu'à ce que l'utilisateur ferme le navigateur (il ne suffit pas de fermer la dernière fenêtre). Pour en savoir plus à ce sujet, consultez la règle BackgroundModeEnabled.
Même si aucune règle spécifique ne prévaut, consultez les règles CookiesBlockedForUrls et CookiesAllowedForUrls. En revanche, les formats d'URL parmi ces trois règles ne doivent pas être en conflit.
Si cette règle est définie sur "3", les sites Web peuvent demander l'accès en lecture aux fichiers et répertoires qui figurent dans le système de fichiers du système d'exploitation hôte via l'API File System. Si cette règle est définie sur "2", l'accès est refusé.
Si cette règle n'est pas configurée, les sites Web peuvent demander l'accès. Toutefois, les utilisateurs peuvent modifier ce paramètre.
Si cette règle est définie sur "3", les sites Web peuvent demander l'accès en écriture aux fichiers et répertoires qui figurent dans le système de fichiers du système d'exploitation hôte. Si cette règle est définie sur "2", l'accès est refusé.
Si cette règle n'est pas configurée, les sites Web peuvent demander l'accès. Toutefois, les utilisateurs peuvent modifier ce paramètre.
Si cette règle est définie sur "1", tous les sites Web peuvent afficher des images. Si cette règle est définie sur "2", l'affichage d'images est refusé.
Si cette règle n'est pas configurée, l'affichage d'images est autorisé, mais les utilisateurs peuvent modifier ce paramètre.
Permet de définir si les utilisateurs peuvent ajouter ou non des exceptions qui autorisent l'affichage de contenu mixte sur des sites spécifiques.
Pour les formats d'URL spécifiques, les règles "InsecureContentAllowedForUrls" et "InsecureContentBlockedForUrls" peuvent être utilisées à la place de celle-ci.
Si cette règle n'est pas configurée, les utilisateurs peuvent ajouter des exceptions qui autorisent l'affichage de contenu mixte blocable, et désactiver les mises à niveau automatiques pour le contenu mixte blocable en option.
Si cette règle est définie sur "1", les sites Web peuvent exécuter JavaScript. Si cette règle est définie sur "2", les sites ne sont pas autorisés à exécuter ce langage.
Si cette règle n'est pas configurée, les sites peuvent exécuter JavaScript. Toutefois, les utilisateurs peuvent modifier ce paramètre.
Si cette règle est définie sur "1", les sites Web peuvent afficher des pop-up. Si cette règle est définie sur "2", les sites ne sont pas autorisés à afficher de pop-up.
Si cette règle n'est pas configurée, la règle BlockPopups s'applique. Toutefois, les utilisateurs peuvent modifier ce paramètre.
Si cette règle est définie sur "1", les sites Web peuvent afficher des notifications sur le bureau. Si cette règle est définie sur "2", les sites ne sont pas autorisés à afficher ces notifications.
Si cette règle n'est pas configurée, la règle AskNotifications s'applique. Toutefois, les utilisateurs peuvent modifier ce paramètre.
Si cette règle est définie sur "1", les sites peuvent suivre la position géographique des utilisateurs (état par défaut). Si cette règle est définie sur "2", le suivi de la position est refusé par défaut. Vous pouvez définir cette règle de façon qu'un site demande systématiquement l'autorisation de suivre la position des utilisateurs.
Si cette règle n'est pas configurée, la règle AskGeolocation s'applique. Toutefois, les utilisateurs peuvent modifier ce paramètre.
Si cette règle est définie sur "BlockGeolocation", les applications Android n'ont pas accès aux informations de localisation. Si vous la définissez sur une autre valeur ou si vous ne la modifiez pas, l'utilisateur est invité à donner son autorisation lorsqu'une application Android requiert ces informations.
Vous permet de définir si les sites Web sont autorisés à accéder aux périphériques de capture multimédia. L'accès aux périphériques de capture multimédia peut être autorisé par défaut, ou l'utilisateur doit confirmer son autorisation chaque fois qu'un site Web souhaite accéder à ceux-ci.
En cas de non-configuration de cette règle, PromptOnAccess prévaut. L'utilisateur peut la modifier.
Si cette règle est définie sur "1", les sites Web peuvent accéder aux capteurs (de mouvement et de lumière, par exemple) et les utiliser. Si cette règle est définie sur "2", l'accès aux capteurs est refusé.
Si cette règle n'est pas configurée, la règle AllowSensors s'applique. Toutefois, les utilisateurs peuvent modifier ce paramètre.
Si cette règle est définie sur "3", les sites Web peuvent demander l'accès aux appareils Bluetooth à proximité. Si cette règle est définie sur "2", la demande d'accès à ces appareils est refusée.
Si cette règle n'est pas configurée, les sites Web peuvent demander l'accès. Toutefois, les utilisateurs peuvent modifier ce paramètre.
Si cette règle est définie sur "3", les sites Web peuvent demander à accéder aux appareils USB connectés. Si cette règle est définie sur "2", l'accès à ces appareils est refusé.
Si cette règle n'est pas configurée, les sites Web peuvent demander l'accès. Toutefois, les utilisateurs peuvent modifier ce paramètre.
Si cette règle est définie sur "3", les sites Web peuvent demander à accéder aux ports série. Si elle est définie sur "2", l'accès aux ports série est refusé.
Si cette règle n'est pas configurée, les sites Web peuvent demander l'accès. Toutefois, les utilisateurs peuvent modifier ce paramètre.
Permet de définir une liste de formats d'URL indiquant les sites pour lesquels Chrome peut sélectionner automatiquement un certificat client. Cette valeur doit être un ensemble de dictionnaires convertis en chaînes JSON, chacun d'entre eux se présentant sous la forme { "pattern": "$URL_PATTERN", "filter" : $FILTER }, où $URL_PATTERN correspond à un schéma de paramètre de contenu. Le filtre $FILTER limite les certificats client parmi lesquels le navigateur effectue une sélection automatique. Indépendamment du filtre, seuls les certificats correspondant à la demande de certificat du serveur sont sélectionnés.
Exemples pour l'utilisation de la section $FILTER :
* Lorsque le filtre $FILTER est défini sur { "ISSUER": { "CN": "$ISSUER_CN" } }, seuls les certificats client émis par un certificat dont la valeur CommonName est $ISSUER_CN sont sélectionnés.
* Lorsque le filtre $FILTER contient à la fois une section "ISSUER" et une section "SUBJECT", le certificat client doit satisfaire les deux conditions pour être sélectionné.
* Lorsque le filtre $FILTER contient une section "SUBJECT" avec la valeur "O", le certificat doit contenir au moins une organisation correspondant à la valeur spécifiée pour être sélectionné.
* Lorsque le filtre $FILTER contient une section "SUBJECT" avec la valeur "OU", le certificat doit contenir au moins une unité organisationnelle correspondant à la valeur spécifiée pour être sélectionné.
* Lorsque le filtre $FILTER est défini sur {}, la sélection de certificats client ne fait pas l'objet de restrictions supplémentaires. Notez que les filtres fournis par le serveur Web restent appliqués.
Si cette règle n'est pas configurée, aucune sélection automatique n'est effectuée pour aucun site.
Permet de définir une liste de formats d'URL indiquant les sites autorisés à activer des cookies.
Si cette règle n'est pas configurée, la valeur par défaut globale est utilisée pour tous les sites à partir de la règle "DefaultCookiesSetting" si celle-ci est définie ou, à défaut, à partir de la configuration personnelle de l'utilisateur.
Consultez également les règles "CookiesBlockedForUrls" et "CookiesSessionOnlyForUrls". Notez que les formats d'URL définis dans ces trois règles ne doivent pas entrer en conflit. Il n'est pas précisé quelle règle prévaut en cas de conflit.
Pour en savoir plus sur les formats d'URL valides, consultez cette page : https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Permet d'établir une liste de formats d'URL indiquant les sites qui ne peuvent pas placer de cookies.
Si cette règle n'est pas configurée, la règle DefaultCookiesSetting est utilisée pour tous les sites (à condition qu'elle soit configurée). Si ce n'est pas le cas, le paramètre défini par l'utilisateur s'applique.
Même si aucune règle spécifique ne prévaut, consultez les règles CookiesBlockedForUrls et CookiesSessionOnlyForUrls. En revanche, les formats d'URL parmi ces trois règles ne doivent pas être en conflit.
Pour en savoir plus sur les formats url valides, consultez la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si la règle CookiesSessionOnlyForUrls est configurée, vous pouvez établir la liste des formats d'URL qui spécifient les sites autorisés ou non à placer des cookies lors d'une session, sauf si la règle RestoreOnStartup est définie pour restaurer définitivement les URL des sessions précédentes.
Si cette règle n'est pas configurée, la règle DefaultCookiesSetting est utilisée pour tous les sites (à condition qu'elle soit configurée). Si ce n'est pas le cas, le paramètre défini par l'utilisateur s'applique. Si le format d'URL concerné ne figure pas dans la liste établie, le paramètre par défaut est utilisé.
Si Google Chrome est exécuté en arrière-plan, la session peut rester ouverte jusqu'à ce que l'utilisateur ferme le navigateur (il ne suffit pas de fermer la dernière fenêtre). Pour en savoir plus à ce sujet, consultez la règle BackgroundModeEnabled.
Même si aucune règle spécifique ne prévaut, consultez les règles CookiesBlockedForUrls et CookiesAllowedForUrls. En revanche, les formats d'URL parmi ces trois règles ne doivent pas être en conflit.
Pour en savoir plus sur les formats url valides, consultez la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Permet d'établir la liste des formats d'URL pour lesquels les sites sont autorisés à demander aux utilisateurs l'accès en lecture aux fichiers ou répertoires figurant dans le système de fichiers du système d'exploitation hôte via l'API File System.
Si cette règle n'est pas configurée, la règle DefaultFileSystemReadGuardSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, les paramètres spécifiés par les utilisateurs s'appliquent.
Les formats d'URL ne doivent pas entrer en conflit avec ceux de la règle FileSystemReadBlockedForUrls. Aucune règle ne prévaut si un format d'URL est répertorié dans les deux règles.
Pour en savoir plus sur les formats d'url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Permet d'établir la liste des formats d'URL pour lesquels les sites ne sont pas autorisés à demander aux utilisateurs l'accès en lecture aux fichiers ou répertoires figurant dans le système de fichiers du système d'exploitation hôte via l'API File System.
Si cette règle n'est pas configurée, la règle DefaultFileSystemReadGuardSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, les paramètres spécifiés par les utilisateurs s'appliquent.
Les formats d'URL ne peuvent pas entrer en conflit avec ceux de la règle FileSystemReadAskForUrls. Aucune règle ne prévaut si un format d'URL est répertorié dans les deux règles.
Pour en savoir plus sur les formats d'url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Permet d'établir la liste des formats d'URL pour lesquels les sites sont autorisés à demander aux utilisateurs un accès en écriture aux fichiers ou répertoires figurant dans le système de fichiers du système d'exploitation hôte.
Si cette règle n'est pas configurée, la règle DefaultFileSystemWriteGuardSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, les paramètres spécifiés par les utilisateurs s'appliquent.
Les formats d'URL ne doivent pas entrer en conflit avec ceux de la règle FileSystemWriteBlockedForUrls. Aucune règle ne prévaut si un format d'URL est répertorié dans les deux règles.
Pour en savoir plus sur les formats d'url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Permet d'établir la liste des formats d'URL pour lesquels les sites ne sont pas autorisés à demander aux utilisateurs un accès en écriture aux fichiers ou répertoires figurant dans le système de fichiers du système d'exploitation hôte.
Si cette règle n'est pas configurée, la règle DefaultFileSystemWriteGuardSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, les paramètres spécifiés par les utilisateurs s'appliquent.
Les formats d'URL ne peuvent pas entrer en conflit avec ceux de la règle FileSystemWriteAskForUrls. Aucune règle ne prévaut si un format d'URL est répertorié dans les deux règles.
Pour en savoir plus sur les formats d'url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Permet d'établir une liste des formats d'URL indiquant les sites qui peuvent afficher des images.
Si cette règle n'est pas configurée, la règle DefaultImagesSetting s'applique pour tous les sites (à condition qu'elle soit configurée). Si ce n'est pas le cas, le paramètre défini par l'utilisateur s'applique.
Pour en savoir plus sur les formats url valides, consultez la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Notez que cette règle était auparavant activée par erreur sous Android. En outre, cette fonctionnalité n'a jamais été entièrement compatible avec Android.
Permet d'établir une liste de formats d'URL indiquant les sites non autorisés à afficher des images.
Si cette règle n'est pas configurée, la règle DefaultImagesSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, le paramètre spécifié par l'utilisateur s'applique.
Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Notez que cette règle était auparavant activée par erreur sous Android. En outre, cette fonctionnalité n'a jamais été entièrement compatible avec Android.
Permet de définir une liste de formats d'URL indiquant les sites autorisés à afficher du contenu mixte (contenu HTTP affiché sur des sites HTTPS) blocable (actif), et pour lesquels la mise à niveau du contenu mixte blocable de manière facultative est désactivée.
Si cette règle n'est pas configurée, le contenu mixte blocable est bloqué, et le contenu mixte blocable de manière facultative est mis à niveau. Les utilisateurs peuvent définir des exceptions autorisant l'affichage de ce contenu sur des sites spécifiques.
Pour en savoir plus sur les formats d'URL valides, consultez cette page : https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Permet de définir une liste de formats d'URL indiquant les sites non autorisés à afficher du contenu mixte (contenu HTTP affiché sur des sites HTTPS) blocable (actif), et pour lesquels le contenu mixte blocable de manière facultative (passif) est mis à niveau.
Si cette règle n'est pas configurée, le contenu mixte blocable est bloqué, et le contenu mixte blocable de manière facultative est mis à niveau. Les utilisateurs peuvent définir des exceptions autorisant l'affichage de ce contenu sur des sites spécifiques.
Pour en savoir plus sur les formats d'URL valides, consultez cette page : https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Permet d'établir une liste des formats d'URL indiquant les sites autorisés à exécuter JavaScript.
Si cette règle n'est pas configurée, la règle DefaultJavaScriptSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, le paramètre spécifié par l'utilisateur s'applique.
Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Permet d'établir une liste des formats d'URL indiquant les sites non autorisés à exécuter JavaScript.
Si cette règle n'est pas configurée, la règle DefaultJavaScriptSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, le paramètre spécifié par l'utilisateur s'applique.
Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Permet de rétablir l'ancien comportement SameSite pour tous les cookies. Si vous rétablissez l'ancien comportement, les cookies dont la valeur de l'attribut SameSite n'est pas spécifiée sont traités comme si la valeur "SameSite=None" était définie. De plus, ceux dont l'attribut a pour valeur "SameSite=None" n'exigent plus que la valeur de l'attribut "Secure" soit spécifiée. Enfin, les schémas ne sont pas non plus comparés pour déterminer si deux sites sont identiques ou non. Pour obtenir une description complète, consultez la page https://www.chromium.org/administrators/policy-list-3/cookie-legacy-samesite-policies.
Lorsque cette règle n'est pas configurée, le comportement SameSite par défaut des cookies dépend de la configuration personnelle de l'utilisateur concernant les fonctionnalités SameSite-by-default, Cookies-without-SameSite-must-be-secure et Schemeful Same-Site, qui peut être définie lors d'un test, ou par l'activation ou la désactivation des indicateurs same-site-by-default-cookies, cookies-without-same-site-must-be-secure ou schemeful-same-site, respectivement.
Permet de rétablir l'ancien comportement SameSite pour les cookies définis sur les domaines correspondant à ces formats. Si vous rétablissez l'ancien comportement, les cookies dont la valeur de l'attribut SameSite n'est pas spécifiée sont traités comme si la valeur "SameSite=None" était définie. De plus, ceux dont l'attribut a pour valeur "SameSite=None" n'exigent plus que la valeur de l'attribut "Secure" soit spécifiée. Enfin, les schémas ne sont pas non plus comparés pour déterminer si deux sites sont identiques ou non. Pour obtenir une description complète, consultez la page https://www.chromium.org/administrators/policy-list-3/cookie-legacy-samesite-policies.
Pour les cookies sur des domaines autres que ceux représentés par les formats spécifiés ici, ou pour tous les cookies si cette règle n'est pas configurée, la valeur par défaut globale est utilisée à partir de la règle LegacySameSiteCookieBehaviorEnabled si celle-ci est définie ou, à défaut, à partir de la configuration personnelle de l'utilisateur.
Notez que les formats que vous répertoriez ici sont traités comme des domaines et non des URL. Vous ne devez donc pas spécifier de schéma ni de port.
Permet d'établir une liste de formats d'URL indiquant les sites autorisés à ouvrir les fenêtres pop-up.
Si cette règle n'est pas configurée, la règle DefaultPopupsSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, le paramètre spécifié par l'utilisateur s'applique.
Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Cette règle (recommandation uniquement) permet d'enregistrer une liste de gestionnaires de protocoles combinée à ceux enregistrés par l'utilisateur, afin que les deux ensembles s'appliquent. Définissez la propriété "protocole" sur le schéma (par exemple, "mailto") et la propriété "URL" sur le format d'URL de l'application qui gère le schéma spécifié dans le champ "protocole". Le schéma peut inclure un espace réservé "%s" remplacé par l'URL gérée.
Les utilisateurs ne peuvent pas supprimer un gestionnaire de protocoles enregistré par une règle. Toutefois, l'installation d'un nouveau gestionnaire par défaut leur permet de modifier les gestionnaires de protocoles installés par une règle.
Les gestionnaires de protocoles définis par cette règle ne sont pas utilisés pour gérer les intents Android.
Permet d'établir une liste de formats d'URL indiquant les sites non autorisés à ouvrir les fenêtres pop-up.
Si cette règle n'est pas configurée, la règle DefaultPopupsSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, le paramètre spécifié par l'utilisateur s'applique.
Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Permet d'établir une liste de formats d'URL indiquant les sites autorisés à afficher des notifications.
Si cette règle n'est pas configurée, la règle DefaultJavaScriptSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, le paramètre spécifié par l'utilisateur s'applique.
Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Permet d'établir une liste de formats d'URL indiquant les sites non autorisés à afficher des notifications.
Si cette règle n'est pas configurée, la règle DefaultJavaScriptSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, le paramètre spécifié par l'utilisateur s'applique.
Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Permet d'établir une liste de formats d'URL indiquant les sites autorisés à accéder aux capteurs (de mouvement et de lumière, par exemple).
Si cette règle n'est pas configurée, la règle DefaultSensorsSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, le paramètre défini par l'utilisateur s'applique.
Si un même format d'URL est spécifié à la fois dans cette règle et dans la règle SensorsBlockedForUrls, cette dernière est prioritaire et l'accès aux capteurs de mouvement ou de lumière est bloqué.
Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Permet d'établir une liste de formats d'URL indiquant les sites non autorisés à accéder aux capteurs (de mouvement et de lumière, par exemple).
Si cette règle n'est pas configurée, la règle DefaultSensorsSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, le paramètre défini par l'utilisateur s'applique.
Si un même format d'URL est spécifié à la fois dans cette règle et dans la règle SensorsAllowedForUrls, la première prévaut, et l'accès aux capteurs de mouvement ou de lumière est bloqué.
Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Cette règle permet d'établir la liste des formats d'URL pour lesquels les sites sont automatiquement autorisés à accéder à un appareil USB à l'aide des identifiants du produit et du fournisseur indiqués. Pour que la règle soit valide, chaque élément de la liste doit contenir un champ "devices" et un champ "urls". Chaque élément du champ "devices" peut contenir à son tour un champ "vendor_id" et un champ "product_id". Si vous ne renseignez pas le champ "vendor_id", la règle qui est créée correspond à tous les appareils. Si vous ne renseignez pas le champ "product_id", la règle qui est créée correspond à tous les appareils ayant l'ID de fournisseur donné. Une règle contenant un champ "product_id", mais pas de champ "vendor_id" n'est pas valide.
Le modèle d'autorisation USB utilise l'URL de requête et l'URL d'intégration pour permettre à l'URL de requête d'accéder à l'appareil USB. L'URL de requête peut être différente de l'URL d'intégration si le site à l'origine de la demande est chargé dans un iFrame. Le champ "urls" peut de ce fait contenir jusqu'à deux chaînes d'URL séparées par une virgule afin d'indiquer l'URL de requête et l'URL d'intégration, respectivement. Si une seule URL est spécifiée, l'accès aux appareils USB concernés est autorisé si l'URL du site à l'origine de la demande correspond à cette URL, quel que soit l'état d'intégration. Si les URL ne sont pas valides, la règle est ignorée.
Si cette règle n'est pas configurée, la règle DefaultWebUsbGuardSetting s'applique, à condition qu'elle soit définie. Si ce n'est pas le cas, le paramètre défini par l'utilisateur s'applique.
Les formats d'URL de cette règle ne doivent pas entrer en conflit avec ceux qui ont été définis dans la règle WebUsbBlockedForUrls. En cas de conflit, cette règle prévaut sur les règles WebUsbBlockedForUrls et WebUsbAskForUrls.
Permet de répertorier les formats d'URL indiquant les sites autorisés à demander aux utilisateurs d'accéder aux appareils USB.
Si cette règle n'est pas configurée, la règle DefaultWebUsbGuardSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, les paramètres spécifiés par les utilisateurs s'appliquent.
Les formats d'URL ne doivent pas entrer en conflit avec WebUsbAskForUrls. Aucune règle ne prévaut dans le cas où une URL correspondrait à un format défini dans les deux règles.
Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Permet de répertorier les formats d'URL indiquant les sites non autorisés à demander aux utilisateurs d'accéder aux appareils USB.
Si cette règle n'est pas configurée, la règle DefaultWebUsbGuardSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, le paramètre spécifié par l'utilisateur s'applique.
Les formats d'URL ne peuvent pas entrer en conflit avec WebUsbAskForUrls. Aucune règle ne prévaut dans le cas où une URL correspondrait à un format défini dans les deux règles.
Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Permet de répertorier les formats d'URL indiquant les sites autorisés à demander aux utilisateurs d'accéder à un port série.
Si cette règle n'est pas configurée, la règle DefaultSerialGuardSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, les paramètres spécifiés par les utilisateurs s'appliquent.
Si le format d'URL ne correspond pas à celui défini dans cette règle, les règles suivantes s'appliquent, selon l'ordre de priorité suivant : SerialBlockedForUrls (si une correspondance existe), DefaultSerialGuardSetting (si elle est définie) ou les paramètres personnels de l'utilisateur.
Les formats d'URL ne doivent pas entrer en conflit avec SerialBlockedForUrls. Aucune règle ne prévaut dans le cas où une URL correspondrait à un format défini dans les deux règles.
Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Permet de répertorier les formats d'URL indiquant les sites non autorisés à demander aux utilisateurs d'accéder à un port série.
Si cette règle n'est pas configurée, la règle DefaultSerialGuardSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, le paramètre défini par l'utilisateur s'applique.
Si le format d'URL ne correspond pas à celui défini dans cette règle, les règles suivantes s'appliquent, selon l'ordre de priorité suivant : SerialAskForUrls (si une correspondance existe), DefaultSerialGuardSetting (si elle est définie) ou les paramètres personnels de l'utilisateur.
Les formats d'URL ne peuvent pas entrer en conflit avec SerialAskForUrls. Aucune règle ne prévaut dans le cas où une URL correspondrait à un format défini dans les deux règles.
Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si cette règle est activée, la configuration réseau est appliquée à tous les utilisateurs d'un appareil Google Chrome OS. La configuration réseau est une chaîne au format JSON conformément au format de configuration de réseau ouvert.
Les applications Android peuvent utiliser les configurations réseau et les certificats CA définis par cette règle, mais elles n'ont pas accès à certaines options de configuration.
Si cette règle est activée, l'itinérance des données est autorisée sur l'appareil.
Si cette règle est désactivée ou qu'elle n'est pas configurée, l'itinérance des données n'est pas disponible.
Cette règle permet d'activer ou de désactiver la limitation de bande passante réseau, ce qui signifie que le système est limité aux débits d'importation et de téléchargement fournis (en kbit/s). Elle s'applique à l'ensemble des utilisateurs et des interfaces de l'appareil.
Si cette règle est définie sur une chaîne, celle-ci correspond au nom d'hôte de l'appareil lors de la requête DHCP. La chaîne peut contenir les variables ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR}, ${MACHINE_NAME} et ${LOCATION} qui devront être remplacées par les valeurs sur l'appareil avant qu'elle ne soit utilisée comme nom d'hôte. Le résultat de ce remplacement doit former un nom d'hôte valide conformément à la norme RFC 1035, section 3.1.
Si cette règle n'est pas configurée ou que la valeur après remplacement ne forme pas un nom d'hôte valide, aucun nom d'hôte n'est alors défini dans la requête DHCP.
Si cette règle est activée, la transition rapide est utilisée lorsque le point d'accès sans fil accepte cette fonctionnalité. Elle s'applique à l'ensemble des utilisateurs et des interfaces de l'appareil.
Si cette règle est désactivée ou qu'elle n'est pas configurée, la transition rapide n'est pas utilisée.
Si cette règle est désactivée, Google Chrome OS désactive le Wi-Fi. Les utilisateurs ne peuvent pas modifier ce paramètre.
Si cette règle est activée ou qu'elle n'est pas configurée, les utilisateurs peuvent activer ou désactiver le Wi-Fi.
Cette règle permet à l'administrateur de modifier l'adresse MAC (Media Access Control, contrôle d'accès au support) lors de la connexion d'un appareil à la station d'accueil. Lorsqu'une station d'accueil est connectée à certains modèles d'appareils, l'adresse MAC de la station d'accueil définie pour l'appareil est utilisée, par défaut, pour identifier l'appareil sur Ethernet.
Si l'option "DeviceDockMacAddress" est sélectionnée ou que la règle n'est pas configurée, l'adresse MAC de la station d'accueil définie pour l'appareil est utilisée.
Si l'option "DeviceNicMacAddress" est sélectionnée, l'adresse MAC de la carte d'interface réseau de l'appareil est utilisée.
Si l'option "DockNicMacAddress" est sélectionnée, l'adresse MAC de la carte d'interface réseau de la station d'accueil est utilisée.
Les utilisateurs ne peuvent pas modifier ce paramètre.
Si cette règle est activée, PluginVm est activé pour l'appareil tant que d'autres paramètres le permettent également. Les règles "PluginVmAllowed" et "UserPluginVmAllowed" doivent être définies sur "True", et l'une des deux règles "PluginVmLicenseKey" et "PluginVmUserId" doit être configurée pour que PluginVm puisse être exécuté.
Si cette règle est désactivée ou qu'elle n'est pas configurée, PluginVm n'est pas activé pour l'appareil.
Autoriser PluginVm à collecter les données d'utilisation de PluginVm.
Si la règle est définie sur "false" ou n'est pas configurée, PluginVm n'est pas autorisé à collecter les données. Si elle est définie sur "true", PluginVm peut collecter les données d'utilisation de PluginVm. Elles sont ensuite combinées et analysées en détail afin d'améliorer l'expérience des utilisateurs de PluginVm.
Cette règle permet de définir l'image de PluginVm pour un utilisateur. Spécifiez cette règle sous la forme d'une chaîne au format JSON. Dans le champ "URL", indiquez l'URL où télécharger l'image, et dans le champ "hash", le hachage SHA-256 utilisé pour vérifier l'intégrité du téléchargement.
Cette règle permet de spécifier la clé de licence PluginVm pour cet appareil.
Permet de spécifier l'espace disque libre requis (en Go) pour installer PluginVm.
Si cette règle n'est pas configurée et que l'espace disque libre sur l'appareil est inférieur à 20 Go (valeur par défaut), le plug-in PluginVm ne peut pas être installé. Si cette règle est configurée, mais que l'espace disque libre sur l'appareil est inférieur à celui requis, le plug-in PluginVm ne peut pas non plus être installé.
Cette règle définit l'ID utilisateur attribuant des licences PluginVm pour cet appareil.
Autoriser cet appareil à exécuter PluginVm.
Si la règle est définie sur "False" ou n'est pas configurée, PluginVm n'est pas activé pour cet appareil. Si elle est définie sur "True", PluginVm est activé pour l'appareil à condition que les autres paramètres l'y autorisent aussi. Les règles PluginVmAllowed et UserPluginVmAllowed doivent être définies sur "True", et PluginVmLicenseKey ou PluginVmUserId doivent être configurés de sorte à permettre l'exécution de PluginVm.
Cette règle étant obsolète, veuillez utiliser la règle ProxySettings à la place.
Si elle est activée, vous pouvez définir le serveur proxy que Chrome utilise et les utilisateurs ne sont pas en mesure de modifier les paramètres de proxy. Chrome et les applications ARC ignorent toutes les options liées au proxy spécifiées à partir de la ligne de commande. Cette règle ne s'applique que si la règle ProxySettings n'est pas spécifiée.
Les autres options sont ignorées si vous sélectionnez celles ci-dessous : * direct : la connexion s'effectue toujours directement sans aucun serveur proxy. * system : les paramètres de proxy utilisés sont ceux du système. * auto_detect : le serveur proxy est détecté automatiquement.
Si vous sélectionnez les options suivantes : * fixed_servers : les serveurs proxy définis sont utilisés. Vous pouvez définir d'autres options avec les règles ProxyServer et ProxyBypassList. Les applications ARC n'utilisent que le serveur proxy HTTP ayant la priorité la plus élevée. * pac_script : un script de proxy .pac est utilisé. Utilisez la règle ProxyPacUrl pour définir l'URL d'un fichier .pac de proxy.
Si cette règle n'est pas configurée, les utilisateurs peuvent sélectionner les paramètres de proxy.
Remarque : Pour consulter des exemples détaillés, accédez au site The Chromium Projects (https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett).
Cette règle est obsolète. Utilisez ProxyMode.
Permet de définir le serveur proxy utilisé par Google Chrome et d'empêcher les utilisateurs de modifier les paramètres de proxy.
Cette règle n'a d'effet que si la règle ProxySettings n'a pas été spécifiée.
Si vous choisissez de ne jamais utiliser de serveur proxy et de toujours vous connecter directement, toutes les autres options sont ignorées.
Si vous décidez d'utiliser les paramètres de proxy du système ou de demander la détection automatique du serveur proxy, toutes les autres options sont ignorées.
Si vous sélectionnez les paramètres de proxy manuels, vous pouvez définir des options supplémentaires dans "Adresse ou URL du serveur proxy" et "Liste de règles de contournement de proxy séparées par des virgules". Les applications ARC n'utilisent que le serveur proxy HTTP ayant la priorité la plus élevée.
Pour consulter des exemples détaillés, rendez-vous sur : https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.
Si vous activez ce paramètre, Google Chrome ignore toutes les options liées au proxy spécifiées à partir de la ligne de commande.
Si cette règle n'est pas configurée, les utilisateurs peuvent choisir eux-mêmes leurs paramètres de proxy.
Vous ne pouvez pas forcer les applications Android à utiliser un proxy. Celles-ci disposent d'un sous-ensemble de paramètres proxy qu'elles peuvent choisir d'utiliser ou non. Pour en savoir plus, consultez la règle ProxyMode.
Cette règle étant obsolète, veuillez utiliser la règle ProxySettings à la place.
Elle permet de définir l'URL du serveur proxy. Elle ne s'applique que si la règle ProxySettings n'est pas spécifiée et si vous avez sélectionné l'option fixed_servers dans la règle ProxyMode.
Ne configurez pas cette règle si vous avez sélectionné un autre mode pour spécifier les règles de proxy.
Remarque : Pour consulter des exemples détaillés, accédez au site The Chromium Projects ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).
Vous ne pouvez pas forcer les applications Android à utiliser un proxy. Celles-ci disposent d'un sous-ensemble de paramètres proxy qu'elles peuvent choisir d'utiliser ou non. Pour en savoir plus, consultez la règle ProxyMode.
Cette règle étant obsolète, veuillez utiliser la règle ProxySettings à la place.
Elle permet de définir l'URL d'un fichier .pac proxy. Elle ne s'applique que si la règle ProxySettings n'est pas spécifiée et si vous avez sélectionné l'option pac_script dans la règle ProxyMode.
Ne configurez pas cette règle si vous avez sélectionné un autre mode pour spécifier les règles de proxy.
Remarque : Pour consulter des exemples détaillés, accédez au site The Chromium Projects ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).
Vous ne pouvez pas forcer les applications Android à utiliser un proxy. Celles-ci disposent d'un sous-ensemble de paramètres proxy qu'elles peuvent choisir d'utiliser ou non. Pour en savoir plus, consultez la règle ProxyMode.
Cette règle étant obsolète, veuillez utiliser la règle ProxySettings à la place.
Si cette règle est configurée, Google Chrome contourne tout proxy de la liste d'hôtes indiquée ici. Elle ne s'applique que si la règle ProxySettings n'est pas spécifiée et si vous avez sélectionné l'option fixed_servers dans la règle ProxyMode.
Ne configurez pas cette règle si vous avez sélectionné un autre mode pour spécifier les règles de proxy.
Remarque : Pour consulter des exemples détaillés, accédez au site The Chromium Projects ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).
Vous ne pouvez pas forcer les applications Android à utiliser un proxy. Celles-ci disposent d'un sous-ensemble de paramètres proxy qu'elles peuvent choisir d'utiliser ou non. Pour en savoir plus, consultez la règle ProxyMode.
Permet de définir la résolution et le facteur de scaling de chaque écran. Les paramètres des écrans externes s'appliquent aux écrans connectés. (Cette règle ne s'applique pas si un écran n'accepte pas la résolution ni le scaling spécifiés.)
Si la valeur external_use_native est définie sur "True", cette règle ignore les valeurs external_width et external_height, et applique la résolution native des écrans externes. Si la valeur external_use_native est définie sur "False", ou que cette même valeur ainsi que les valeurs external_width ou external_height ne sont pas définies, cette règle n'affecte pas les écrans externes.
Si l'indicateur recommandé est défini sur "True", les utilisateurs peuvent modifier la résolution et le facteur de scaling de n'importe quel écran dans les paramètres. Toutefois, leurs paramètres changeront de nouveau au redémarrage suivant. Si l'indicateur recommandé est défini sur "False" ou qu'il n'est pas défini, les utilisateurs ne peuvent pas modifier les paramètres des écrans.
Remarque : Définissez les valeurs external_width et external_height en pixels, et les valeurs external_scale_percentage et internal_scale_percentage en pourcentage.
Si cette règle est configurée, chaque écran pivote en fonction de l'orientation spécifiée, à chaque redémarrage ainsi que la première fois qu'il est affiché après une modification de la valeur de cette règle. Une fois connectés, les utilisateurs peuvent modifier le paramètre de rotation d'écran. Toutefois, le paramètre initial sera rétabli au redémarrage suivant. Cette règle s'applique à l'écran principal, ainsi qu'aux écrans secondaires.
Si cette règle n'est pas configurée, la valeur par défaut est de 0 degré, et les utilisateurs sont libres de la modifier. Dans ce cas, la valeur par défaut n'est pas rétablie au redémarrage.
Si la règle AbusiveExperienceInterventionEnforce est activée ou n'est pas configurée et que la règle SafeBrowsingEnabled n'est pas désactivée, les sites aux expériences abusives visant à tromper les utilisateurs ne peuvent pas ouvrir de nouvelles fenêtres ni de nouveaux onglets.
Si les règles AbusiveExperienceInterventionEnforce ou SafeBrowsingEnabled sont désactivées, ces sites peuvent ouvrir de nouvelles fenêtres ou de nouveaux onglets.
La fonctionnalité d'accessibilité Get Image Descriptions from Google permet aux personnes malvoyantes qui utilisent un lecteur d'écran d'obtenir une description des images ne comportant pas de libellé sur le Web. Les utilisateurs ayant activé cette fonctionnalité peuvent accéder à des descriptions fournies automatiquement par un service Google anonyme lorsqu'ils rencontrent une image sans libellé sur le Web.
Si cette fonctionnalité est activée, elle transmet le contenu des images aux serveurs de Google afin qu'une description puisse être générée. Elle n'envoie aucun cookie ni aucune information sur l'utilisateur. Google n'enregistre pas le contenu des images et n'en conserve aucune trace.
Si cette règle est définie sur "True", la fonctionnalité Get Image Descriptions from Google est activée. Toutefois, elle ne s'applique qu'aux utilisateurs d'un lecteur d'écran ou d'une autre technologie d'assistance similaire.
Si cette règle est définie sur "False", aucun utilisateur ne peut activer la fonctionnalité.
Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.
À moins que la règle SafeBrowsingEnabled soit définie sur "False", si la règle AdsSettingForIntrusiveAdsSites est définie sur "1" ou qu'elle n'est pas configurée, les annonces sont autorisées sur tous les sites.
Si cette règle est définie sur 2, les annonces sont bloquées sur les sites présentant des annonces intrusives.
Cette règle détermine si les utilisateurs inscrits au Programme Protection Avancée bénéficient de protections supplémentaires. Ces fonctionnalités peuvent impliquer le partage de données avec Google (par exemple, les utilisateurs du programme Protection Avancée peuvent envoyer leurs téléchargements à Google pour les faire analyser afin de détecter d'éventuels logiciels malveillants). Si cette règle est définie sur "True" ou si elle n'est pas configurée, les utilisateurs inscrits bénéficieront de protections supplémentaires. Si elle est définie sur "False", les utilisateurs du programme Protection Avancée ne bénéficieront que des fonctionnalités grand public standards.
Si cette règle est activée ou qu'elle n'est pas configurée, les historiques de navigation et de téléchargements peuvent être supprimés dans Chrome, sans que les utilisateurs puissent modifier ce paramètre.
Si cette règle est désactivée, ces deux historiques ne peuvent pas être supprimés. Même si cette règle est désactivée, cela ne garantit pas que ces historiques soient conservés. En effet, les utilisateurs peuvent modifier ou supprimer directement les fichiers de ces historiques. De même, le navigateur peut arriver à expiration ou archiver l'historique partiellement ou intégralement à tout moment.
Si cette règle est définie sur "True", les utilisateurs peuvent jouer au jeu avec le dinosaure. Si cette règle est définie sur "False", les utilisateurs ne peuvent pas jouer à ce jeu lorsque l'appareil est hors connexion.
Si cette règle n'est pas configurée, les utilisateurs ne peuvent pas jouer à ce jeu sur les appareils équipés de Google Chrome OS, mais ils le peuvent dans d'autres circonstances.
Si cette règle est activée ou qu'elle n'est pas configurée, Chrome est autorisé à afficher des boîtes de dialogue de sélection de fichiers, et l'utilisateur peut ouvrir ces boîtes de dialogue normalement.
Si cette règle est désactivée, chaque fois que l'utilisateur effectue une action qui devrait entraîner l'ouverture d'une boîte de dialogue de sélection de fichiers (par exemple, pour enregistrer des liens, ou importer des favoris ou des fichiers), un message s'affiche à la place. L'utilisateur est supposé avoir cliqué sur "Annuler" dans la boîte de dialogue de sélection de fichiers.
Configure Google Chrome pour qu'il utilise les notifications natives sur Linux.
Si cette règle est définie sur "True" ou si elle n'est pas définie, Google Chrome est autorisé à utiliser les notifications natives.
Si elle est définie sur "False", Google Chrome n'utilise pas les notifications natives. Le Centre de messagerie de Google Chrome sera utilisé à la place.
Si cette règle est activée ou qu'elle n'est pas configurée, les utilisateurs qui s'authentifient avec un mot de passe peuvent verrouiller l'écran.
En revanche, si cette règle est désactivée, les utilisateurs ne peuvent pas verrouiller l'écran (ils peuvent uniquement se déconnecter de leur session utilisateur).
Cette règle permet à un administrateur de spécifier qu'une page peut envoyer des requêtes XHR synchrones pendant sa fermeture.
Si cette règle est activée, les pages sont autorisées à envoyer des requêtes XHR synchrones pendant leur fermeture.
Si cette règle est désactivée ou n'est pas configurée, les pages ne sont pas autorisées à envoyer des requêtes XHR synchrones pendant leur fermeture.
Cette règle sera supprimée dans Chrome 88.
Pour en savoir plus, consultez l'article à l'adresse https://www.chromestatus.com/feature/4664843055398912.
Permet d'activer la fonctionnalité de connexion limitée de Chrome dans G Suite sans que les utilisateurs puissent modifier ce paramètre. Les utilisateurs ne peuvent accéder aux outils Google que via des comptes associés aux domaines spécifiés (pour autoriser des comptes Gmail ou Googlemail, ajoutez "consumer_accounts" à la liste des domaines). Ce paramètre empêche les utilisateurs de se connecter et d'ajouter un compte secondaire sur un appareil géré qui exige l'authentification Google, si ce compte n'appartient pas à l'un des domaines explicitement autorisés.
Si ce paramètre n'est pas configuré, les utilisateurs peuvent accéder à G Suite avec n'importe quel compte.
Sachez également que les utilisateurs ne peuvent pas modifier ni ignorer ce paramètre.
Remarque : Cette règle entraîne l'ajout de l'en-tête "X-GoogApps-Allowed-Domains" à toutes les requêtes HTTP et HTTPS sur tous les domaines google.com (comme indiqué sur https://support.google.com/a/answer/1668854).
Permet aux utilisateurs de sélectionner l'un des modes de saisie (dispositions de clavier) que vous spécifiez pour les sessions Google Chrome OS.
Si cette règle n'est pas configurée ou qu'aucun mode de saisie n'est indiqué dans la liste, les utilisateurs peuvent en choisir un parmi tous ceux compatibles.
Remarque : Si le mode de saisie actuel n'est pas compatible, la disposition du clavier matériel (si elle est autorisée) ou la première entrée valide dans cette liste est utilisée. Les modes de saisie non valides ou incompatibles sont ignorés.
Permet aux utilisateurs d'ajouter une seule des langues répertoriées dans cette règle à la liste des langues préférées.
Si cette règle n'est pas configurée ou qu'aucune langue n'est indiquée dans la liste, les utilisateurs peuvent spécifier les langues de leur choix.
Si cette règle est définie sur une liste contenant des valeurs non valides, celles-ci sont ignorées. Si des langues que les utilisateurs ont ajoutées à la liste des langues préférées ne sont pas autorisées par cette règle, elles sont supprimées. Si la langue d'affichage utilisée dans Google Chrome OS n'est pas autorisée par cette règle, elle est remplacée par une langue autorisée de l'interface utilisateur lors de la prochaine connexion. Si cette règle ne contient que des valeurs non valides, Google Chrome OS utilise la première valeur valide spécifiée par cette règle ou une langue de remplacement (en-US, par exemple).
Si cette règle est définie sur "True", Google Chrome utilise les variantes de pages d'erreur intégrées (telles que "Page introuvable"). Si cette règle est définie sur "False", Google Chrome n'utilise jamais les variantes de pages d'erreur.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier. Si cette règle n'est pas définie, elle est activée par défaut. Toutefois, les utilisateurs peuvent la modifier.
Si cette règle est définie sur "True", la visionneuse de PDF interne est désactivée dans Google Chrome, les fichiers PDF sont téléchargés, et l'utilisateur peut les ouvrir avec l'application par défaut.
Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, les fichiers PDF sont ouverts par le plug-in PDF, à moins que l'utilisateur le désactive.
La configuration de cette règle autorise/interdit l'authentification ambiante pour les profils Invité et de navigation privée dans Google Chrome.
L'authentification ambiante est une authentification HTTP qui utilise des identifiants par défaut si aucun identifiant explicite n'est fourni via les systèmes de défi-réponse NTLM/Kerberos/Negotiate.
Le paramètre RegularOnly (valeur 0) permet d'activer l'authentification ambiante uniquement pour les sessions standards. Elle reste désactivée pour les sessions Invité et de navigation privée.
Le paramètre IncognitoAndRegular (valeur 1) permet d'activer l'authentification ambiante pour les sessions standards et de navigation privée. Elle reste désactivée pour les sessions Invité.
Le paramètre GuestAndRegular (valeur 2) permet d'activer l'authentification ambiante pour les sessions standards et Invité. Elle reste désactivée pour les sessions de navigation privée.
Le paramètre All (valeur 3) permet d'activer l'authentification ambiante pour toutes les sessions.
Notez que l'authentification ambiante est toujours activée pour les profils standards.
Dans Google Chrome 81 et les versions ultérieures, si la règle n'est pas définie, l'authentification ambiante sera activée pour les sessions standards uniquement.
Si cette règle est définie sur "vrai", le cache des applications est activé de manière forcée, même s'il n'est pas disponible par défaut dans Chrome.
Si cette règle n'est pas configurée ou si elle est définie sur "faux", le cache des applications applique les paramètres par défaut de Chrome.
Permet de spécifier la langue utilisée dans Google Chrome.
Si cette règle est désactivée ou qu'elle n'est pas configurée, la langue utilisée sera la première langue valide parmi les possibilités suivantes : 1) La langue spécifiée par l'utilisateur (si elle est configurée) 2) La langue du système 3) La langue de remplacement (en-US).
Si cette règle est activée ou qu'elle n'est pas configurée, l'utilisateur est invité à autoriser ou non l'accès à la capture audio, sauf si l'URL concernée figure dans la liste AudioCaptureAllowedUrls.
Si cette règle est désactivée, aucune invite ne s'affiche à ce sujet, et la capture audio n'est possible que si l'URL concernée figure dans la liste AudioCaptureAllowedUrls.
Remarque : Cette règle concerne toutes les entrées audio (pas seulement le micro intégré).
Cette règle ne s'applique qu'au micro pour les applications Android. Lorsqu'elle est définie sur "True", le son du micro est coupé pour toutes les applications Android sans exception.
Permet d'établir la liste des URL dont les formats sont mis en correspondance avec la source de sécurité de l'URL à l'origine de la demande. En cas de correspondance, l'accès aux appareils de capture audio est autorisé sans invite.
Pour en savoir plus sur les formats url valides, consultez la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Si cette règle est activée ou si elle n'est pas configurée, toutes les sorties audio compatibles sur les appareils des utilisateurs sont autorisées.
Si cette règle est désactivée, aucune sortie audio n'est autorisée lorsque les utilisateurs sont connectés.
Remarque : cette règle concerne toutes les sorties audio, y compris les fonctionnalités d'accessibilité audio. Ne la désactivez pas si un utilisateur a besoin d'un lecteur d'écran.
Cette règle permet de contrôler l'exécution en bac à sable du processus audio. Si cette règle est activée, le processus audio s'exécute en bac à sable. Si cette règle est désactivée, le processus audio s'exécute hors bac à sable, et le module WebRTC de traitement de l'audio s'exécute dans le processus de rendu. Les utilisateurs sont alors exposés à des risques de sécurité liés à l'exécution du sous-système audio hors bac à sable. Si cette règle n'est pas configurée, la valeur par défaut du bac à sable est appliquée pour le processus audio (laquelle peut varier en fonction des plates-formes). Cette règle vise à donner aux entreprises la possibilité de désactiver le bac à sable audio si la configuration des logiciels de sécurité qu'elles utilisent interfère avec le bac à sable.
Cette règle a été abandonnée dans la version M70. Veuillez utiliser les règles AutofillAddressEnabled et AutofillCreditCardEnabled à la place.
Active la fonctionnalité de saisie automatique de Google Chrome, qui permet à l'utilisateur de remplir automatiquement des formulaires Web à partir de données stockées précédemment, telles qu'une adresse et des informations relatives à sa carte de crédit.
Si vous désactivez ce paramètre, la fonctionnalité de saisie automatique n'est pas accessible aux utilisateurs.
Si vous activez ce paramètre ou ne configurez pas de valeur, la fonctionnalité de saisie automatique peut être contrôlée par les utilisateurs. Ces derniers peuvent ainsi configurer des profils de saisie automatique, et activer ou désactiver la fonctionnalité de saisie automatique à leur guise.
Permet d'établir la liste des protocoles (et pour chacun d'eux, une liste associée de formats d'origines autorisées) qui peuvent lancer une application externe sans afficher d'invite. Lorsqu'un protocole est répertorié, le séparateur de fin ne doit pas être inclus. Par exemple, il convient de garder "skype" et non "skype:" ou "skype://".
Si cette règle est configurée, un protocole n'est autorisé à lancer une application externe sans afficher d'invite que si ce protocole est répertorié dans la liste établie, et si l'origine du site qui essaie de lancer le protocole correspond à l'un des formats d'origines figurant dans la liste des origines autorisées de ce protocole. Si l'une des conditions est fausse, la règle n'omet pas l'invite de lancement du protocole externe.
Si cette règle n'est pas configurée, aucun protocole ne peut être lancé sans invite par défaut. Les utilisateurs peuvent désactiver les invites selon le protocole ou le site, sauf si la règle ExternalProtocolDialogShowAlwaysOpenCheckbox est désactivée. Cette règle n'a aucune incidence sur les exceptions définies par les utilisateurs concernant les invites selon le protocole ou le site.
Les formats d'origines correspondants dans la liste sont semblables à ceux de la règle URLBlocklist décrite sur http://www.chromium.org/administrators/url-blacklist-filter-format.
Toutefois, dans le cadre de cette règle, ces formats ne doivent pas inclure les éléments "/path" ni "@query". Tout format qui inclut l'élément "/path" ou "@query" est ignoré.
Liste d'URL indiquant les URL pour lesquelles la règle AutoOpenFileTypes s'applique. Cette règle n'a aucune incidence sur les valeurs définies par les utilisateurs pour l'ouverture automatique.
Si cette règle est définie, les fichiers seront ouverts automatiquement à condition que la règle s'applique à l'URL et que le type de fichier figure dans AutoOpenFileTypes. Si l'une des deux conditions est fausse, le fichier téléchargé ne s'ouvrira pas automatiquement suivant cette règle.
Si cette règle n'est pas définie, tous les fichiers téléchargés qui concernent un type de fichier figurant dans AutoOpenFileTypes seront ouverts automatiquement.
Un format d'URL doit correspondre aux critères mentionnés sur cette page : https://www.chromium.org/administrators/url-blacklist-filter-format.
Permet d'établir la liste des types de fichiers à ouvrir automatiquement une fois téléchargés. Les extensions de la liste doivent être spécifiées sans le séparateur qui les précède (par exemple, indiquez "txt" et non ".txt").
Les fichiers définis comme devant être ouverts automatiquement restent soumis aux vérifications de navigation sécurisée, si activée, et ne seront pas ouverts en cas d'échec aux contrôles.
Si cette règle n'est pas définie, seuls les fichiers des types précédemment spécifiés par l'utilisateur s'ouvriront automatiquement une fois téléchargés.
Sur Microsoft® Windows®, cette fonctionnalité n'est disponible que pour les instances associées à un domaine Microsoft® Active Directory®, exécutées sur Windows 10 Pro ou qui bénéficient de la gestion cloud du navigateur Chrome. Sur macOS, cette fonctionnalité n'est disponible que pour les instances gérées via MDM ou associées à un domaine via MCX.
Si cette règle est définie sur "True" ou qu'elle n'est pas configurée, les utilisateurs contrôlent la saisie automatique des adresses dans l'interface utilisateur.
Si cette règle est définie sur "False", les adresses ne sont jamais suggérées ni saisies automatiquement. De même, les informations complémentaires liées à une adresse que les utilisateurs fournissent sur une page Web ne sont pas enregistrées.
Si cette règle est définie sur "True" ou qu'elle n'est pas configurée, les utilisateurs peuvent contrôler les suggestions de saisie automatique pour les cartes de crédit dans l'interface utilisateur.
Si cette règle est définie sur "False", les informations de carte de crédit ne sont jamais suggérées ni saisies automatiquement. De même, les informations complémentaires de carte de crédit que l'utilisateur est susceptible de fournir sur une page Web ne sont pas enregistrées.
Si cette règle est définie sur "True", Google Chrome est autorisé à lire automatiquement du contenu multimédia. Si elle est définie sur "False", Google Chrome n'est pas autorisé à lire automatiquement du contenu multimédia.
Par défaut, Google Chrome ne lit pas automatiquement ce type de contenu. Toutefois, pour certains formats d'URL, la règle AutoplayAllowlist permet de modifier ce paramètre.
Si Google Chrome est en cours d'utilisation lorsque le paramètre de cette règle change, la modification ne s'applique qu'aux nouveaux onglets ouverts.
Permet la lecture automatique des vidéos (sans accord de l'utilisateur) avec leur contenu audio dans Google Chrome. Si la règle AutoplayAllowed est définie sur "True", cette règle n'a aucune incidence. Si AutoplayAllowed est définie sur "False", la lecture automatique est toujours activée pour les formats d'URL inclus dans cette règle. Si Google Chrome est en cours d'exécution lorsque cette règle est modifiée, la modification n'affectera que les nouveaux onglets ouverts.
Pour en savoir plus sur les formats d'URL valides, consultez cette page : https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Cette règle est obsolète (veuillez utiliser la règle AutoplayAllowlist à la place).
Permet de lire automatiquement des vidéos et leur contenu audio dans Google Chrome (sans accord de l'utilisateur). Si la règle AutoplayAllowed est définie sur "True", cette règle n'a aucune incidence. Si AutoplayAllowed est définie sur "False", la lecture automatique reste activée pour les formats d'URL inclus dans cette règle. Si Google Chrome est en cours d'utilisation lorsque le paramètre de cette règle change, la modification ne s'applique qu'aux nouveaux onglets ouverts.
Pour en savoir plus sur les formats d'URL valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Lorsque cette règle est activée, la fonctionnalité BackForwardCache permet d'utiliser le cache amélioré. Si l'utilisateur change de page, celle qui est quittée peut être conservée en l'état (arborescence de documents, script, etc.) dans le cache amélioré. Par exemple, si l'utilisateur retourne sur cette page, celle-ci peut ainsi être restaurée à partir de ce cache et affichée telle qu'elle était avant sa mise en cache.
Toutefois, cette fonctionnalité peut entraîner des dysfonctionnements pour certains sites Web qui ne s'attendent pas à ce que leurs pages soient mises en cache, en particulier ceux qui reposent sur le déclenchement de l'événement "unload" en cas de changement de page. L'événement "unload" ne se déclenche pas si la page concernée est stockée dans le cache amélioré.
Si cette règle est activée ou qu'elle n'est pas configurée,
la fonctionnalité BackForwardCache est activée.
Si cette règle est désactivée, cette fonctionnalité est désactivée de façon forcée.
Détermine si un processus de Google Chrome doit être démarré lors de la connexion au système d'exploitation et s'il doit rester ouvert jusqu'à la fermeture de la dernière fenêtre du navigateur, permettant ainsi aux applications exécutées en arrière-plan et à la session de navigation en cours de rester actives, y compris tout cookie de session. Le processus exécuté en arrière-plan affiche une icône dans la barre d'état système et peut être fermé à tout moment à partir de cet emplacement.
Si cette règle est définie sur "True", le mode arrière-plan est activé et ne peut pas être contrôlé par l'utilisateur dans les paramètres du navigateur.
Si cette règle est définie sur "False", le mode arrière-plan est désactivé et ne peut pas être contrôlé par l'utilisateur dans les paramètres du navigateur.
Si cette règle n'est pas définie, le mode arrière-plan est désactivé initialement et peut être contrôlé par l'utilisateur dans les paramètres du navigateur.
Si cette règle est activée, les éléments de page Web qui ne font pas partie du domaine indiqué dans la barre d'adresse du navigateur ne peuvent pas placer de cookies. Si cette règle est désactivée, ces éléments sont autorisés à placer des cookies, et les utilisateurs ne peuvent pas modifier ce paramètre.
Si cette règle n'est pas configurée, les cookies tiers sont activés. Toutefois, les utilisateurs peuvent modifier ce paramètre.
Si cette règle est définie sur "True", une barre de favoris est affichée dans Google Chrome. Si cette règle est définie sur "False", cette barre de favoris n'est jamais affichée.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier. Si cette règle n'est pas configurée, les utilisateurs choisissent d'utiliser ou non cette fonction.
Si cette règle est définie sur "True" ou n'est pas définie, Google Chrome permettra d'ajouter une personne à partir du gestionnaire d'utilisateurs.
Si cette règle est définie sur "False", Google Chrome n'autorisera pas la création de profils à partir du gestionnaire d'utilisateurs.
Si cette règle est définie sur "True" ou n'est pas définie, Google Chrome autorisera les connexions en tant qu'invité. Les connexions en tant qu'invité correspondent à des profils Google Chrome où toutes les fenêtres s'ouvrent en mode navigation privée.
Si cette règle est définie sur "False", Google Chrome n'autorisera pas la création de profils d'invités.
Si cette règle est activée, Google Chrome force l'ouverture des sessions Invité et empêche les connexions de profils. Les connexions en mode Invité sont des profils Google Chrome où les fenêtres s'ouvrent en mode navigation privée.
Si cette règle est désactivée ou qu'elle n'est pas configurée, ou si le mode Invité du navigateur est désactivé (via BrowserGuestModeEnabled), l'utilisation de nouveaux profils ou de profils existants est autorisée.
Si cette règle est activée ou qu'elle n'est pas configurée, Google Chrome envoie des requêtes occasionnelles à un serveur Google pour récupérer un horodatage précis.
Si cette règle est désactivée, Google Chrome cesse d'envoyer ces requêtes.
Cette règle vous permet de gérer la connexion au navigateur, et de spécifier si l'utilisateur peut ou non se connecter à Google Chrome avec son compte et utiliser les services associés, comme la synchronisation Chrome.
Si la règle est définie sur "Désactiver la connexion au navigateur", l'utilisateur ne peut pas se connecter au navigateur ni utiliser les services associés à son compte. Dans ce cas, les fonctionnalités qui opèrent au niveau du navigateur, comme la synchronisation Chrome, ne peuvent pas être utilisées et sont donc indisponibles. Si l'utilisateur était connecté au moment où la règle est passée à l'état "Désactivée", il sera déconnecté la prochaine fois qu'il utilisera Chrome, mais ses données de profil locales (favoris, mots de passe, etc.) seront conservées. Il pourra tout de même se connecter aux services Web Google, comme Gmail, et s'en servir.
Si la règle est définie sur "Activer la connexion au navigateur", l'utilisateur peut se connecter au navigateur, et la connexion se fait automatiquement lorsqu'il accède à des services Web Google, comme Gmail. Lorsque l'utilisateur est connecté au navigateur, ses informations de compte sont conservées par le navigateur. Cependant, cela ne signifie pas que la synchronisation Chrome est activée par défaut : l'utilisateur doit explicitement accepter d'utiliser cette fonctionnalité. En activant cette règle, vous l'empêchez de désactiver le paramètre qui autorise la connexion au navigateur. Pour contrôler la disponibilité de la synchronisation Chrome, utilisez la règle "SyncDisabled".
Si la règle est définie sur "Obliger la connexion au navigateur", une boîte de dialogue s'affiche pour demander à l'utilisateur de choisir un compte auquel se connecter pour utiliser le navigateur. Cette mesure permet de s'assurer que dans le cas de comptes gérés, les règles qui les régissent sont bien appliquées. Cela active par défaut la synchronisation Chrome pour le compte, sauf si celle-ci a été désactivée par l'administrateur de domaine ou via la règle "SyncDisabled". La valeur par défaut de "BrowserGuestModeEnabled" est alors définie sur "False". Sachez que les profils existants non connectés seront verrouillés et inaccessibles une fois cette règle activée. Pour en savoir plus, consultez l'article suivant du centre d'aide : https://support.google.com/chrome/a/answer/7572556. Cette option n'est pas compatible avec Linux et Android, et sera remplacée par l'option "Activer la connexion au navigateur" sous ces systèmes d'exploitation.
Si la règle n'est pas définie, l'utilisateur peut décider d'activer ou non l'option de connexion au navigateur et l'utiliser à sa convenance.
Permet de définir si le client DNS intégré est utilisé ou non dans Google Chrome.
Cette règle n'a aucune incidence sur les serveurs DNS utilisés. Elle concerne uniquement la pile logicielle utilisée pour communiquer avec eux. Par exemple, si le système d'exploitation est configuré pour utiliser un serveur DNS d'entreprise, ce même serveur sera utilisé par le client DNS intégré. Il est toutefois possible que le client DNS intégré gère les serveurs de différentes manières en utilisant des protocoles liés aux DNS plus modernes tels que DNS sur TLS.
Cette règle n'a également aucune incidence sur le protocole DNS-over-HTTPS. Pour modifier cela, consultez la règle DnsOverHttpsMode.
Si cette règle est définie sur "True", le client DNS intégré est utilisé, si disponible.
Si cette règle est définie sur "False", le client DNS intégré n'est jamais utilisé.
Si cette règle n'est pas configurée, le client DNS intégré est activé par défaut sur macOS, Android (lorsque ni le DNS privé, ni le VPN ne sont activés) et Chrome OS, et l'utilisateur peut choisir si le client DNS intégré doit être utilisé ou non, soit en modifiant chrome://flags, soit à l'aide d'un indicateur de ligne de commande.
Lorsque ce paramètre est activé, Google Chrome vérifie les certificats des serveurs à l'aide de l'outil de vérification intégré. Lorsque ce paramètre est désactivé, Google Chrome vérifie les certificats des serveurs à l'aide de l'ancien outil de vérification fourni par la plate-forme. Lorsque ce paramètre n'est pas défini, l'outil intégré de vérification des certificats ou l'ancien outil peuvent être utilisés.
Il est prévu que cette règle soit supprimée dans la version 81 de Google Chrome OS, car l'ancien outil de vérification des certificats sur Google Chrome OS le sera également.
Il est prévu que cette règle soit supprimée dans la version 83 de Google Chrome pour Linux, car l'ancien outil de vérification des certificats sur Linux le sera également.
Il est prévu que cette règle soit supprimée dans la version 91 de Google Chrome pour Mac OS X, car l'ancien outil de vérification des certificats sur Mac OS X le sera également.
Si la règle est définie sur "All (0)" (Tous (0)) ou qu'elle n'est pas configurée, les utilisateurs peuvent modifier les paramètres de confiance de tous les certificats CA, importer des certificats et supprimer ceux qu'ils ont importés via le gestionnaire de certificats. Si elle est définie sur "UserOnly (1)" (UtilisateurUniquement (1)), les utilisateurs ne peuvent gérer que les certificats qu'ils ont importés, et ils ne sont pas autorisés à modifier les paramètres de confiance des certificats intégrés. Si cette règle est définie sur "None (2)" (Aucun (2)), les utilisateurs peuvent uniquement consulter les certificats CA (sans pouvoir les gérer).
Si cette règle est activée, Google Chrome OS ignore tout proxy pour l'authentification du portail captif. Ces pages Web d'authentification (à partir de la page de connexion au portail captif jusqu'à ce que Chrome détecte une connexion Internet réussie) s'ouvrent dans une fenêtre distincte, sans tenir compte de l'ensemble des règles et des restrictions en place pour l'utilisateur actuel. Cette règle ne s'applique que si un proxy est configuré (par une règle, une extension ou l'utilisateur dans chrome://settings).
Si cette règle est désactivée ou qu'elle n'est pas configurée, toutes les pages d'authentification du portail captif sont affichées dans un nouvel onglet (normal) du navigateur, en utilisant les paramètres proxy de l'utilisateur actuel.
Permet de désactiver l'application des exigences de divulgation stipulées dans les règles de transparence des certificats pour une liste de hachages subjectPublicKeyInfo. Les hôtes Enterprise peuvent ainsi continuer d'utiliser des certificats qui ne seraient sinon pas jugés fiables (pour ne pas avoir été communiqués au public comme il se doit). Pour procéder à cette désactivation, l'une des conditions suivantes doit être remplie :
* Le hachage doit être au format subjectPublicKeyInfo dans le certificat du serveur.
* Le hachage doit être au format subjectPublicKeyInfo figurant dans un certificat CA de la chaîne des certificats. Ce certificat CA est limité via l'extension nameConstraints X.509v3. Un ou plusieurs éléments directoryName nameConstraints figurent dans permittedSubtrees, et l'élément directoryName contient un attribut organizationName.
* Le hachage doit être au format subjectPublicKeyInfo figurant dans un certificat CA de la chaîne des certificats. Le certificat CA possède un ou plusieurs attributs organizationName dans l'élément Subject du certificat. Le certificat du serveur contient le même nombre d'attributs organizationName, dans le même ordre, et avec des valeurs octet par octet identiques.
Spécifiez un hachage subjectPublicKeyInfo en concaténant le nom de l'algorithme de hachage, une barre oblique et l'encodage Base64 de cet algorithme de hachage appliqué à l'élément subjectPublicKeyInfo encodé en DER du certificat spécifié. Le format d'encodage Base64 correspond à celui d'une empreinte SPKI. SHA-256 est le seul algorithme de hachage reconnu (les autres sont ignorés).
Si cette règle n'est pas configurée, cela signifie que si les certificats ne sont pas communiqués tel que le prévoient les règles de transparence des certificats, Google Chrome considère alors qu'ils ne sont pas fiables.
Permet de désactiver l'application des exigences de divulgation stipulées dans les règles de transparence des certificats. S'applique à une liste d'autorités de certification héritées, concernant les chaînes de certificats avec un hachage subjectPublicKeyInfo spécifié. Les hôtes Enterprise peuvent ainsi continuer d'utiliser des certificats qui ne seraient sinon pas jugés fiables (pour ne pas avoir été communiqués au public comme il se doit). Pour procéder à cette désactivation, le hachage subjectPublicKeyInfo doit figurer dans un certificat CA reconnu comme une autorité de certification héritée. Une autorité de certification héritée est reconnue publiquement par un ou plusieurs systèmes d'exploitation compatibles avec Google Chrome (mais pas avec le Projet Android Open Source ni avec Google Chrome OS).
Spécifiez un hachage subjectPublicKeyInfo en concaténant le nom de l'algorithme de hachage, une barre oblique et l'encodage Base64 de cet algorithme de hachage, appliqué à l'élément subjectPublicKeyInfo encodé en DER du certificat spécifié. Le format d'encodage Base64 correspond à celui d'une empreinte SPKI. SHA-256 est le seul algorithme de hachage reconnu (les autres sont ignorés).
Si cette règle n'est pas configurée, cela signifie que si les certificats ne sont pas communiqués tel que le prévoient les règles de transparence des certificats, Google Chrome considère alors qu'ils ne sont pas fiables.
Permet de désactiver l'application des exigences de divulgation stipulées dans les règles de transparence des certificats pour les noms d'hôte dans la liste d'URL spécifiées. Même si cela complique la détection des certificats qui ne sont pas émis correctement, les hôtes peuvent continuer d'utiliser des certificats qui ne seraient sinon pas jugés fiables (pour ne pas avoir été communiqués au public comme il se doit).
Si cette règle n'est pas configurée, cela signifie que si les certificats ne sont pas communiqués tel que le prévoient les règles de transparence des certificats, Google Chrome considère alors qu'ils ne sont pas fiables.
Le format d'une URL doit respecter les conditions indiquées sur la page https://www.chromium.org/administrators/url-blacklist-filter-format. Toutefois, la validité des certificats pour un nom d'hôte donné étant indépendante du schéma, du port ou du chemin d'accès, Google Chrome ne prend en compte que la partie du nom d'hôte de l'URL. Les hôtes génériques ne sont pas acceptés.
Si cette règle est activée ou qu'elle n'est pas configurée, Chrome Cleanup analyse régulièrement le système pour détecter les éventuels logiciels indésirables. Si Chrome Cleanup en trouve un, l'utilisateur doit confirmer qu'il souhaite le supprimer. Notez également que le déclenchement manuel de Chrome Cleanup depuis la page chrome://settings est autorisé.
Si cette règle est désactivée, Chrome Cleanup ne procède pas à une analyse régulière du système, et le déclenchement manuel est désactivé.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, exécutées sous Windows 10 Pro ou qui bénéficient de la gestion cloud du navigateur Chrome.
Si cette règle n'est pas configurée et que l'outil Chrome Cleanup détecte des logiciels indésirables, celui-ci peut envoyer à Google des métadonnées concernant l'analyse, conformément à la configuration de la règle SafeBrowsingExtendedReportingEnabled. Chrome Cleanup demande ensuite à l'utilisateur s'il souhaite supprimer les logiciels indésirables détectés. Celui-ci peut choisir de nous communiquer les résultats du nettoyage afin de nous aider à améliorer la détection de ces logiciels. Ces résultats comprennent des métadonnées de fichiers, des extensions installées automatiquement et des clés de registre, tel que décrit dans le livre blanc sur la protection de la vie privée dans Google Chrome.
Si cette règle est désactivée et que Chrome Cleanup détecte des logiciels indésirables, aucune métadonnée sur l'analyse n'est envoyée à Google, quelle que soit la configuration de la règle SafeBrowsingExtendedReportingEnabled. Chrome Cleanup demande à l'utilisateur s'il souhaite supprimer les logiciels indésirables détectés. Les résultats du nettoyage ne sont pas transmis à Google, et l'utilisateur n'a pas non plus la possibilité de le faire.
Si cette règle est activée et que Chrome Cleanup détecte des logiciels indésirables, celui-ci peut envoyer à Google des métadonnées sur l'analyse conformément à la configuration de la règle SafeBrowsingExtendedReportingEnabled. Chrome Cleanup demande à l'utilisateur s'il souhaite supprimer les logiciels indésirables détectés. Les résultats du nettoyage sont transmis à Google, et l'utilisateur n'a pas la possibilité d'empêcher cette transmission.
Sur Microsoft® Windows®, cette fonctionnalité n'est disponible que pour les instances associées à un domaine Microsoft® Active Directory®, exécutées sur Windows 10 Pro ou qui bénéficient de la gestion cloud du navigateur Chrome.
Si cette règle est activée, Google Chrome OS demande à l'utilisateur un mot de passe pour déverrouiller l'appareil lorsque celui-ci devient inactif.
Si cette règle est désactivée, l'utilisateur n'est pas invité à saisir de mot de passe pour sortir l'appareil du mode veille.
Si cette règle n'est pas configurée, l'utilisateur peut choisir s'il doit être invité ou non à saisir un mot de passe pour sortir l'appareil du mode veille.
Contrôle le comportement des utilisateurs dans une session multiprofil sur des appareils Google Chrome OS.
Si cette règle est définie sur "MultiProfileUserBehaviorUnrestricted", l'utilisateur peut être utilisateur principal ou secondaire dans une session multiprofil.
Si cette règle est définie sur "MultiProfileUserBehaviorMustBePrimary", l'utilisateur peut uniquement être utilisateur principal dans une session multiprofil.
Si cette règle est définie sur "MultiProfileUserBehaviorNotAllowed", l'utilisateur ne peut pas faire partie d'une session multiprofil.
Si vous définissez ce paramètre, les utilisateurs ne peuvent pas le modifier ni le remplacer.
Si ce paramètre est modifié pendant que l'utilisateur est connecté à une session multiprofil, les paramètres de tous les utilisateurs de la session sont vérifiés. La session est fermée si l'un des utilisateurs n'est plus autorisé à y prendre part.
Si la règle n'est pas définie, la valeur par défaut "MultiProfileUserBehaviorMustBePrimary'' s'applique aux utilisateurs gérés par l'entreprise et la valeur "MultiProfileUserBehaviorUnrestricted" est utilisée pour les utilisateurs non gérés.
Lorsque plusieurs personnes sont connectées, l'utilisateur principal est le seul à pouvoir se servir des applications Android.
Permet de définir quelles variantes peuvent être appliquées dans Google Chrome.
Les variantes offrent un moyen de proposer des modifications concernant Google Chrome sans envoyer de nouvelle version du navigateur, en activant ou en désactivant des fonctionnalités déjà disponibles. Pour en savoir plus, consultez cette page : https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework.
Si vous définissez VariationsEnabled sur "0" ou si cette règle n'est pas configurée, toutes les variantes peuvent alors être appliquées au navigateur.
Si vous définissez CriticalFixesOnly sur "1", seules les variantes considérées comme des correctifs essentiels de sécurité ou de stabilité peuvent être appliquées à Google Chrome.
Si vous définissez VariationsDisabled sur "2", aucune variante ne peut être appliquée au navigateur. Veuillez noter que ce mode n'est pas recommandé, car il est susceptible d'empêcher les développeurs Google Chrome de fournir des correctifs de sécurité critiques en temps voulu.
Cette règle active la fonctionnalité Click to Call, qui autorise les utilisateurs à envoyer des numéros de téléphone depuis leur ordinateur équipé de Chrome vers un appareil Android lorsqu'ils sont connectés. Pour plus d'informations, consultez cet article du centre d'aide : https://support.google.com/chrome/answer/9430554?hl=fr.
Si cette règle est activée, la fonctionnalité permettant d'envoyer des numéros de téléphone vers des appareils Android sera activée pour l'utilisateur Chrome.
Si cette règle est désactivée, la fonctionnalité permettant d'envoyer des numéros de téléphone vers des appareils Android sera désactivée pour l'utilisateur Chrome.
Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.
Si vous ne définissez pas cette règle, la fonctionnalité Click to Call est activée par défaut.
Si cette règle est définie sur "All" (valeur 0) ou qu'elle n'est pas configurée, les utilisateurs peuvent gérer les certificats. Si cette règle est définie sur "None" (valeur 2), les utilisateurs peuvent uniquement consulter les certificats, mais pas les gérer.
Si cette règle est définie sur "UserOnly" (valeur 1), les utilisateurs peuvent gérer les certificats utilisateur, mais pas ceux au niveau de l'appareil.
Si cette règle est activée, l'inscription à la Chrome Browser Cloud Management est obligatoire. En cas d'échec, le processus de lancement de Google Chrome est bloqué.
Si cette règle est désactivée ou qu'elle n'est pas configurée, l'inscription à la Chrome Browser Cloud Management est facultative. En cas d'échec, le processus de lancement de Google Chrome n'est pas bloqué.
Cette règle est utilisée pour l'activation de celles relatives au cloud s'appliquant aux machines (pour les ordinateurs de bureau). Pour en savoir plus, rendez-vous sur https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.
Si cette règle est activée, Google Chrome tente de s'inscrire à la Chrome Browser Cloud Management. Elle a pour valeur un jeton d'inscription que vous pouvez récupérer dans la Google Admin console.
Pour en savoir plus, rendez-vous sur https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.
Si cette règle est activée, les règles relatives au cloud prévalent en cas de conflit avec celles relatives aux plates-formes.
Si cette règle est désactivée ou qu'elle n'est pas configurée, les règles relatives aux plates-formes prévalent en cas de conflit avec celles relatives au cloud.
Cette règle obligatoire a une incidence sur les règles relatives au cloud s'appliquant aux machines.
Si cette règle est activée ou qu'elle n'est pas configurée, des avertissements de sécurité s'affichent lorsque des options de ligne de commande potentiellement dangereuses sont utilisées pour lancer Chrome.
Si cette règle est désactivée, ces avertissements ne s'affichent pas lorsque Chrome est lancé à l'aide d'options de ligne de commande potentiellement dangereuses.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, exécutées sous Windows 10 Pro ou qui bénéficient de la gestion cloud du navigateur Chrome. Sous macOS, elle n'est disponible que sur les instances gérées via MDM ou associées à un domaine via MCX.
Active la mise à jour de tous les composants de Google Chrome si cette règle n'est pas configurée ou si elle est définie sur "True".
Si cette règle est définie sur "False", la mise à jour des composants est désactivée. Toutefois, certains composants échappent à cette règle : les mises à jour des composants sans code exécutable, qui n'affectent pas de façon significative le comportement du navigateur ou qui sont essentiels à la sécurité du navigateur ne seront pas désactivées. Ces composants peuvent inclure les listes de révocation de certificats et les données de navigation sécurisée. Pour en savoir plus sur la navigation sécurisée, consultez la page https://developers.google.com/safe-browsing.
Si cette règle est définie sur "True" ou qu'elle n'est pas configurée, la fonctionnalité "Appuyer pour rechercher" est proposée aux utilisateurs, qui peuvent ensuite choisir de l'activer ou non.
Si cette règle est définie sur "False", cette fonctionnalité est entièrement désactivée.
Cette règle configure un interrupteur local pouvant être utilisé pour désactiver les contrôles d'interception des requêtes DNS. Ces contrôles ont pour but de déterminer si le navigateur est situé derrière un proxy qui redirige les noms d'hôte inconnus.
Ils ne sont pas forcément nécessaires dans un environnement d'entreprise où la configuration réseau est connue, car cela engendre un certain volume de trafic DNS et HTTP au démarrage, et chaque fois que la configuration DNS change.
Si cette règle n'est pas configurée ou qu'elle est activée, les contrôles d'interception des requêtes DNS ont lieu. Si elle est explicitement désactivée, les contrôles n'ont pas lieu.
Activer ou désactiver le proxy pour la compression de données et empêcher les utilisateurs de modifier ce paramètre
Si vous activez ou désactivez ce paramètre, les utilisateurs ne peuvent pas le modifier ni le remplacer.
Si cette règle n'est pas définie, l'utilisateur peut décider s'il veut ou non utiliser la fonctionnalité de proxy pour la compression de données.
Si cette règle est définie sur "True", Google Chrome vérifie toujours au démarrage s'il est le navigateur par défaut et, si possible, s'enregistre automatiquement. Si cette règle est définie sur "False", Google Chrome ne vérifie jamais s'il est le navigateur par défaut et désactive les commandes utilisateur concernant cette option.
Si cette règle n'est pas configurée, les utilisateurs peuvent contrôler si Google Chrome est le navigateur par défaut et, dans le cas contraire, si une notification doit être affichée pour les en informer.
Remarque (pour les administrateurs Microsoft®Windows®) : Ce paramètre ne peut être activé que pour les ordinateurs sous Windows 7. Pour les versions ultérieures, vous devez déployer un fichier d'associations d'applications par défaut qui définisse Google Chrome comme le gestionnaire des protocoles https et http (et éventuellement du protocole ftp ainsi que d'autres formats de fichiers). Pour en savoir plus, consultez l'aide de Chrome à l'adresse https://support.google.com/chrome?p=make_chrome_default_win.
Cette règle définit le répertoire par défaut utilisé par Chrome pour le téléchargement de fichiers. Les utilisateurs peuvent modifier la destination.
Si cette règle n'est pas configurée, Chrome utilise le répertoire par défaut correspondant à la plate-forme.
Remarque : Pour savoir quelles variables vous pouvez utiliser, consultez la page https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables.
Permet d'utiliser un moteur de recherche par défaut dans le menu contextuel.
Si vous désactivez cette règle, l'élément de menu contextuel de recherche qui dépend de votre moteur de recherche par défaut ne sera pas disponible.
Si cette règle est activée ou si elle n'est pas configurée, l'élément de menu contextuel de votre moteur de recherche par défaut sera disponible.
La valeur de la règle ne s'applique que si la règle DefaultSearchProviderEnabled est activée, et pas autrement.
Si cette règle est définie sur 0 (valeur par défaut), vous pouvez accéder aux outils pour les développeurs et à la Console JavaScript, sauf si des extensions ont été installées dans le cadre des règles de l'entreprise. Si cette règle est définie sur 1, vous pouvez accéder aux outils pour les développeurs et à la Console JavaScript dans tous les cas, y compris si des extensions ont été installées dans le cadre des règles de l'entreprise. Si cette règle est définie sur 2, vous ne pouvez pas accéder aux outils pour les développeurs ni examiner des éléments de sites Web.
En outre, les raccourcis clavier, ainsi que les options de menu ou de menu contextuel permettant d'ouvrir ces outils ou cette console sont désactivés.
Cette règle permet également de contrôler l'accès aux options pour les développeurs Android. Si vous définissez cette règle sur "DeveloperToolsDisallowed" (valeur 2), les utilisateurs ne pourront pas accéder aux options pour les développeurs. Si vous la définissez sur une autre valeur ou si vous ne la modifiez pas, les utilisateurs pourront accéder aux options pour les développeurs en appuyant sept fois sur le numéro de version dans l'application des paramètres Android.
Cette règle a été abandonnée dans la version M68 (veuillez utiliser la règle DeveloperToolsAvailability à la place).
Désactive les outils pour les développeurs et la console JavaScript.
Si cette règle est désactivée, les outils pour les développeurs ne sont pas accessibles et les éléments de sites Web ne peuvent plus être examinés. En outre, les raccourcis clavier, ainsi que les entrées de menu ou de menu contextuel permettant d'ouvrir les outils pour les développeurs et la console JavaScript sont désactivés.
Si cette règle est désactivée ou si elle n'est pas configurée, l'utilisateur peut accéder aux outils pour les développeurs et à la console JavaScript.
Si la règle DeveloperToolsAvailability est configurée, la valeur de la règle DeveloperToolsDisabled est alors ignorée.
Cette règle permet également de contrôler l'accès aux options pour les développeurs Android. Si vous définissez cette règle sur "True", les utilisateurs ne pourront pas accéder aux options pour les développeurs. Si vous la définissez sur "False" ou si vous ne la modifiez pas, les utilisateurs pourront accéder aux options pour les développeurs en appuyant sept fois sur le numéro de version dans l'application des paramètres Android.
Permet de définir quelles variantes peuvent être appliquées sur un appareil Google Chrome OS géré par une entreprise.
Les variantes offrent un moyen de proposer des modifications concernant Google Chrome OS sans envoyer de nouvelle version, en activant ou en désactivant des fonctionnalités déjà disponibles. Pour en savoir plus, consultez cette page : https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework.
Si vous définissez VariationsEnabled sur "0" ou si vous ne la définissez pas, toutes les variantes peuvent alors être appliquées à Google Chrome OS.
Si vous définissez CriticalFixesOnly sur "1", seules les variantes considérées comme des correctifs essentiels de sécurité ou de stabilité peuvent être appliquées à Google Chrome OS.
Si vous définissez VariationsDisabled sur "2", aucune variante ne peut être appliquée au navigateur sur l'écran de connexion. Veuillez noter que ce mode n'est pas recommandé, car il est susceptible d'empêcher les développeurs Google Chrome OS de fournir des correctifs de sécurité critiques en temps voulu.
Cette règle étant obsolète, elle sera supprimée dans la version 88 de Google Chrome OS. Les sessions publiques ne sont plus acceptées. Veuillez utiliser à la place la règle DeviceLocalAccounts pour configurer des sessions Invité gérées. Si cette règle est définie sur "False", les sessions Invité gérées se déroulent comme indiqué sur la page https://support.google.com/chrome/a/answer/3017014 ("sessions publiques" standards).
Si cette règle est définie sur "True" ou qu'elle n'est pas configurée, les sessions Invitée gérées se déroulent comme des "sessions gérées", ce qui lève bon nombre des restrictions en vigueur pour les "sessions publiques" standards.
Si cette règle est définie, l'utilisateur ne peut pas la modifier ni l'ignorer.
Permet de définir le bouton droit de la souris comme bouton principal sur l'écran de connexion.
Si cette règle est activée, le bouton droit de la souris devient le bouton principal sur l'écran de connexion.
Si elle est désactivée, le bouton gauche de la souris devient le bouton principal sur l'écran de connexion.
Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.
Si elle n'est pas configurée, le bouton gauche de la souris est le bouton principal par défaut sur l'écran de connexion, mais l'utilisateur peut le modifier à tout moment.
Cette règle permet d'établir la liste des formats d'URL pour lesquels les sites sont automatiquement autorisés à se connecter à un appareil USB à l'aide des identifiants du produit et du fournisseur indiqués sur l'écran de connexion. Pour que la règle soit valide, chaque élément de la liste doit contenir un champ "devices" et un champ "urls". Chaque élément du champ "devices" peut contenir à son tour un champ "vendor_id" et un champ "product_id". Si vous ne renseignez pas le champ "vendor_id", la règle qui est créée correspond à tous les appareils. Si vous ne renseignez pas le champ "product_id", la règle qui est créée correspond à tous les appareils ayant l'ID de fournisseur donné. Une règle contenant un champ "product_id", mais pas de champ "vendor_id" n'est pas valide.
Le modèle d'autorisation USB utilise l'URL de requête et l'URL d'intégration pour permettre à l'URL de requête d'accéder à l'appareil USB. L'URL de requête peut être différente de l'URL d'intégration si le site à l'origine de la demande est chargé dans un iFrame. Le champ "urls" peut de ce fait contenir jusqu'à deux chaînes d'URL séparées par une virgule afin d'indiquer l'URL de requête et l'URL d'intégration, respectivement. Si une seule URL est spécifiée, l'accès aux appareils USB concernés est autorisé si l'URL du site à l'origine de la demande correspond à cette URL, quel que soit l'état d'intégration. Si les URL ne sont pas valides, la règle est ignorée.
Si cette règle n'est pas définie, la valeur globale par défaut est utilisée pour tous les sites (aucun accès automatique).
Si cette règle est activée ou qu'elle n'est pas configurée, l'appareil peut lancer Powerwash.
Si cette règle est désactivée, l'appareil ne peut pas lancer cette fonction. Exception : Si la règle TPMFirmwareUpdateSettings est définie sur une valeur permettant de mettre à jour le micrologiciel TPM et que celui-ci n'a pas encore été mis à jour, l'appareil peut alors lancer Powerwash.
Si la règle est définie sur "ArcSession", elle contraint l'appareil à redémarrer lorsqu'un utilisateur se déconnecte si Android est en cours d'exécution. Si la règle est définie sur "ArcSessionOrVMStart", elle contraint l'appareil à redémarrer lorsqu'un utilisateur se déconnecte si Android ou une VM sont en cours d'exécution. Si elle est définie sur "Always", elle imposera un redémarrage de l'appareil à chaque déconnexion d'utilisateur. Si la règle n'est pas configurée, elle est sans effet, et aucun redémarrage n'est imposé en cas de déconnexion d'utilisateur. Il en va de même lorsqu'elle est définie sur "Never". Cette règle n'a d'incidence que sur les utilisateurs non affiliés.
Si cette règle est définie sur "lts", l'appareil est autorisé à recevoir les mises à jour LTS (Long Term Support, support à long terme).
Permet de planifier de manière personnalisée la recherche de mises à jour. Cette règle s'applique à l'ensemble des utilisateurs et des interfaces de l'appareil. Une fois la règle définie, l'appareil recherche les mises à jour en fonction du calendrier établi. Pour annuler toute autre recherche planifiée de mises à jour, cette règle doit être supprimée.
Si cette règle est définie sur "True" (ou que la règle HardwareAccelerationModeEnabled est définie sur "False") les pages Web ne peuvent pas accéder à l'API WebGL, et les plug-ins ne peuvent pas utiliser l'API Pepper 3D.
Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, les pages Web peuvent accéder à l'API WebGL, et les plug-ins peuvent utiliser l'API Pepper 3D. Toutefois, il peut quand même être nécessaire d'ajouter des arguments de ligne de commande aux paramètres par défaut du navigateur pour utiliser ces API.
Si cette règle est activée, les utilisateurs ne peuvent pas aller au-delà de la page d'avertissement du service de navigation sécurisée qui leur indique que le site sur lequel ils souhaitent se rendre est un site malveillant. Cette règle ne bloque les utilisateurs que si cet avertissement concerne, par exemple, un site malveillant ou d'hameçonnage, et non en cas de problème de certificat SSL (tel qu'un certificat non valide ou arrivé à expiration).
Si cette règle est désactivée ou qu'elle n'est pas configurée, les utilisateurs peuvent choisir d'accéder au site malveillant signalé malgré l'avertissement affiché.
Pour en savoir plus sur la navigation sécurisée, consultez la page https://developers.google.com/safe-browsing.
Si cette règle est définie sur "True", les utilisateurs ne peuvent pas faire de captures d'écran avec des raccourcis clavier ni des API d'extension. Si cette règle est définie sur "False", les utilisateurs peuvent faire des captures d'écran.
Cette règle est obsolète (veuillez utiliser à la place la règle URLBlocklist).
Elle permet de désactiver les schémas de protocoles répertoriés dans Google Chrome.
Les URL utilisant un schéma de cette liste ne sont pas chargées ni accessibles.
Si cette règle n'est pas configurée ou qu'aucune entrée ne figure dans la liste, tous les schémas sont accessibles dans Google Chrome.
Si cette règle est configurée, Google Chrome utilise le répertoire que vous indiquez pour stocker les fichiers mis en cache sur le disque, que l'utilisateur spécifie ou non l'option "--disk-cache-dir".
Si cette règle n'est pas configurée, Google Chrome utilise le répertoire de cache par défaut. Toutefois, l'utilisateur peut modifier ce paramètre avec l'option de ligne de commande "--disk-cache-dir".
Google Chrome gère le contenu du répertoire racine d'un volume. Ainsi, pour éviter de perdre des données ou de générer d'autres erreurs, ne définissez pas cette règle sur le répertoire racine ni sur un autre répertoire utilisé à d'autres fins. Pour savoir quelles variables vous pouvez utiliser, consultez la page https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables.
Si cette règle est définie sur "None", Google Chrome utilise la taille de cache par défaut pour stocker les fichiers mis en cache sur le disque. L'utilisateur ne peut pas la modifier.
Si vous configurez cette règle, Google Chrome utilise la taille de cache que vous indiquez, que l'utilisateur ait spécifié ou non l'option "--disk-cache-size". (Toute valeur inférieure à quelques mégaoctets est arrondie.)
Si cette règle n'est pas configurée, Google Chrome utilise la taille de cache par défaut. L'utilisateur peut modifier ce paramètre à l'aide de l'option "--disk-cache-size".
Permet de contrôler le mode du résolveur DNS-over-HTTPS. Veuillez noter que cette règle ne définit que le mode par défaut pour chaque requête. Ce mode peut être ignoré pour les requêtes spéciales, telles que celles visant à résoudre un nom d'hôte de serveur DNS-over-HTTPS.
Le mode "off" désactive DNS-over-HTTPS.
Le mode "automatic" envoie d'abord des requêtes DNS-over-HTTPS si un serveur DNS-over-HTTPS est disponible. Il peut, en solution de secours, envoyer des requêtes à risque en cas d'erreur.
Le mode "secure" n'envoie que les requêtes DNS-over-HTTPS et ne permet pas de résoudre les erreurs.
Sur Android Pie et versions ultérieures, si DNS-over-TLS est activé, Google Chrome n'envoie pas les requêtes DNS à risque.
Si cette règle n'est pas définie, le navigateur peut envoyer des requêtes DNS-over-HTTPS à un résolveur associé au résolveur configuré du système.
Modèle URI du résolveur DNS-over-HTTPS souhaité. Pour définir plusieurs résolveurs DNS-over-HTTPS, vous devez séparer les modèles URI correspondants à l'aide d'espaces.
Vous devez configurer cette règle si vous avez défini "DnsOverHttpsMode" sur "secure". Elle ne peut pas rester vide.
Si vous avez configuré cette règle et défini "DnsOverHttpsMode" sur "automatic", les modèles URI définis sont appliqués. Si vous n'avez pas défini cette règle, des correspondances codées en dur sont appliquées pour tenter de passer du résolveur DNS actuel de l'utilisateur à un résolveur DoH géré par le même fournisseur.
Si le modèle URI contient une variable dns, les requêtes envoyées au résolveur utilisent la méthode GET. Sinon, elles utilisent la méthode POST.
Les modèles dont le format est incorrect sont ignorés.
Cette règle définit le répertoire utilisé par Chrome pour le téléchargement de fichiers. Ce répertoire sera utilisé même si l'utilisateur en spécifie un autre ou s'il active l'option permettant d'être invité à renseigner la destination de chaque téléchargement.
Si cette règle n'est pas configurée, Chrome utilise le répertoire de téléchargement par défaut, que les utilisateurs peuvent modifier.
Remarque : Pour savoir quelles variables vous pouvez utiliser, consultez la page https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables.
Cette règle n'a aucun effet sur les applications Android. Celles-ci se servent toujours du répertoire de téléchargements par défaut. Elles ne peuvent pas accéder aux fichiers téléchargés par Google Chrome OS dans un autre répertoire de téléchargements.
Si cette règle est activée, les utilisateurs ne peuvent pas contourner les décisions de sécurité concernant les téléchargements.
Configurations possibles :
* Bloquer les téléchargements dangereux. Tous les téléchargements sont autorisés, sauf ceux déclenchant un avertissement de sécurité.
* Bloquer les téléchargements potentiellement dangereux. Tous les téléchargements sont autorisés, sauf ceux déclenchant un avertissement de sécurité (du type "téléchargement potentiellement dangereux").
* Bloquer tous les téléchargements. Aucun téléchargement n'est autorisé.
* Bloquer les téléchargements malveillants. Tous les téléchargements sont autorisés, sauf ceux identifiés avec un haut degré de fiabilité comme des logiciels malveillants. Contrairement aux téléchargements dangereux, le type de fichier n'est pas pris en compte. L'hôte, en revanche, l'est.
* Aucune restriction particulière. Les restrictions de sécurité habituelles basées sur les résultats de l'analyse de sécurité s'appliquent aux téléchargements.
Remarque : Ces restrictions s'appliquent aux téléchargements déclenchés à partir du contenu d'une page Web et de l'option de menu contextuel "Télécharger le lien". Elles ne s'appliquent pas au téléchargement de la page actuellement affichée ni à l'enregistrement au format PDF depuis les options d'impression. Pour en savoir plus sur la navigation sécurisée, consultez la page https://developers.google.com/safe-browsing.
Si vous activez ce paramètre, les utilisateurs peuvent utiliser Smart Lock si les conditions requises pour cette fonctionnalité sont réunies.
Si vous désactivez ce paramètre, les utilisateurs ne peuvent pas utiliser Smart Lock.
Si cette règle n'est pas définie, par défaut, ce mode de partage ne sera pas autorisé pour les utilisateurs gérés par une entreprise et sera autorisé pour les utilisateurs non gérés.
Si cette règle est définie sur "True" ou qu'elle n'est pas configurée, les utilisateurs peuvent ajouter, supprimer ou modifier des favoris.
Si cette règle est définie sur "False", les utilisateurs ne peuvent pas ajouter, supprimer ni modifier des favoris. En revanche, ils peuvent utiliser les favoris déjà disponibles.
Cette règle permet à Google Chrome OS de suggérer des emoji lorsque l'utilisateur saisit du texte sur un clavier virtuel ou physique. Si cette règle est définie sur "True", la fonctionnalité est activée, et l'utilisateur peut la modifier. Cette règle est définie par défaut sur "False". Aucun emoji n'est alors suggéré, et l'utilisateur ne peut pas ignorer ce paramètre.
Permet à Google Chrome de charger des règles expérimentales.
AVERTISSEMENT : Les règles expérimentales ne sont pas prises en charge et peuvent être modifiées ou supprimées sans préavis dans la future version du navigateur.
Une règle expérimentale peut ne pas être terminée ou encore présenter des défauts connus ou inconnus. Elle peut être modifiée ou même supprimée sans aucune notification. En activant des règles expérimentales, vous pouvez perdre des données de navigateur, ou compromettre votre sécurité ou la confidentialité de vos données.
Si une règle ne figure pas dans la liste et qu'elle n'est pas officiellement publiée, sa valeur est alors ignorée dans les versions bêta et stable de Chrome.
Si une règle figure dans la liste et qu'elle n'est pas officiellement publiée, sa valeur est alors appliquée.
Cette règle n'a aucune incidence sur les règles déjà publiées.
Si cette règle est définie sur "True", des contrôles OCSP/CRL en ligne sont effectués.
Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, Google Chrome ne procède à aucun contrôle de révocation en ligne (notez que cela ne concerne que les versions 19 et ultérieures de Google Chrome).
Remarque : Les contrôles OCSP/CRL ne présentent aucun avantage concret en termes de sécurité.
Permet d'activer l'affichage de l'autorisation de synchronisation lors de la première connexion de l'utilisateur. Si cette autorisation n'a jamais besoin d'être montrée à l'utilisateur, cette règle doit être définie sur False. Si cette règle est définie sur False, l'autorisation de synchronisation n'est pas affichée. Si cette règle est définie sur True ou si elle n'est pas configurée, l'autorisation de synchronisation peut être affichée.
Si cette règle est définie sur "True", les extensions installées dans le cadre des règles de l'entreprise peuvent utiliser l'API Enterprise Hardware Platform.
Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, les extensions ne peuvent pas utiliser cette API.
Remarque : Cette règle s'applique également aux extensions de composant telles que l'extension Hangout Services.
Si cette règle est définie sur "True", des rapports sur les événements critiques d'installation d'extensions déclenchée par des règles sont transmis à Google. Si elle est définie sur "False", aucun événement n'est enregistré. Si elle n'est pas configurée, la valeur par défaut est définie sur "True".
Cette règle permet de spécifier si la case "Toujours ouvrir" doit être affichée ou non dans une invite de confirmation du lancement d'un protocole externe.
Si cette règle est définie sur "True", lorsqu'une invite de confirmation de lancement d'un protocole externe s'affiche, l'utilisateur peut sélectionner l'option "Toujours autoriser" pour ignorer par la suite les invites de confirmation concernant son lancement.
Si cette règle est définie sur "False", la case "Toujours autoriser" n'est pas affichée, et l'utilisateur est invité à confirmer à chaque fois le lancement d'un protocole externe.
Si vous définissez cette règle sur "True", tous les types de supports de stockage externes (clés USB, disques durs externes, cartes SD, autres cartes mémoire, etc.) sont alors indisponibles dans l'explorateur de fichiers. Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, les utilisateurs peuvent utiliser des supports de stockage externes sur leur appareil.
Remarque : Cette règle n'a pas d'incidence sur Google Drive ni sur la mémoire de stockage interne. Les utilisateurs peuvent toujours accéder aux fichiers enregistrés dans le dossier "Téléchargements".
Si vous définissez cette règle sur "True", les utilisateurs ne peuvent pas modifier les fichiers stockés sur les périphériques de stockage externes.
À moins que les supports de stockage externes ne soient bloqués, si vous définissez la règle ExternalStorageReadOnly sur "False" ou qu'elle n'est pas configurée, les utilisateurs peuvent créer et modifier des fichiers sur les périphériques de stockage externes accessibles en écriture. (Vous pouvez bloquer les supports de stockage externes en définissant la règle ExternalStorageDisable sur "True".)
Cette règle est obsolète. Veuillez utiliser "BrowserSignin" à la place.
Si cette règle est définie sur "True", l'utilisateur doit se connecter à Google Chrome avec son propre profil pour utiliser le navigateur. La valeur par défaut de "BrowserGuestModeEnabled" est définie sur "False". Sachez que les profils existants non signés seront verrouillés et inaccessibles une fois cette règle activée. Pour en savoir plus, consultez l'article correspondant du centre d'aide.
Si cette règle est définie sur "False" ou si elle n'est pas configurée, l'utilisateur peut se servir du navigateur sans se connecter à Google Chrome.
Si cette règle est activée, elle contraint le profil à basculer en mode éphémère. Si elle est spécifiée en tant que règle OS (par exemple, GPO sous Windows), elle s'applique à tous les profils présents sur le système. Si elle est paramétrée en tant que règle de cloud, elle s'applique uniquement aux profils connectés avec un compte géré.
Dans ce mode, les données de profil ne sont stockées sur le disque que pour la durée de la session utilisateur. Certaines fonctionnalités, telles que l'historique du navigateur, les extensions et leurs données, les données Web comme les cookies et les bases de données Web, ne sont pas conservées après la fermeture du navigateur. L'utilisateur peut toutefois continuer à télécharger manuellement des données sur son disque, enregistrer des pages ou les imprimer.
Si l'utilisateur a activé la synchronisation, toutes ces données sont conservées dans son profil de synchronisation, comme pour les profils standards. Le mode navigation privée est également disponible s'il n'est pas explicitement désactivé par la règle.
Si la règle est désactivée ou si elle n'est pas paramétrée, les profils standards sont activés au moment de la connexion.
Si cette règle est activée, SafeSearch est toujours activé dans la recherche Google, et les utilisateurs ne peuvent pas modifier ce paramètre.
Si cette règle est désactivée ou qu'elle n'est pas configurée, SafeSearch n'est pas appliqué d'office dans la recherche Google.
Cette règle permet d'assurer la transition à court terme vers Google Chrome 88, après quoi elle sera supprimée.
La règle par défaut de Chrome concernant l'URL de provenance est renforcée. L'objectif est de favoriser une transition progressive de sa valeur actuelle (no-referrer-when-downgrade) à une nouvelle valeur plus sécurisée (strict-origin-when-cross-origin) afin d'obtenir une version Chrome 85 stable.
Avant le déploiement, cette règle n'a aucun effet. Après le déploiement, lorsque cette règle est activée, la règle par défaut de Chrome concernant l'URL de provenance reprend sa valeur précédente (no-referrer-when-downgrade).
Cette règle est désactivée par défaut.
Forcer la déconnexion de l'utilisateur lorsque le jeton d'authentification de son compte principal n'est plus valide. Cette règle peut empêcher l'utilisateur d'accéder à un contenu soumis à des restrictions sur les propriétés Web Google. Si cette règle est définie sur "True", l'utilisateur est déconnecté dès que son jeton d'authentification n'est plus valide et que les tentatives de restauration de ce jeton échouent. Si cette règle est définie sur "False" ou n'est pas définie, l'utilisateur peut poursuivre ses activités sans être authentifié.
Si cette règle est définie sur "True", Chrome agrandit la première fenêtre affichée à la première exécution.
Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, Chrome peut agrandir la première fenêtre, selon la taille de l'écran.
Cette règle est obsolète. Veuillez utiliser ForceGoogleSafeSearch et ForceYouTubeRestrict. Cette règle est ignorée si les règles ForceGoogleSafeSearch, ForceYouTubeRestrict ou ForceYouTubeSafetyMode (obsolète) sont configurées.
SafeSearch est obligatoirement activé pour la recherche sur le Web Google, et ce paramètre ne peut pas être modifié par l'utilisateur. Ce paramètre impose également l'application du mode restreint modéré sur YouTube.
Si vous activez ce paramètre, SafeSearch est toujours activé dans la recherche Google, et le mode restreint modéré est toujours appliqué sur YouTube.
Si vous désactivez ce paramètre ou ne définissez pas de valeur, SafeSearch n'est pas activé dans la recherche, et le mode restreint modéré n'est pas appliqué sur YouTube.
Permet d'appliquer un mode restreint minimal sur YouTube et d'empêcher les utilisateurs de choisir un mode moins restreint. Principe de cette règle :
* Si vous définissez cette règle sur "Strict", le mode restreint strict sur YouTube est toujours activé.
* Si vous définissez cette règle sur "Modéré", l'utilisateur ne peut choisir que le mode restreint modéré ou le mode restreint strict sur YouTube (il ne peut pas désactiver le mode restreint).
* Si cette règle est désactivée ou qu'aucune valeur n'est définie, le mode restreint sur YouTube n'est pas appliqué d'office par Chrome. Toutefois, des règles externes comme les règles de YouTube peuvent quand même appliquer d'office le mode restreint.
Cette règle n'a aucun effet sur l'application YouTube pour Android. Vous ne devez pas autoriser son installation si le mode sécurisé de YouTube doit être appliqué.
Cette règle est obsolète. Utilisez plutôt ForceYouTubeRestrict, qui est prioritaire sur cette règle et permet des réglages plus fins.
Cette règle impose le mode restreint modéré sur YouTube et empêche les utilisateurs de modifier ce paramètre.
Si ce paramètre est activé, le mode restreint sur YouTube est au moins au niveau modéré.
Si ce paramètre est désactivé ou si aucune valeur n'est définie, Google Chrome n'applique pas le mode restreint sur YouTube. Toutefois, des règles externes comme les règles de YouTube peuvent toujours appliquer le mode restreint.
Cette règle n'a aucun effet sur l'application YouTube pour Android. Vous ne devez pas autoriser son installation si le mode sécurisé de YouTube doit être appliqué.
Cette règle permet de déterminer si l'alerte plein écran doit être affichée lorsque l'appareil est réactivé après avoir été en mode veille ou que l'écran n'est plus sombre.
Si cette règle n'est pas configurée ou qu'elle est définie sur "True", une alerte s'affiche pour rappeler aux utilisateurs de quitter le plein écran avant de saisir leur mot de passe. Si cette règle est définie sur "False", cette alerte n'est pas affichée.
Si cette règle est définie sur "True" ou qu'elle n'est pas configurée, les utilisateurs, les applications et les extensions peuvent utiliser le mode plein écran (dans lequel seul le contenu Web est affiché) à condition d'avoir les autorisations appropriées.
Si cette règle est définie sur "False", les utilisateurs, les applications et les extensions ne peuvent pas utiliser ce mode.
Cette règle n'a aucun effet sur les applications Android. L'utilisation du mode plein écran est possible même si cette règle est définie sur "False".
Cette règle permet de définir un cache unique global pour chaque profil avec des identifiants d'authentification de serveur HTTP.
Si cette règle n'est pas définie ou si elle est désactivée, le navigateur applique le comportement par défaut pour l'authentification sur plusieurs sites. À partir de la version 80, ce comportement par défaut consiste à limiter la portée des identifiants d'authentification de serveur HTTP au site de premier niveau. Autrement dit, si deux sites utilisent des ressources en provenance d'un même domaine d'authentification, des identifiants devront être fournis séparément pour chaque site. Les identifiants de proxy mis en cache sont réutilisés sur tous les sites.
Si cette règle est définie, les identifiants d'authentification HTTP saisis pour un site donné seront automatiquement utilisés dans le contexte d'un autre site.
Si vous activez cette règle, vous exposez les sites à certaines attaques ciblant plusieurs sites et autorisez le suivi des utilisateurs d'un site à l'autre même sans cookies, grâce à l'ajout d'entrées au cache d'authentification HTTP par le biais d'identifiants intégrés aux URL.
Cette règle a pour but de donner l'opportunité aux entreprises tributaires de l'ancien comportement de mettre à jour leur processus de connexion. Elle sera prochainement supprimée.
Cette règle permet de spécifier une liste de noms d'hôte exemptés de la vérification de la règle HSTS susceptible de remplacer les requêtes HTTP par des requêtes HTTPS. Seuls les noms d'hôte sans extension sont autorisés dans cette règle. Les noms d'hôte doivent être indiqués sous forme canonique : tous les noms de domaine internationalisés (IDN) doivent être convertis dans leur format d'étiquette A, et toutes les lettres ASCII doivent être en minuscules. Cette règle ne s'applique qu'aux noms d'hôte spécifiques indiqués. Elle ne s'applique pas à leurs sous-domaines.
Si cette règle est définie sur "True" ou n'est pas configurée, l'accélération matérielle est activée, sauf si une certaine fonctionnalité GPU figure sur la liste noire.
Si cette règle est définie sur "False", l'accélération matérielle est désactivée.
Masque l'application Chrome Web Store et le lien de bas de page sur la page Nouvel onglet et dans le lanceur d'applications de Google Chrome OS.
Lorsque cette règle est définie sur "True", les icônes sont masquées.
Lorsque cette règle est définie sur "False", ou si elle n'est pas configurée, les icônes sont visibles.
Si cette règle est activée, les données de saisie automatique enregistrées dans le précédent navigateur par défaut sont importées lors de la première exécution. Si cette règle est désactivée ou qu'elle n'est pas configurée, les données de saisie automatique ne sont pas importées lors de la première exécution.
Les utilisateurs peuvent ouvrir une boîte de dialogue d'importation. La case correspondant aux données de saisie automatique sera ou ne sera pas cochée, suivant la configuration de cette règle.
Si cette règle est activée, les favoris enregistrés dans le précédent navigateur par défaut sont importés lors de la première exécution. Si cette règle est désactivée ou qu'elle n'est pas configurée, les favoris ne sont pas importés lors de la première exécution.
Les utilisateurs peuvent ouvrir une boîte de dialogue d'importation. La case correspondant aux favoris sera ou ne sera pas cochée, suivant la configuration de cette règle.
Si cette règle est activée, l'historique de navigation du précédent navigateur par défaut est importé lors de la première exécution. Si cette règle est désactivée ou qu'elle n'est pas configurée, l'historique de navigation n'est pas importé lors de la première exécution.
Les utilisateurs peuvent ouvrir une boîte de dialogue d'importation. La case correspondant à l'historique de navigation sera ou ne sera pas cochée, suivant la configuration de cette règle.
Si cette règle est activée, la page d'accueil configurée dans le précédent navigateur par défaut sera importée lors de la première exécution. Si cette règle est désactivée ou qu'elle n'est pas configurée, la page d'accueil n'est pas importée lors de la première exécution.
Les utilisateurs peuvent ouvrir une boîte de dialogue d'importation. La case correspondant à la page d'accueil sera cochée ou non selon la configuration de cette règle.
Si cette règle est activée, les mots de passe enregistrés dans le précédent navigateur par défaut sont importés lors de la première exécution. Si cette règle est désactivée ou qu'elle n'est pas configurée, les mots de passe enregistrés ne sont pas importés lors de la première exécution.
Les utilisateurs peuvent ouvrir une boîte de dialogue d'importation. La case correspondant aux mots de passe enregistrés sera ou ne sera pas cochée, suivant la configuration de cette règle.
Si cette règle est activée, le moteur de recherche par défaut du précédent navigateur par défaut est importé lors de la première exécution. Si cette règle est désactivée ou qu'elle n'est pas configurée, le moteur de recherche par défaut n'est pas importé lors de la première exécution.
Les utilisateurs peuvent ouvrir une boîte de dialogue d'importation. La case correspondant au moteur de recherche par défaut sera ou ne sera pas cochée, suivant la configuration de cette règle.
Cette règle est obsolète. Veuillez utiliser la règle "IncognitoModeAvailability". Active le mode navigation privée de Google Chrome.
Si ce paramètre est activé ou n'est pas configuré, les utilisateurs peuvent ouvrir des pages Web en mode navigation privée.
Si ce paramètre est désactivé, les utilisateurs ne peuvent pas ouvrir de pages Web en mode navigation privée.
Si cette règle n'est pas configurée, ce paramètre est activé et l'utilisateur est en mesure d'utiliser le mode navigation privée.
Permet de spécifier si l'utilisateur peut ouvrir ou non des pages en mode navigation privée dans Google Chrome.
Si l'option "Activé" est sélectionnée ou si cette règle n'est pas configurée, l'utilisateur peut ouvrir des pages en mode navigation privée.
Si l'option "Désactivé" est sélectionnée, l'utilisateur ne peut pas ouvrir des pages en mode navigation privée.
Si l'option "Forcé" est sélectionnée, l'utilisateur peut ouvrir des pages UNIQUEMENT en mode navigation privée. Sachez que l'option "Forcé" ne fonctionne pas avec un appareil Android sur Chrome.
Permet de spécifier comment sont traités dans le navigateur les formulaires non sécurisés (soumis via HTTP) qui sont intégrés à des sites sécurisés (HTTPS). Si cette règle est activée ou qu'elle n'est pas configurée, un avertissement s'affiche en pleine page lorsqu'un formulaire non sécurisé est soumis. De plus, lorsque l'utilisateur passe la souris sur un champ de ce formulaire, une info-bulle d'avertissement s'affiche juste à côté, et la saisie automatique pour ce formulaire est désactivée. Si cette règle est désactivée, aucun avertissement ne s'affiche quand un formulaire non sécurisé est soumis, et la saisie automatique fonctionne normalement.
Si ce paramètre est activé, les utilisateurs seront autorisés à utiliser le partage de connexion instantané, qui permet à leur téléphone Google de partager ses données mobiles avec leur appareil.
Si ce paramètre est désactivé, les utilisateurs ne sont pas autorisés à utiliser le partage de connexion instantané.
Si cette règle n'est pas définie, par défaut, ce mode de partage ne sera pas autorisé pour les utilisateurs gérés par une entreprise et sera autorisé pour les utilisateurs non gérés.
Si elle est activée, la fonctionnalité IntensiveWakeUpThrottling limite et regroupe de façon agressive les minuteurs JavaScript dans les onglets en arrière-plan. Par conséquent, ceux-ci ne s'exécutent pas plus d'une fois par minute après la mise en arrière-plan d'une page pendant au moins cinq minutes.
Bien que conforme aux normes Web, cette fonctionnalité peut perturber le fonctionnement de certains sites Web en retardant des actions (jusqu'à une minute). Cependant, son activation permet de réduire de manière significative la consommation du processeur et de la batterie. Pour en savoir plus, consultez la page suivante : https://bit.ly/30b1XR4.
Si cette règle est activée, l'activation de la fonctionnalité est forcée. Les utilisateurs ne peuvent pas ignorer ce paramètre.
Si cette règle est désactivée, la désactivation de la fonctionnalité est forcée. Les utilisateurs ne peuvent pas ignorer ce paramètre.
Si cette règle n'est pas définie, le contrôle de la fonctionnalité s'opérera selon sa propre logique interne, que les utilisateurs peuvent configurer manuellement.
Notez que la règle est appliquée individuellement pour chaque processus de moteur de rendu. La dernière valeur du paramètre de règle s'applique au démarrage du processus d'un moteur de rendu. Un démarrage complet est requis pour garantir que le même paramètre de règle s'applique à l'ensemble des onglets chargés. L'exécution de processus basés sur des valeurs différentes pour cette règle est sans danger.
Cette règle configure le comportement des redirections vers un intranet via les contrôles d'interception des requêtes DNS. Ces contrôles ont pour but de déterminer si le navigateur est situé derrière un proxy qui redirige les noms d'hôte inconnus.
Si cette règle n'est pas configurée, le navigateur suit le comportement par défaut des contrôles d'interception des requêtes DNS et des suggestions de redirection vers un intranet. Dans la version M88, ces contrôles sont activés par défaut, mais ils seront désactivés par défaut dans la release à venir.
DNSInterceptionChecksEnabled est une règle associée pouvant également désactiver les contrôles d'interception des requêtes DNS. Elle est plus flexible, peut contrôler séparément les barres d'infos de redirection vers un intranet et pourrait être développée à l'avenir. Si DNSInterceptionChecksEnabled ou cette règle l'exige, les contrôles d'interception seront désactivés.
Si cette règle est activée, chacune des origines définies et répertoriées dans une liste d'éléments séparés par une virgule exécute son propre processus et isole les origines par sous-domaines. Par exemple, si vous indiquez https://example.com/, https://foo.example.com/ est isolé en tant que partie du site https://example.com/.
Si cette règle est désactivée ou qu'elle n'est pas configurée, les utilisateurs peuvent modifier ce paramètre.
Remarque : Sous Android, utilisez la règle IsolateOriginsAndroid à la place.
Si cette règle est activée, chacune des origines définies et répertoriées dans une liste d'éléments séparés par une virgule exécute son propre processus et isole les origines par sous-domaines. Par exemple, si vous indiquez https://example.com/, https://foo.example.com/ est isolé en tant que partie du site https://example.com/.
Si cette règle est désactivée, aucune isolation de sites explicite n'est effectuée, et les tests en conditions réelles dans le cadre des règles IsolateOriginsAndroid et SitePerProcessAndroid sont désactivés. Les utilisateurs peuvent quand même activer manuellement la règle IsolateOrigins à l'aide de l'option de ligne de commande.
Si cette règle n'est pas configurée, les utilisateurs peuvent modifier ce paramètre.
Remarque : Il est possible que l'isolation de sites entraîne actuellement des problèmes de performances. C'est pourquoi des améliorations vont y être apportées. Cette règle ne s'applique qu'aux appareils Android dans Chrome, qui possèdent plus de 1 Go de RAM. Pour l'appliquer sur des plates-formes autres qu'Android, utilisez la règle IsolateOrigins.
Cette règle est obsolète. Veuillez plutôt utiliser la règle "DefaultJavaScriptSetting".
Vous pouvez utiliser cette règle pour désactiver JavaScript dans Google Chrome.
Si vous désactivez ce paramètre, les pages Web ne peuvent pas utiliser JavaScript et l'utilisateur n'est pas en mesure de le modifier.
Si vous activez ce paramètre ou si vous ne le définissez pas, les pages Web peuvent utiliser JavaScript, mais l'utilisateur n'est pas en mesure de le modifier.
Si cette règle est activée, les extensions sont autorisées à accéder aux clés d'entreprise. Les clés sont destinées à une utilisation en entreprise uniquement si elles sont générées à l'aide de l'API chrome.enterprise.platformKeys sur un compte géré. Les utilisateurs ne peuvent pas autoriser les extensions à accéder à ces clés ni leur en retirer l'accès.
Par défaut, une extension ne peut pas utiliser une clé destinée à une utilisation en entreprise (ce qui équivaut à définir le paramètre allowCorporateKeyUsage sur "False" pour l'extension en question). Si le paramètre allowCorporateKeyUsage est défini sur "True" pour une extension, et uniquement dans ce cas précis, l'extension peut utiliser n'importe quelle clé de plate-forme destinée à une utilisation en entreprise pour signer des données arbitraires. N'accordez cette autorisation que si l'extension est en mesure d'empêcher des pirates informatiques d'accéder à la clé.
Les applications Android n'ont pas accès aux clés d'entreprise. Cette règle n'a aucun effet sur ces applications.
Ce paramètre permet aux utilisateurs d'avoir recours au navigateur Lacros.
Si cette règle est définie sur "false", l'utilisateur ne peut pas utiliser Lacros.
Si cette règle est définie sur "true", l'utilisateur peut utiliser Lacros.
Si cette règle n'est pas configurée, l'utilisateur ne peut pas utiliser Lacros.
Si cette règle est activée ou qu'elle n'est pas configurée, les commandes multimédias s'affichent à l'écran si les utilisateurs verrouillent l'appareil en cours de lecture.
Si elle est désactivée, les commandes multimédias ne s'affichent pas sur l'écran de verrouillage.
Lorsque cette règle est activée, elle permet d'afficher le mot de passe via un clic sur un bouton situé sur l'écran de connexion et de verrouillage. Son icône représente un œil et se trouve dans le champ du mot de passe. Le bouton n'est pas affiché lorsque cette fonctionnalité est désactivée.
Cette règle empêche l'affichage d'avertissements concernant des URL similaires sur les sites répertoriés. Ces avertissements s'affichent généralement sur un site suspecté par Google Chrome d'imiter frauduleusement un autre site connu de l'utilisateur.
Si cette règle est activée et définie sur un ou plusieurs domaines, aucun avertissement ne s'affiche lorsque l'utilisateur consulte des pages sur ce ou ces domaines.
Si la règle est désactivée, non définie ou définie sur une liste vide, ces avertissements peuvent s'afficher sur n'importe quel site consulté par l'utilisateur.
Un nom d'hôte peut être autorisé dans le cadre d'une correspondance d'hôte exacte ou de toute correspondance de domaine. Par exemple, les avertissements peuvent être supprimés pour l'URL "https://foo.example.com/bar" si la liste inclut "foo.example.com" ou "example.com".
Permet d'établir une liste des favoris où chacun d'eux est un dictionnaire comprenant les clés "name" et "url". Ces clés contiennent le nom et la cible du favori. Les administrateurs peuvent configurer un sous-dossier en définissant un favori sans clé "url", mais avec une clé "children" supplémentaire. Cette clé contient également une liste de favoris, dont certains peuvent être aussi des dossiers. Chrome modifie les URL incomplètes comme si elles avaient été soumises via la barre d'adresse. Par exemple, "google.com" devient "https://google.com/".
Les utilisateurs ne peuvent pas modifier les dossiers dans lesquels les favoris sont placés (bien qu'ils puissent les masquer dans la barre de favoris). Le nom du dossier par défaut est "Favoris gérés", mais vous pouvez le modifier en ajoutant à la règle un sous-dictionnaire contenant la clé unique "toplevel_name" avec le nom de dossier souhaité comme valeur. Les favoris gérés ne sont pas synchronisés avec le compte utilisateur, et les extensions ne peuvent pas les modifier.
Cette règle étant obsolète, elle sera supprimée dans la version 89 de Google Chrome OS. Veuillez utiliser à la place la règle ManagedGuestSessionPrivacyWarningsEnabled pour configurer les avertissements concernant la confidentialité des sessions Invité gérées.
Contrôlez les notifications de lancement automatique des sessions Invité gérées sur Google Chrome OS.
Si cette règle est définie sur "True", les avertissements concernant la confidentialité se ferment après quelques secondes.
Si cette règle est définie sur "False" ou n'est pas configurée, les avertissements concernant la confidentialité restent épinglés jusqu'à ce que l'utilisateur les ferme.
Permet de contrôler les avertissements liés à la confidentialité dans les sessions Invité gérées sur Google Chrome OS.
Si cette règle est définie sur "False", les avertissements concernant la confidentialité affichés sur l'écran de connexion et dans les notifications de lancement automatique des sessions Invité gérées sont désactivés.
Notez que cette règle ne doit pas être appliquée aux appareils utilisés par le grand public.
Si cette règle est définie sur "True" ou qu'elle n'est pas configurée, les avertissements liés à la confidentialité dans les sessions Invité gérées lancées automatiquement sont épinglés jusqu'à ce que les utilisateurs les ferment.
Cette règle permet de spécifier le nombre maximal de connexions simultanées au serveur proxy. Toutefois, certains serveurs proxy ne peuvent pas gérer de nombreuses connexions simultanées par client. Pour résoudre ce problème, il suffit de diminuer la valeur de cette règle, laquelle doit être supérieure à 6 et inférieure à 100. Certaines applications Web sont connues pour utiliser de nombreuses connexions avec des requêtes GET en attente. Par conséquent, si vous définissez une valeur inférieure à 32, le réseau du navigateur risque de se bloquer si trop d'applications Web avec des connexions de ce type sont ouvertes. Toute diminution de la valeur par défaut est effectuée à vos propres risques.
Si cette règle n'est pas configurée, la valeur par défaut (32) est utilisée.
Cette règle permet de spécifier, en millisecondes, le délai maximal entre la réception du rejet d'une règle et la récupération de la nouvelle règle auprès du service de gestion de l'appareil. Les valeurs valides sont comprises entre 1 000 (1 seconde) et 300 000 (5 minutes). Toute valeur en dehors de cette plage sera remplacée par la valeur minimale ou maximale la plus proche autorisée.
Si cette règle n'est pas configurée, Google Chrome utilise la valeur par défaut (10 secondes).
Par défaut, le navigateur propose à l'utilisateur des recommandations personnalisées de contenus multimédias. Si cette règle est désactivée, l'utilisateur ne bénéficie pas de ces recommandations. Si cette règle est activée ou qu'elle n'est pas configurée, l'utilisateur peut voir ces recommandations.
Tant que la règle EnableMediaRouter n'est pas désactivée, le fait d'activer la règle MediaRouterCastAllowAllIPs connecte Google Cast aux appareils Cast pour toutes les adresses IP, et pas seulement les adresses privées décrites dans la RFC 1918 ou la RFC 4193.
Si cette règle est désactivée, Google Cast ne se connecte aux appareils Cast que sur les adresses privées décrites dans la RFC 1918 ou la RFC 4193.
Si cette règle n'est pas définie, Google Cast ne se connecte aux appareils Cast que sur les adresses privées décrites dans la RFC 1918 ou la RFC 4193, sauf si la fonctionnalité CastAllowAllIPs est activée.
Permet d'envoyer à Google des rapports anonymes sur les données relatives à l'utilisation et aux plantages concernant Google Chrome, et d'empêcher les utilisateurs de modifier ce paramètre.
Si ce paramètre est activé, ces rapports sont envoyés à Google. Si ce paramètre est désactivé, aucun rapport n'est envoyé. Dans les deux cas, les utilisateurs ne peuvent pas modifier ni ignorer le paramètre. Si cette règle n'est pas configurée, le paramètre est défini sur l'option que l'utilisateur a choisie lors de l'installation ou de la première exécution.
Cette règle n'est disponible que sur les instances Windows qui sont associées à un domaine Microsoft® Active Directory®, les instances Windows 10 Pro ou Windows Enterprise qui sont enregistrées pour bénéficier de la gestion des appareils, ou les instances macOS qui sont gérées via MDM ou associées à un domaine via MCX.
(Pour Chrome OS, reportez-vous à la règle DeviceMetricsReportingEnabled.)
Cette règle permet d'afficher ou non des fiches sur la page Nouvel onglet. Ces fiches offrent des points d'accès pour lancer le parcours courant de l'utilisateur en fonction des habitudes de navigation de celui-ci.
Si cette règle est activée, les fiches sont affichées sur la page Nouvel onglet à condition que du contenu soit disponible.
Si cette règle est désactivée, les fiches ne sont pas affichées sur la page Nouvel onglet.
Si cette règle n'est pas configurée, l'utilisateur peut contrôler l'affichage des fiches. Par défaut, les fiches sont affichées.
Si cette règle est définie sur "True" ou qu'elle n'est pas configurée, des recommandations de contenus générées automatiquement sont proposées sur la page "Nouvel onglet", en fonction de l'historique de navigation, des centres d'intérêt ou de la position de l'utilisateur.
Si cette règle est définie sur "False", aucune recommandation de ce type n'est affichée sur la page "Nouvel onglet".
Si cette règle est définie sur "False", les utilisateurs ne peuvent pas personnaliser l'arrière-plan sur la page "Nouvel onglet". Tout arrière-plan personnalisé actuel sera définitivement supprimé, même si la règle est définie sur "True" par la suite.
Si celle-ci est définie sur "True" ou si elle n'est pas configurée, les utilisateurs peuvent personnaliser l'arrière-plan sur la page "Nouvel onglet".
Active le recouvrement par la fenêtre native dans Google Chrome.
Si vous activez ce paramètre, Google Chrome détecte si une fenêtre est recouverte par d'autres et interrompt le processus de rendu des pixels pour réduire le niveau d'utilisation du processeur et la consommation d'énergie.
Si vous désactivez ce paramètre, Google Chrome ne détecte pas la présence d'une fenêtre recouverte par d'autres.
Si vous ne définissez pas ce paramètre, la détection du recouvrement sera activée.
Cette règle permet de contrôler la prédiction réseau dans Google Chrome. Elle contrôle la prélecture des DNS, ainsi que la préconnexion et le préchargement TCP et SSL des pages Web.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier. Si cette règle n'est pas configurée, la prédiction réseau est activée. Toutefois, les utilisateurs peuvent modifier ce paramètre.
Permet de spécifier les applications que les utilisateurs peuvent activer comme applications de prise de notes sur l'écran de verrouillage Google Chrome OS.
Si l'application de prise de notes préférée est activée sur l'écran de verrouillage, un élément d'interface utilisateur destiné à la lancer s'affiche à l'écran. Une fois démarrée, l'application peut ouvrir une fenêtre au-dessus de l'écran de verrouillage et créer des notes dans ce contexte. L'application peut importer les notes créées dans la session de l'utilisateur principal (lorsque la session est déverrouillée). Seules les applications de prise de notes Google Chrome sont acceptées sur l'écran de verrouillage.
Si cette règle est configurée, les utilisateurs ne peuvent activer une application sur l'écran de verrouillage que si l'ID d'extension de cette application figure dans la liste d'autorisation de la règle. Par conséquent, si la liste est vide, la prise de notes est désactivée sur l'écran de verrouillage. Lorsque la règle inclut un ID d'application, cela ne signifie pas nécessairement que les utilisateurs peuvent activer l'application en question comme application de prise de notes sur l'écran de verrouillage. Par exemple, dans Google Chrome 61, l'ensemble d'applications disponible est également limité par la plate-forme.
Si cette règle n'est pas configurée, aucune restriction qu'elle impose n'est appliquée à l'ensemble des applications que les utilisateurs peuvent activer sur l'écran de verrouillage.
Cette règle étant obsolète, veuillez utiliser la règle NoteTakingAppsLockScreenAllowlist à la place.
Permet de spécifier les applications que les utilisateurs peuvent activer comme applications de prise de notes sur l'écran de verrouillage Google Chrome OS.
Si l'application de prise de notes préférée est activée sur l'écran de verrouillage, un élément d'interface utilisateur destiné à la lancer s'affiche à l'écran. Une fois démarrée, l'application peut ouvrir une fenêtre en haut de l'écran de verrouillage et créer des notes dans ce contexte. L'application peut importer les notes créées dans la session de l'utilisateur principal (lorsque la session est déverrouillée). Seules les applications de prise de notes Google Chrome sont acceptées sur l'écran de verrouillage.
Si cette règle est configurée, les utilisateurs ne peuvent activer une application sur l'écran de verrouillage que si l'ID d'extension de cette application figure dans la liste d'autorisation de la règle. Par conséquent, si la liste est vide, la prise de notes est désactivée sur l'écran de verrouillage. Lorsque la règle inclut un ID d'application, cela ne signifie pas nécessairement que les utilisateurs peuvent activer l'application en question comme application de prise de notes sur l'écran de verrouillage. Par exemple, dans Google Chrome 61, l'ensemble d'applications disponible est également limité par la plate-forme.
Si cette règle n'est pas configurée, aucune restriction qu'elle impose n'est appliquée à l'ensemble des applications que les utilisateurs peuvent activer sur l'écran de verrouillage.
Si cette règle est activée, la configuration réseau est appliquée par utilisateur pour chaque appareil Google Chrome. La configuration réseau est une chaîne au format JSON conformément au format de configuration de réseau ouvert.
Les applications Android peuvent utiliser les configurations réseau et les certificats CA définis par cette règle, mais elles n'ont pas accès à certaines options de configuration.
Permet d'établir la liste des origines (URL) ou des modèles de nom d'hôte (comme *.example.com) pour lesquels les restrictions de sécurité sur les origines non sécurisées ne s'appliquent pas. Par exemple, les organisations peuvent indiquer des origines pour les anciennes applications qui ne peuvent pas déployer TLS, ou configurer un serveur intermédiaire pour les développements Web internes. Les développeurs peuvent ainsi tester des fonctionnalités nécessitant des contextes sécurisés, sans avoir à déployer TLS sur ce serveur intermédiaire. Cette règle évite également qu'une origine soit accompagnée de la mention "Non sécurisé" dans la barre d'adresse.
La création d'une liste d'URL dans cette règle revient à définir l'option de ligne de commande "--unsafely-treat-insecure-origin-as-secure" sur une liste comportant les mêmes URL séparées par une virgule. Cette règle remplace l'option de ligne de commande et la règle UnsafelyTreatInsecureOriginAsSecure (si elles sont disponibles).
Pour en savoir plus sur les contextes sécurisés, consultez la page https://www.w3.org/TR/secure-contexts.
Permet de définir si les sites Web sont autorisés à vérifier si l'utilisateur a enregistré des modes de paiement.
Si cette règle est désactivée, les sites Web qui utilisent l'API PaymentRequest.canMakePayment ou PaymentRequest.hasEnrolledInstrument seront informés qu'aucun mode de paiement n'est disponible.
Si cette règle est activée ou si elle n'est pas configurée, les sites Web sont autorisés à vérifier si l'utilisateur possède des modes de paiement enregistrés.
Permet de définir quels identifiants d'application Google Chrome OS affiche en tant qu'applications épinglées dans la barre du Lanceur d'applications. Notez que les utilisateurs ne peuvent pas les modifier.
Spécifiez les applications Chrome par leur ID (par exemple, pjkljhegncpnkpknbcohdijeoejaedia) les applications Android par leur nom de package (par exemple, com.google.android.gm) et les applications Web par l'URL utilisée dans WebAppInstallForceList (par exemple, https://google.com/maps).
Si cette règle n'est pas configurée, les utilisateurs peuvent modifier la liste des applications épinglées dans le Lanceur d'applications.
Ces règles peuvent également être utilisées pour épingler des applications Android.
Si cette règle est activée, les règles associées à un groupe atomique qui ne sont pas issues de la source ayant la plus haute priorité dans le groupe sont ignorées.
Si elle est désactivée, aucune règle n'est ignorée en raison de sa source. Les règles ne sont ignorées que s'il existe un conflit et que celles-ci n'ont pas la plus haute priorité.
Si cette règle est définie à partir d'une source cloud, elle ne peut pas cibler un utilisateur en particulier.
Cette règle permet de fusionner les règles sélectionnées lorsqu'elles proviennent de sources différentes, et si le niveau et les champs d'application sont les mêmes. Cette fusion concerne les clés de premier niveau du dictionnaire provenant de chaque source. La clé qui prévaut est celle dont la source présente la plus haute priorité.
Si une règle figure dans la liste et qu'il y a conflit entre deux sources :
* les valeurs sont fusionnées dans un nouveau dictionnaire de règles si le niveau et les champs d'application sont les mêmes ;
* la règle ayant la plus haute priorité s'applique si le niveau ou les champs d'application diffèrent.
Si une règle ne figure pas dans la liste et qu'il y a conflit entre plusieurs sources, champs d'application ou niveaux, la règle ayant la plus haute priorité s'applique.
Cette règle permet de fusionner les règles sélectionnées lorsqu'elles proviennent de sources différentes, et si le niveau et les champs d'application sont les mêmes.
Si une règle figure dans la liste et qu'il y a conflit entre deux sources :
* les valeurs sont fusionnées dans une nouvelle liste de règles si le niveau et les champs d'application sont les mêmes ;
* la règle ayant la plus haute priorité s'applique si le niveau ou les champs d'application diffèrent.
Si une règle ne figure pas dans la liste et qu'il y a conflit entre plusieurs sources, champs d'application ou niveaux, la règle ayant la plus haute priorité s'applique.
Cette règle permet d'indiquer, en millisecondes, la fréquence à laquelle le service de gestion des appareils est interrogé en vue d'obtenir des informations sur les règles relatives aux utilisateurs. Les valeurs valides sont comprises entre 1 800 000 (30 minutes) et 86,4 millions (1 jour). Toute valeur en dehors de cette plage sera remplacée par la valeur minimale ou maximale la plus proche autorisée.
Si cette règle n'est pas configurée, la valeur par défaut (3 heures) est utilisée.
Remarque : Pour éviter toute actualisation inutile, chaque fois qu'une règle est modifiée, une actualisation est effectuée de façon forcée pour signaler ce changement. Si la plate-forme accepte les notifications relatives aux règles, le délai d'actualisation est de 24 heures (et toutes les valeurs par défaut ainsi que celle de cette règle sont ignorées).
Permet de définir le bouton droit de la souris comme bouton principal.
Si cette règle est activée, le bouton droit de la souris devient le bouton principal.
Si elle est désactivée, le bouton gauche de la souris reste le bouton principal.
Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.
Si cette règle n'est pas configurée, le bouton gauche de la souris est le bouton principal par défaut, mais l'utilisateur peut en décider autrement.
Indique si l'outil de sélection du profil est activé, désactivé ou forcé au démarrage du navigateur.
Par défaut, l'outil de sélection du profil n'est pas affiché si le navigateur démarre en mode Invité ou navigation privée, si un répertoire et/ou des URL de profils sont indiqués par ligne de commande, si l'ouverture d'une application a été demandée de manière explicite, si le navigateur a été lancé par une notification native, s'il n'y a qu'un seul profil disponible ou si la règle ForceBrowserSignin est définie sur "True".
Si l'option "Activé" (0) est sélectionnée ou si la règle n'est pas configurée, l'outil de sélection du profil sera affiché par défaut au démarrage, mais les utilisateurs pourront l'activer/le désactiver.
Si l'option "Désactivé" (1) est sélectionnée, l'outil de sélection du profil ne s'affichera jamais et les utilisateurs ne pourront pas modifier le paramètre.
Si l'option "Forcé" (2) est sélectionnée, l'outil de sélection du profil ne pourra pas être supprimé par l'utilisateur. L'outil de sélection du profil sera affiché même si un seul profil est disponible.
Si cette règle est définie sur "True" ou qu'elle n'est pas configurée, Google Chrome présente aux utilisateurs des informations sur le produit en mode Plein onglet.
Si cette règle est définie sur "False", Google Chrome ne peut pas présenter ces informations dans ce mode.
Cette règle permet de contrôler la présentation des pages de bienvenue qui aident les utilisateurs à se connecter à Google Chrome, de définir Google Chrome comme leur navigateur par défaut ou de les informer des fonctionnalités du produit.
Si cette règle est activée, les utilisateurs doivent toujours spécifier le répertoire de destination d'un fichier avant de le télécharger. Si cette règle est désactivée, le téléchargement commence immédiatement. Les utilisateurs n'ont pas besoin de spécifier une destination.
Si cette règle n'est pas configurée, les utilisateurs peuvent modifier ce paramètre.
Cette règle permet de configurer les paramètres de proxy pour Chrome et les applications ARC, qui ignorent toutes les options liées au proxy spécifiées à partir de la ligne de commande.
Si cette règle n'est pas configurée, les utilisateurs peuvent sélectionner les paramètres de proxy.
Si la règle ProxySettings est configurée, les champs suivants sont proposés : * ProxyMode : vous permet de spécifier le serveur proxy que Chrome utilise et empêche les utilisateurs de modifier les paramètres de proxy * ProxyPacUrl : URL d'un fichier .pac de proxy * ProxyServer : URL du serveur proxy * ProxyBypassList : liste d'hôtes proxy que Google Chrome contourne
Le champ ProxyServerMode est obsolète et a été remplacé par le champ ProxyMode (qui vous permet de définir le serveur proxy que Chrome utilise et qui empêche les utilisateurs de modifier les paramètres de proxy).
Dans la règle ProxyMode, si vous sélectionnez : * direct, la connexion s'effectue directement sans aucun proxy et tous les autres champs sont ignorés ; * system, le proxy du système est utilisé et tous les autres champs sont ignorés ; * auto_detect, tous les autres champs sont ignorés ; * fixed_server, les champs ProxyServer et ProxyBypassList sont utilisés ; * pac_script, les champs ProxyPacUrl et ProxyBypassList sont utilisés.
Remarque : Pour consulter des exemples détaillés, accédez au site The Chromium Projects (https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett).
Les applications Android n'ont accès qu'à un sous-ensemble d'options de configuration du proxy. Elles peuvent avoir été volontairement conçues pour utiliser le proxy, mais vous ne pouvez pas les forcer à effectuer cette opération.
Si cette règle est activée ou qu'elle n'est pas configurée, l'utilisation du protocole QUIC est autorisée dans Google Chrome.
Si cette règle est désactivée, l'utilisation du protocole QUIC n'est pas autorisée.
Vous permet de définir le délai, en millisecondes, entre la première notification vous avertissant qu'un appareil Google Chrome OS doit être redémarré pour l'application d'une mise à jour en attente et la fin du délai spécifié par la règle RelaunchNotificationPeriod.
Si cette règle n'est pas définie, le délai par défaut est fixé à 259 200 000 millisecondes (trois jours) pour les appareils Google Chrome OS.
Avertit les utilisateurs que Google Chrome doit être relancé ou que l'appareil Google Chrome OS doit être redémarré pour qu'une mise à jour en cours puisse être appliquée.
Cette règle active l'envoi de notifications pour avertir l'utilisateur qu'un redémarrage du navigateur ou de l'appareil est recommandé ou exigé. Si cette règle n'est pas configurée, Google Chrome indique à l'utilisateur, par le biais de modifications discrètes du menu, qu'un redémarrage est nécessaire. Pour l'appareil Google Chrome OS, une notification s'affiche dans la barre d'état système. Si la règle est définie sur "Recommandé", un avertissement récurrent s'affiche, indiquant qu'un redémarrage est recommandé. L'utilisateur peut ignorer cet avertissement et redémarrer le navigateur ou l'appareil plus tard. Si elle est définie sur "Requis", un avertissement récurrent s'affiche, indiquant que le redémarrage du navigateur ou de l'appareil sera forcé à l'issue de la période de notification. Par défaut, ce délai est de sept jours pour Google Chrome et de quatre jours pour l'appareil Google Chrome OS, et peut être configuré à l'aide du paramètre RelaunchNotificationPeriod.
La session de l'utilisateur est restaurée après le redémarrage.
Permet de définir la période, en millisecondes, pendant laquelle les utilisateurs sont avertis que Google Chrome doit être relancé ou qu'un appareil Google Chrome OS doit être redémarré pour l'application d'une mise à jour en attente.
Au cours de cette période, l'utilisateur est régulièrement informé de la nécessité d'appliquer la mise à jour. Pour les appareils Google Chrome OS, une notification de redémarrage s'affiche dans la barre d'état système conformément à la règle RelaunchHeadsUpPeriod. Pour les navigateurs Google Chrome, lorsqu'un tiers de la période de notification s'est écoulé, le menu d'application change pour indiquer qu'il est nécessaire de redémarrer le navigateur. La notification change de couleur une première fois lorsque les deux tiers de la période de notification se sont écoulés, et une deuxième fois à l'issue de cette période. Les notifications supplémentaires activées par la règle RelaunchNotification pour les navigateurs suivent le même calendrier.
Si ce paramètre n'est pas défini, la période par défaut est fixée à 604 800 000 millisecondes (une semaine).
Si cette règle est activée ou qu'elle n'est pas configurée, la règle d'intégrité du code du moteur de rendu est activée.
Si elle est désactivée, cela aura une incidence sur la sécurité et la stabilité de Google Chrome, car des codes inconnus et potentiellement dangereux pourront être chargés dans les processus du moteur de rendu de Google Chrome. Cette règle ne doit être désactivée qu'en cas de problèmes de compatibilité avec le logiciel tiers qui doit s'exécuter dans les processus du moteur de rendu de Google Chrome.
Remarque : Consultez la page https://chromium.googlesource.com/chromium/src/+/master/docs/design/sandbox.md#Process-mitigation-policies pour en savoir plus sur les règles concernant la protection des processus.
Cette règle renvoie au serveur des informations sur l'utilisation des applications Linux. Si cette règle est définie sur "False" ou si elle n'est pas configurée, les informations sur l'utilisation ne sont pas transmises. Si cette règle est définie sur "True", les informations sur l'utilisation sont transmises. Cette règle ne s'applique que si la compatibilité avec les applications Linux est activée.
Si cette règle est définie sur "True", Google Chrome vérifie toujours la révocation des certificats de serveur qui sont validés et signés par des certificats CA installés localement. Si Google Chrome ne peut pas obtenir d'informations sur l'état de la révocation, Google Chrome considère ces certificats comme révoqués. Ils sont alors associés à la valeur "hard-fail" (échec).
Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, Google Chrome utilise les paramètres actuels de vérification en ligne de la révocation.
Contient une liste de schémas utilisés pour contrôler la visibilité des comptes dans Google Chrome.
Chaque compte Google sur l'appareil sera comparé aux schémas enregistrés dans cette règle pour déterminer la visibilité du compte dans Google Chrome. Le compte sera visible si son nom correspond à l'un des schémas de la liste. Sinon, il sera masqué.
Utilisez le caractère générique "*" pour remplacer des caractères arbitraires (zéro ou plus). Le caractère d'échappement est "\". Pour représenter les caractères "*", ou "\" proprement dits, le caractère d'échappement "\" doit les précéder.
Si cette règle n'est pas configurée, tous les comptes Google présents sur l'appareil seront visibles dans Google Chrome.
Contient une expression régulière utilisée pour déterminer quels comptes Google peuvent être configurés comme comptes de navigation principaux sur Google Chrome (par exemple, le compte choisi au moment d'activer la synchronisation).
Le message d'erreur approprié s'affiche si l'utilisateur essaie de définir un compte de navigation principal dont l'identifiant ne correspond pas à ce format.
Si cette règle est laissée vide ou n'est pas configurée, l'utilisateur peut utiliser n'importe quel compte Google comme compte de navigation principal sur Google Chrome.
Permet de configurer le répertoire utilisé par Google Chrome pour stocker la copie itinérante des profils.
Si vous définissez cette règle, Google Chrome utilise le répertoire fourni pour stocker la copie itinérante des profils si la règle RoamingProfileSupportEnabled est activée. Si la règle RoamingProfileSupportEnabled est désactivée ou si elle n'est pas configurée, la valeur enregistrée dans cette règle n'est pas utilisée.
Pour connaître la liste des variables acceptées, consultez la page https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables.
Sur les plates-formes autres que Windows, les profils itinérants ne fonctionnent pas si cette règle n'est pas configurée.
Sous Windows, si cette règle n'est pas configurée, le chemin du profil itinérant par défaut sera utilisé.
Si vous activez cette règle, les paramètres stockés dans les profils Google Chrome, comme les favoris, les données de saisie automatique et les mots de passe, entre autres, sont également enregistrés dans un fichier stocké dans le dossier des profils utilisateur itinérants ou à un emplacement défini par l'administrateur tel que spécifié dans la règle RoamingProfileLocation. Si cette règle est activée, la synchronisation cloud est désactivée.
Si cette règle est désactivée ou qu'elle n'est pas configurée, seuls les profils locaux standards sont utilisés.
Si cette règle est définie sur "True", tous les contenus Flash intégrés aux sites Web qui autorisent Flash sont exécutés (y compris les contenus de provenance différente ou de petite taille).
Si cette règle est définie sur "False" ou si elle n'est pas configurée, les contenus Flash de provenance différente ou de petite taille peuvent être bloqués.
Remarque : pour contrôler les sites Web autorisés à exécuter Flash, reportez-vous aux règles DefaultPluginsSetting, PluginsAllowedForUrls et PluginsBlockedForUrls.
Si cette règle est activée ou si elle n'est pas configurée, les utilisateurs peuvent passer les pages d'avertissement qu'affiche Google Chrome lorsqu'ils naviguent vers des sites présentant des erreurs SSL.
Si cette règle est désactivée, les utilisateurs ne peuvent pas passer les pages d'avertissement.
Si cette règle est définie sur une valeur valide, Google Chrome n'utilise pas de versions SSL/TLS antérieures à la version spécifiée. Les valeurs non reconnues sont ignorées.
Si cette règle n'est pas configurée, un message d'erreur concernant TLS 1.0 et TLS 1.1 s'affiche dans Google Chrome. Toutefois, l'utilisateur peut contourner le processus.
Si cette règle est activée ou qu'elle n'est pas configurée, la fonctionnalité de navigation sécurisée analyse les fichiers téléchargés, même s'ils proviennent d'une source fiable.
Si cette règle est désactivée, la fonctionnalité de navigation sécurisée n'analyse pas les fichiers téléchargés qui proviennent d'une source fiable.
Ces restrictions concernent les téléchargements déclenchés à partir du contenu d'une page Web et de l'option de menu "Télécharger le lien". Elles ne s'appliquent pas à l'enregistrement ou au téléchargement de la page actuellement affichée, ni à l'enregistrement au format PDF depuis les options d'impression.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, exécutées sous Windows 10 Pro ou qui bénéficient de la Chrome Browser Cloud Management. Sous macOS, elle n'est disponible que sur les instances gérées via MDM ou associées à un domaine via MCX.
Permet de contrôler l'application du filtre d'URL SafeSites, qui utilise l'API Google Safe Search pour déterminer si une URL est associée ou non à du contenu pornographique.
Principe de cette règle :
* Si cette règle est définie sur "Ne pas filtrer les sites de contenus réservés aux adultes" ou qu'elle n'est pas configurée, les sites ne sont pas filtrés.
* Si cette règle est définie sur "Filtrer les sites de premier niveau présentant des contenus réservés aux adultes", les sites pornographiques sont filtrés.
Si cette règle est activée, l'historique de navigation n'est pas enregistré, la synchronisation des onglets est désactivée et les utilisateurs ne peuvent pas modifier ce paramètre.
Si cette règle est désactivée ou qu'elle n'est pas configurée, l'historique de navigation est enregistré.
Contraint Google Chrome OS à utiliser la configuration du planificateur de tâches identifiée par le nom spécifié.
Cette règle dispose des options "prudent" et "performances", vous permettant de sélectionner des configurations de planificateurs de tâches privilégiant, respectivement, la stabilité ou les performances.
Si cette règle n'est pas paramétrée, l'utilisateur pourra faire son propre choix.
Si cette règle est activée ou si elle n'est pas configurée (par défaut), une page Web peut utiliser des API de partage d'écran (par exemple, getDisplayMedia() ou l'API Desktop Capture Extension) pour inviter l'utilisateur à sélectionner un onglet, une fenêtre ou un écran dont il souhaite faire une capture.
Si cette règle est désactivée, l'appel d'API de partage d'écran échoue systématiquement et génère une erreur.
Cette fonctionnalité permet aux URL de pointer directement vers un fragment de texte spécifique dans une page Web de sorte que, une fois chargée, la page défile jusqu'à ce fragment de texte.
Si vous activez cette règle ou ne la configurez pas, le défilement des pages Web vers des fragments de texte spécifiques via URL sera activé.
Si vous la désactivez, le défilement des pages Web vers des fragments de texte spécifiques via URL sera désactivé.
Si cette règle est définie sur "True", la fonctionnalité Suggestions de recherche est activée dans la barre d'adresse du navigateur Google Chrome. Si cette règle est définie sur "False", cette fonctionnalité est désactivée.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier. Si cette règle n'est pas configurée, cette fonctionnalité est activée par défaut, mais les utilisateurs peuvent la désactiver à tout moment.
Ce paramètre permet aux utilisateurs de basculer d'un compte Google à l'autre dans la zone de contenu de la fenêtre de leur navigateur et dans les applications Android une fois qu'ils sont connectés sur leur appareil Google Chrome OS.
Si cette règle est définie sur "False", ils ne sont pas autorisés à se connecter à un autre compte Google depuis une application Android ou depuis la zone de contenu d'un navigateur n'étant pas en mode navigation privée.
Si elle est définie sur "True" ou si elle n'est pas configurée, le comportement par défaut est utilisé : ils peuvent se connecter à un autre compte Google depuis une application Android ou depuis la zone de contenu du navigateur, sauf pour les comptes enfants où cela sera bloqué pour la zone de contenu hors navigation privée.
Dans le cas où la connexion à un autre compte ne devrait pas être autorisée via le mode navigation privée, pensez à bloquer ce mode à l'aide de la règle IncognitoModeAvailability.
Notez que les utilisateurs peuvent accéder aux services Google dans un état non authentifié en bloquant leurs cookies.
Lorsqu'elle est configurée, cette règle permet de spécifier les URL et les domaines pour lesquels aucune boîte de dialogue ne s'affiche lorsque les certificats d'attestation de la clé de sécurité sont demandés. Un signal est également envoyé à la clé de sécurité pour indiquer qu'une attestation individuelle peut être utilisée. Sans cela, dans Google Chrome 65 et versions ultérieures, les utilisateurs sont avertis lorsque des sites demandent une attestation des clés de sécurité.
Les URL ne sont reconnues que comme des identifiants d'application U2F. Les domaines ne sont reconnus que comme des identifiants RP WebAuthn. Ainsi, pour couvrir à la fois les API U2F et WebAuthn d'un site donné, vous devez préciser l'URL et le domaine de l'identifiant d'application.
Lorsque cette règle est configurée, elle indique au bout de combien de temps un utilisateur est automatiquement déconnecté, ce qui met fin à la session. Un compte à rebours, qui s'affiche dans la barre d'état système, informe l'utilisateur du temps qu'il lui reste.
Lorsque cette règle n'est pas configurée, la session n'est pas limitée dans le temps.
Si vous définissez cette règle, les utilisateurs n'ont pas la possibilité de la modifier ni de l'ignorer.
La valeur de la règle doit être indiquée en millisecondes. Cette valeur doit être comprise entre 30 secondes et 24 heures.
Cette règle (recommandation uniquement) permet de placer les langues recommandées pour une session gérée en haut de la liste, conformément à leur ordre d'affichage dans la règle. La première langue recommandée est présélectionnée.
Si cette règle n'est pas configurée, la langue actuelle de l'interface utilisateur est présélectionnée.
Si plusieurs langues sont recommandées, nous partons du principe que les utilisateurs choisiront l'une d'elles. Les options de sélection de langue et de disposition du clavier sont mises en avant au démarrage d'une session gérée. Dans le cas contraire, nous partons du principe que la plupart des utilisateurs choisiront la langue présélectionnée. Les options de sélection de langue et de disposition du clavier sont moins mises en avant au démarrage d'une session gérée.
Si vous configurez cette règle et activez la connexion automatique (voir les règles DeviceLocalAccountAutoLoginId et DeviceLocalAccountAutoLoginDelay), la première langue recommandée et la disposition de clavier correspondante la plus populaire sont utilisées pour la session gérée.
La disposition de clavier présélectionnée est toujours la plus populaire pour la langue présélectionnée. Enfin, les utilisateurs pourront toujours choisir une langue parmi celles compatibles avec Google Chrome OS pour leur session.
Permet d'activer la fonctionnalité de presse-papiers partagé, qui donne la possibilité aux utilisateurs d'envoyer du texte entre un ordinateur de bureau Chrome et un appareil Android lorsque la synchronisation est activée et que l'utilisateur est connecté.
Si cette règle est définie sur "True", la possibilité d'envoyer du texte entre deux appareils est activée pour les utilisateurs de Chrome.
Si cette règle est définie sur "False", la possibilité d'envoyer du texte entre deux appareils est désactivée pour les utilisateurs de Chrome.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si cette règle n'est pas configurée, la fonctionnalité de presse-papiers partagé est activée par défaut.
C'est aux administrateurs de configurer les règles sur toutes les plates-formes qui les intéressent. Il est recommandé de définir cette règle sur une même valeur pour toutes les plates-formes.
Permet de contrôler la position de l'étagère pour Google Chrome OS.
Si cette règle est définie sur "Bas", l'étagère est placée au bas de l'écran.
Si cette règle est définie sur "Vers la gauche", l'étagère est placée sur le côté gauche de l'écran.
Si cette règle est définie sur "Vers la droite", l'étagère est placée sur le côté droit de l'écran.
Si vous définissez cette règle comme obligatoire, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.
Si cette règle n'est pas configurée, l'étagère est placée par défaut au bas de l'écran. Toutefois, l'utilisateur peut la mettre à un autre endroit.
Si cette règle est définie sur "Always", l'étagère Google Chrome OS est masquée automatiquement. Si cette règle est définie sur "Never", l'étagère n'est jamais masquée automatiquement.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier. Si cette règle n'est pas configurée, les utilisateurs choisissent si l'étagère doit être masquée automatiquement ou non.
Si cette règle est définie sur "True", le raccourci des applications est affiché. Si cette règle est définie sur "False", ce raccourci n'est jamais affiché.
Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier. Si cette règle n'est pas configurée, les utilisateurs peuvent choisir d'afficher ou de masquer ce raccourci dans le menu contextuel de la barre de favoris.
Permet d'afficher ou non l'URL complète dans la barre d'adresse. Si cette règle est définie sur "True", l'URL complète est affichée dans la barre d'adresse, y compris les schémas et les sous-domaines. Si cette règle est définie sur "False", l'URL par défaut s'affiche. Si cette règle n'est pas configurée, l'URL par défaut s'affiche. Toutefois, l'utilisateur peut alterner entre l'affichage par défaut et l'affichage de l'URL complète à l'aide d'une option de menu contextuel.
Si cette règle est définie sur "True", un gros bouton rouge de déconnexion figure dans la barre d'état système durant les sessions actives (lorsque l'écran n'est pas verrouillé).
Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, ce bouton n'est pas affiché.
Si cette règle est définie sur "True" ou si elle n'est pas configurée, Google Chrome accepte la diffusion de contenus Web en tant que Signed HTTP Exchanges.
Si cette règle est définie sur "False", les Signed HTTP Exchanges ne peuvent pas être chargés.
Cette règle est obsolète. Veuillez utiliser "BrowserSignin" à la place.
Permet à l'utilisateur de se connecter à Google Chrome.
Si vous configurez cette règle, vous pouvez déterminer si un utilisateur est autorisé à se connecter à Google Chrome. La définition de cette règle sur "False" empêche les applications et les extensions qui utilisent l'API chrome.identity de fonctionner. Vous préférerez peut-être alors utiliser la règle "SyncDisabled".
Ce paramètre active ou désactive l'interception de connexion.
Si cette règle n'est pas configurée, ou si elle est définie sur "True", la boîte de dialogue d'interception de connexion s'ouvre lorsqu'un compte Google est ajouté sur le Web. L'utilisateur peut alors déplacer ce compte vers un autre profil (qu'il s'agisse d'un nouveau profil ou d'un profil existant).
Si cette règle est définie sur "False", la boîte de dialogue d'interception de connexion ne s'ouvre pas.
Si cette règle est activée, tous les sites sont isolés. (Chaque site exécute son propre processus.) Si cette règle est désactivée ou si elle n'est pas configurée, les utilisateurs peuvent désactiver l'isolation de sites (en accédant à l'option "Désactiver l'isolation de sites" sur la page chrome://flags, par exemple).
IsolateOrigins peut être également utile pour le réglage des origines. Pour Google Chrome OS 76 ou version antérieure, attribuez la même valeur à la règle DeviceLoginScreenSitePerProcess relative aux appareils. En effet, si les valeurs ne sont pas identiques, un retard peut être constaté lors de l'ouverture d'une session utilisateur.
Remarque : Sous Android, utilisez la règle SitePerProcessAndroid à la place.
Si cette règle est activée, tous les sites sont isolés (chaque site exécute son propre processus). Si cette règle est désactivée, aucune isolation de sites explicite n'est effectuée, et les tests en conditions réelles dans le cadre des règles IsolateOriginsAndroid et SitePerProcessAndroid sont désactivés. Les utilisateurs peuvent cependant toujours activer la règle manuellement.
Si cette règle n'est pas configurée, les utilisateurs ne peuvent pas modifier ce paramètre.
Pour isoler les sites et limiter l'impact sur les utilisateurs, utilisez IsolateOriginsAndroid avec une liste des sites que vous souhaitez isoler.
Remarque : Il est possible que l'isolation de sites entraîne actuellement des problèmes de performances. C'est pourquoi des améliorations vont y être apportées. Cette règle ne s'applique qu'aux appareils Android dans Chrome, qui possèdent plus de 1 Go de RAM. Pour l'appliquer sur des plates-formes autres qu'Android, utilisez la règle SitePerProcess.
Si ce paramètre est activé, les utilisateurs seront autorisés à se connecter à leur compte avec Smart Lock. Ce paramètre est plus permissif que le comportement normal de Smart Lock qui permet seulement aux utilisateurs de déverrouiller leur écran.
Si ce paramètre est désactivé, les utilisateurs ne seront pas autorisés à se connecter avec Smart Lock.
Si cette règle n'est pas définie, le paramètre sera désactivé par défaut pour les utilisateurs gérés par une entreprise et activé par défaut pour les utilisateurs non gérés.
Si cette règle est activée, les utilisateurs peuvent configurer la synchronisation des SMS entre leur appareil et leur Chromebook. Les utilisateurs doivent explicitement activer cette fonctionnalité en suivant une procédure de configuration, à l'issue de laquelle ils pourront envoyer et recevoir des SMS sur leur Chromebook.
Si cette règle est désactivée, les utilisateurs ne peuvent pas configurer la synchronisation des SMS.
Si cette règle n'est pas définie, cela signifie que, par défaut, la fonctionnalité n'est pas autorisée pour les utilisateurs gérés, mais qu'elle est accessible aux autres utilisateurs.
Google Chrome peut utiliser un service Web de Google pour corriger les erreurs d'orthographe. En cas d'activation de ce paramètre, ce service est toujours utilisé. En cas de désactivation de ce paramètre, il n'est jamais utilisé.
Il reste toutefois possible de procéder à la correction orthographique à l'aide d'un dictionnaire téléchargé. Cette règle ne contrôle que l'utilisation du service en ligne.
En cas de non-configuration de ce paramètre, les utilisateurs peuvent décider d'utiliser le service de correction orthographique ou non.
Si cette règle n'est pas définie, l'utilisateur peut activer ou désactiver la vérification orthographique dans les paramètres de langue.
Si cette règle est définie sur "true", la vérification orthographique est activée et l'utilisateur ne peut pas la désactiver. Sous Microsoft® Windows, Google Chrome OS et Linux, la vérification orthographique peut être activée ou désactivée pour chaque langue. Ainsi, l'utilisateur peut désactiver la vérification orthographique en la désactivant pour chaque langue. Pour éviter cela, la règle SpellcheckLanguage peut être utilisée afin de forcer l'activation de la vérification orthographique pour certaines langues.
Si cette règle est définie sur "false", la vérification orthographique est désactivée et l'utilisateur ne peut pas l'activer. Les règles SpellcheckLanguage et SpellcheckLanguageBlacklist n'ont aucune incidence lorsque cette règle est définie sur "false".
Permet de forcer la vérification orthographique pour certaines langues. Les langues non reconnues dans la liste sont ignorées.
Si vous activez cette règle, la vérification orthographique est activée pour les langues spécifiées, en plus de celles que l'utilisateur a indiquées.
Si vous ne configurez pas cette règle ou que vous la désactivez, les préférences de l'utilisateur liées à la vérification orthographique ne sont pas modifiées.
Cette règle n'aura aucune incidence si la règle SpellcheckEnabled est définie sur "False".
Si une langue est incluse à la fois dans cette règle et dans la règle SpellcheckLanguageBlocklist, cette règle prévaut, et la vérification orthographique est activée pour cette langue.
Actuellement, les langues compatibles sont les suivantes : af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk et vi.
Cette règle est obsolète (veuillez utiliser la règle SpellcheckLanguageBlocklist à la place).
Permet de désactiver de façon forcée la vérification orthographique pour certaines langues. Les langues non reconnues dans cette liste sont ignorées.
Si vous activez cette règle, la vérification orthographique est désactivée pour les langues spécifiées. Toutefois, l'utilisateur peut quand même activer ou désactiver la vérification orthographique pour les langues ne figurant pas sur la liste.
Si vous ne configurez pas cette règle ou que vous la désactivez, les préférences de l'utilisateur liées à la vérification orthographique ne sont pas modifiées.
Cette règle n'aura aucune incidence si la règle SpellcheckEnabled est définie sur "False".
Si une langue est incluse à la fois dans cette règle et dans la règle SpellcheckLanguage, cette dernière prévaut, et la vérification orthographique est activée pour cette langue.
Actuellement, les langues compatibles sont les suivantes : af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk et vi.
Force la désactivation de la vérification orthographique pour certaines langues. Les langues non reconnues dans cette liste seront ignorées.
Si vous activez cette règle, la vérification orthographique est désactivée pour les langues spécifiées. L'utilisateur reste libre d'activer ou de désactiver la vérification orthographique pour les langues ne figurant pas sur la liste.
Si vous ne configurez pas cette règle ou si vous la désactivez, aucune modification ne sera apportée aux préférences de vérification orthographique de l'utilisateur.
Si la règle SpellcheckEnabled est définie sur "false", cette règle n'aura aucun effet.
Si une langue est incluse à la fois dans cette règle et dans la règle SpellcheckLanguage, cette dernière est prioritaire, et la vérification orthographique est activée pour cette langue.
Actuellement, les langues compatibles sont les suivantes : af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk et vi.
Si cette règle est définie sur "True", la fenêtre du navigateur ne s'ouvre pas au début de la session.
Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, la fenêtre du navigateur s'ouvre.
Remarque : D'autres règles ou indicateurs de ligne de commande peuvent empêcher l'ouverture de cette fenêtre.
Cette règle ayant été supprimée à compter de la version M85, veuillez utiliser à la place la règle InsecureContentAllowedForUrls pour autoriser le contenu non sécurisé en fonction du site concerné. Permet de contrôler le traitement du contenu mixte (contenu HTTP sur les sites HTTPS) dans le navigateur. Si cette règle est définie sur "True" ou qu'elle n'est pas configurée, le contenu mixte audio et vidéo passe automatiquement à HTTPS (c'est-à-dire que l'URL est réécrite pour apparaître sous la forme HTTPS, sans aucune solution de remplacement si la ressource n'est pas disponible via HTTPS). En outre, un avertissement "Non sécurisé" s'affiche dans la barre d'URL pour les images. Si cette règle est définie sur "False", le contenu audio et vidéo n'est pas mis à niveau automatiquement, et aucun avertissement ne s'affiche pour les images. Cette règle n'influe pas sur les types de contenus mixtes autres que les images et les contenus audio/vidéo. Notez également qu'elle ne sera plus applicable à compter de la version 84 de Google Chrome.
Si cette règle est activée, l'avertissement qui s'affiche lorsque Google Chrome s'exécute sur un ordinateur ou un système d'exploitation non compatible est supprimé.
Si elle est désactivée ou si elle n'est pas configurée, les avertissements s'affichent sur les systèmes non compatibles.
Cette règle permet de désactiver la synchronisation des données dans Google Chrome à l'aide des services de synchronisation hébergés par Google et d'empêcher les utilisateurs de modifier ce paramètre.
Si vous activez ce paramètre, les utilisateurs ne peuvent pas le modifier ni l'ignorer dans Google Chrome.
Si cette règle n'est pas configurée, l'utilisateur peut choisir d'utiliser ou non le service Google Sync.
Pour désactiver entièrement Google Sync, nous vous conseillons de le faire dans la Console d'administration Google.
Si vous désactivez Google Sync, sachez que la sauvegarde et la restauration Android ne fonctionneront pas correctement.
Si cette règle est configurée, tous les types de données spécifiés ne seront pas synchronisés avec Google Sync ni avec le profil itinérant. Cela peut permettre de réduire la taille du profil itinérant ou de limiter les types de données importés sur les serveurs Google Sync.
Les types de données actuels pour cette règle sont les suivants : "bookmarks", "preferences", "passwords", "autofill", "themes", "typedUrls", "extensions", "apps", "tabs" et "wifiConfigurations". Ces noms sont sensibles à la casse.
Permet de dresser la liste des fonctionnalités Google Chrome OS à désactiver.
Si vous désactivez l'une de ces fonctionnalités, elle est accompagnée de la mention "Désactivé par l'administrateur", et l'utilisateur ne peut pas y accéder depuis l'interface utilisateur.
Si cette règle n'est pas configurée, toutes les fonctionnalités Google Chrome OS sont activées par défaut et accessibles à l'utilisateur.
Remarque : la fonctionnalité de numérisation est actuellement désactivée par défaut au moyen d'un commutateur de fonctionnalité. Si l'utilisateur active la fonctionnalité via le commutateur, il est possible de la désactiver à l'aide de cette règle.
Configure la disponibilité du service proxy du système et les identifiants de proxy pour les services système. Si la règle n'est pas définie, le service proxy du système n'est pas disponible.
Si cette règle est désactivée, les fenêtres pop-up ciblant _blank pourront accéder (via JavaScript) à la page qui a demandé l'ouverture de la fenêtre pop-up.
Si cette règle est activée ou qu'elle n'est pas configurée, la propriété window.opener sera définie sur null, sauf si l'ancre indique rel="opener".
Cette règle sera supprimée dans la version 95 de Google Chrome.
Pour en savoir plus, consultez l'article https://chromestatus.com/feature/6140064063029248.
Si cette règle est définie sur "false", le bouton "Arrêter le processus" est désactivé dans le gestionnaire de tâches.
Si cette règle est définie sur "true" ou si elle n'est pas configurée, l'utilisateur peut mettre fin à des processus dans le gestionnaire de tâches.
Si cette règle est activée, Google Chrome OS télécharge les conditions d'utilisation et les présente aux utilisateurs dès qu'une session d'un compte local de l'appareil s'ouvre. Les utilisateurs ne peuvent se connecter à cette session qu'après avoir accepté lesdites conditions d'utilisation.
Si cette règle n'est pas configurée, les conditions d'utilisation ne sont pas présentées aux utilisateurs.
La règle doit être définie sur une URL à partir de laquelle Google Chrome OS peut télécharger les conditions d'utilisation. Ces conditions doivent être en texte brut et proposées avec le type MIME text/plain. Aucun balisage n'est autorisé.
Si cette règle est activée ou si elle n'est pas configurée, les logiciels tiers ne peuvent pas injecter de code exécutable dans les processus de Google Chrome.
Si cette règle est désactivée, le logiciel peut injecter un tel code dans les processus de Google Chrome.
Quelle que soit la valeur de cette règle, le navigateur n'empêchera pas les logiciels tiers d'injecter du code exécutable dans ses processus sur une machine associée à un domaine Microsoft® Active Directory®.
Par défaut, les conditions d'utilisation sont affichées la première fois que des onglets personnalisés Chrome sont exécutés. Si cette règle est définie sur SkipTosDialog, la boîte de dialogue des conditions d'utilisation ne s'affiche ni à la première exécution, ni lors des suivantes. Si cette règle est définie sur StandardTosDialog ou qu'elle n'est pas configurée, la boîte de dialogue des conditions d'utilisation s'affiche à la première exécution. Notez également les points suivants :
- Cette règle ne peut être appliquée que sur des appareils Android entièrement gérés qui peuvent être configurés par des fournisseurs UEM (Unified Endpoint Management, gestion unifiée des points de terminaison).
- Si cette règle est définie sur SkipTosDialog, la règle BrowserSignin n'a aucune incidence.
- Si cette règle est définie sur SkipTosDialog, les statistiques ne sont pas transmises au serveur.
- Si cette règle est définie sur SkipTosDialog, les fonctionnalités du navigateur sont limitées.
- Si cette règle est définie sur SkipTosDialog, les administrateurs doivent le signaler aux utilisateurs finaux de l'appareil.
Permet de configurer la quantité de mémoire qu'une instance de Google Chrome peut utiliser avant que des onglets ne commencent à être ignorés (c'est-à-dire que la mémoire utilisée par l'onglet sera libérée, et l'onglet devra être actualisé lorsque l'utilisateur le sélectionnera) afin d'économiser de la mémoire.
Si cette règle est configurée, le navigateur commence à ignorer des onglets pour économiser de la mémoire lorsque la limite est dépassée. Il n'est cependant pas garanti que le navigateur fonctionne toujours en deçà de cette limite. Toute valeur inférieure à 1024 est arrondie à ce nombre.
Si cette règle n'est pas configurée, le navigateur ne commence à économiser de la mémoire que s'il détecte que la quantité de mémoire physique sur l'ordinateur est faible.
Si cette règle est activée, le clavier virtuel à l'écran (un périphérique d'entrée Chrome OS) reste activé. Si cette règle est désactivée, ce clavier le reste également.
Si vous la configurez, les utilisateurs ne peuvent pas la modifier. (Toutefois, ils peuvent activer ou désactiver un clavier d'accessibilité à l'écran qui prévaut sur le clavier virtuel. Pour en savoir plus, consultez la règle VirtualKeyboardEnabled.)
Si cette règle n'est pas configurée, le clavier est désactivé, mais les utilisateurs peuvent modifier ce paramètre.
Remarque : Des règles heuristiques peuvent également déterminer quand le clavier doit être affiché.
Si cette règle est définie sur "True", vous pouvez proposer une fonctionnalité de traduction aux utilisateurs, le cas échéant. Une barre d'outils intégrée de traduction s'affiche alors dans Google Chrome, ainsi qu'une option de traduction disponible dans le menu contextuel que l'utilisateur peut afficher en effectuant un clic droit. Si cette règle est définie sur "False", toutes les fonctionnalités de traduction intégrées sont fermées.
Si cette règle est configurée, les utilisateurs ne peuvent pas modifier la fonctionnalité. Si elle n'est pas configurée, les utilisateurs peuvent modifier le paramètre.
Lorsque cette règle est définie, l'accès aux URL répertoriées comme exceptions à URLBlocklist est autorisé. Consultez la description de la règle pour connaître le format des entrées de cette liste. Par exemple, définir la règle URLBlocklist sur "*" entraîne le blocage de toutes les requêtes, et vous pouvez appliquer cette règle pour autoriser l'accès à un nombre limité d'URL. Cela vous permet d'ouvrir des exceptions pour certains schémas, ports, chemins d'accès spécifiques ou sous-domaines d'autres domaines utilisant le format spécifié sur https://www.chromium.org/administrators/url-blacklist-filter-format. Le filtre le plus spécifique détermine si une URL est bloquée ou non. La règle URLAllowlist prévaut sur la règle URLBlocklist. Cette règle est limitée à 1 000 entrées.
Elle permet également d'autoriser ou non le navigateur d'une application externe enregistrée comme gestionnaire de protocoles à appeler automatiquement les protocoles répertoriés tels que "tel:" ou "ssh:".
Si cette règle n'est pas configurée, aucune exception n'est autorisée pour URLBlocklist.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, exécutées sous Windows 10 Pro ou qui bénéficient de la Chrome Browser Cloud Management. Sous macOS, elle n'est disponible que sur les instances gérées via MDM ou associées à un domaine via MCX.
Les applications Android peuvent avoir été volontairement conçues pour respecter cette liste, mais vous ne pouvez pas les forcer à effectuer cette opération.
Cette règle est obsolète (veuillez utiliser la règle URLBlocklist à la place).
Si cette règle est définie, les pages Web avec des URL interdites ne peuvent pas se charger. Cette règle fournit une liste de formats d'URL précisant les URL interdites. Si elle n'est pas configurée, aucune URL n'est interdite dans le navigateur. Les formats d'URL doivent respecter les conditions énoncées sur la page https://www.chromium.org/administrators/url-blacklist-filter-format. Vous pouvez définir jusqu'à 1 000 exceptions dans URLAllowlist.
À compter de Google Chrome 73, vous pouvez bloquer les URL javascript://*. Toutefois, cela ne concerne que le code JavaScript saisi dans la barre d'adresse (ou, par exemple, les favoris intelligents). Cette règle ne s'applique pas aux URL JavaScript intégrées dans les pages si les données sont chargées dynamiquement. Par exemple, si vous bloquez "example.com/abc", la page example.com pourra quand même charger "example.com/abc" via une requête XMLHTTPRequest.
Remarque : le blocage des URL internes chrome://* URLs peut provoquer des erreurs inattendues.
Les applications Android peuvent avoir été volontairement conçues pour respecter cette liste, mais vous ne pouvez pas les forcer à effectuer cette opération.
Si cette règle est définie, les pages Web avec des URL interdites ne peuvent pas se charger. Cette règle fournit une liste de formats d'URL précisant les URL interdites. Si elle n'est pas configurée, aucune URL n'est interdite dans le navigateur. Les formats d'URL doivent respecter les conditions énoncées sur la page https://www.chromium.org/administrators/url-blacklist-filter-format. Vous pouvez définir jusqu'à 1 000 exceptions dans URLAllowlist.
À compter de Google Chrome 73, vous pouvez bloquer les URL javascript://*. Toutefois, cela ne concerne que le code JavaScript saisi dans la barre d'adresse (ou, par exemple, les favoris intelligents). Cette règle ne s'applique pas aux URL JavaScript intégrées dans les pages si les données sont chargées dynamiquement. Par exemple, si vous bloquez "example.com/abc", la page example.com pourra quand même charger "example.com/abc" via une requête XMLHTTPRequest.
Remarque : le blocage des URL internes chrome://* URLs peut provoquer des erreurs inattendues.
Les applications Android peuvent avoir été volontairement conçues pour respecter cette liste, mais vous ne pouvez pas les forcer à effectuer cette opération.
Cette règle est obsolète (veuillez utiliser la règle URLAllowlist à la place).
Définir cette règle permet d'autoriser l'accès aux URL répertoriées comme exceptions à la liste des URL bloquées. Consultez la description de la règle pour connaître le format des entrées de cette liste. Par exemple, définir la règle URLBlocklist sur "*" entraîne le blocage de toutes les requêtes, et vous pouvez appliquer cette règle pour autoriser l'accès à un nombre limité d'URL. Cela vous permet d'ouvrir des exceptions pour certains schémas, ports, chemins d'accès spécifiques ou sous-domaines d'autres domaines utilisant le format spécifié sur https://www.chromium.org/administrators/url-blacklist-filter-format. Le filtre le plus spécifique détermine si une URL est bloquée ou non. Sachez également que la liste d'autorisation prévaut sur la liste de blocage. Cette règle est limitée à 1 000 entrées.
Elle permet également d'autoriser ou non le navigateur d'une application externe enregistrée comme gestionnaire de protocoles à appeler automatiquement les protocoles répertoriés tels que "tel:" ou "ssh:".
Si cette règle n'est pas configurée, aucune exception n'est autorisée.
Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, exécutées sous Windows 10Pro ou qui bénéficient de la Chrome Browser Cloud Management. Sous macOS, elle n'est disponible que sur les instances gérées via MDM ou associées à un domaine via MCX.
Les applications Android peuvent avoir été volontairement conçues pour respecter cette liste, mais vous ne pouvez pas les forcer à effectuer cette opération.
Si cette règle est définie sur "True", le mode bureau unifié est activé, ce qui permet aux applications de couvrir plusieurs écrans. En cas d'écrans individuels, les utilisateurs peuvent désactiver ce mode.
Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, le mode bureau unifié est désactivé, et les utilisateurs ne peuvent pas l'activer.
Cette règle a été abandonnée dans la version M69. Veuillez utiliser la règle OverrideSecurityRestrictionsOnInsecureOrigin à la place.
Cette règle répertorie les origines (URL) ou les modèles de nom d'hôte (par exemple, "*.example.com") non soumis aux restrictions de sécurité applicables aux origines non sécurisées.
L'objectif est de permettre aux organisations d'établir une liste blanche des origines pour les anciennes applications qui ne peuvent pas déployer TLS, ou de configurer un serveur de test pour les développements Web internes. Cela permet aux développeurs de tester les fonctionnalités nécessitant des contextes sécurisés sans avoir à déployer TLS sur le serveur de test. Cette règle empêche également que la mention "Non sécurisé" soit attribuée à une origine dans l'omnibox.
Définir une liste d'URL dans cette règle a le même effet qu'utiliser l'indicateur de ligne de commande "--unsafely-treat-insecure-origin-as-secure" avec une liste des URL en question séparées par une virgule. Si la règle est définie, elle remplace l'indicateur de ligne de commande.
Cette règle a été abandonnée dans la version M69, au profit de la règle OverrideSecurityRestrictionsOnInsecureOrigin. Elle est remplacée par OverrideSecurityRestrictionsOnInsecureOrigin lorsque les deux règles coexistent.
Pour en savoir plus sur les contextes sécurisés, consultez https://www.w3.org/TR/secure-contexts/
Permet d'activer la collecte des données anonymes incluant les URL dans Google Chrome et empêche l'utilisateur de modifier ce paramètre.
La collecte des données anonymes incluant les URL transmet les URL des pages que l'utilisateur a visitées à Google pour améliorer vos recherches et votre navigation.
Si vous activez cette règle, la collecte des données anonymes incluant les URL est toujours active.
Si vous désactivez cette règle, la collecte des données anonymes incluant les URL n'est jamais active.
Si vous ne configurez pas cette règle, la collecte des données anonymes incluant les URL est activée, mais l'utilisateur pourra la modifier.
Lorsqu'elle est activée, la fonctionnalité User-Agent Client Hints envoie des en-têtes de requête précis qui fournissent des informations sur le navigateur et l'environnement de l'utilisateur.
Il s'agit d'une fonctionnalité complémentaire. Toutefois, les nouveaux en-têtes peuvent entraîner un dysfonctionnement de certains sites Web qui appliquent des restrictions en ce qui concerne les caractères que peuvent contenir les requêtes.
Si cette règle est activée ou qu'elle n'est pas configurée, la fonctionnalité User-Agent Client Hints est activée. Si cette règle est désactivée, la fonctionnalité n'est pas disponible.
Cette règle permet d'assurer la transition vers Chrome 88, après quoi elle sera supprimée.
Cette règle vous permet de configurer l'image d'avatar représentant l'utilisateur sur l'écran de connexion. Pour définir cette règle, indiquez l'URL à laquelle Google Chrome OS peut télécharger l'image d'avatar, ainsi qu'un hachage chiffré, utilisé pour vérifier l'intégrité du téléchargement. L'image doit être au format JPEG et ne doit pas dépasser 512 Ko. L'URL doit être accessible sans authentification.
L'image d'avatar est téléchargée et mise en cache. Elle sera de nouveau téléchargée à chaque modification de l'URL ou du hachage.
Si cette règle est définie, Google Chrome OS téléchargera et utilisera l'image d'avatar.
Si vous définissez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.
Si la règle n'est pas définie, l'utilisateur peut choisir l'image de l'avatar qui le représente dans l'écran de connexion.
Permet de configurer le répertoire utilisé par Google Chrome pour le stockage des données de l'utilisateur.
Si vous définissez cette règle, Google Chrome utilisera le répertoire fourni, que l'utilisateur ait ou non spécifié l'indicateur "--user-data-dir". Pour éviter la perte de données ou d'autres erreurs inattendues, ne définissez pas cette règle sur un répertoire utilisé à d'autres fins, car Google Chrome gère son contenu.
Pour connaître la liste des variables acceptées, consultez cette page : https://support.google.com/chrome/a?p=Supported_directory_variables.
Si cette règle n'est pas définie, le chemin de profil par défaut sera utilisé, et l'utilisateur pourra le remplacer avec l'indicateur de ligne de commande "--user-data-dir".
Après chaque mise à jour de version majeure, Chrome crée un instantané de certaines portions des données de navigation de l'utilisateur en prévision d'un éventuel rollback de version d'urgence. Si un rollback d'urgence a lieu et que Chrome dispose de l'instantané correspondant, les données de cet instantané sont restaurées. L'utilisateur récupérera ainsi ses favoris et ses données de saisie automatique, entre autres.
Si la règle n'est pas définie, la valeur par défaut 3 est utilisée.
Si la règle est définie, les anciens instantanés sont supprimés au fur et à mesure pour respecter la limite. Si la règle est définie sur 0, aucun instantané n'est enregistré.
Définit quel nom de compte s'affiche sur l'écran de connexion de Google Chrome OS pour le compte local de l'appareil correspondant.
Si cette règle est définie, l'écran de connexion affiche la chaîne spécifiée dans le sélecteur de comptes reposant sur les images, pour le compte local de l'appareil correspondant.
Si la règle n'est pas définie, le nom affiché sur l'écran de connexion de Google Chrome OS correspond à l'identifiant de l'adresse e-mail utilisée pour le compte local de l'appareil.
Cette règle est ignorée pour les comptes utilisateur classiques.
Si cette règle est activée ou qu'elle n'est pas configurée, les utilisateurs peuvent envoyer des commentaires à Google en sélectionnant Menu > Aide > Signaler un problème, ou via un raccourci clavier.
Si elle est désactivée, les utilisateurs ne peuvent pas envoyer de commentaires à Google.
Si cette règle est activée ou qu'elle n'est pas configurée, l'utilisateur est invité à autoriser ou non l'accès à la capture vidéo, sauf si l'URL concernée figure dans la liste VideoCaptureAllowedUrls.
Si cette règle est désactivée, aucune invite ne s'affiche à ce sujet, et la capture vidéo n'est possible que si l'URL concernée figure dans la liste VideoCaptureAllowedUrls.
Remarque : Cette règle concerne toutes les entrées vidéo (pas seulement la caméra intégrée).
Permet d'établir la liste des URL dont les formats sont mis en correspondance avec la source de sécurité de l'URL à l'origine de la demande. En cas de correspondance, l'accès aux appareils de capture vidéo est autorisé sans invite.
Pour en savoir plus sur les formats url valides, consultez la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Ordonne à Google Chrome OS d'activer ou de désactiver les outils de la console de gestion des machines virtuelles.
Si la règle est définie sur "true" ou n'est pas définie, l'utilisateur pourra se servir de l'interface de ligne de commande de gestion des machines virtuelles. Dans le cas contraire, l'interface de ligne de commande de gestion des machines virtuelles sera entièrement désactivée et masquée.
Si cette règle est activée ou qu'elle n'est pas configurée, les utilisateurs peuvent gérer (déconnecter ou modifier) les connexions VPN. Si la connexion VPN est créée à l'aide d'une application VPN, l'interface utilisateur dans cette application n'est pas affectée. Ainsi, les utilisateurs peuvent quand même utiliser l'application pour modifier la connexion VPN. Utilisez cette règle avec la fonctionnalité VPN toujours activée, ce qui permet à l'administrateur d'établir une connexion VPN lors du démarrage d'un appareil.
Si cette règle est désactivée, les interfaces utilisateur Google Chrome OS qui permettraient à l'utilisateur de déconnecter ou de modifier les connexions VPN sont également désactivées.
Si cette règle est activée ou qu'elle n'est pas configurée, l'optimisation WPAD (Web Proxy Auto-Discovery, découverte automatique du proxy) est activée dans Google Chrome.
Si cette règle est désactivée, l'optimisation WPAD l'est également, et le temps de réponse des serveurs WPAD basés sur le DNS est alors plus long dans Google Chrome.
Que cette règle soit configurée ou non, les utilisateurs ne peuvent pas modifier le paramètre d'optimisation WPAD.
Si vous configurez cette règle, Google Chrome OS télécharge et utilise l'image de fond d'écran que vous avez définie pour l'arrière-plan de l'écran de connexion et le bureau des utilisateurs (lesquels ne peuvent pas modifier la configuration). Spécifiez l'URL (accessible sans authentification) à laquelle Google Chrome OS peut télécharger l'image de fond d'écran (16 Mo maximum et au format JPEG), ainsi qu'un hachage cryptographique pour vérifier l'intégrité de l'image.
Si cette règle n'est pas configurée, les utilisateurs peuvent alors choisir l'image pour l'arrière-plan de l'écran de connexion et leur bureau.
Permet d'établir la liste des applications Web qui s'installent de manière autonome (sans intervention de l'utilisateur) et de spécifier les utilisateurs qui ne peuvent pas les désinstaller ni les désactiver.
Chaque élément de la liste de cette règle est un objet constitué d'un membre obligatoire tel que url (qui correspond à l'URL de l'application Web à installer) et de deux membres facultatifs tels que default_launch_container (qui indique où s'ouvre l'application Web ; par défaut, elle s'ouvre dans un nouvel onglet) et create_desktop_shortcut ("True" si vous voulez créer des raccourcis sur le bureau Linux ou Windows®).
Consultez la règle PinnedLauncherApps pour épingler des applications à l'étagère Google Chrome OS.
Si cette règle est activée, les connexions homologues WebRTC peuvent revenir à des versions antérieures obsolètes des protocoles TLS/DTLS (DTLS 1.0, TLS 1.0 et TLS 1.1). Si cette règle est désactivée ou qu'elle n'est pas configurée, ces versions de TLS/DTLS sont désactivées.
Cette règle est temporaire et sera supprimée dans une future version de Google Chrome.
Si la règle est définie sur "True", Google Chrome est autorisé à collecter les journaux des événements WebRTC auprès des services Google (Hangouts Meet, par exemple) et à les importer sur Google. Ces journaux contiennent des informations de diagnostic permettant de déboguer des problèmes liés aux réunions audio ou aux visioconférences dans Google Chrome, telles que l'horodatage et la taille des paquets RTP, des commentaires sur l'encombrement du réseau, ainsi que des métadonnées concernant l'horodatage et la qualité de la vidéo et de l'audio. Ces journaux n'incluent aucun contenu audio ni vidéo de la réunion. Dans le but de faciliter le débogage, Google peut associer ces journaux à d'autres journaux collectés par le service Google proprement dit au moyen d'un ID de session
Si la règle est définie sur "False", ces journaux ne sont ni collectés ni importés.
Sur Google Chrome version M76 ou inférieure, si la règle n'est pas définie, l'application ne peut, par défaut, ni collecter ni importer ces journaux. À partir de la version M77, Google Chrome est, par défaut, en mesure de collecter et d'importer ces journaux à partir de la plupart des profils affectés par les règles d'entreprise au niveau de l'utilisateur dans le cloud. De la version M77 à la version M80, Google Chrome peut également, par défaut, collecter et importer ces journaux à partir des profils affectés par la fonction de gestion sur site de Google Chrome.
Les modèles de cette liste sont comparés à la source de sécurité de l'URL à l'origine de la demande. En cas de correspondance ou si chrome://flags/#enable-webrtc-hide-local-ips-with-mdns est désactivé, les candidats WebRTC ICE affichent les adresses IP locales. Sinon, les adresses IP locales sont masquées avec les noms d'hôte mDNS. Veuillez noter que cette règle affaiblit la protection des adresses IP locales, dans le cas où celle-ci serait requise par les administrateurs.
Si cette règle est définie, la portée du port UDP utilisé par WebRTC est restreinte à l'intervalle de port spécifié (points de terminaison inclus).
Si cette règle n'est pas définie, ou si elle est définie sur la chaîne vide ou sur une portée de port non valide, WebRTC peut utiliser n'importe quel port UDP local disponible.