Список правил Chrome Enterprise переехал! Теперь он находится здесь: https://cloud.google.com/docs/chrome-enterprise/policies/.


Для Chromium и Google Chrome действуют одни и те же правила. В этом документе могут приводиться неизданные правила (т. е. те, которые действуют для ещё не изданных версий Google Chrome). Такие правила могут быть изменены или удалены без предупреждения, и для них не действуют никакие гарантии, в том числе те, которые касаются безопасности и конфиденциальности.

Эти правила предназначены исключительно для настройки параметров, связанных с использованием Google Chrome внутри вашей организации. Использование этих правил вне организации (например, в публично распространяемой программе) может привести к тому, что Google и известные антивирусы будут считать ваш продукт вредоносным.

Настройки правил не нужно указывать вручную. Простые и удобные шаблоны настроек для Windows, Mac OS и Linux можно скачать здесь: https://www.chromium.org/administrators/policy-templates.

В системе Windows рекомендуется настраивать правила через объекты групповой политики, однако для экземпляров, подключенных к доменам Microsoft® Active Directory®, также возможна настройка через реестр.




Название правилаОписание
Google Cast
EnableMediaRouterВключить Google Cast
ShowCastIconInToolbarПоказывать значок Google Cast на панели инструментов
Google Ассистент
VoiceInteractionContextEnabledРазрешить Google Ассистенту доступ к содержимому экрана
VoiceInteractionHotwordEnabledРазрешить Google Ассистенту распознавать голосовую активацию
VoiceInteractionQuickAnswersEnabledРазрешить функции "Быстрые ответы" доступ к выбранному контенту
Google Диск
DriveDisabledОтключить Google Диск в приложении "Файлы" (Google Chrome OS)
DriveDisabledOverCellularОтключить Google Диск в приложении "Файлы" Google Chrome OS при передаче данных по мобильной сети
HTTP-аутентификация
AuthSchemesПоддерживаемые протоколы аутентификации
DisableAuthNegotiateCnameLookupОтключить поиск записи CNAME при запросе на аутентификацию Kerberos
EnableAuthNegotiatePortВключить нестандартный порт в имя SPN Kerberos
BasicAuthOverHttpEnabledРазрешить аутентификацию типа "Basic" при подключении по HTTP
AuthServerAllowlistСписок разрешенных серверов для аутентификации
AuthServerWhitelistБелый список аутентификации сервера
AuthNegotiateDelegateAllowlistСписок разрешенных серверов для делегирования прав по протоколу Kerberos
AuthNegotiateDelegateWhitelistБелый список серверов Kerberos для передачи прав
AuthNegotiateDelegateByKdcPolicyИспользовать политику KDC для делегирования учетных данных.
GSSAPILibraryNameназвание библиотеки GSSAPI
AuthAndroidNegotiateAccountTypeТип аккаунта для аутентификации HTTP Negotiate
AllowCrossOriginAuthPromptМеждоменные запросы аутентификации HTTP
NtlmV2EnabledВключить аутентификацию NTLMv2
Legacy Browser Support
AlternativeBrowserPathЗапуск альтернативного браузера для сайтов из списка
AlternativeBrowserParametersПараметры командной строки для альтернативного браузера
BrowserSwitcherChromePathПуть для запуска Chrome из альтернативного браузера
BrowserSwitcherChromeParametersПараметры командной строки для перехода из альтернативного браузера
BrowserSwitcherDelayЗадержка перед запуском альтернативного браузера (в миллисекундах)
BrowserSwitcherEnabledВключить функцию "Поддержка альтернативного браузера".
BrowserSwitcherExternalSitelistUrlURL XML-файла, содержащего список URL, которые должны загружаться в альтернативном браузере
BrowserSwitcherExternalGreylistUrlURL XML-файла, содержащего список URL, которые никогда не должны открываться в другом браузере.
BrowserSwitcherKeepLastChromeTabОставлять открытой последнюю вкладку в Chrome
BrowserSwitcherUrlListСайты, которые должны открываться в альтернативном браузере
BrowserSwitcherUrlGreylistСайты, которые никогда не должны открываться в другом браузере
BrowserSwitcherUseIeSitelistИспользовать правило SiteList из Internet Explorer для расширения "Поддержка альтернативного браузера"
PluginVm
PluginVmAllowedРазрешить устройствам использовать правило PluginVm в Google Chrome OS
PluginVmDataCollectionAllowedРазрешить собственную аналитику PluginVm
PluginVmImageОбраз PluginVm
PluginVmLicenseKeyЛицензионный ключ PluginVm
PluginVmRequiredFreeDiskSpaceТребуется свободное пространство на диске для PluginVm
PluginVmUserIdИдентификатор пользователя PluginVm
UserPluginVmAllowedРазрешить пользователям запускать PluginVm в Google Chrome OS
Wilco DTC
DeviceWilcoDtcAllowedРазрешает использование Wilco DTC
DeviceWilcoDtcConfigurationНастроить параметры Wilco DTC
Быстрая разблокировка
QuickUnlockModeAllowlistНастроить разрешенные режимы быстрой разблокировки
QuickUnlockModeWhitelistНастроить разрешенные режимы быстрой разблокировки
QuickUnlockTimeoutУказать, как часто требуется вводить пароль, чтобы пользоваться быстрой разблокировкой
PinUnlockMinimumLengthУказать минимальную длину PIN-кода для разблокировки экрана
PinUnlockMaximumLengthУстановить максимальную длину PIN-кода для разблокировки экрана
PinUnlockWeakPinsAllowedРазрешать пользователям устанавливать ненадежные PIN-коды для разблокировки экрана
PinUnlockAutosubmitEnabledВключить функцию автоматической отправки PIN-кодов на заблокированном экране или экране входа
Главная страница и страница быстрого доступа при запуске
ShowHomeButtonОтображать кнопку "Главная страница" на панели инструментов
HomepageLocationНастройка URL домашней страницы
HomepageIsNewTabPageСделать страницу быстрого доступа главной
NewTabPageLocationНастройка URL страницы быстрого доступа
RestoreOnStartupДействие при запуске
RestoreOnStartupURLsURL, открывающиеся при запуске
Дата и время
SystemTimezoneЧасовой пояс
SystemTimezoneAutomaticDetectionОпределять часовой пояс автоматически
SystemUse24HourClockИспользовать по умолчанию 24-часовой формат времени
Диспетчер паролей
PasswordManagerEnabledВключить сохранение паролей
PasswordLeakDetectionEnabledВключить проверку учетных данных на утечку
Другое
UsbDetachableWhitelistБелый список отсоединяемых USB-устройств
UsbDetachableAllowlistСписок разрешенных отсоединяемых USB-устройств
DeviceAllowBluetoothРазрешить Bluetooth-подключение на устройстве
TPMFirmwareUpdateSettingsНастройка обновления встроенного ПО для доверенного платформенного модуля (TPM)
DevicePolicyRefreshRateЧастота обновлений политики устройств
DeviceBlockDevmodeБлокировать режим разработчика
DeviceAllowRedeemChromeOsRegistrationOffersРазрешает активацию бонусов через службу регистрации Chrome OS
DeviceQuirksDownloadEnabledРазрешить аппаратным профилям отправлять запросы на сервер Quirks
ExtensionCacheSizeЗадать размер кеша для приложений и расширений (в байтах)
DeviceOffHoursВремя, когда не действуют правила, заданные для устройства
SuggestedContentEnabledВключение рекомендованного контента
DeviceShowLowDiskSpaceNotificationПоказывать уведомление, когда на диске остается мало места
Контейнер Linux
VirtualMachinesAllowedПозволять устройствам запускать виртуальные машины в Chrome OS
CrostiniAllowedПользователю разрешено запускать Crostini
DeviceUnaffiliatedCrostiniAllowedРазрешить неаффилированным пользователям запускать Crostini
CrostiniExportImportUIAllowedПользователю разрешено экспортировать и импортировать контейнеры Crostini, используя интерфейс
CrostiniAnsiblePlaybookСценарий Ansible для Crostini
CrostiniPortForwardingAllowedДоступ для пользователей к настройкам переадресации портов в контейнеры Crostini
Настройка совместного доступа к файлам в сети
NetworkFileSharesAllowedУправление функцией совместного доступа к файлам в сети для Chrome OS
NetBiosShareDiscoveryEnabledФункция совместного доступа к файлам: поиск через протокол NetBIOS
NTLMShareAuthenticationEnabledОпределяет, можно ли использовать NTLM в качестве протокола аутентификации для подключений SMB
NetworkFileSharesPreconfiguredSharesСписок предварительно настроенных общих файлов сети
Настройки Android
ArcEnabledВключить ARC
UnaffiliatedArcAllowedРазрешение неаффилированным пользователям запускать ARC
ArcPolicyНастройка ARC
ArcAppInstallEventLoggingEnabledВести журнал событий, связанных с установкой приложений на Android
ArcBackupRestoreServiceEnabledПравило контролирует резервное копирование и восстановление данных Android
ArcGoogleLocationServicesEnabledПравило контролирует использование геолокации Google для Android
ArcCertificatesSyncModeНастроить доступ к сертификатам для приложений ARC
AppRecommendationZeroStateEnabledВключить рекомендации приложений при нулевом состоянии окна поиска
DeviceArcDataSnapshotHoursПромежутки, в которые обновление снимков данных ARC может запускаться для управляемых гостевых сеансов
Настройки Безопасного просмотра
SafeBrowsingEnabledВключить безопасный просмотр
SafeBrowsingExtendedReportingEnabledВключить передачу расширенных отчетов Безопасного просмотра
SafeBrowsingProtectionLevelУровень защиты Безопасного просмотра
SafeBrowsingWhitelistDomainsНастроить список доменов, в которых Безопасный просмотр не будет показывать уведомления об угрозах.
SafeBrowsingAllowlistDomainsНастроить список доменов, в которых Безопасный просмотр не будет показывать уведомления об угрозах.
PasswordProtectionWarningTriggerТриггер, при котором будет получено предупреждение от защиты паролем
PasswordProtectionLoginURLsНастроить список URL входа в корпоративный аккаунт, на которых служба защиты паролей должна записывать хеши с солью для паролей
PasswordProtectionChangePasswordURLНастроить URL страницы смены пароля
Настройки входа
DeviceGuestModeEnabledВключить гостевой режим
DeviceUserWhitelistСписок разрешенных пользователей
DeviceUserAllowlistСписок пользователей с правом на вход в систему
DeviceAllowNewUsersРазрешить создание новых аккаунтов пользователей
DeviceLoginScreenDomainAutoCompleteВключает автозаполнение домена во время входа в аккаунт
DeviceShowUserNamesOnSigninПоказать имена пользователей на экране входа
DeviceWallpaperImageИзображение для обоев устройства
DeviceEphemeralUsersEnabledСтирать пользовательские данные при выходе
LoginAuthenticationBehaviorНастройка способа аутентификации
DeviceTransferSAMLCookiesПозволяет передавать файлы cookie поставщика услуг аутентификации SAML при входе в аккаунт
LoginVideoCaptureAllowedUrlsURL, для которых доступ к видеоустройствам предоставляется на страницах входа SAML
DeviceLoginScreenExtensionsНастроить список приложений и расширений, устанавливаемых на экране входа
DeviceLoginScreenLocalesРегиональные настройки экрана входа
DeviceLoginScreenInputMethodsРаскладки клавиатуры экрана входа
DeviceLoginScreenSystemInfoEnforcedВсегда показывать или скрывать системную информацию на экране входа
DeviceSecondFactorAuthenticationВстроенный режим двухэтапной аутентификации
DeviceLoginScreenAutoSelectCertificateForUrlsАвтоматический выбор клиентских сертификатов для сайтов на экране входа
DeviceShowNumericKeyboardForPasswordПоказывать цифровую клавиатуру при вводе пароля
DeviceFamilyLinkAccountsAllowedРазрешить добавление аккаунтов Family Link на устройство
Настройки контента
DefaultCookiesSettingНастройки файлов cookie по умолчанию
DefaultFileSystemReadGuardSettingУправлять использованием File System API для чтения
DefaultFileSystemWriteGuardSettingУправлять использованием File System API для записи
DefaultImagesSettingНастройка изображений по умолчанию
DefaultInsecureContentSettingКонтроль использования исключений для небезопасного контента
DefaultJavaScriptSettingНастройки JavaScript по умолчанию
DefaultPopupsSettingНастройка всплывающих окон по умолчанию
DefaultNotificationsSettingНастройка уведомлений по умолчанию
DefaultGeolocationSettingНастройка географического положения по умолчанию
DefaultMediaStreamSettingНастройка MediaStream по умолчанию
DefaultSensorsSettingДействующая по умолчанию настройка доступа к датчикам
DefaultWebBluetoothGuardSettingКонтроль использования Web Bluetooth API
DefaultWebUsbGuardSettingКонтроль использования WebUSB API
DefaultSerialGuardSettingУправление использованием Serial API
AutoSelectCertificateForUrlsАвтоматический выбор клиентских сертификатов для сайтов
CookiesAllowedForUrlsРазрешить файлы cookie на этих сайтах
CookiesBlockedForUrlsБлокировать файлы cookie на этих сайтах
CookiesSessionOnlyForUrlsФайлы cookie, сохраненные сайтами с URL из списка, удаляются после окончания сеанса
FileSystemReadAskForUrlsРазрешить на этих сайтах доступ для чтения через File System API
FileSystemReadBlockedForUrlsБлокировать на этих сайтах доступ для чтения через File System API
FileSystemWriteAskForUrlsРазрешить на этих сайтах доступ для записи к файлам и каталогам
FileSystemWriteBlockedForUrlsБлокировать на этих сайтах доступ для записи к файлам и каталогам
ImagesAllowedForUrlsРазрешить показ изображений на этих сайтах
ImagesBlockedForUrlsБлокировать изображения на этих сайтах
InsecureContentAllowedForUrlsРазрешение небезопасного контента на текущих сайтах
InsecureContentBlockedForUrlsБлокировка небезопасного контента на текущих сайтах
JavaScriptAllowedForUrlsРазрешить JavaScript на этих сайтах
JavaScriptBlockedForUrlsБлокировать JavaScript на этих сайтах
LegacySameSiteCookieBehaviorEnabledИспользование ранее применявшегося поведения для файлов cookie с атрибутом SameSite по умолчанию
LegacySameSiteCookieBehaviorEnabledForDomainListВернуться к ранее применявшемуся поведению атрибута SameSite для файлов cookie на этих сайтах
PopupsAllowedForUrlsРазрешить всплывающие окна на этих сайтах
RegisteredProtocolHandlersРегистрировать обработчики протоколов
PopupsBlockedForUrlsБлокировать всплывающие окна на этих сайтах
NotificationsAllowedForUrlsРазрешить уведомления на этих сайтах
NotificationsBlockedForUrlsБлокировать уведомления на этих сайтах
SensorsAllowedForUrlsРазрешение указанным сайтам доступа к датчикам
SensorsBlockedForUrlsЗапрет указанным сайтам доступа к датчикам
WebUsbAllowDevicesForUrlsАвтоматически разрешать этим сайтам подключение к USB-устройствам с предоставленными идентификаторами поставщика и продукта.
WebUsbAskForUrlsРазрешить WebUSB на этих сайтах.
WebUsbBlockedForUrlsБлокировать WebUSB на этих сайтах.
SerialAskForUrlsРазрешение использовать Serial API на указанных сайтах
SerialBlockedForUrlsБлокировка Serial API на указанных сайтах
Настройки обновления устройств
ChromeOsReleaseChannelКанал обновления
ChromeOsReleaseChannelDelegatedРазрешить пользователям настраивать версию обновления Chrome OS
DeviceAutoUpdateDisabledОтключить автоматическое обновление
DeviceAutoUpdateP2PEnabledВключение автоматического обновления в одноранговых сетях p2p
DeviceAutoUpdateTimeRestrictionsПравило ограничивает время поиска обновлений
DeviceTargetVersionPrefixВыбор версии автообновления
DeviceUpdateStagingScheduleПравило задает график поэтапного обновления
DeviceUpdateScatterFactorМаксимальная задержка автообновления
DeviceUpdateAllowedConnectionTypesРазрешенные типы подключений для загрузки обновлений
DeviceUpdateHttpDownloadsEnabledРазрешить автоматическое скачивание обновлений по протоколу HTTP
RebootAfterUpdateАвтоматическая перезагрузка после обновления
DeviceRollbackToTargetVersionОткат к целевой версии
DeviceRollbackAllowedMilestonesЧисло контрольных точек, до которых разрешен возврат
DeviceQuickFixBuildTokenРазрешить пользователям устанавливать Quick Fix Build
DeviceMinimumVersionНастройка версии Chrome OS, минимально допустимой для устройства
DeviceMinimumVersionAueMessageСообщение для правила DeviceMinimumVersion о прекращении поддержки автоматического обновления
Настройки режима киоска
DeviceLocalAccountsЛокальные аккаунты
DeviceLocalAccountAutoLoginIdЛокальный аккаунт для автоматического входа
DeviceLocalAccountAutoLoginDelayТаймер автоматического входа в локальный аккаунт
DeviceLocalAccountAutoLoginBailoutEnabledПоддержка быстрых клавиш при выполнении автоматического входа
DeviceLocalAccountPromptForNetworkWhenOfflineПри отсутствии подключения показывать запрос на настройку сети
AllowKioskAppControlChromeVersionРазрешает киоск-приложению, которое запускается автоматически и без задержек, управлять версией Google Chrome OS
Настройки родительского контроля
ParentAccessCodeConfigКонфигурация родительского кода доступа
PerAppTimeLimitsОграничения времени использования отдельных приложений
PerAppTimeLimitsWhitelistБелый список для ограничения времени использования отдельных приложений
PerAppTimeLimitsAllowlistСписок исключений, на которые не распространяются ограничения времени использования отдельных приложений
UsageTimeLimitОграничение времени
Настройки сети
DeviceOpenNetworkConfigurationКонфигурации сети на уровне устройства
DeviceDataRoamingEnabledВключить роуминг данных
NetworkThrottlingEnabledРазрешить регулировать пропускную способность сети
DeviceHostnameTemplateШаблон сетевого имени хоста устройства
DeviceWiFiFastTransitionEnabledВключить 802.11r Fast Transition
DeviceWiFiAllowedВключить Wi-Fi
DeviceDockMacAddressSourceИсточник MAC-адреса устройства при подключении к док-станции
Настройки специальных возможностей
ShowAccessibilityOptionsInSystemTrayMenuПоказ специальных возможностей в меню панели задач
LargeCursorEnabledВключение большого курсора
SpokenFeedbackEnabledОзвучивание действий
HighContrastEnabledВключить режим высокой контрастности
VirtualKeyboardEnabledВключить экранную клавиатуру
VirtualKeyboardFeaturesВключение или отключение различных функций экранной клавиатуры
StickyKeysEnabledВключить залипание клавиш
KeyboardDefaultToFunctionKeysИспользовать клавиши мультимедиа как функциональные по умолчанию
ScreenMagnifierTypeНастройка типа экранной лупы
DictationEnabledВключить голосовой ввод (специальная возможность)
SelectToSpeakEnabledВключить озвучивание при нажатии
KeyboardFocusHighlightEnabledВключить выделение объектов, выбранных с помощью клавиатуры (специальная возможность)
CursorHighlightEnabledВключить подсветку указателя мыши (специальная возможность)
CaretHighlightEnabledВключить подсветку текстового курсора (специальная возможность)
MonoAudioEnabledВключить монофонический звук (специальная возможность)
AccessibilityShortcutsEnabledИспользовать быстрые клавиши специальных возможностей
AutoclickEnabledВключить автоматическое нажатие (специальная возможность)
DeviceLoginScreenDefaultLargeCursorEnabledНаличие или отсутствие большого курсора по умолчанию на экране входа
DeviceLoginScreenDefaultSpokenFeedbackEnabledНаличие или отсутствие озвучивания действий по умолчанию на экране входа
DeviceLoginScreenDefaultHighContrastEnabledРежим высокой контрастности, устанавливаемый по умолчанию на экране входа
DeviceLoginScreenDefaultVirtualKeyboardEnabledРежим по умолчанию для экранной клавиатуры на экране входа
DeviceLoginScreenDefaultScreenMagnifierTypeНастройка типа экранной лупы, отображаемой на экране входа по умолчанию
DeviceLoginScreenLargeCursorEnabledВключить большой курсор на экране входа
DeviceLoginScreenSpokenFeedbackEnabledВключить озвучивание текста на экране входа
DeviceLoginScreenHighContrastEnabledВключить режим высокой контрастности на экране входа
DeviceLoginScreenVirtualKeyboardEnabledВключить виртуальную клавиатуру на экране входа
DeviceLoginScreenDictationEnabledВключить голосовой ввод на экране входа
DeviceLoginScreenSelectToSpeakEnabledВключить озвучивание при нажатии на экране входа
DeviceLoginScreenCursorHighlightEnabledВключить подсветку указателя мыши на экране входа
DeviceLoginScreenCaretHighlightEnabledВключить подсветку текстового курсора на экране входа
DeviceLoginScreenMonoAudioEnabledВключить монофонический звук на экране входа
DeviceLoginScreenAutoclickEnabledВключить автоматическое нажатие кнопки мыши на экране входа
DeviceLoginScreenStickyKeysEnabledВключить залипание клавиш на экране входа
DeviceLoginScreenKeyboardFocusHighlightEnabledВключить выделение объектов, выбранных с помощью клавиатуры (специальная возможность)
DeviceLoginScreenScreenMagnifierTypeЗадать тип лупы для экрана входа
DeviceLoginScreenShowOptionsInSystemTrayMenuПоказывать специальные возможности в области уведомлений на экране входа
DeviceLoginScreenAccessibilityShortcutsEnabledИспользовать быстрые клавиши специальных возможностей на экране входа
FloatingAccessibilityMenuEnabledВключает плавающее меню специальных возможностей
Настройки управления Microsoft® Active Directory®
DeviceMachinePasswordChangeRateЧастота смены пароля на устройстве
DeviceUserPolicyLoopbackProcessingModeРежим кольцевой проверки правил для пользователей
DeviceKerberosEncryptionTypesТипы шифрования Kerberos разрешены
DeviceGpoCacheLifetimeСрок использования кешированных объектов групповой политики
DeviceAuthDataCacheLifetimeСрок использования кешированных данных аутентификации
Настройки управления сертификатами
RequiredClientCertificateForDeviceОбязательные сертификаты клиента на уровне устройства
RequiredClientCertificateForUserОбязательные сертификаты клиента
Настройки управления учетными данными пользователя SAML
SAMLOfflineSigninTimeLimitОграничить время, на протяжении которого пользователи, выполнившие аутентификацию по протоколу SAML, могут входить в аккаунт офлайн
Настройки экрана конфиденциальности
DeviceLoginScreenPrivacyScreenEnabledУстановить статус экрана конфиденциальности на экране входа
PrivacyScreenEnabledВключить экран конфиденциальности
Обмен сообщениями с оригинальными приложениями
NativeMessagingBlacklistСоздание черного списка для хостов обмена сообщениями с оригинальными приложениями
NativeMessagingBlocklistСоздание черного списка для хостов обмена сообщениями с оригинальными приложениями
NativeMessagingAllowlistСоздание списка разрешенных хостов обмена сообщениями с оригинальными приложениями
NativeMessagingWhitelistСоздание белого списка для хостов обмена сообщениями с оригинальными приложениями
NativeMessagingUserLevelHostsРазрешить установку хостов обмена сообщениями с оригинальными приложениями на уровне пользователей (без разрешения администратора)
Отчеты о пользователях и устройствах
ReportDeviceVersionInfoИнформирование о версии OС и встроенного ПО
ReportDeviceBootModeСообщать о режиме загрузки устройства
ReportDeviceUsersСообщает о пользователях устройства
ReportDeviceActivityTimesСообщать о продолжительности работы устройства
ReportDeviceNetworkInterfacesСообщать о сетевых интерфейсах устройств
ReportDeviceHardwareStatusОтчет о статусе оборудования
ReportDeviceSessionStatusПоказывать информацию об активных сеансах киоска
ReportDeviceGraphicsStatusСообщать статусы экрана и видеокарты
ReportDeviceCrashReportInfoПередача информации из отчетов о сбое
ReportDeviceOsUpdateStatusСообщать о состоянии обновления ОС
ReportDeviceBoardStatusОтчеты о статусе процессора
ReportDeviceCpuInfoПередавать информацию о ЦП
ReportDeviceTimezoneInfoПередача информации о часовом поясе
ReportDeviceMemoryInfoПередача информации о памяти
ReportDeviceBacklightInfoПередача информации о подсветке
ReportDevicePowerStatusОтчеты о состоянии питания
ReportDeviceStorageStatusОтчеты о статусе хранилища
ReportDeviceAppInfoПередача информации о приложениях
ReportDeviceBluetoothInfoПередача информации о Bluetooth
ReportDeviceFanInfoПередача информации о вентиляторе устройства
ReportDeviceVpdInfoПередача информации о VPD
ReportDeviceSystemInfoПередача информации о системе
ReportUploadFrequencyЧастота загрузки отчетов об устройствах
ReportArcStatusEnabledОтправка отчетов с информацией о состоянии Android
HeartbeatEnabledОтправлять сетевые пакеты на сервер управления для проверки статуса сети
HeartbeatFrequencyЧастота отправки сетевых пакетов
LogUploadEnabledПозволяет отправлять системные журналы на сервер для проверки администраторами
DeviceMetricsReportingEnabledВключить передачу статистической информации
Печать
PrintingEnabledВключить печать
CloudPrintProxyEnabledВключить прокси-сервер Google Cloud Print
PrintingAllowedColorModesОграничить режим цветной печати
PrintingAllowedDuplexModesОграничить режим двусторонней печати
PrintingAllowedPinModesОграничивает режим печати с вводом PIN-кода
PrintingAllowedBackgroundGraphicsModesОграничить режим печати фоновых цветов и изображений
PrintingColorDefaultЦветная печать по умолчанию
PrintingDuplexDefaultДвусторонняя печать по умолчанию
PrintingPinDefaultПечать с вводом PIN-кода по умолчанию
PrintingBackgroundGraphicsDefaultРежим печати фоновых цветов и изображений по умолчанию
PrintingPaperSizeDefaultРазмер страницы для печати по умолчанию
PrintingSendUsernameAndFilenameEnabledОтправлять имя пользователя и название файла локальным принтерам
PrintingMaxSheetsAllowedМаксимальное число листов для одного задания печати
PrintJobHistoryExpirationPeriodЗадать период времени в днях для хранения метаданных заданий печати
PrintingAPIExtensionsWhitelistРасширения, которые могут пропускать подтверждение печати при использовании API chrome.printing.
PrintingAPIExtensionsAllowlistРасширения, которые могут пропускать подтверждение печати при использовании API chrome.printing.
CloudPrintSubmitEnabledРазрешить отправку документов на виртуальный принтер Google Cloud Print
DisablePrintPreviewОтключить предварительный просмотр
PrintHeaderFooterПечатать колонтитулы
DefaultPrinterSelectionПравила выбора принтера по умолчанию
NativePrintersОригинальная печать
NativePrintersBulkConfigurationФайл конфигурации корпоративных принтеров
NativePrintersBulkAccessModeНастройка доступа к принтерам из файла конфигурации
NativePrintersBulkBlacklistНедоступные корпоративные принтеры
NativePrintersBulkWhitelistДоступные корпоративные принтеры
PrintersПозволяет настроить список принтеров.
PrintersBulkConfigurationФайл конфигурации корпоративных принтеров
PrintersBulkAccessModeНастройка доступа к принтерам из файла конфигурации
PrintersBulkBlocklistНедоступные корпоративные принтеры
PrintersBulkAllowlistДоступные корпоративные принтеры
DeviceNativePrintersФайл конфигурации принтеров для устройств компании
DeviceNativePrintersAccessModeНастройка доступа к принтерам из файла конфигурации
DeviceNativePrintersBlacklistПринтеры, недоступные на устройствах компании
DeviceNativePrintersWhitelistПринтеры, доступные на устройствах компании
DevicePrintersФайл конфигурации принтеров для устройств компании
DevicePrintersAccessModeНастройка доступа к принтерам из файла конфигурации
DevicePrintersBlocklistПринтеры, недоступные на устройствах компании
DevicePrintersAllowlistПринтеры, доступные на устройствах компании
PrintPreviewUseSystemDefaultPrinterИспользовать системный принтер по умолчанию
UserNativePrintersAllowedРазрешить доступ к принтерам CUPS
UserPrintersAllowedПредоставляет доступ к принтерам CUPS.
ExternalPrintServersВнешние серверы печати
ExternalPrintServersWhitelistРазрешенные внешние серверы печати
ExternalPrintServersAllowlistРазрешенные внешние серверы печати
PrinterTypeDenyListОтключить типы принтеров, добавленные в список недопустимых
PrintRasterizationModeРежим растеризации при печати
DeletePrintJobHistoryAllowedРазрешение на удаление истории заданий печати
CloudPrintWarningsSuppressedБлокирует сообщения о прекращении поддержки сервиса "Google Cloud Print".
Питание и выключение
DeviceLoginScreenPowerManagementУправление питанием на экране входа
UptimeLimitОграничение продолжительности работы устройства за счет автоматической перезагрузки
DeviceRebootOnShutdownАвтоматическая перезагрузка при выключении устройства
Поисковая система по умолчанию
DefaultSearchProviderEnabledВключить поисковую систему по умолчанию
DefaultSearchProviderNameНазвание поисковой системы по умолчанию
DefaultSearchProviderKeywordКлючевое слово для поисковой системы по умолчанию
DefaultSearchProviderSearchURLURL поиска для поисковой системы по умолчанию
DefaultSearchProviderSuggestURLURL используемой по умолчанию поисковой системы для запроса подсказок
DefaultSearchProviderIconURLЗначок поисковой системы по умолчанию
DefaultSearchProviderEncodingsКодировки поисковой системы по умолчанию
DefaultSearchProviderAlternateURLsСписок дополнительных URL для поисковой системы по умолчанию
DefaultSearchProviderImageURLПараметр функции поиска изображений для поисковой системы по умолчанию
DefaultSearchProviderNewTabURLПоказ URL страницы быстрого доступа в поисковой системе по умолчанию
DefaultSearchProviderSearchURLPostParamsПараметры запросов POST к URL-адресу для поиска
DefaultSearchProviderSuggestURLPostParamsПараметры для запросов POST к URL-адресу поиска предложений
DefaultSearchProviderImageURLPostParamsПараметры для запросов POST к URL-адресу поиска изображений
Прокси-сервер
ProxyModeВыбрать способ настройки прокси-сервера
ProxyServerModeВыбрать способ настройки прокси-сервера
ProxyServerАдрес или URL прокси-сервера
ProxyPacUrlURL файла PAC прокси-сервера
ProxyBypassListПравила игнорирования прокси-серверов
Расширения
ExtensionInstallAllowlistНастройка списка разрешенных расширений
ExtensionInstallBlocklistНастройка черного списка расширений
ExtensionInstallBlacklistНастройка черного списка расширений
ExtensionInstallWhitelistНастройка белого списка расширений
ExtensionInstallForcelistСоздать список приложений и расширений, устанавливаемых принудительно
ExtensionInstallSourcesНастроить источники для установки расширений, приложений и пользовательских скриптов
ExtensionAllowedTypesРазрешенные типы приложений и расширений
ExtensionSettingsПозволяет управлять расширениями
BlockExternalExtensionsЗаблокировать установку внешних расширений
Удаленная проверка
AttestationEnabledForDeviceВключает удаленную проверку устройства
AttestationEnabledForUserВключает удаленное подтверждение данных пользователем
AttestationExtensionAllowlistРазрешает расширениям использовать API удаленного подтверждения данных
AttestationExtensionWhitelistРазрешает расширениям использовать API удаленного подтверждения данных
AttestationForContentProtectionEnabledВключает удаленную проверку защиты контента для устройства
DeviceWebBasedAttestationAllowedUrlsСписок URL, которым будет разрешено проводить проверку устройства во время аутентификации SAML
Удаленный доступ
RemoteAccessHostClientDomainВыбор обязательного домена для клиентов удаленного доступа
RemoteAccessHostClientDomainListНастроить обязательные доменные имена для клиентов удаленного доступа
RemoteAccessHostFirewallTraversalВключить обход брандмауэра для хоста удаленного доступа
RemoteAccessHostDomainНастройка имени домена для хостов удаленного доступа
RemoteAccessHostDomainListНастроить доменные имена для хостов удаленного доступа
RemoteAccessHostRequireCurtainБлокирование хостов при удаленном доступе
RemoteAccessHostAllowClientPairingВключает/отключает аутентификацию без PIN-кода для хостов удаленного доступа
RemoteAccessHostAllowRelayedConnectionРазрешить использование серверов ретрансляции хостами удаленного доступа
RemoteAccessHostUdpPortRangeОграничить диапазон портов UDP, используемых хостами удаленного доступа
RemoteAccessHostMatchUsernameТребовать, чтобы имена локального пользователя и владельца хоста удаленного доступа совпадали
RemoteAccessHostAllowUiAccessForRemoteAssistanceРазрешить пользователям взаимодействовать с привилегированными окнами во время удаленной поддержки
RemoteAccessHostAllowFileTransferРазрешить пользователям с удаленным доступом переносить файлы с хоста и обратно
Управление питанием
ScreenDimDelayACЗадержка затемнения экрана при работе от сети
ScreenOffDelayACЗадержка отключения экрана при работе от сети
ScreenLockDelayACЗадержка блокировки экрана при работе от сети
IdleWarningDelayACЗадержка предупреждения о переходе в режим ожидания при работе от сети
IdleDelayACЗадержка перехода в спящий режим при работе от сети
ScreenDimDelayBatteryЗадержка затемнения экрана при работе от батареи
ScreenOffDelayBatteryЗадержка отключения экрана при работе от батареи
ScreenLockDelayBatteryЗадержка блокировки экрана при работе от батареи
IdleWarningDelayBatteryЗадержка предупреждения о переходе в режим ожидания при работе от батареи
IdleDelayBatteryЗадержка перехода в спящий режим при работе от батареи
IdleActionДействие по прошествии времени задержки перехода в спящий режим
IdleActionACДействие в случае превышения времени бездействия при работе от сети.
IdleActionBatteryДействие в случае превышения времени бездействия при работе от аккумулятора.
LidCloseActionДействие после закрытия крышки
PowerManagementUsesAudioActivityОпределяет, влияет ли воспроизведение аудио на режим энергопотребления
PowerManagementUsesVideoActivityОпределяет, влияет ли воспроизведение видео на режим энергопотребления
PresentationScreenDimDelayScaleКоэффициент увеличения задержки затемнения экрана в режиме презентации
AllowWakeLocksРазрешить запрет блокировки
AllowScreenWakeLocksИспользование блокировки сна
UserActivityScreenDimDelayScaleКоэффициент увеличения задержки затемнения экрана, если после затемнения пользователь выполняет действия на устройстве
WaitForInitialUserActivityЖдать действий пользователя
PowerManagementIdleSettingsПараметры электропитания в режиме неактивности
ScreenLockDelaysПериод неактивности для блокировки экрана
PowerSmartDimEnabledВключить умное затемнение, чтобы продлить время до затемнения экрана
ScreenBrightnessPercentУровень яркости экрана в процентах
DevicePowerPeakShiftBatteryThresholdУказать пороговое значение заряда батареи в процентах при использовании режима пиковой нагрузки
DevicePowerPeakShiftDayConfigУказать ежедневное время включения и выключения режима пиковой нагрузки
DevicePowerPeakShiftEnabledВключить управление режимом пиковой нагрузки
DeviceBootOnAcEnabledНастройка загрузки при подаче переменного тока.
DeviceAdvancedBatteryChargeModeEnabledВключить расширенный режим зарядки
DeviceAdvancedBatteryChargeModeDayConfigУстановить ежедневное время включения и выключения расширенного режима зарядки батареи
DeviceBatteryChargeModeРежим заряда батареи
DeviceBatteryChargeCustomStartChargingУстановить значение в процентах, при котором батарея начнет заряжаться
DeviceBatteryChargeCustomStopChargingУстановить уровень заряда в процентах, при котором будет прекращаться зарядка
DeviceUsbPowerShareEnabledВключить подачу энергии через USB
Экран
DeviceDisplayResolutionНастроить разрешение дисплея и коэффициент масштабирования
DisplayRotationDefaultПоворот изображения на экране по умолчанию (применяется при каждой перезагрузке)
AbusiveExperienceInterventionEnforceПринудительное прерывание при злоупотреблении доверием
AccessibilityImageLabelsEnabledВключить функцию "Get Image Descriptions from Google"
AdsSettingForIntrusiveAdsSitesНастройки для сайтов с навязчивой рекламой
AdvancedProtectionAllowedВключить расширенные функции безопасности для пользователей, зарегистрированных в программе Дополнительной защиты
AllowDeletingBrowserHistoryУдаление истории просмотров и загрузок браузера
AllowDinosaurEasterEggРазрешает игру с динозавром
AllowFileSelectionDialogsРазрешить вызов окна выбора файлов
AllowNativeNotificationsРазрешить нативные уведомления
AllowScreenLockРазрешить блокировку экрана
AllowSyncXHRInPageDismissalОтправка синхронных запросов XHR при закрытии страницы
AllowedDomainsForAppsОпределение доменов с правом доступа к G Suite
AllowedInputMethodsНастроить способы ввода для сеанса пользователя
AllowedLanguagesНастроить языки для сеанса пользователя
AlternateErrorPagesEnabledВключить дополнительные страницы с сообщениями об ошибках
AlwaysOpenPdfExternallyВсегда открывать PDF-файлы во внешнем приложении
AmbientAuthenticationInPrivateModesEnabledВключить пассивную аутентификацию для определенных типов профилей
AppCacheForceEnabledРазрешить повторное включение функции AppCache, даже когда она отключена по умолчанию
ApplicationLocaleValueРегиональные настройки приложения
AudioCaptureAllowedВключение или отключение функции захвата аудио
AudioCaptureAllowedUrlsURL, которым доступ к аудиозаписывающим устройствам предоставляется без запроса
AudioOutputAllowedРазрешить воспроизведение аудио
AudioSandboxEnabledРазрешить использование тестовой среды для аудио
AutoFillEnabledВключить автозаполнение
AutoLaunchProtocolsFromOriginsОпределение списка протоколов, которые могут запускать внешнее приложение из перечисленных источников без отправки запроса пользователю
AutoOpenAllowedForURLsURL, для которых можно применять правило AutoOpenFileTypes
AutoOpenFileTypesСписок типов файлов, которые будут автоматически открываться после скачивания
AutofillAddressEnabledВключить автозаполнение адресов
AutofillCreditCardEnabledВключить автозаполнение данных кредитных карт
AutoplayAllowedРазрешить автоматическое воспроизведение видео
AutoplayAllowlistРазрешить автоматически воспроизводить видео на страницах из белого списка шаблонов URL
AutoplayWhitelistРазрешить автоматически воспроизводить видео на страницах из белого списка шаблонов URL
BackForwardCacheEnabledУправление функцией BackForwardCache
BackgroundModeEnabledПродолжить фоновое выполнение приложений после закрытия Google Chrome
BlockThirdPartyCookiesБлокировать сторонние файлы cookie
BookmarkBarEnabledВключить панель закладок
BrowserAddPersonEnabledРазрешить добавлять людей через диспетчер пользователей
BrowserGuestModeEnabledВключает гостевой режим в браузере
BrowserGuestModeEnforcedПринудительное включение гостевого режима в браузере
BrowserNetworkTimeQueriesEnabledРазрешить отправлять запросы в службу времени Google
BrowserSigninНастройки входа в браузере
BuiltInDnsClientEnabledВстроенный клиент DNS
BuiltinCertificateVerifierEnabledОпределяет, будет ли использоваться встроенный инструмент верификации для проверки сертификатов сервера
CACertificateManagementAllowedРазрешить пользователям управлять установленными сертификатами ЦС
CaptivePortalAuthenticationIgnoresProxyИгнорировать прокси при аутентификации через страницу входа
CertificateTransparencyEnforcementDisabledForCasОтключить проверку сертификатов для списка хешей subjectPublicKeyInfo
CertificateTransparencyEnforcementDisabledForLegacyCasОтключить проверку сертификатов для устаревших центров сертификации
CertificateTransparencyEnforcementDisabledForUrlsОтключение проверки сертификатов для определенных сайтов
ChromeCleanupEnabledПравило определяет, включать ли Инструмент очистки Chrome в Windows
ChromeCleanupReportingEnabledПравило настраивает передачу отчетов из Инструмента очистки Chrome в Google
ChromeOsLockOnIdleSuspendВключение блокировки, когда устройство не используется или его работа приостановлена
ChromeOsMultiProfileUserBehaviorКонтролировать действия пользователей в многопрофильном режиме
ChromeVariationsОпределение наличия вариантов
ClickToCallEnabledВключение функции вызова по нажатию
ClientCertificateManagementAllowedРазрешить пользователям управлять установленными сертификатами клиентов
CloudManagementEnrollmentMandatoryВключить обязательную регистрацию в сервисе для управления облачными данными
CloudManagementEnrollmentTokenТокен регистрации облачного правила на компьютере
CloudPolicyOverridesPlatformPolicyРазрешить переопределять правило платформы при помощи облачного правила Google Chrome
CommandLineFlagSecurityWarningsEnabledВключить предупреждения системы безопасности для флагов командной строки
ComponentUpdatesEnabledРазрешить обновление компонентов Google Chrome
ContextualSearchEnabledРазрешить быстрый поиск
DNSInterceptionChecksEnabledВключить проверку на перехват DNS
DataCompressionProxyEnabledИспользовать прокси-сервер для сжатия данных
DefaultBrowserSettingEnabledСделать Google Chrome браузером по умолчанию
DefaultDownloadDirectoryВыбор каталога для скачивания по умолчанию
DefaultSearchProviderContextMenuAccessAllowedДоступ к поисковой системе по умолчанию в контекстном меню
DeveloperToolsAvailabilityУстановить ограничения на использование Инструментов разработчика
DeveloperToolsDisabledОтключить инструменты разработчика
DeviceChromeVariationsОпределить доступность модификаций в Google Chrome OS
DeviceLocalAccountManagedSessionEnabledРазрешить управляемый сеанс на устройстве
DeviceLoginScreenPrimaryMouseButtonSwitchВыбор правой кнопки мыши в качестве основной на экране входа
DeviceLoginScreenWebUsbAllowDevicesForUrlsАвтоматически разрешать этим сайтам подключение к USB-устройствам с указанными идентификаторами поставщика и продукта на экране входа.
DevicePowerwashAllowedРазрешить запрос функции Powerwash на устройстве
DeviceRebootOnUserSignoutПринудительная перезагрузка устройства при выходе пользователя из системы
DeviceReleaseLtsTagРазрешать устройству получать обновления долгосрочной поддержки
DeviceScheduledUpdateCheckНастройка собственного графика проверки на наличие обновлений
Disable3DAPIsОтключение поддержки API трехмерной графики
DisableSafeBrowsingProceedAnywayЗапрет перехода со страницы предупреждения Безопасного просмотра
DisableScreenshotsЗапрет создания скриншотов
DisabledSchemesОтключить протоколы URL
DiskCacheDirУстановка каталога кеша на диске
DiskCacheSizeЗадать объем кеша в байтах
DnsOverHttpsModeНастроить режим использования протокола "DNS поверх HTTPS"
DnsOverHttpsTemplatesУказать шаблон URI нужного преобразователя DNS поверх HTTPS
DownloadDirectoryВыбор каталога для скачиваний
DownloadRestrictionsВключить ограничения скачивания
EasyUnlockAllowedРазрешить использование функции Smart Lock
EditBookmarksEnabledВключить или отключить возможность изменения закладок
EmojiSuggestionEnabledВключение подсказок эмодзи
EnableExperimentalPoliciesВключить экспериментальные правила
EnableOnlineRevocationChecksВключить проверки OCSP/CRL в режиме онлайн
EnableSyncConsentЗапрашивать согласие на синхронизацию при входе в аккаунт
EnterpriseHardwarePlatformAPIEnabledРазрешает управляемым расширениям использовать Enterprise Hardware Platform API
ExtensionInstallEventLoggingEnabledВедение журнала событий, связанных с установкой расширений на основе правил
ExternalProtocolDialogShowAlwaysOpenCheckboxПоказывать флажок "Запускать всегда" в диалоговом окне внешнего протокола
ExternalStorageDisabledЗапрет подключения внешнего хранилища
ExternalStorageReadOnlyИспользовать внешние запоминающие устройства в режиме только для чтения
ForceBrowserSigninВключить обязательный вход в Google Chrome
ForceEphemeralProfilesВременный профиль
ForceGoogleSafeSearchПозволяет принудительно включить Безопасный поиск Google
ForceLegacyDefaultReferrerPolicyИспользовать no-referrer-when-downgrade в качестве правила по умолчанию в отношении URL перехода
ForceLogoutUnauthenticatedUserEnabledПринудительный выход из аккаунта без аутентификации
ForceMaximizeOnFirstRunПозволяет разворачивать первое окно браузера при изначальном запуске
ForceSafeSearchПринудительное использование Безопасного поиска
ForceYouTubeRestrictВыбор минимального обязательного уровня Безопасного режима для YouTube
ForceYouTubeSafetyModeПозволяет принудительно включить безопасный режим на YouTube
FullscreenAlertEnabledВключить предупреждение о выходе из полноэкранного режима
FullscreenAllowedРазрешить полноэкранный режим
GloballyScopeHTTPAuthCacheEnabledВключить глобальное применение кеша авторизации HTTP
HSTSPolicyBypassListИмена хостов, для которых не нужно проверять использование механизма HSTS
HardwareAccelerationModeEnabledИспользовать аппаратное ускорение (при наличии)
HideWebStoreIconУдалить интернет-магазин со страницы быстрого доступа и панели запуска приложений
ImportAutofillFormDataИмпорт данных для автозаполнения форм из браузера по умолчанию при первом запуске
ImportBookmarksИмпорт закладок из браузера, используемого по умолчанию, при первом запуске
ImportHistoryИмпорт истории просмотров из браузера, используемого по умолчанию, при первом запуске
ImportHomepageИмпорт сведений о домашней странице из браузера, используемого по умолчанию, при первом запуске
ImportSavedPasswordsИмпорт сохраненных паролей из браузера, используемого по умолчанию, при первом запуске
ImportSearchEngineИмпорт сведений о поисковых системах из браузера, используемого по умолчанию, при первом запуске.
IncognitoEnabledВключить режим инкогнито
IncognitoModeAvailabilityДоступность режима инкогнито
InsecureFormsWarningsEnabledВключать предупреждения для незащищенных форм
InstantTetheringAllowedРазрешить использование мгновенной точки доступа
IntensiveWakeUpThrottlingEnabledУправление функцией IntensiveWakeUpThrottling
IntranetRedirectBehaviorПараметры переадресации в интранете
IsolateOriginsВключить изоляцию для определенных сайтов
IsolateOriginsAndroidВключить изоляцию для определенных сайтов на устройствах Android
JavascriptEnabledВключить JavaScript
KeyPermissionsПозволяет разрешать или запрещать использование ключей
LacrosAllowedРазрешить использование браузера Lacros
LockScreenMediaPlaybackEnabledПозволяет воспроизводить мультимедиа с заблокированного устройства
LoginDisplayPasswordButtonEnabledПоказывать на экране входа и заблокированном экране кнопку просмотра пароля
LookalikeWarningAllowlistDomainsНе показывать предупреждения о похожих URL на доменах из списка
ManagedBookmarksУправляемые закладки
ManagedGuestSessionAutoLaunchNotificationReducedСкрывать уведомления об автоматических запусках управляемых гостевых сеансов
ManagedGuestSessionPrivacyWarningsEnabledСкрывать уведомления об автоматических запусках управляемых гостевых сеансов
MaxConnectionsPerProxyМаксимальное количество одновременных подключений к прокси-серверу
MaxInvalidationFetchDelayМаксимальная задержка извлечения после аннулирования политики
MediaRecommendationsEnabledВключить советы о том, что посмотреть
MediaRouterCastAllowAllIPsРазрешить Google Cast подключаться к устройствам Google Cast на всех IP-адресах
MetricsReportingEnabledВключить в отчеты данные об использовании и сбоях
NTPCardsVisibleПоказывать подсказки на странице быстрого доступа
NTPContentSuggestionsEnabledПоказывать рекомендации на странице быстрого доступа
NTPCustomBackgroundEnabledРазрешить пользователям менять фон на странице быстрого доступа
NativeWindowOcclusionEnabledРазрешить обнаружение перекрытия окон
NetworkPredictionOptionsВключить предварительное определение сети
NoteTakingAppsLockScreenAllowlistСписок приложений для заметок, которые могут работать на заблокированном экране Google Chrome OS
NoteTakingAppsLockScreenWhitelistПриложения для заметок, которые могут работать на заблокированном экране Google Chrome OS
OpenNetworkConfigurationКонфигурация сети на уровне пользователя
OverrideSecurityRestrictionsOnInsecureOriginАдреса или шаблоны имен хостов, которые будут считаться безопасными
PaymentMethodQueryEnabledРазрешить сайтам запрашивать доступные способы оплаты
PinnedLauncherAppsСписок прикрепленных приложений в панели запуска
PolicyAtomicGroupsEnabledРазрешить мини-группы правил
PolicyDictionaryMultipleSourceMergeListРазрешить объединять правила со словарями из разных источников
PolicyListMultipleSourceMergeListРазрешить объединять правила, содержащие списки значений, из нескольких источников
PolicyRefreshRateЧастота обновлений политики пользователя
PrimaryMouseButtonSwitchСделать правую кнопку мыши основной
ProfilePickerOnStartupAvailabilityВыбор профиля при запуске
PromotionalTabsEnabledПоказывать коммерческие материалы, занимающие всю вкладку
PromptForDownloadLocationВсегда указывать место для скачивания
ProxySettingsНастройки прокси-сервера
QuicAllowedРазрешить использование протокола QUIC
RelaunchHeadsUpPeriodЗадать время первого уведомления о перезагрузке
RelaunchNotificationУведомлять пользователя о том, что рекомендуется или требуется перезапустить браузер или устройство
RelaunchNotificationPeriodЗадать период времени для уведомлений об обновлениях
RendererCodeIntegrityEnabledВключить Renderer Code Integrity
ReportCrostiniUsageEnabledОтправлять сведения об использовании приложений для Linux
RequireOnlineRevocationChecksForLocalAnchorsНастроить обязательное выполнение онлайн-проверок OCSP/CRL для локальных якорей доверия
RestrictAccountsToPatternsОграничить число аккаунтов, которые видны в Google Chrome
RestrictSigninToPatternОпределяет, какой аккаунт Google можно назначить основным в Google Chrome
RoamingProfileLocationУказать каталог для перемещаемого профиля
RoamingProfileSupportEnabledРазрешить создание перемещаемых копий данных для профиля сервиса "Google Chrome"
RunAllFlashInAllowModeПрименить настройки Flash ко всему контенту
SSLErrorOverrideAllowedРазрешить переход со страницы предупреждения SSL
SSLVersionMinПозволяет задать минимально допустимую версию SSL
SafeBrowsingForTrustedSourcesEnabledВключить режим Безопасного просмотра для надежных источников.
SafeSitesFilterBehaviorУправлять фильтрацией контента только для взрослых SafeSites
SavingBrowserHistoryDisabledОтключить сохранение истории браузера
SchedulerConfigurationВыбор конфигурации планировщика задач
ScreenCaptureAllowedРазрешить или запретить показ экрана
ScrollToTextFragmentEnabledПрокрутка до текстовых фрагментов, указанных в URL
SearchSuggestEnabledВключить поисковые подсказки
SecondaryGoogleAccountSigninAllowedРазрешить вход в дополнительные аккаунты Google
SecurityKeyPermitAttestationURL и домены, которым разрешена автоматическая проверка электронных ключей
SessionLengthLimitОграничить продолжительность сеанса пользователя
SessionLocalesЗадать рекомендованные региональные настройки для управляемого сеанса
SharedClipboardEnabledВключить функцию "Общий буфер обмена"
ShelfAlignmentУправление положением панели запуска
ShelfAutoHideBehaviorАвтоматическое скрытие панели загрузок
ShowAppsShortcutInBookmarkBarПоказ ярлыков приложений в панели закладок
ShowFullUrlsInAddressBarПоказ полных URL
ShowLogoutButtonInTrayКнопка выхода в области уведомлений
SignedHTTPExchangeEnabledРазрешить поддержку Signed HTTP Exchange (SXG)
SigninAllowedРазрешить вход в Google Chrome
SigninInterceptionEnabledВключить перехват входа
SitePerProcessВключить изоляцию для всех сайтов
SitePerProcessAndroidВключить изоляцию для всех сайтов
SmartLockSigninAllowedРазрешить использовать Smart Lock для входа в аккаунт
SmsMessagesAllowedРазрешить синхронизацию SMS на телефоне и устройстве Chromebook
SpellCheckServiceEnabledВключение и отключение веб-службы проверки правописания
SpellcheckEnabledВключить проверку правописания
SpellcheckLanguageПринудительная проверка правописания для определенных языков
SpellcheckLanguageBlacklistПринудительно отключать проверку правописания
SpellcheckLanguageBlocklistПринудительно отключать проверку правописания
StartupBrowserWindowLaunchSuppressedЗапретить запуск браузера
StricterMixedContentTreatmentEnabledВключение более строгой обработки смешанного контента
SuppressUnsupportedOSWarningСкрывает предупреждения о неподдерживаемой ОС
SyncDisabledОтключить синхронизацию данных с Google
SyncTypesListDisabledТипы данных, для которых нужно запретить синхронизацию
SystemFeaturesDisableListОтключить камеру, настройки браузера, доступ к параметрам ОС и функции сканирования
SystemProxySettingsПараметры системного прокси-сервиса для Google Chrome OS
TargetBlankImpliesNoOpenerНе задавать свойство window.opener для ссылок, открывающихся с использованием target="_blank"
TaskManagerEndProcessEnabledРазрешить завершение процессов в диспетчере задач
TermsOfServiceURLУстановить Условия использования локального аккаунта
ThirdPartyBlockingEnabledЗапретить ПО независимых производителей передавать код
TosDialogBehaviorНастройка показа Условий использования при первом запуске для CCT
TotalMemoryLimitMbУстановить ограничение в мегабайтах для памяти, которую может использовать один экземпляр Chrome
TouchVirtualKeyboardEnabledВключить виртуальную клавиатуру
TranslateEnabledВключить Переводчик
URLAllowlistРазрешить доступ к списку URL
URLBlacklistБлокировка доступа к списку URL.
URLBlocklistБлокировка доступа к списку URL.
URLWhitelistРазрешить доступ к списку URL
UnifiedDesktopEnabledByDefaultВключить режим единого рабочего стола и установить его по умолчанию
UnsafelyTreatInsecureOriginAsSecureАдреса или шаблоны имен хостов, которые будут считаться безопасными
UrlKeyedAnonymizedDataCollectionEnabledВключить анонимный сбор данных с помощью URL
UserAgentClientHintsEnabledУправление функцией User-Agent Client Hints
UserAvatarImageИзображение для профиля пользователя
UserDataDirУказать каталог для пользовательских данных
UserDataSnapshotRetentionLimitОграничение количества снимков пользовательских данных, которые хранятся для выполнения вынужденного отката версии
UserDisplayNameОтображаемые имена локальных аккаунтов
UserFeedbackAllowedРазрешить отзывы пользователей
VideoCaptureAllowedВключение или отключение функции захвата видео
VideoCaptureAllowedUrlsURL, которым доступ к видеозаписывающим устройствам предоставляется без запроса
VmManagementCliAllowedРазрешить ИКС для управления ВМ
VpnConfigAllowedРазрешить пользователю управлять VPN-подключениями
WPADQuickCheckEnabledРазрешить оптимизацию WPAD
WallpaperImageОбои для рабочего стола
WebAppInstallForceListНастройка списка принудительно устанавливаемых веб-приложений
WebRtcAllowLegacyTLSProtocolsРазрешить устаревшие протоколы TLS/DTLS в WebRTC
WebRtcEventLogCollectionAllowedРазрешить сбор журналов событий WebRTC из сервисов Google
WebRtcLocalIpsAllowedUrlsURL, для которых локальные IP-адреса указываются в ICE-кандидатах WebRTC
WebRtcUdpPortRangeОграничивать диапазон локальных портов UDP, используемых WebRTC

Google Cast

Настройка правил для Google Cast – технологии, позволяющей пользователям транслировать на телевизоры и аудиосистемы изображение с рабочего стола или контент сайтов и вкладок браузера.
В начало

EnableMediaRouter

Включить Google Cast
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\EnableMediaRouter
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GoogleCast\EnableMediaRouter
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\EnableMediaRouter
Предпочтительное название для Mac и Linux:
EnableMediaRouter
Название ограничения для Android:
EnableMediaRouter
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 52
  • Google Chrome (Mac) начиная с версии 52
  • Google Chrome (Windows) начиная с версии 52
  • Google Chrome OS (Google Chrome OS) начиная с версии 52
  • Google Chrome (Android) начиная с версии 52
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Если правило включено или не настроено, будет задействована технология Google Cast. Ее можно активировать через меню приложения, контекстное меню страницы, элементы управления мультимедиа на сайтах с поддержкой Cast и при помощи значка трансляции на панели инструментов (если он есть).

Если выключить правило, технология Google Cast не будет использоваться.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

ShowCastIconInToolbar

Показывать значок Google Cast на панели инструментов
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ShowCastIconInToolbar
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GoogleCast\ShowCastIconInToolbar
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ShowCastIconInToolbar
Предпочтительное название для Mac и Linux:
ShowCastIconInToolbar
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 58
  • Google Chrome (Mac) начиная с версии 58
  • Google Chrome (Windows) начиная с версии 58
  • Google Chrome OS (Google Chrome OS) начиная с версии 58
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Если правило включено, на панели инструментов или в дополнительном меню показывается значок трансляции, и пользователи не могут его убрать.

Если правило выключено или не настроено, пользователи могут закреплять или удалять значок командами его контекстного меню.

Если выключено правило EnableMediaRouter, то данное правило не действует и значок не показывается на панели инструментов.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

Google Ассистент

Настройки управления Google Ассистентом
В начало

VoiceInteractionContextEnabled

Разрешить Google Ассистенту доступ к содержимому экрана
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\VoiceInteractionContextEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 74
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, Google Ассистент получает доступ к содержимому экрана и отправляет его на сервер. Если правило выключено, у Google Ассистента нет доступа к содержимому экрана.

Если правило не настроено, пользователь может самостоятельно решить, включать функцию или нет.

Пример значения:
0x00000001 (Windows)
В начало

VoiceInteractionHotwordEnabled

Разрешить Google Ассистенту распознавать голосовую активацию
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\VoiceInteractionHotwordEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 74
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, Google Ассистент может слушать пользователя, ожидая фразу для включения голосовых функций. Если правило выключено, Google Ассистент не будет слушать, ожидая указанную фразу.

Если правило не настроено, пользователь может самостоятельно решить, включать функцию или нет.

Пример значения:
0x00000001 (Windows)
В начало

VoiceInteractionQuickAnswersEnabled

Разрешить функции "Быстрые ответы" доступ к выбранному контенту
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\VoiceInteractionQuickAnswersEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 84
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, может ли функция "Быстрые ответы" получать доступ к выбранному контенту и отправлять данные на сервер.

Если правило включено, доступ к выбранному контенту будет разрешен. Если правило отключено, функция "Быстрые ответы" не сможет получать доступ к выбранному контенту. Если правило не настроено, пользователи смогут настраивать этот параметр самостоятельно.

Пример значения:
0x00000001 (Windows)
В начало

Google Диск

Настройка Google Диска в Google Chrome OS.
В начало

DriveDisabled

Отключить Google Диск в приложении "Файлы" (Google Chrome OS)
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DriveDisabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 19
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, Google Drive синхронизирует данные с приложением "Файлы" в Google Chrome OS. Загрузка данных на Диск не производится.

Если правило выключено или не настроено, пользователи не могут переносить файлы на Диск.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Это правило не влияет на доступ к приложению "Google Диск" для Android. Чтобы исключить доступ к Google Диску, запретите установку приложения "Google Диск" для Android.

Пример значения:
0x00000001 (Windows)
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): Drive
В начало

DriveDisabledOverCellular

Отключить Google Диск в приложении "Файлы" Google Chrome OS при передаче данных по мобильной сети
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DriveDisabledOverCellular
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 19
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, Google Drive не синхронизирует данные с приложением "Файлы" в Google Chrome OS, когда используется передача данных по мобильной сети. Синхронизация с Диском происходит только при подключении по Wi-Fi или Ethernet.

Если правило выключено или не настроено, пользователи могут переносить файлы на Диск по мобильной сети.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Это правило не влияет на приложение "Google Диск" для Android. Чтобы исключить использование Google Диска при передаче данных по мобильной сети, запретите установку приложения "Google Диск" для Android.

Пример значения:
0x00000001 (Windows)
В начало

HTTP-аутентификация

Правила в отношении интегрированной HTTP-аутентификации.
В начало

AuthSchemes

Поддерживаемые протоколы аутентификации
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AuthSchemes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AuthSchemes
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AuthSchemes
Предпочтительное название для Mac и Linux:
AuthSchemes
Название ограничения для Android:
AuthSchemes
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 9
  • Google Chrome (Mac) начиная с версии 9
  • Google Chrome (Windows) начиная с версии 9
  • Google Chrome (Android) начиная с версии 46
  • Google Chrome OS (Google Chrome OS) начиная с версии 62
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Правило позволяет указать, какие схемы HTTP-аутентификации поддерживает Google Chrome.

Если правило не настроено, используются все 4 схемы.

Возможные значения:

* basic;

* digest;

* ntlm;

* negotiate.

Примечание. Несколько значений разделяются запятыми.

Пример значения:
"basic,digest,ntlm,negotiate"
Windows (Intune):
<enabled/>
<data id="AuthSchemes" value="basic,digest,ntlm,negotiate"/>
В начало

DisableAuthNegotiateCnameLookup

Отключить поиск записи CNAME при запросе на аутентификацию Kerberos
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DisableAuthNegotiateCnameLookup
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\DisableAuthNegotiateCnameLookup
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DisableAuthNegotiateCnameLookup
Предпочтительное название для Mac и Linux:
DisableAuthNegotiateCnameLookup
Название ограничения для Android:
DisableAuthNegotiateCnameLookup
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 9
  • Google Chrome (Mac) начиная с версии 9
  • Google Chrome (Windows) начиная с версии 9
  • Google Chrome (Android) начиная с версии 46
  • Google Chrome OS (Google Chrome OS) начиная с версии 62
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено, поиск записи CNAME выполняться не будет. Будет использоваться имя сервера, введенное при создании SPN Kerberos.

Если правило отключено или не определено, то поиск записи CNAME определяет каноническое имя сервера при создании SPN Kerberos.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

EnableAuthNegotiatePort

Включить нестандартный порт в имя SPN Kerberos
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\EnableAuthNegotiatePort
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\EnableAuthNegotiatePort
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\EnableAuthNegotiatePort
Предпочтительное название для Mac и Linux:
EnableAuthNegotiatePort
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 9
  • Google Chrome (Mac) начиная с версии 9
  • Google Chrome (Windows) начиная с версии 9
  • Google Chrome OS (Google Chrome OS) начиная с версии 62
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено и указан нестандартный порт (то есть любой, кроме 80 или 443), он будет включен в создаваемое имя SPN Kerberos.

Если правило отключено или не настроено, то в созданном имени SPN Kerberos порт не указывается.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

BasicAuthOverHttpEnabled

Разрешить аутентификацию типа "Basic" при подключении по HTTP
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BasicAuthOverHttpEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\BasicAuthOverHttpEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\BasicAuthOverHttpEnabled
Предпочтительное название для Mac и Linux:
BasicAuthOverHttpEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 88
  • Google Chrome (Mac) начиная с версии 88
  • Google Chrome (Windows) начиная с версии 88
  • Google Chrome OS (Google Chrome OS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если это правило включено или не настроено, запросы на аутентификацию типа "Basic" разрешено получать по небезопасному протоколу HTTP.

Если правило отключено, запросы на аутентификацию типа "Basic" можно получать только по безопасному протоколу HTTPS.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

AuthServerAllowlist

Список разрешенных серверов для аутентификации
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AuthServerAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AuthServerAllowlist
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AuthServerAllowlist
Предпочтительное название для Mac и Linux:
AuthServerAllowlist
Название ограничения для Android:
AuthServerAllowlist
Название ограничения для Android WebView:
com.android.browser:AuthServerAllowlist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
  • Google Chrome (Android) начиная с версии 86
  • Android System WebView (Android) начиная с версии 86
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило указывает, какие серверы можно использовать для встроенной проверки подлинности Windows (IWA). Встроенная проверка подлинности включается, только когда Google Chrome получает запрос на аутентификацию от прокси-сервера или от сервера из списка разрешенных.

Если правило не настроено, Google Chrome отвечает на запросы IWA только после того, как определяет, находится ли сервер в интранете. Если сервер находится в Интернете, Google Chrome игнорирует поступающие от него запросы IWA.

Примечание. Названия серверов нужно разделять запятыми. Допустимы подстановочные знаки (*).

Пример значения:
"*.example.com,example.com"
Windows (Intune):
<enabled/>
<data id="AuthServerAllowlist" value="*.example.com,example.com"/>
В начало

AuthServerWhitelist (Устаревшая версия)

Белый список аутентификации сервера
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AuthServerWhitelist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AuthServerWhitelist
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AuthServerWhitelist
Предпочтительное название для Mac и Linux:
AuthServerWhitelist
Название ограничения для Android:
AuthServerWhitelist
Название ограничения для Android WebView:
com.android.browser:AuthServerWhitelist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 9
  • Google Chrome (Mac) начиная с версии 9
  • Google Chrome (Windows) начиная с версии 9
  • Google Chrome (Android) начиная с версии 46
  • Android System WebView (Android) начиная с версии 49
  • Google Chrome OS (Google Chrome OS) начиная с версии 62
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Это правило больше не поддерживается. Используйте вместо него правило AuthServerAllowlist.

Это правило указывает, какие серверы можно использовать для встроенной проверки подлинности Windows (IWA). Встроенная проверка подлинности включается, только когда Google Chrome получает запрос на аутентификацию от прокси-сервера или от сервера из списка разрешенных.

Если правило не настроено, Google Chrome отвечает на запросы IWA только после того, как определяет, находится ли сервер в интранете. Если сервер находится в Интернете, Google Chrome игнорирует поступающие от него запросы IWA.

Примечание. Названия серверов нужно разделять запятыми. Допустимы подстановочные знаки (*).

Пример значения:
"*.example.com,example.com"
Windows (Intune):
<enabled/>
<data id="AuthServerWhitelist" value="*.example.com,example.com"/>
В начало

AuthNegotiateDelegateAllowlist

Список разрешенных серверов для делегирования прав по протоколу Kerberos
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AuthNegotiateDelegateAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AuthNegotiateDelegateAllowlist
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AuthNegotiateDelegateAllowlist
Предпочтительное название для Mac и Linux:
AuthNegotiateDelegateAllowlist
Название ограничения для Android:
AuthNegotiateDelegateAllowlist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
  • Google Chrome (Android) начиная с версии 86
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило позволяет указать список серверов, которым Google Chrome может предоставлять учетные данные пользователей. Названия серверов нужно разделять запятыми. Допустимы подстановочные знаки (*).

Если правило не настроено, Google Chrome не будет передавать учетные данные пользователей серверам, в том числе находящимся в интранете.

Пример значения:
"foobar.example.com"
Windows (Intune):
<enabled/>
<data id="AuthNegotiateDelegateAllowlist" value="foobar.example.com"/>
В начало

AuthNegotiateDelegateWhitelist (Устаревшая версия)

Белый список серверов Kerberos для передачи прав
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AuthNegotiateDelegateWhitelist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AuthNegotiateDelegateWhitelist
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AuthNegotiateDelegateWhitelist
Предпочтительное название для Mac и Linux:
AuthNegotiateDelegateWhitelist
Название ограничения для Android:
AuthNegotiateDelegateWhitelist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 9
  • Google Chrome (Mac) начиная с версии 9
  • Google Chrome (Windows) начиная с версии 9
  • Google Chrome (Android) начиная с версии 46
  • Google Chrome OS (Google Chrome OS) начиная с версии 62
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Это правило больше не поддерживается. Используйте вместо него правило AuthNegotiateDelegateAllowlist.

Правило позволяет указать список серверов, которым Google Chrome может предоставлять учетные данные пользователей. Названия серверов нужно разделять запятыми. Допустимы подстановочные знаки (*).

Если правило не настроено, Google Chrome не будет передавать учетные данные пользователей серверам, в том числе находящимся в интранете.

Пример значения:
"foobar.example.com"
Windows (Intune):
<enabled/>
<data id="AuthNegotiateDelegateWhitelist" value="foobar.example.com"/>
В начало

AuthNegotiateDelegateByKdcPolicy

Использовать политику KDC для делегирования учетных данных.
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AuthNegotiateDelegateByKdcPolicy
Предпочтительное название для Mac и Linux:
AuthNegotiateDelegateByKdcPolicy
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 74
  • Google Chrome (Mac) начиная с версии 74
  • Google Chrome OS (Google Chrome OS) начиная с версии 74
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено, то при HTTP-аутентификации учитывается подтверждение от KDC. То есть Google Chrome передает учетные данные в сервис только после того, как KDC добавляет сигнал OK-AS-DELEGATE в мандат сервиса. Подробные сведения вы найдете на странице https://tools.ietf.org/html/rfc5896.html. Сервис должен быть разрешен в правиле AuthNegotiateDelegateAllowlist.

Если правило выключено или не настроено, политика KDC игнорируется на поддерживаемых платформах и применяется только правило AuthNegotiateDelegateAllowlist.

В Microsoft® Windows® политика KDC учитывается всегда.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
В начало

GSSAPILibraryName

название библиотеки GSSAPI
Тип данных:
String
Предпочтительное название для Mac и Linux:
GSSAPILibraryName
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 9
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Правило определяет, какую библиотеку GSSAPI использовать для HTTP-аутентификации. В правиле нужно указать название библиотеки или полный путь к ней.

Если правило не настроено, Google Chrome будет использовать название библиотеки по умолчанию.

Пример значения:
"libgssapi_krb5.so.2"
В начало

AuthAndroidNegotiateAccountType

Тип аккаунта для аутентификации HTTP Negotiate
Тип данных:
String
Название ограничения для Android:
AuthAndroidNegotiateAccountType
Название ограничения для Android WebView:
com.android.browser:AuthAndroidNegotiateAccountType
Поддерживается в:
  • Google Chrome (Android) начиная с версии 46
  • Android System WebView (Android) начиная с версии 49
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Правило определяет тип аккаунтов, указанный в аутентификационном приложении Android, поддерживающем аутентификацию HTTP Negotiate (например, Kerberos). Эти данные вы получите у поставщика аутентификационного приложения. Подробную информацию можно найти здесь: https://goo.gl/hajyfN.

Если правило не настроено, аутентификация HTTP Negotiate на Android отключена.

Пример значения:
"com.example.spnego"
В начало

AllowCrossOriginAuthPrompt

Междоменные запросы аутентификации HTTP
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AllowCrossOriginAuthPrompt
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AllowCrossOriginAuthPrompt
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AllowCrossOriginAuthPrompt
Предпочтительное название для Mac и Linux:
AllowCrossOriginAuthPrompt
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 13
  • Google Chrome (Mac) начиная с версии 13
  • Google Chrome (Windows) начиная с версии 13
  • Google Chrome OS (Google Chrome OS) начиная с версии 62
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено, сторонние изображения на страницах могут показывать окно аутентификации.

Если правило выключено или не настроено, сторонние изображения не могут показывать окно аутентификации.

Обычно это правило отключают в целях защиты от фишинга.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

NtlmV2Enabled

Включить аутентификацию NTLMv2
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\NtlmV2Enabled
Предпочтительное название для Mac и Linux:
NtlmV2Enabled
Название ограничения для Android:
NtlmV2Enabled
Название ограничения для Android WebView:
com.android.browser:NtlmV2Enabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 63
  • Google Chrome (Mac) начиная с версии 63
  • Google Chrome OS (Google Chrome OS) начиная с версии 63
  • Google Chrome (Android) начиная с версии 63
  • Android System WebView (Android) начиная с версии 63
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено или не настроено, будет включена аутентификация NTLMv2.

Если правило отключено, аутентификация NTLMv2 будет отключена.

Все последние версии серверов Samba и Microsoft® Windows® поддерживают аутентификацию NTLMv2. В целях безопасности это правило следует отключать только для обеспечения обратной совместимости.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
В начало

Legacy Browser Support

Определяет правила переключения между браузерами. Добавленные сайты будут автоматически открываться не в Google Chrome, а в другом браузере.
В начало

AlternativeBrowserPath

Запуск альтернативного браузера для сайтов из списка
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AlternativeBrowserPath
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\AlternativeBrowserPath
Предпочтительное название для Mac и Linux:
AlternativeBrowserPath
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 71
  • Google Chrome (Mac) начиная с версии 71
  • Google Chrome (Windows) начиная с версии 71
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, какая команда должна использоваться для открытия страниц в альтернативном браузере. Можно указать одно из следующих значений: ${ie}, ${firefox}, ${safari}, ${opera}, ${edge} или путь к файлу. Если задать в качестве значения путь к файлу, указанный файл будет обрабатываться как исполняемый. Значения ${ie} и ${edge} поддерживаются только в Microsoft® Windows®, а ${safari} – только в Microsoft® Windows® и macOS.

Если правило не настроено, выбирается используемый по умолчанию вариант в зависимости от платформы: Internet Explorer® для Microsoft® Windows® или Safari® для macOS. В Linux® запустить альтернативный браузер не удастся.

Пример значения:
"${ie}"
Windows (Intune):
<enabled/>
<data id="AlternativeBrowserPath" value="${ie}"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): BrowserSwitcher
В начало

AlternativeBrowserParameters

Параметры командной строки для альтернативного браузера
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AlternativeBrowserParameters
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\AlternativeBrowserParameters
Предпочтительное название для Mac и Linux:
AlternativeBrowserParameters
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 71
  • Google Chrome (Mac) начиная с версии 71
  • Google Chrome (Windows) начиная с версии 71
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если в правиле задан список строк, каждая из них передается в альтернативный браузер как отдельный параметр командной строки. В Microsoft® Windows® параметры объединяются через пробелы. В macOS и Linux® параметр может сам содержать пробелы и при этом обрабатываться как единое целое.

Если тот или иной параметр содержит переменную ${url}, то вместо ${url} подставляется URL открываемой страницы. Если ни в одном параметре нет переменной ${url}, нужный URL добавляется в конце командной строки.

При использовании переменных среды подставляются их значения. В Microsoft® Windows® выражение %ABC% заменяется значением переменной среды ABC. В macOS и Linux® выражение ${ABC} заменяется значением переменной среды ABC.

Если правило не настроено, то в качестве параметра командной строки передается только URL.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\AlternativeBrowserParameters\1 = "-foreground" Software\Policies\Google\Chrome\AlternativeBrowserParameters\2 = "-new-window" Software\Policies\Google\Chrome\AlternativeBrowserParameters\3 = "${url}" Software\Policies\Google\Chrome\AlternativeBrowserParameters\4 = "-profile" Software\Policies\Google\Chrome\AlternativeBrowserParameters\5 = "%HOME%\browser_profile"
Android/Linux:
[ "-foreground", "-new-window", "${url}", "-profile", "%HOME%\browser_profile" ]
Mac:
<array> <string>-foreground</string> <string>-new-window</string> <string>${url}</string> <string>-profile</string> <string>%HOME%\browser_profile</string> </array>
Windows (Intune):
<enabled/>
<data id="AlternativeBrowserParametersDesc" value="1&#xF000;-foreground&#xF000;2&#xF000;-new-window&#xF000;3&#xF000;${url}&#xF000;4&#xF000;-profile&#xF000;5&#xF000;%HOME%\browser_profile"/>
В начало

BrowserSwitcherChromePath

Путь для запуска Chrome из альтернативного браузера
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserSwitcherChromePath
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherChromePath
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 74
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, какая команда должна использоваться для открытия страниц при переключении с браузера Internet Explorer® на Google Chrome. Вы можете указать путь к исполняемому файлу или же настроить автоматическое обнаружение файла Google Chrome (для этого нужно ввести ${chrome}).

Если правило не задано, Internet Explorer® автоматически находит путь к исполняемому файлу Google Chrome при запуске браузера Google Chrome через Internet Explorer.

Обратите внимание, что это правило не действует, если не установлено дополнение "Поддержка альтернативного браузера" для Internet Explorer®.

Пример значения:
"${chrome}"
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherChromePath" value="${chrome}"/>
В начало

BrowserSwitcherChromeParameters

Параметры командной строки для перехода из альтернативного браузера
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserSwitcherChromeParameters
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherChromeParameters
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 74
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если в правиле задан список строк, то они объединяются через пробелы и передаются из браузера Internet Explorer® в Google Chrome как параметры командной строки. Если тот или иной параметр содержит переменную ${url}, то вместо ${url} подставляется URL открываемой страницы. Если ни в одном параметре нет переменной ${url}, нужный URL добавляется в конце командной строки.

При использовании переменных среды подставляются их значения. В Microsoft® Windows® выражение %ABC% заменяется значением переменной среды ABC.

Если правило не настроено, то Internet Explorer® передает в Google Chrome только URL как параметр командной строки.

Обратите внимание, что это правило не действует, если не установлено дополнение "Поддержка альтернативного браузера" для Internet Explorer®.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\BrowserSwitcherChromeParameters\1 = "--force-dark-mode"
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherChromeParametersDesc" value="1&#xF000;--force-dark-mode"/>
В начало

BrowserSwitcherDelay

Задержка перед запуском альтернативного браузера (в миллисекундах)
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserSwitcherDelay
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherDelay
Предпочтительное название для Mac и Linux:
BrowserSwitcherDelay
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 74
  • Google Chrome (Mac) начиная с версии 74
  • Google Chrome (Windows) начиная с версии 74
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Заданное в этом правиле число соответствует интервалу в миллисекундах, в течение которого Google Chrome показывает специальное сообщение перед запуском альтернативного браузера.

Если правило не настроено или задано значение "0", страница из назначенного списка открывается в альтернативном браузере немедленно.

Пример значения:
0x00002710 (Windows), 10000 (Linux), 10000 (Mac)
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherDelay" value="10000"/>
В начало

BrowserSwitcherEnabled

Включить функцию "Поддержка альтернативного браузера".
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserSwitcherEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherEnabled
Предпочтительное название для Mac и Linux:
BrowserSwitcherEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 73
  • Google Chrome (Mac) начиная с версии 73
  • Google Chrome (Windows) начиная с версии 73
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если это правило включено, Google Chrome по возможности будет открывать некоторые страницы в альтернативном браузере, например в Internet Explorer®. Для настройки этой функции используются правила из группы "Legacy Browser support".

Если правило отключено или не задано, Google Chrome не будет открывать обозначенные вами страницы в альтернативном браузере.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

BrowserSwitcherExternalSitelistUrl

URL XML-файла, содержащего список URL, которые должны загружаться в альтернативном браузере
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserSwitcherExternalSitelistUrl
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherExternalSitelistUrl
Предпочтительное название для Mac и Linux:
BrowserSwitcherExternalSitelistUrl
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 72
  • Google Chrome (Mac) начиная с версии 72
  • Google Chrome (Windows) начиная с версии 72
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если задан действительный URL, Google Chrome скачивает список относящихся к этому URL сайтов и применяет элементы списка так же, как и при использовании правила BrowserSwitcherUrlList.

Если задан недействительный URL или правило не настроено, Google Chrome не использует его как источник данных о порядке переключения между браузерами.

Обратите внимание, что это правило указывает на XML-файл в том же формате, что и правило SiteList для Internet Explorer®. Элементы списка загружаются из XML-файла без предоставления доступа к ним браузеру Internet Explorer®. Более подробные сведения о правиле SiteList для Internet Explorer® можно найти на странице https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode.

Пример значения:
"http://example.com/sitelist.xml"
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherExternalSitelistUrl" value="http://example.com/sitelist.xml"/>
В начало

BrowserSwitcherExternalGreylistUrl

URL XML-файла, содержащего список URL, которые никогда не должны открываться в другом браузере.
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserSwitcherExternalGreylistUrl
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherExternalGreylistUrl
Предпочтительное название для Mac и Linux:
BrowserSwitcherExternalGreylistUrl
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 77
  • Google Chrome (Mac) начиная с версии 77
  • Google Chrome (Windows) начиная с версии 77
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если задан действительный URL, Google Chrome скачивает список относящихся к этому URL сайтов и применяет элементы списка так же, как и при использовании правила BrowserSwitcherUrlGreylist. Эти правила не позволяют Google Chrome открывать альтернативный браузер, и наоборот.

Если задан недействительный URL или правило не настроено, Google Chrome не использует его как источник данных о порядке переключения между браузерами.

Обратите внимание, что это правило указывает на XML-файл в том же формате, что и правило SiteList для Internet Explorer®. Элементы списка загружаются из XML-файла без предоставления доступа к ним браузеру Internet Explorer®. Более подробные сведения о правиле SiteList для Internet Explorer® можно найти на странице https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode.

Пример значения:
"http://example.com/greylist.xml"
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherExternalGreylistUrl" value="http://example.com/greylist.xml"/>
В начало

BrowserSwitcherKeepLastChromeTab

Оставлять открытой последнюю вкладку в Chrome
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserSwitcherKeepLastChromeTab
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherKeepLastChromeTab
Предпочтительное название для Mac и Linux:
BrowserSwitcherKeepLastChromeTab
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 74
  • Google Chrome (Mac) начиная с версии 74
  • Google Chrome (Windows) начиная с версии 74
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если это правило включено или не настроено, Google Chrome после переключения на альтернативный браузер оставляет открытой как минимум одну вкладку.

В случае отключения правила Google Chrome закрывает вкладку после запуска альтернативного браузера, даже если она была единственной оставшейся. В результате работа Google Chrome полностью прекращается.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

BrowserSwitcherUrlList

Сайты, которые должны открываться в альтернативном браузере
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserSwitcherUrlList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherUrlList
Предпочтительное название для Mac и Linux:
BrowserSwitcherUrlList
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 71
  • Google Chrome (Mac) начиная с версии 71
  • Google Chrome (Windows) начиная с версии 71
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет список сайтов, которые должны открываться в другом браузере. Каждый элемент обрабатывается как отдельное правило. По указанным элементам Google Chrome определяет, нужно ли открывать тот или иной сайт в альтернативном браузере. Когда включено дополнение Internet Explorer®, сайт открывается в Google Chrome вместо Internet Explorer®, если URL не соответствует элементам списка. В случае противоречия между элементами браузер Google Chrome использует наиболее конкретный из них.

Если правило не настроено, список остается пустым.

Для добавления элементов в список можно также использовать правила BrowserSwitcherUseIeSitelist и BrowserSwitcherExternalSitelistUrl.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\BrowserSwitcherUrlList\1 = "ie.com" Software\Policies\Google\Chrome\BrowserSwitcherUrlList\2 = "!open-in-chrome.ie.com" Software\Policies\Google\Chrome\BrowserSwitcherUrlList\3 = "foobar.com/ie-only/"
Android/Linux:
[ "ie.com", "!open-in-chrome.ie.com", "foobar.com/ie-only/" ]
Mac:
<array> <string>ie.com</string> <string>!open-in-chrome.ie.com</string> <string>foobar.com/ie-only/</string> </array>
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherUrlListDesc" value="1&#xF000;ie.com&#xF000;2&#xF000;!open-in-chrome.ie.com&#xF000;3&#xF000;foobar.com/ie-only/"/>
В начало

BrowserSwitcherUrlGreylist

Сайты, которые никогда не должны открываться в другом браузере
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserSwitcherUrlGreylist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherUrlGreylist
Предпочтительное название для Mac и Linux:
BrowserSwitcherUrlGreylist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 71
  • Google Chrome (Mac) начиная с версии 71
  • Google Chrome (Windows) начиная с версии 71
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет список сайтов, которые никогда не должны открываться в другом браузере. Каждый элемент обрабатывается как отдельное правило. Сайты, которые соответствуют указанным элементам, не открываются в альтернативном браузере. В отличие от BrowserSwitcherUrlList заданные здесь элементы-правила применяются в обоих браузерах. Таким образом, если включено дополнение Internet Explorer®, оно определяет, должен ли браузер Internet Explorer® открывать указанные сайты в Google Chrome.

Если правило не настроено, список остается пустым.

Для добавления элементов в список можно также использовать правило BrowserSwitcherExternalGreylistUrl.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\BrowserSwitcherUrlGreylist\1 = "ie.com" Software\Policies\Google\Chrome\BrowserSwitcherUrlGreylist\2 = "!open-in-chrome.ie.com" Software\Policies\Google\Chrome\BrowserSwitcherUrlGreylist\3 = "foobar.com/ie-only/"
Android/Linux:
[ "ie.com", "!open-in-chrome.ie.com", "foobar.com/ie-only/" ]
Mac:
<array> <string>ie.com</string> <string>!open-in-chrome.ie.com</string> <string>foobar.com/ie-only/</string> </array>
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherUrlGreylistDesc" value="1&#xF000;ie.com&#xF000;2&#xF000;!open-in-chrome.ie.com&#xF000;3&#xF000;foobar.com/ie-only/"/>
В начало

BrowserSwitcherUseIeSitelist

Использовать правило SiteList из Internet Explorer для расширения "Поддержка альтернативного браузера"
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserSwitcherUseIeSitelist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherUseIeSitelist
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 71
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, должны ли загружаться элементы списка из правила SiteList для Internet Explorer®.

Если задано значение True, Google Chrome считывает URL списка сайтов из правила Internet Explorer® под названием SiteList. Затем Google Chrome скачивает список относящихся к этому URL сайтов и применяет элементы списка так же, как и при использовании правила BrowserSwitcherUrlList.

Если задано значение False или правило не настроено, Google Chrome не использует правило SiteList для Internet Explorer® как источник данных о порядке переключения между браузерами.

Более подробную информацию о правиле SiteList для Internet Explorer можно найти на странице https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode.

Пример значения:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
В начало

PluginVm

Настройте правила, связанные с PluginVm.
В начало

PluginVmAllowed

Разрешить устройствам использовать правило PluginVm в Google Chrome OS
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PluginVmAllowed
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 72
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено, на устройстве можно запустить PluginVm, если это не запрещено другими настройками. Чтобы запустить PluginVm, необходимо настроить правило PluginVmLicenseKey или PluginVmUserId, а также указать значение True для правил PluginVmAllowed и UserPluginVmAllowed.

Если правило отключено или не настроено, плагин PluginVm не будет запущен на устройстве.

Пример значения:
0x00000001 (Windows)
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): PluginVm
В начало

PluginVmDataCollectionAllowed

Разрешить собственную аналитику PluginVm
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PluginVmDataCollectionAllowed
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 85
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Разрешить плагину PluginVm собирать данные об использовании PluginVm.

Если правило не настроено или задано значение False, плагину PluginVm запрещено собирать данные. Если задано значение True, PluginVm может собирать данные об использовании PluginVm для последующего объединения и анализа в целях улучшения работы PluginVm.

Пример значения:
0x00000000 (Windows)
В начало

PluginVmImage

Образ PluginVm
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PluginVmImage
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 72
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило позволяет настроить образ PluginVm для пользователя. Чтобы настроить правило, укажите в формате JSON URL, по которому можно скачать образ на устройство, а также хеш SHA-256 в поле hash для проверки целостности файла.

Набор атрибутов:
{ "properties": { "hash": { "description": "\u0425\u0435\u0448 SHA-256 \u0434\u043b\u044f \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0438 \u0438\u0437\u043e\u0431\u0440\u0430\u0436\u0435\u043d\u0438\u044f PluginVm.", "type": "string" }, "url": { "description": "URL, \u0441 \u043a\u043e\u0442\u043e\u0440\u043e\u0433\u043e \u043c\u043e\u0436\u043d\u043e \u0441\u043a\u0430\u0447\u0430\u0442\u044c \u0438\u0437\u043e\u0431\u0440\u0430\u0436\u0435\u043d\u0438\u0435 PluginVm.", "type": "string" } }, "type": "object" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\PluginVmImage = { "hash": "842841a4c75a55ad050d686f4ea5f77e83ae059877fe9b6946aa63d3d057ed32", "url": "https://example.com/plugin_vm_image" }
В начало

PluginVmLicenseKey

Лицензионный ключ PluginVm
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PluginVmLicenseKey
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 73
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Правило позволяет указать лицензионный ключ PluginVm для этого устройства.

Пример значения:
"LICENSE_KEY"
В начало

PluginVmRequiredFreeDiskSpace

Требуется свободное пространство на диске для PluginVm
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PluginVmRequiredFreeDiskSpace
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 85
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Свободное пространство (в гигабайтах), необходимое для установки PluginVm.

Если не настроить это правило, установка PluginVm будет возможна, только если на устройстве не менее 20 ГБ свободного пространства (значение по умолчанию). Если правило настроено, установка PluginVm будет выполнена, только если на устройстве больше свободного пространства, чем задано в правиле.

Ограничения:
  • Минимальное значение:0
  • Максимальное значение:1000
Пример значения:
0x00000014 (Windows)
В начало

PluginVmUserId

Идентификатор пользователя PluginVm
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PluginVmUserId
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 84
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило позволяет задать идентификатор пользователя PluginVm для этого устройства.

Пример значения:
"USER_ID"
В начало

UserPluginVmAllowed

Разрешить пользователям запускать PluginVm в Google Chrome OS
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\UserPluginVmAllowed
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 84
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Разрешает этому пользователю запускать Plugin VM.

Если правило не настроено или для него задано значение False, пользователь не сможет запускать PluginVm. Если для правила задано значение True, пользователь сможет запускать PluginVm при условии, что это не противоречит другим настройкам. Чтобы пользователи могли запускать PluginVm, необходимо задать значение True для правил PluginVmAllowed и UserPluginVmAllowed, а также настроить правило PluginVmLicenseKey или PluginVmUserId.

Пример значения:
0x00000001 (Windows)
В начало

Wilco DTC

Определяет настройки Wilco DTC
В начало

DeviceWilcoDtcAllowed

Разрешает использование Wilco DTC
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceWilcoDtcAllowed
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 74
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет администратору выбрать, будут ли данные телеметрии и диагностики собираться, обрабатываться и передаваться Wilco DTC (контроллер телеметрии и диагностики Wilco).

Если правило не настроено или для него задано значение false, данные c устройства не будут собираться, обрабатываться и передаваться DTC. Если на устройстве есть Wilco DTC и для правила задано значение true, данные с устройства будут собираться, обрабатываться и передаваться DTC.

Пример значения:
0x00000000 (Windows)
В начало

DeviceWilcoDtcConfiguration

Настроить параметры Wilco DTC
Тип данных:
External data reference [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceWilcoDtcConfiguration
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет настроить конфигурацию Wilco DTC (контроллера телеметрии и диагностики).

Это правило задает параметры Wilco DTC, если контроллер доступен на устройстве, а его использование разрешено правилом. Поддерживаются файлы конфигурации в формате JSON размером не более 1 МБ (1 000 000 байт). За обработку файла отвечает Wilco DTC. Для проверки целостности скачанного файла используется криптографический хеш.

Конфигурация скачивается и сохраняется в кеше. В случае изменения URL или хеша файл скачивается повторно.

Если правило настроено, пользователи не могут изменить или перезаписать его.

Набор атрибутов:
{ "properties": { "hash": { "type": "string" }, "url": { "type": "string" } }, "type": "object" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\DeviceWilcoDtcConfiguration = { "hash": "deadbeefdeadbeefdeadbeefdeadbeefdeadbeefdeadbeefdeadbeefdeadbeef", "url": "https://example.com/wilcodtcconfig" }
В начало

Быстрая разблокировка

Настраивает правила, связанные с быстрой разблокировкой.
В начало

QuickUnlockModeAllowlist

Настроить разрешенные режимы быстрой разблокировки
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\QuickUnlockModeAllowlist
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, какие способы быстрой разблокировки экрана могут настраивать пользователи.

Значение представляет собой список строк. Допустимые строки: "all", "PIN", "FINGERPRINT". Если указать строку "all", пользователю будут доступны все способы быстрой разблокировки, включая те, которые появятся в дальнейшем. В противном случае можно будет использовать только способы, добавленные в список.

Например, если вы хотите открыть доступ ко всем способам быстрой разблокировки, задайте значение ["all"]. Чтобы разблокировать экран можно было только с помощью PIN-кода, задайте значение ["PIN"]. Чтобы разрешить разблокировку и по PIN-коду, и по отпечатку пальца, укажите значение ["PIN", "FINGERPRINT"].

Если правило не настроено или список пуст, на управляемых устройствах не работает ни один способ быстрой разблокировки экрана.

Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\QuickUnlockModeAllowlist\1 = "PIN"
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): QuickUnlock
В начало

QuickUnlockModeWhitelist (Устаревшая версия)

Настроить разрешенные режимы быстрой разблокировки
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\QuickUnlockModeWhitelist
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 56
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, какие способы быстрой разблокировки экрана могут настраивать пользователи.

Значение представляет собой список строк. Допустимые строки: "all", "PIN", "FINGERPRINT". Если указать строку "all", пользователю будут доступны все способы быстрой разблокировки, включая те, которые появятся в дальнейшем. В противном случае можно будет использовать только способы, добавленные в список.

Например, если вы хотите открыть доступ ко всем способам быстрой разблокировки, задайте значение ["all"]. Чтобы разблокировать экран можно было только с помощью PIN-кода, задайте значение ["PIN"]. Чтобы разрешить разблокировку и по PIN-коду, и по отпечатку пальца, укажите значение ["PIN", "FINGERPRINT"].

Если правило не настроено или список пуст, на управляемых устройствах не работает ни один способ быстрой разблокировки экрана.

Это правило больше не поддерживается. Используйте вместо него правило QuickUnlockModeAllowlist.

Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\QuickUnlockModeWhitelist\1 = "PIN"
В начало

QuickUnlockTimeout

Указать, как часто требуется вводить пароль, чтобы пользоваться быстрой разблокировкой
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\QuickUnlockTimeout
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 57
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Эта настройка определяет, как часто требуется вводить пароль на устройстве, где используется быстрая разблокировка. Если заданный период времени истек, экран нельзя будет разблокировать без ввода пароля. Если пользователь не разблокирует экран в течение заданного периода, ему потребуется указать пароль в случае ошибки при вводе кода либо повторного открытия экрана блокировки.

Если этот параметр настроен, запрос пароля будет появляться в соответствии с заданным периодом времени.

Если параметр не настроен, потребуется ежедневно вводить пароль, чтобы пользоваться быстрой разблокировкой.

  • 0 = Обязательный ввод пароля каждые 6 часов
  • 1 = Обязательный ввод пароля каждые 12 часов
  • 2 = Пароль необходимо вводить каждые 48 часов.
  • 3 = Обязательный ввод пароля каждые 168 часов
Пример значения:
0x00000002 (Windows)
В начало

PinUnlockMinimumLength

Указать минимальную длину PIN-кода для разблокировки экрана
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PinUnlockMinimumLength
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 57
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило настроено, минимальная длина PIN-кода равна указанному значению. PIN-код должен содержать как минимум 1 символ (значения меньше 1 приравниваются к 1).

Если правило не настроено, минимальная длина PIN-кода равна 6 символам. Мы не рекомендуем использовать меньшее значение.

Пример значения:
0x00000006 (Windows)
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): PinUnlock
В начало

PinUnlockMaximumLength

Установить максимальную длину PIN-кода для разблокировки экрана
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PinUnlockMaximumLength
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 57
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, применяется заданное ограничение длины PIN-кода. Если указанное значение меньше или равно 0, пользователи смогут устанавливать PIN-коды любой длины. Если указанное значение меньше PinUnlockMinimumLength, но больше 0, максимальная длина PIN-кода будет равна минимальной.

Если правило не настроено, ограничение длины не применяется.

Пример значения:
0x00000000 (Windows)
В начало

PinUnlockWeakPinsAllowed

Разрешать пользователям устанавливать ненадежные PIN-коды для разблокировки экрана
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PinUnlockWeakPinsAllowed
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 57
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если указать значение False, пользователи не смогут устанавливать ненадежные PIN-коды.

К таким PIN-кодам относятся, например, ряды из одной повторяющейся цифры (1111) или такие последовательности, как 1234 и 4321, а также некоторые распространенные комбинации.

Если система посчитает PIN-код ненадежным, на экране по умолчанию появится предупреждение, а не сообщение об ошибке.

Пример значения:
0x00000000 (Windows)
В начало

PinUnlockAutosubmitEnabled

Включить функцию автоматической отправки PIN-кодов на заблокированном экране или экране входа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PinUnlockAutosubmitEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

С помощью функции автоматической отправки PIN-кодов можно изменить способ их ввода в Chrome OS. Вместо текстового поля, которое используется для ввода паролей, будет показан специальный интерфейс, в котором в явной форме указывается, сколько цифр нужно ввести для PIN-кода. В результате длина PIN-кода будет храниться вне зашифрованных данных пользователя. Поддерживаются только PIN-коды с длиной от 6 до 12 цифр.

Если задано значение False, пользователи не смогут включить эту функцию на странице настроек.

Пример значения:
0x00000001 (Windows)
В начало

Главная страница и страница быстрого доступа при запуске

Настраивает главную страницу и страницу быстрого доступа по умолчанию в Google Chrome и запрещает пользователям изменять ее. Пользовательские настройки главной страницы полностью блокируются, если в качестве главной страницы выбрана страница быстрого доступа или указан определенный URL. Если URL главной страницы не указан, пользователь может установить страницу быстрого доступа в качестве главной, набрав в адресной строке "chrome://newtab". Содержание списка "URL, открывающиеся при запуске" игнорируется, если в разделе "Действие при запуске" не выбран параметр "Открыть одну или несколько страниц".
В начало

ShowHomeButton

Отображать кнопку "Главная страница" на панели инструментов
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ShowHomeButton
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\ShowHomeButton
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ShowHomeButton
Предпочтительное название для Mac и Linux:
ShowHomeButton
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, кнопка главного экрана будет располагаться на панели инструментов Google Chrome. В противном случае она будет не видна.

Если правило задано, не удастся изменить эту настройку в Google Chrome. В противном случае пользователи смогут добавить или скрыть кнопку главного экрана.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

HomepageLocation

Настройка URL домашней страницы
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\HomepageLocation
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\HomepageLocation
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\HomepageLocation
Предпочтительное название для Mac и Linux:
HomepageLocation
Название ограничения для Android:
HomepageLocation
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 81
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило настроено, то в браузере Google Chrome задан URL главной страницы по умолчанию. Открыть эту страницу можно, нажав на кнопку главного экрана. На компьютере страницы, открывающиеся при запуске браузера, определяются правилом RestoreOnStartup.

Однако оно не будет работать, если пользователем или правилом HomepageIsNewTabPage в качестве главной страницы задана страница быстрого доступа.

URL должен иметь стандартный вид (например, http://example.com или https://example.com). Если правило настроено, пользователи не смогут изменить главную страницу в Google Chrome.

Если правила HomepageLocation и HomepageIsNewTabPage не настроены, пользователи сами смогут выбрать главную страницу.

В Microsoft® Windows® это правило можно настроить только на устройствах из домена Microsoft® Active Directory®, на которых установлена ОС Windows 10 Pro или которые зарегистрированы в программе "Chrome Browser Cloud Management". В macOS правило поддерживается только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами или добавлены в домен через MCX.

Пример значения:
"https://www.chromium.org"
Windows (Intune):
<enabled/>
<data id="HomepageLocation" value="https://www.chromium.org"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): Homepage
В начало

HomepageIsNewTabPage

Сделать страницу быстрого доступа главной
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\HomepageIsNewTabPage
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\HomepageIsNewTabPage
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\HomepageIsNewTabPage
Предпочтительное название для Mac и Linux:
HomepageIsNewTabPage
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, в качестве главной страницы используется страница быстрого доступа. Заданный URL главной страницы игнорируется. Если правило выключено, страница быстрого доступа открывается, только когда в качестве URL главной страницы указан путь chrome://newtab.

Если правило задано, пользователи не смогут изменить главную страницу в Google Chrome. Если правило не задано, они смогут выбрать, устанавливать ли страницу быстрого доступа в качестве главной.

В Microsoft® Windows® это правило можно настроить только на устройствах из домена Microsoft® Active Directory®, на которых установлена ОС Windows 10 Pro или которые зарегистрированы в программе "Chrome Browser Cloud Management". В macOS правило поддерживается только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами или добавлены в домен через MCX.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

NewTabPageLocation

Настройка URL страницы быстрого доступа
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\NewTabPageLocation
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\NewTabPageLocation
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\NewTabPageLocation
Предпочтительное название для Mac и Linux:
NewTabPageLocation
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 58
  • Google Chrome (Mac) начиная с версии 58
  • Google Chrome (Windows) начиная с версии 58
  • Google Chrome OS (Google Chrome OS) начиная с версии 58
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило позволяет установить URL страницы быстрого доступа по умолчанию и запрещает пользователям его изменять.

Страница быстрого доступа появляется, когда пользователь открывает новую вкладку или окно.

Правило не определяет, какие страницы открываются при запуске. Для этого применяется правило RestoreOnStartup. Однако если страница быстрого доступа используется в качестве главной или стартовой страницы, это правило также распространяется и на них.

По возможности укажите канонический URL. В ином случае Google Chrome будет по умолчанию использовать адрес вида https://.

Если правило не задано или URL не указан, используется страница быстрого доступа, установленная по умолчанию.

В Microsoft® Windows® это правило можно настроить только на устройствах из домена Microsoft® Active Directory®, на которых установлена ОС Windows 10 Pro или которые зарегистрированы в программе "Chrome Browser Cloud Management". В macOS правило поддерживается только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами или добавлены в домен через MCX.

Пример значения:
"https://www.chromium.org"
Windows (Intune):
<enabled/>
<data id="NewTabPageLocation" value="https://www.chromium.org"/>
В начало

RestoreOnStartup

Действие при запуске
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RestoreOnStartup
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\RestoreOnStartup
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\RestoreOnStartup
Предпочтительное название для Mac и Linux:
RestoreOnStartup
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило задано, можно настроить процесс запуска системы. Если оно отключено, при запуске Google Chrome будет работать в стандартном режиме.

Если правило задано, не удастся изменить эту настройку в Google Chrome. В противном случае пользователи смогут вносить изменения.

При выборе значения RestoreOnStartupIsLastSession будут отключены некоторые функции, такие как удаление данных о работе в браузере или файлов cookie при завершении работы.

В Microsoft® Windows® это правило можно настроить только на устройствах из домена Microsoft® Active Directory®, на которых установлена ОС Windows 10 Pro или которые зарегистрированы в программе "Chrome Browser Cloud Management". В macOS правило поддерживается только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами или добавлены в домен через MCX.

  • 5 = Открыть страницу быстрого доступа
  • 1 = Восстановить последний сеанс
  • 4 = Открыть одну или несколько страниц
Пример значения:
0x00000004 (Windows), 4 (Linux), 4 (Mac)
Windows (Intune):
<enabled/>
<data id="RestoreOnStartup" value="4"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): RestoreOnStartup
В начало

RestoreOnStartupURLs

URL, открывающиеся при запуске
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RestoreOnStartupURLs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\RestoreOnStartupURLs
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\RestoreOnStartupURLs
Предпочтительное название для Mac и Linux:
RestoreOnStartupURLs
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила RestoreOnStartup задано значение RestoreOnStartupIsURLs, вы можете уточнить, какие URL необходимо открывать. Для этого настройте правило RestoreOnStartupURLs для списка URL-адресов.

В противном случае при запуске будет открываться страница быстрого доступа.

В Microsoft® Windows® это правило можно настроить только на устройствах из домена Microsoft® Active Directory®, на которых установлена ОС Windows 10 Pro или которые зарегистрированы в программе "Chrome Browser Cloud Management". В macOS правило поддерживается только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами или добавлены в домен через MCX.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\RestoreOnStartupURLs\1 = "https://example.com" Software\Policies\Google\Chrome\RestoreOnStartupURLs\2 = "https://www.chromium.org"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\RestoreOnStartupURLs\1 = "https://example.com" Software\Policies\Google\ChromeOS\RestoreOnStartupURLs\2 = "https://www.chromium.org"
Android/Linux:
[ "https://example.com", "https://www.chromium.org" ]
Mac:
<array> <string>https://example.com</string> <string>https://www.chromium.org</string> </array>
Windows (Intune):
<enabled/>
<data id="RestoreOnStartupURLsDesc" value="1&#xF000;https://example.com&#xF000;2&#xF000;https://www.chromium.org"/>
В начало

Дата и время

Регулирует настройки часов и часового пояса.
В начало

SystemTimezone

Часовой пояс
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SystemTimezone
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 22
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Позволяет указать часовой пояс устройства и отключить автоматическую настройку этого параметра с учетом данных о местоположении. Если текущее правило настроено, оно переопределяет SystemTimezoneAutomaticDetection, а пользователи не могут изменить часовой пояс.

На новых устройствах по умолчанию установлено тихоокеанское время США. Формат значений соответствует названиям часовых поясов в базе данных IANA Time Zone Database (узнать о ней больше можно на странице https://ru.wikipedia.org/wiki/Tz_database). Если ввести недопустимое значение, правило будет включено и будет использоваться среднее время по Гринвичу.

Если значение не задано или указана пустая строка, на устройстве действует текущий часовой пояс, но пользователи могут его изменить.

Пример значения:
"America/Los_Angeles"
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): DateAndTime
В начало

SystemTimezoneAutomaticDetection

Определять часовой пояс автоматически
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SystemTimezoneAutomaticDetection
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 53
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если автоматическое определение часового пояса не отключено правилом SystemTimezone, данное правило позволяет настроить способ такого определения (пользователи не смогут изменить выбранный способ).

Если установлено значение: – TimezoneAutomaticDetectionDisabled, автоматическое определение часового пояса отключено. – TimezoneAutomaticDetectionIPOnly, часовой пояс определяется автоматически (только по IP-адресу). – TimezoneAutomaticDetectionSendWiFiAccessPoints, автоматическое определение часового пояса включено. Часовой пояс определяется по доступным точкам доступа Wi-Fi, список которых постоянно отправляется на сервер Geolocation API. Это дает более точные результаты. – TimezoneAutomaticDetectionSendAllLocationInfo, автоматическое определение часового пояса включено. Часовой пояс определяется по информации о местоположении (точкам доступа Wi-Fi, доступным вышкам сотовой связи и данным GPS), которая постоянно отправляется на сервер. Это дает наиболее точные результаты.

Если правило не настроено, значение не выбрано или указан вариант "Оставить на усмотрение пользователей", пользователи могут самостоятельно настроить автоматическое определение часового пояса с помощью элементов управления на странице chrome://settings.

  • 0 = Оставить на усмотрение пользователей
  • 1 = Не определять часовой пояс автоматически
  • 2 = Всегда определять часовой пояс приблизительно
  • 3 = Для определения часового пояса всегда отправлять данные о точках доступа Wi-Fi на сервер
  • 4 = Для определения часового пояса отправлять все доступные сигналы для определения местоположения на сервер
Пример значения:
0x00000000 (Windows)
В начало

SystemUse24HourClock

Использовать по умолчанию 24-часовой формат времени
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SystemUse24HourClock
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если указано значение True, на странице входа используется 24-часовой формат времени.

Если задано значение False, на странице входа используется 12-часовой формат времени.

Если правило не настроено, на устройстве используется формат, указанный в текущих региональных настройках.

Заданный на устройстве формат также по умолчанию применяется во время сеансов пользователей, но они могут изменить его для своих аккаунтов.

Пример значения:
0x00000001 (Windows)
В начало

Диспетчер паролей

Позволяет настроить диспетчер паролей.
В начало

PasswordManagerEnabled

Включить сохранение паролей
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PasswordManagerEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PasswordManager\PasswordManagerEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PasswordManagerEnabled
Предпочтительное название для Mac и Linux:
PasswordManagerEnabled
Название ограничения для Android:
PasswordManagerEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, Google Chrome будет запоминать введенные пароли, а также предлагать их при следующем входе.

Если отключить правило, пользователям будут доступны только ранее сохраненные пароли, а сохранить новые будет нельзя.

Если правило настроено, пользователи не могут изменить его в Google Chrome. В противном случае пользователи при желании смогут отключить функцию сохранения паролей.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Это правило не влияет на приложения Android.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): PasswordManager
В начало

PasswordLeakDetectionEnabled

Включить проверку учетных данных на утечку
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PasswordLeakDetectionEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PasswordManager\PasswordLeakDetectionEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PasswordLeakDetectionEnabled
Предпочтительное название для Mac и Linux:
PasswordLeakDetectionEnabled
Название ограничения для Android:
PasswordLeakDetectionEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 79
  • Google Chrome (Mac) начиная с версии 79
  • Google Chrome (Windows) начиная с версии 79
  • Google Chrome OS (Google Chrome OS) начиная с версии 79
  • Google Chrome (Android) начиная с версии 79
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, то пользователи смогут проверять в Google Chrome, не стали ли введенные ими данные (например, имена пользователей и пароли) известны посторонним в результате утечки.

Если правило настроено, пользователи не могут изменить его в Google Chrome. В противном случае проверка также будет доступна, но при желании пользователи смогут ее отключить.

Функция "Безопасный просмотр" может быть отключена как с помощью правила, так и самим пользователем. В таком случае действие запускаться не будет. Чтобы принудительно включить Безопасный просмотр, используйте правило SafeBrowsingEnabled или SafeBrowsingProtectionLevel.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

Другое

Регулирует дополнительные настройки, например для USB, Bluetooth, обновления правил, режима разработчика и другие.
В начало

UsbDetachableWhitelist (Устаревшая версия)

Белый список отсоединяемых USB-устройств
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\UsbDetachableWhitelist
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 51
Поддерживаемые функции
Динамическое обновление правил: Нет
Описание:

Это правило задает список USB-устройств, которые можно использовать напрямую в веб-приложениях через chrome.usb API (в обход драйвера ядра). Каждая запись должна содержать пару идентификаторов (продавца и товара), которая позволяет точно определить устройство.

Если правило не настроено, список отсоединяемых USB-устройств остается пустым.

Это правило больше не поддерживается. Используйте вместо него правило UsbDetachableAllowlist.

Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\UsbDetachableWhitelist\1 = "{'vendor_id': 1027, 'product_id': 24577}" Software\Policies\Google\ChromeOS\UsbDetachableWhitelist\2 = "{'vendor_id': 16700, 'product_id': 8453}"
В начало

UsbDetachableAllowlist

Список разрешенных отсоединяемых USB-устройств
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\UsbDetachableAllowlist
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Нет
Описание:

Это правило задает список USB-устройств, которые можно использовать напрямую в веб-приложениях через chrome.usb API (в обход драйвера ядра). Каждая запись содержит пару идентификаторов (продавца и товара), которая позволяет точно определить устройство.

Если это правило не настроено, список отсоединяемых USB-устройств будет пустым.

Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\UsbDetachableAllowlist\1 = "{'vendor_id': 1027, 'product_id': 24577}" Software\Policies\Google\ChromeOS\UsbDetachableAllowlist\2 = "{'vendor_id': 16700, 'product_id': 8453}"
В начало

DeviceAllowBluetooth

Разрешить Bluetooth-подключение на устройстве
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceAllowBluetooth
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 52
Поддерживаемые функции
Динамическое обновление правил: Нет
Описание:

Если правило активировано или не задано, пользователи могут включать и выключать Bluetooth.

Если правило не активировано, Google Chrome OS отключает Bluetooth и пользователи не смогут его включить.

Примечание. Чтобы включить Bluetooth, пользователю нужно выйти из аккаунта и войти снова.

Пример значения:
0x00000001 (Windows)
В начало

TPMFirmwareUpdateSettings

Настройка обновления встроенного ПО для доверенного платформенного модуля (TPM)
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\TPMFirmwareUpdateSettings
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 63
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило определяет доступность и настройки обновления встроенного ПО TPM.

Отдельные параметры могут быть заданы в формате JSON.

* allow-user-initiated-powerwash: если задано значение true, пользователи смогут запускать функцию Powerwash для обновления встроенного ПО TPM.

* allow-user-initiated-preserve-device-state (доступно с версии Google Chrome 68): если задано значение true, пользователи смогут инициировать обновление встроенного ПО TPM, при котором удаляются только пользовательские данные, а все остальные данные и настройки устройства (включая регистрацию в корпоративном домене) сохраняются.

* auto-update-mode (доступно с версии Google Chrome 75): этот параметр контролирует принудительное обновление встроенного ПО TPM для уязвимого встроенного ПО TPM. Все процессы сохраняют данные и настройки устройства. Если задано значение "1" или правило не настроено, обновления встроенного ПО TPM не будут устанавливаться принудительно.

Если задано значение "2", встроенное ПО TPM будет обновлено при следующей перезагрузке устройства, после того как пользователь согласится с этим.

Если задано значение "3", встроенное ПО TPM будет обновлено при следующей перезагрузке устройства.

Если выбрано значение "4", встроенное ПО TPM будет обновлено после регистрации, но до того, как пользователь войдет в систему.

Если правило не задано, встроенное ПО TPM не будет обновляться.

Набор атрибутов:
{ "properties": { "allow-user-initiated-powerwash": { "type": "boolean" }, "allow-user-initiated-preserve-device-state": { "type": "boolean" }, "auto-update-mode": { "enum": [ 1, 2, 3, 4 ], "type": "integer" } }, "type": "object" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\TPMFirmwareUpdateSettings = { "allow-user-initiated-powerwash": true, "allow-user-initiated-preserve-device-state": true, "auto-update-mode": 1 }
В начало

DevicePolicyRefreshRate

Частота обновлений политики устройств
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DevicePolicyRefreshRate
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Задает периодичность (в миллисекундах), с которой в службу управления устройством направляются запросы о правилах для устройства. Можно выбрать значение от 1 800 000 (30 минут) до 86 400 000 (1 сутки). Если указано число, не входящее в диапазон, будет использоваться ближайшее предельное значение.

Если правило не настроено, Google Chrome OS использует значение по умолчанию (3 часа).

Примечание. Когда правило изменяется, автоматически создается уведомление с запросом обновления, поэтому в более частых обновлениях нет необходимости. Если платформа поддерживает эти уведомления, значение будет установлено на 24 часа (все выбранные для правила значения, а также значения по умолчанию будут игнорироваться).

Пример значения:
0x0036ee80 (Windows)
В начало

DeviceBlockDevmode

Блокировать режим разработчика
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 37
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если это правило включено, устройство Google Chrome OS не сможет перейти в режим разработчика.

Если правило выключено или не настроено, такое ограничение не действует.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Определяет, есть ли у пользователей доступ к режиму разработчика в Google Chrome OS. Чтобы запретить доступ к параметрам для разработчиков Android, настройте правило DeveloperToolsDisabled.

В начало

DeviceAllowRedeemChromeOsRegistrationOffers

Разрешает активацию бонусов через службу регистрации Chrome OS
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceAllowRedeemChromeOsRegistrationOffers
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено или не настроено, пользователи корпоративных устройств могут использовать специальные приложения, регистрируя Google Chrome OS.

Если правило отключено, использовать предложения нельзя.

Пример значения:
0x00000001 (Windows)
В начало

DeviceQuirksDownloadEnabled

Разрешить аппаратным профилям отправлять запросы на сервер Quirks
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceQuirksDownloadEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 51
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Quirks Server предоставляет файлы конфигурации для аппаратного обеспечения, например ICC-профили для калибровки экрана.

Если указано значение False, устройство не будет пытаться отправить запрос на Quirks Server для скачивания файлов конфигурации.

Если задано значение True или правило не настроено, Google Chrome OS будет автоматически связываться с Quirks Server, скачивать нужные файлы (при наличии) и сохранять их на устройстве. Такие файлы могут использоваться, например, для улучшения качества изображения на подключенных мониторах.

Пример значения:
0x00000001 (Windows)
В начало

ExtensionCacheSize

Задать размер кеша для приложений и расширений (в байтах)
Тип данных:
Integer
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 43
Поддерживаемые функции
Динамическое обновление правил: Нет
Описание:

Если правило не настроено или задано значение меньше 1 МБ, Google Chrome OS по умолчанию выделит 256 МБ для кеширования приложений и расширений при их установке несколькими пользователями устройства. Это позволяет избежать повторного скачивания контента.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Кеш для приложений Android не используется. Если несколько пользователей устанавливают одно и то же приложение Android, для каждого из них оно скачивается заново.

В начало

DeviceOffHours

Время, когда не действуют правила, заданные для устройства
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceOffHours
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 62
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило настроено, то правила, заданные для устройства, не работают в указанные периоды времени (для них используются значения по умолчанию). Google Chrome автоматически изменяет настройки правил в начале и конце каждого периода. При смене периодов и настроек правил для устройства пользователь получает уведомление и принудительно выходит из аккаунта (например, если вход выполнен не через разрешенный аккаунт).

Набор атрибутов:
{ "properties": { "ignored_policy_proto_tags": { "items": { "type": "integer" }, "type": "array" }, "intervals": { "items": { "id": "WeeklyTimeIntervals", "properties": { "end": { "$ref": "WeeklyTime" }, "start": { "id": "WeeklyTime", "properties": { "day_of_week": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "id": "WeekDay", "type": "string" }, "time": { "type": "integer" } }, "type": "object" } }, "type": "object" }, "type": "array" }, "timezone": { "type": "string" } }, "type": "object" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\DeviceOffHours = { "ignored_policy_proto_tags": [ 3, 8 ], "intervals": [ { "end": { "day_of_week": "MONDAY", "time": 21720000 }, "start": { "day_of_week": "MONDAY", "time": 12840000 } }, { "end": { "day_of_week": "FRIDAY", "time": 57600000 }, "start": { "day_of_week": "FRIDAY", "time": 38640000 } } ], "timezone": "GMT" }
В начало

SuggestedContentEnabled

Включение рекомендованного контента
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SuggestedContentEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 85
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Эта функция позволяет включить показ рекомендаций нового контента, например приложений, веб-страниц и т д. Если задать значение True, рекомендации нового контента будут включены, а если значение False – отключены. Если значение не задано, показ рекомендаций для нового контента будет выключен для управляемых профилей и включен для всех остальных.

Пример значения:
0x00000000 (Windows)
В начало

DeviceShowLowDiskSpaceNotification

Показывать уведомление, когда на диске остается мало места
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceShowLowDiskSpaceNotification
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило позволяет включить или отключить показ уведомления о том, что на диске осталось мало места. Правило действительно для всех пользователей устройства.

Если устройство не привязано к аккаунту или им управляет только один пользователь, правило игнорируется и уведомление всегда будет показываться.

Если на устройстве под управлением администратора есть несколько аккаунтов пользователей, уведомление показывается, только когда правило включено.

Пример значения:
0x00000001 (Windows)
В начало

Контейнер Linux

Регулирует настройки контейнера Linux (Crostini).
В начало

VirtualMachinesAllowed

Позволять устройствам запускать виртуальные машины в Chrome OS
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\VirtualMachinesAllowed
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 66
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено, на устройстве с Google Chrome OS можно запускать виртуальные машины. Чтобы использовать $6, необходимо включить правила VirtualMachinesAllowed и CrostiniAllowed. Если правило выключено, на устройстве нельзя запускать виртуальные машины. Если выключить правило, оно начнет действовать при последующих попытках запустить любую виртуальную машину, но не будет распространяться на уже запущенные экземпляры.

Если на устройстве под управлением администратора правило не настроено, на нем нельзя запускать виртуальные машины. На устройствах, которыми не управляют администраторы, запускать виртуальные машины можно.

Пример значения:
0x00000001 (Windows)
В начало

CrostiniAllowed

Пользователю разрешено запускать Crostini
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\CrostiniAllowed
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 70
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено или не настроено, пользователи могут запускать $6 при условии, что включены правила VirtualMachinesAllowed и CrostiniAllowed. Если правило выключено, пользователь не может запускать $6. Если выключить правило, оно начнет действовать при последующих попытках запустить любой контейнер $6, но не будет распространяться на уже запущенные контейнеры.

Пример значения:
0x00000000 (Windows)
В начало

DeviceUnaffiliatedCrostiniAllowed

Разрешить неаффилированным пользователям запускать Crostini
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceUnaffiliatedCrostiniAllowed
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 70
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено или не задано, все пользователи могут запускать $6 при условии, что включены правила VirtualMachinesAllowed, CrostiniAllowed и DeviceUnaffiliatedCrostiniAllowed. Если правило выключено, неаффилированные пользователи не могут запускать $6. Если выключить правило, оно начнет действовать при последующих попытках запустить любой контейнер $6, но не будет распространяться на уже запущенные контейнеры.

Пример значения:
0x00000000 (Windows)
В начало

CrostiniExportImportUIAllowed

Пользователю разрешено экспортировать и импортировать контейнеры Crostini, используя интерфейс
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\CrostiniExportImportUIAllowed
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 74
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено или не задано, пользователям доступен интерфейс экспорта/импорта. Если правило выключено, интерфейс экспорта/импорта недоступен для пользователей.

Пример значения:
0x00000000 (Windows)
В начало

CrostiniAnsiblePlaybook

Сценарий Ansible для Crostini
Тип данных:
External data reference [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\CrostiniAnsiblePlaybook
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 80
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет создать сценарий Ansible, который должен быть выполнен в контейнере Crostini, использующемся по умолчанию.

Это правило позволяет создать сценарий Ansible, который можно применить к контейнеру Crostini по умолчанию, если он доступен на выбранном устройстве и его использование разрешено правилами.

Объем используемых данных не должен превышать 1 МБ (1 000 000 байт). Данные должны быть представлены в формате YAML. Для проверки целостности скачанного файла используется хеш-сумма.

Конфигурация скачивается и сохраняется в кеше. В случае изменения URL или хеша файл скачивается повторно.

Если вы настроите это правило, пользователи не смогут его изменить. Если правило не настроено и контейнеры Crostini разрешены правилами, пользователи могут по-прежнему использовать контейнер Crostini по умолчанию в текущей конфигурации.

Набор атрибутов:
{ "properties": { "hash": { "description": "\u0425\u0435\u0448 SHA-256 \u0434\u043b\u044f \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0438 \u0441\u0446\u0435\u043d\u0430\u0440\u0438\u044f Ansible.", "type": "string" }, "url": { "description": "URL \u0434\u043b\u044f \u0441\u043a\u0430\u0447\u0438\u0432\u0430\u043d\u0438\u044f \u0441\u0446\u0435\u043d\u0430\u0440\u0438\u044f Ansible.", "type": "string" } }, "type": "object" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\CrostiniAnsiblePlaybook = { "hash": "deadbeefdeadbeefdeadbeefdeadbeefdeadbeefdeadbeefdeadbeefdeadbeef", "url": "https://example.com/ansibleplaybook" }
В начало

CrostiniPortForwardingAllowed

Доступ для пользователей к настройкам переадресации портов в контейнеры Crostini
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\CrostiniPortForwardingAllowed
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 85
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет указать, разрешена ли переадресация портов в контейнеры Crostini.

Если правило не настроено или для него задано значение True, пользователи могут настраивать переадресацию портов в контейнеры Crostini.

Если установлено значение False, возможность переадресации портов в контейнеры Crostini недоступна.

Пример значения:
0x00000000 (Windows)
В начало

Настройка совместного доступа к файлам в сети

Настраивает правила, связанные с функцией совместного доступа к файлам в сети.
В начало

NetworkFileSharesAllowed

Управление функцией совместного доступа к файлам в сети для Chrome OS
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\NetworkFileSharesAllowed
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 70
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Включенное правило позволяет пользователям работать с общими сетевыми папками в Google Chrome OS. В противном случае эта функция недоступна.

Пример значения:
0x00000001 (Windows)
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): NetworkFileShares
В начало

NetBiosShareDiscoveryEnabled

Функция совместного доступа к файлам: поиск через протокол NetBIOS
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\NetBiosShareDiscoveryEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 70
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Включенное правило определяет, будет ли функция обнаружения общих папок в Google Chrome OS использовать протокол NetBIOS Name Query Request protocol для обнаружения папок в сети. Если правило отключено, этот протокол использоваться не будет.

Если правило не задано, оно будет по умолчанию считаться выключенным для профилей, управляемых администратором, и включенным для остальных.

Пример значения:
0x00000001 (Windows)
В начало

NTLMShareAuthenticationEnabled

Определяет, можно ли использовать NTLM в качестве протокола аутентификации для подключений SMB
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\NTLMShareAuthenticationEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 71
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Если правило включено, функция общих сетевых папок в Google Chrome OS при необходимости будет использовать протокол NTLM для аутентификации при доступе к общим папкам по протоколу SMB. Если правило отключено, протокол NTLM для аутентификации применяться не будет.

Если правило не задано, оно будет по умолчанию считаться выключенным для профилей, управляемых администратором, и включенным для остальных.

Пример значения:
0x00000001 (Windows)
В начало

NetworkFileSharesPreconfiguredShares

Список предварительно настроенных общих файлов сети
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\NetworkFileSharesPreconfiguredShares
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 71
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило позволяет указать список настроенных общих папок в сети. Каждый элемент – это объект с двумя свойствами: share_url и mode.

URL общей папки должен быть указан в свойстве share_url.

Для свойства mode должно быть указано значение drop_down или pre_mount:

* drop_down показывает, что папка share_url будет добавлена в меню общих папок.

* pre_mount показывает, что папка share_url будет подключена напрямую.

Набор атрибутов:
{ "items": { "properties": { "mode": { "enum": [ "drop_down", "pre_mount" ], "type": "string" }, "share_url": { "type": "string" } }, "required": [ "share_url", "mode" ], "type": "object" }, "type": "array" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\NetworkFileSharesPreconfiguredShares = [ { "mode": "drop_down", "share_url": "smb://server/share" }, { "mode": "drop_down", "share_url": "\\\\server\\share" } ]
В начало

Настройки Android

Регулирует настройки контейнера Android (ARC) и приложений Android.
В начало

ArcEnabled

Включить ARC
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ArcEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 50
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если для правила ArcEnabled указано значение True, пользователь может запускать ARC (при условии, что во время сеанса пользователя не включен режим временного профиля или множественный вход). Если правило не настроено или задано значение False, корпоративные пользователи не могут применять ARC.

Пример значения:
0x00000000 (Windows)
В начало

UnaffiliatedArcAllowed

Разрешение неаффилированным пользователям запускать ARC
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\UnaffiliatedArcAllowed
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 64
Поддерживаемые функции
Динамическое обновление правил: Нет
Описание:

Если правило не настроено или задано значение True, пользователи могут запускать ARC (при условии, что этот инструмент не отключен другим способом). Если указано значение False, неаффилированные пользователи не могут применять ARC.

Изменить это правило можно только тогда, когда ARC не работает, например во время запуска Chrome OS.

Пример значения:
0x00000000 (Windows)
В начало

ArcPolicy

Настройка ARC
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ArcPolicy
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 50
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет задать набор правил, которые будут переданы в среду выполнения ARC. Используя это правило, администраторы могут выбрать, какие Android-приложения устанавливаются автоматически. Значение необходимо указывать в допустимом формате JSON.

Чтобы закрепить приложения на панели запуска, нужно использовать правило PinnedLauncherApps.

Набор атрибутов:
{ "properties": { "applications": { "items": { "properties": { "defaultPermissionPolicy": { "description": "\u041f\u0440\u0430\u0432\u0438\u043b\u0430 \u0440\u0430\u0437\u0440\u0435\u0448\u0435\u043d\u0438\u0439 \u0434\u043b\u044f \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u0439. PERMISSION_POLICY_UNSPECIFIED: \u043f\u0440\u0430\u0432\u0438\u043b\u043e \u043d\u0435 \u043d\u0430\u0441\u0442\u0440\u043e\u0435\u043d\u043e. \u0412 \u044d\u0442\u043e\u043c \u0441\u043b\u0443\u0447\u0430\u0435 \u043f\u043e \u0443\u043c\u043e\u043b\u0447\u0430\u043d\u0438\u044e \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0435\u0442\u0441\u044f \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435 PROMPT. PROMPT: \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044e \u043f\u0440\u0435\u0434\u043b\u0430\u0433\u0430\u0435\u0442\u0441\u044f \u043f\u0440\u0435\u0434\u043e\u0441\u0442\u0430\u0432\u0438\u0442\u044c \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u044e \u043d\u0435\u043e\u0431\u0445\u043e\u0434\u0438\u043c\u044b\u0435 \u0440\u0430\u0437\u0440\u0435\u0448\u0435\u043d\u0438\u044f. GRANT: \u0440\u0430\u0437\u0440\u0435\u0448\u0435\u043d\u0438\u0435 \u043f\u0440\u0435\u0434\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442\u0441\u044f \u0430\u0432\u0442\u043e\u043c\u0430\u0442\u0438\u0447\u0435\u0441\u043a\u0438. DENY: \u0437\u0430\u043f\u0440\u043e\u0441 \u043d\u0430 \u043f\u043e\u043b\u0443\u0447\u0435\u043d\u0438\u0435 \u0440\u0430\u0437\u0440\u0435\u0448\u0435\u043d\u0438\u044f \u0430\u0432\u0442\u043e\u043c\u0430\u0442\u0438\u0447\u0435\u0441\u043a\u0438 \u043e\u0442\u043a\u043b\u043e\u043d\u044f\u0435\u0442\u0441\u044f.", "enum": [ "PERMISSION_POLICY_UNSPECIFIED", "PROMPT", "GRANT", "DENY" ], "type": "string" }, "installType": { "description": "\u041e\u043f\u0440\u0435\u0434\u0435\u043b\u044f\u0435\u0442 \u043f\u0430\u0440\u0430\u043c\u0435\u0442\u0440\u044b \u0443\u0441\u0442\u0430\u043d\u043e\u0432\u043a\u0438 \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u0439. OPTIONAL: \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u0435 \u043d\u0435 \u0443\u0441\u0442\u0430\u043d\u0430\u0432\u043b\u0438\u0432\u0430\u0435\u0442\u0441\u044f \u0430\u0432\u0442\u043e\u043c\u0430\u0442\u0438\u0447\u0435\u0441\u043a\u0438, \u043d\u043e \u0435\u0433\u043e \u043c\u043e\u0436\u0435\u0442 \u0443\u0441\u0442\u0430\u043d\u043e\u0432\u0438\u0442\u044c \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044c. \u0415\u0441\u043b\u0438 \u043f\u0440\u0430\u0432\u0438\u043b\u043e \u043d\u0435 \u043d\u0430\u0441\u0442\u0440\u043e\u0435\u043d\u043e, \u044d\u0442\u043e \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0435\u0442\u0441\u044f \u043f\u043e \u0443\u043c\u043e\u043b\u0447\u0430\u043d\u0438\u044e. PRELOAD: \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u0435 \u0443\u0441\u0442\u0430\u043d\u0430\u0432\u043b\u0438\u0432\u0430\u0435\u0442\u0441\u044f \u0430\u0432\u0442\u043e\u043c\u0430\u0442\u0438\u0447\u0435\u0441\u043a\u0438, \u043d\u043e \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044c \u043c\u043e\u0436\u0435\u0442 \u0443\u0434\u0430\u043b\u0438\u0442\u044c \u0435\u0433\u043e. FORCE_INSTALLED: \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u0435 \u0443\u0441\u0442\u0430\u043d\u0430\u0432\u043b\u0438\u0432\u0430\u0435\u0442\u0441\u044f \u0430\u0432\u0442\u043e\u043c\u0430\u0442\u0438\u0447\u0435\u0441\u043a\u0438, \u0438 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044c \u043d\u0435 \u043c\u043e\u0436\u0435\u0442 \u0443\u0434\u0430\u043b\u0438\u0442\u044c \u0435\u0433\u043e. BLOCKED: \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u0435 \u0437\u0430\u0431\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u0430\u043d\u043e, \u0438 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044c \u043d\u0435 \u043c\u043e\u0436\u0435\u0442 \u0435\u0433\u043e \u0443\u0441\u0442\u0430\u043d\u043e\u0432\u0438\u0442\u044c. \u0415\u0441\u043b\u0438 \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u0435 \u0431\u044b\u043b\u043e \u0443\u0441\u0442\u0430\u043d\u043e\u0432\u043b\u0435\u043d\u043e \u0440\u0430\u043d\u0435\u0435, \u043e\u043d\u043e \u0431\u0443\u0434\u0435\u0442 \u0443\u0434\u0430\u043b\u0435\u043d\u043e.", "enum": [ "OPTIONAL", "PRELOAD", "FORCE_INSTALLED", "BLOCKED" ], "type": "string" }, "managedConfiguration": { "description": "\u041e\u0431\u044a\u0435\u043a\u0442 \u043a\u043e\u043d\u0444\u0438\u0433\u0443\u0440\u0430\u0446\u0438\u0438 JSON \u0434\u043b\u044f \u043a\u043e\u043d\u043a\u0440\u0435\u0442\u043d\u043e\u0433\u043e \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u044f. \u0421\u043e\u0434\u0435\u0440\u0436\u0438\u0442 \u043f\u0430\u0440\u044b \"\u043a\u043b\u044e\u0447\u00a0\u2013 \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435\", \u043d\u0430\u043f\u0440\u0438\u043c\u0435\u0440 \"managedConfiguration\": { \"key1\": value1, \"key2\": value2 }. \u041a\u043b\u044e\u0447\u0438 \u043f\u0440\u043e\u043f\u0438\u0441\u0430\u043d\u044b \u0432 \u043c\u0430\u043d\u0438\u0444\u0435\u0441\u0442\u0435.", "type": "object" }, "packageName": { "description": "\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440 \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u044f Android, \u043d\u0430\u043f\u0440\u0438\u043c\u0435\u0440 com.google.android.gm \u0434\u043b\u044f Gmail.", "type": "string" } }, "type": "object" }, "type": "array" } }, "type": "object" }
Пример значения:
"{"applications":[{"packageName":"com.google.android.gm","installType":"FORCE_INSTALLED","defaultPermissionPolicy":"PROMPT","managedConfiguration":{}},{"packageName":"com.google.android.apps.docs","installType":"PRELOAD","defaultPermissionPolicy":"PROMPT","managedConfiguration":{}}]}"
В начало

ArcAppInstallEventLoggingEnabled

Вести журнал событий, связанных с установкой приложений на Android
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 67
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если задано значение True, в Google отправляются отчеты об основных событиях установки Android-приложений, которая была выполнена в соответствии с каким-либо правилом. Если указано значение False, события не регистрируются.

В начало

ArcBackupRestoreServiceEnabled

Правило контролирует резервное копирование и восстановление данных Android
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ArcBackupRestoreServiceEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 68
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если указано значение BackupAndRestoreEnabled, резервное копирование и восстановление данных Android изначально включено. Если для правила не выбран параметр или задано значение BackupAndRestoreDisabled, во время настройки резервное копирование и восстановление будет отключено.

Если указано значение BackupAndRestoreUnderUserControl, резервное копирование и восстановление будет предлагаться пользователям. Если они включат резервное копирование и восстановление, данные Android-приложений будут загружаться на специальные серверы, а затем использоваться во время переустановки совместимых приложений.

После первоначальной настройки пользователи смогут сами включать и отключать резервное копирование и восстановление.

  • 0 = Резервное копирование и восстановление системы отключено
  • 1 = Пользователь решает, включать ли резервное копирование и восстановление
  • 2 = Включить резервное копирование и восстановление
Пример значения:
0x00000001 (Windows)
В начало

ArcGoogleLocationServicesEnabled

Правило контролирует использование геолокации Google для Android
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ArcGoogleLocationServicesEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 68
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если задано значение GoogleLocationServicesEnabled, геолокация Google будет включена при первоначальной настройке (при условии, что для правила DefaultGeolocationSetting не указано значение BlockGeolocation). Если для правила не выбран параметр или задано значение GoogleLocationServicesDisabled, во время настройки геолокация будет отключена.

Если указано значение BackupAndRestoreUnderUserControl, геолокация будет предлагаться пользователям. Если они включат эту функцию, Android-приложения будут использовать ее для определения местоположения устройства и отправлять анонимные геоданные в Google.

После первоначальной настройки пользователи смогут сами включать и отключать геолокацию Google.

  • 0 = Геолокация Google отключена
  • 1 = Пользователь решает, включать ли геолокацию Google
  • 2 = Геолокация Google включена
Пример значения:
0x00000001 (Windows)
В начало

ArcCertificatesSyncMode

Настроить доступ к сертификатам для приложений ARC
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ArcCertificatesSyncMode
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 52
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если для правила задано значение CopyCaCerts, ARC-приложениям будут доступны все сертификаты ЦС с Web TrustBit, установленные с помощью файлов ONC.

Если правило не настроено или задано значение None, ARC-приложениям будут недоступны сертификаты Google Chrome OS.

  • 0 = Запретить приложениям ARC использовать сертификаты Google Chrome OS
  • 1 = Разрешить приложениям ARC использовать сертификаты Google Chrome OS
Пример значения:
0x00000000 (Windows)
В начало

AppRecommendationZeroStateEnabled

Включить рекомендации приложений при нулевом состоянии окна поиска
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AppRecommendationZeroStateEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, пользователю устройства будут показываться рекомендации для ранее установленных приложений. Эти рекомендации появятся на панели запуска после локальных рекомендаций при условии, что поисковый запрос пуст.

Если правило отключено или не настроено, рекомендации появляться не будут.

Если правило настроено, пользователи не смогут изменить его.

Пример значения:
0x00000001 (Windows)
В начало

DeviceArcDataSnapshotHours

Промежутки, в которые обновление снимков данных ARC может запускаться для управляемых гостевых сеансов
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceArcDataSnapshotHours
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило DeviceArcDataSnapshotHours настроено, механизм снимков данных ARC будет включен. При этом обновление снимков данных ARC может запускаться автоматически в течение заданных промежутков времени. Если в начале такого промежутка потребуется обновление снимков данных ARC и в системе не будет ни одного пользователя, процесс обновления будет запущен без уведомления. Если будет активен хотя бы один сеанс, появится уведомление с запросом. Пользователь должен принять его, чтобы перезагрузить устройство и запустить процесс обновления снимков данных ARC. Примечание. Во время обновления снимков данных ARC устройство блокируется.

Набор атрибутов:
{ "properties": { "intervals": { "items": { "$ref": "WeeklyTimeIntervals" }, "type": "array" }, "timezone": { "type": "string" } }, "type": "object" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\DeviceArcDataSnapshotHours = { "intervals": [ { "end": { "day_of_week": "MONDAY", "time": 21720000 }, "start": { "day_of_week": "MONDAY", "time": 12840000 } }, { "end": { "day_of_week": "FRIDAY", "time": 57600000 }, "start": { "day_of_week": "FRIDAY", "time": 38640000 } } ], "timezone": "GMT" }
В начало

Настройки Безопасного просмотра

Настройка правил, связанных с Безопасным просмотром.
В начало

SafeBrowsingEnabled (Устаревшая версия)

Включить безопасный просмотр
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SafeBrowsingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SafeBrowsingEnabled
Предпочтительное название для Mac и Linux:
SafeBrowsingEnabled
Название ограничения для Android:
SafeBrowsingEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило больше не поддерживается в Google Chrome 83. Используйте вместо него правило SafeBrowsingProtectionLevel.

Если этот параметр включен, Безопасный просмотр в Chrome будет всегда активен. Если параметр отключен, Безопасный просмотр в Chrome будет всегда неактивен.

Если это правило настроено, пользователи не могут его изменять, а также переопределять параметр "Включить защиту от фишинга и вредоносного ПО" в Chrome. Если правило не настроено, то защита от фишинга и вредоносного ПО будет включена, но пользователи смогут отключить ее.

Подробные сведения о Безопасном просмотре можно найти здесь: https://developers.google.com/safe-browsing.

Если правило SafeBrowsingProtectionLevel настроено, правило SafeBrowsingEnabled игнорируется.

В Microsoft® Windows® это правило можно настроить только на устройствах, которые входят в домен Microsoft® Active Directory®, на которых установлена ОС Windows 10 Pro или которые зарегистрированы в программе "Chrome Browser Cloud Management". В macOS правило поддерживается только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами или добавлены в домен через MCX.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): SafeBrowsing
В начало

SafeBrowsingExtendedReportingEnabled

Включить передачу расширенных отчетов Безопасного просмотра
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SafeBrowsingExtendedReportingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingExtendedReportingEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SafeBrowsingExtendedReportingEnabled
Предпочтительное название для Mac и Linux:
SafeBrowsingExtendedReportingEnabled
Название ограничения для Android:
SafeBrowsingExtendedReportingEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 66
  • Google Chrome (Mac) начиная с версии 66
  • Google Chrome (Windows) начиная с версии 66
  • Google Chrome OS (Google Chrome OS) начиная с версии 66
  • Google Chrome (Android) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если это правило включено, то будут доступны расширенные отчеты Google Chrome – функция, которая отправляет системную информацию и содержимое страниц на серверы Google для распознавания опасных приложений и сайтов.

Если правило отключено, отчеты не отправляются.

Если вы настроили это правило, пользователи не смогут изменить его. В противном случае они смогут выбирать, отправлять отчеты или нет.

Подробные сведения о Безопасном просмотре можно найти здесь: https://developers.google.com/safe-browsing.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Это правило не поддерживается при использовании технологии ARC.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

SafeBrowsingProtectionLevel

Уровень защиты Безопасного просмотра
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SafeBrowsingProtectionLevel
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingProtectionLevel
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SafeBrowsingProtectionLevel
Предпочтительное название для Mac и Linux:
SafeBrowsingProtectionLevel
Название ограничения для Android:
SafeBrowsingProtectionLevel
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 83
  • Google Chrome (Mac) начиная с версии 83
  • Google Chrome (Windows) начиная с версии 83
  • Google Chrome OS (Google Chrome OS) начиная с версии 83
  • Google Chrome (Android) начиная с версии 87
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет управлять настройками Безопасного просмотра в Google Chrome, а также выбирать режим защиты.

Если выбран параметр NoProtection (значение "0"), Безопасный просмотр будет всегда отключен.

Если выбран параметр StandardProtection (значение "1", которое используется по умолчанию), Безопасный просмотр будет всегда включен в режиме стандартной защиты.

Если выбран параметр EnhancedProtection (значение "2"), Безопасный просмотр будет всегда включен в режиме улучшенной защиты, но при этом в Google будет передаваться больше данных о работе в браузере.

Если правило настроено как обязательное, пользователи не смогут менять или переопределять настройки Безопасного просмотра в Google Chrome.

Если правило не настроено, Безопасный просмотр будет работать в режиме стандартной защиты, но пользователи смогут изменить этот параметр.

Подробные сведения о Безопасном просмотре доступны на странице https://developers.google.com/safe-browsing.

  • 0 = Безопасный просмотр всегда отключен
  • 1 = Безопасный просмотр включен в режиме стандартной защиты
  • 2 = Безопасный просмотр включен в режиме улучшенной защиты (в Google отправляется больше данных о работе в браузере)
Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Это правило не поддерживается при использовании технологии ARC.

Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="SafeBrowsingProtectionLevel" value="2"/>
В начало

SafeBrowsingWhitelistDomains (Устаревшая версия)

Настроить список доменов, в которых Безопасный просмотр не будет показывать уведомления об угрозах.
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SafeBrowsingWhitelistDomains
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingWhitelistDomains
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SafeBrowsingWhitelistDomains
Предпочтительное название для Mac и Linux:
SafeBrowsingWhitelistDomains
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 68
  • Google Chrome (Mac) начиная с версии 68
  • Google Chrome (Windows) начиная с версии 68
  • Google Chrome OS (Google Chrome OS) начиная с версии 68
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило больше не поддерживается. Используйте вместо него правило SafeBrowsingAllowlistDomains.

Если это правило включено, ресурсы не будут проверяться на наличие угроз (фишинг, вредоносное ПО и т. д.) в режиме безопасного просмотра в указанных вами доменах. Сервис "Безопасный просмотр" не будет проверять файлы, скачанные из этих доменов, и выявлять повторное использование паролей.

Если правило отключено или не настроено, Безопасный просмотр используется для всех ресурсов.

В Microsoft® Windows® это правило можно настроить только на устройствах, которые входят в домен Microsoft® Active Directory®, на которых установлена ОС Windows 10 Pro или которые зарегистрированы в программе "Chrome Browser Cloud Management". В macOS правило поддерживается только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами или добавлены в домен через MCX.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\SafeBrowsingWhitelistDomains\1 = "mydomain.com" Software\Policies\Google\Chrome\SafeBrowsingWhitelistDomains\2 = "myuniversity.edu"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\SafeBrowsingWhitelistDomains\1 = "mydomain.com" Software\Policies\Google\ChromeOS\SafeBrowsingWhitelistDomains\2 = "myuniversity.edu"
Android/Linux:
[ "mydomain.com", "myuniversity.edu" ]
Mac:
<array> <string>mydomain.com</string> <string>myuniversity.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SafeBrowsingWhitelistDomainsDesc" value="1&#xF000;mydomain.com&#xF000;2&#xF000;myuniversity.edu"/>
В начало

SafeBrowsingAllowlistDomains

Настроить список доменов, в которых Безопасный просмотр не будет показывать уведомления об угрозах.
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SafeBrowsingAllowlistDomains
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingAllowlistDomains
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SafeBrowsingAllowlistDomains
Предпочтительное название для Mac и Linux:
SafeBrowsingAllowlistDomains
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если это правило включено, ресурсы не будут проверяться на наличие угроз (фишинг, вредоносное ПО и т. д.) в режиме безопасного просмотра в указанных вами доменах. Сервис "Безопасный просмотр" не будет проверять файлы, скачанные из этих доменов, и выявлять повторное использование паролей.

Если правило отключено или не настроено, Безопасный просмотр используется для всех ресурсов.

В Microsoft® Windows® это правило можно настроить только на устройствах, которые входят в домен Microsoft® Active Directory®, на которых установлена ОС Windows 10 Pro или которые зарегистрированы в программе "Chrome Browser Cloud Management". В macOS правило поддерживается только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами или добавлены в домен через MCX.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\SafeBrowsingAllowlistDomains\1 = "mydomain.com" Software\Policies\Google\Chrome\SafeBrowsingAllowlistDomains\2 = "myuniversity.edu"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\SafeBrowsingAllowlistDomains\1 = "mydomain.com" Software\Policies\Google\ChromeOS\SafeBrowsingAllowlistDomains\2 = "myuniversity.edu"
Android/Linux:
[ "mydomain.com", "myuniversity.edu" ]
Mac:
<array> <string>mydomain.com</string> <string>myuniversity.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SafeBrowsingAllowlistDomainsDesc" value="1&#xF000;mydomain.com&#xF000;2&#xF000;myuniversity.edu"/>
В начало

PasswordProtectionWarningTrigger

Триггер, при котором будет получено предупреждение от защиты паролем
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PasswordProtectionWarningTrigger
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\PasswordProtectionWarningTrigger
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PasswordProtectionWarningTrigger
Предпочтительное название для Mac и Linux:
PasswordProtectionWarningTrigger
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 69
  • Google Chrome (Mac) начиная с версии 69
  • Google Chrome (Windows) начиная с версии 69
  • Google Chrome OS (Google Chrome OS) начиная с версии 69
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило позволяет управлять показом предупреждения от сервиса защиты паролей о повторном вводе пароля на подозрительном сайте.

Чтобы указать, какой пароль должен отслеживаться сервисом, используйте правила PasswordProtectionLoginURLs и PasswordProtectionChangePasswordURL.

Если задано значение PasswordProtectionWarningOff, предупреждения не появляются.

Если задано значение PasswordProtectionWarningOnPasswordReuse, предупреждение от сервиса защиты паролей появляется, когда пользователь повторно вводит защищаемый пароль на сайте, которого нет в списке разрешенных.

Если задано значение PasswordProtectionWarningOnPhishingReuse, предупреждение от сервиса защиты паролей появляется, когда пользователь повторно вводит защищаемый пароль на фишинговом сайте.

Если значение не задано, сервис защиты паролей будет контролировать только защищаемые пароли. Пользователи могут изменить эту настройку самостоятельно.

  • 0 = Предупреждения от защиты паролем отключены
  • 1 = Предупреждение от защиты паролем срабатывает при повторном использовании пароля
  • 2 = Предупреждение от защиты паролем срабатывает при повторном использовании пароля на фишинговой странице
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="PasswordProtectionWarningTrigger" value="1"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): PasswordProtection
В начало

PasswordProtectionLoginURLs

Настроить список URL входа в корпоративный аккаунт, на которых служба защиты паролей должна записывать хеши с солью для паролей
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PasswordProtectionLoginURLs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\PasswordProtectionLoginURLs
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PasswordProtectionLoginURLs
Предпочтительное название для Mac и Linux:
PasswordProtectionLoginURLs
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 69
  • Google Chrome (Mac) начиная с версии 69
  • Google Chrome (Windows) начиная с версии 69
  • Google Chrome OS (Google Chrome OS) начиная с версии 69
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило позволяет настроить список URL входа в корпоративный аккаунт (только для протоколов HTTP и HTTPS). На указанных страницах сервис защиты паролей будет записывать хеши с солью, чтобы затем использовать их для определения повторного ввода паролей. Чтобы хешированные с солью пароли корректно сохранились в Google Chrome, страницы входа должны соответствовать требованиям, приведенным здесь: https://www.chromium.org/developers/design-documents/create-amazing-password-forms.

Если правило отключено или не настроено, сервис защиты паролей сохраняет хеши с солью только на странице https://accounts.google.com.

В Microsoft® Windows® это правило можно настроить только на устройствах, которые входят в домен Microsoft® Active Directory®, на которых установлена ОС Windows 10 Pro или которые зарегистрированы в программе "Chrome Browser Cloud Management". В macOS правило поддерживается только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами или добавлены в домен через MCX.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\PasswordProtectionLoginURLs\1 = "https://mydomain.com/login.html" Software\Policies\Google\Chrome\PasswordProtectionLoginURLs\2 = "https://login.mydomain.com"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\PasswordProtectionLoginURLs\1 = "https://mydomain.com/login.html" Software\Policies\Google\ChromeOS\PasswordProtectionLoginURLs\2 = "https://login.mydomain.com"
Android/Linux:
[ "https://mydomain.com/login.html", "https://login.mydomain.com" ]
Mac:
<array> <string>https://mydomain.com/login.html</string> <string>https://login.mydomain.com</string> </array>
Windows (Intune):
<enabled/>
<data id="PasswordProtectionLoginURLsDesc" value="1&#xF000;https://mydomain.com/login.html&#xF000;2&#xF000;https://login.mydomain.com"/>
В начало

PasswordProtectionChangePasswordURL

Настроить URL страницы смены пароля
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PasswordProtectionChangePasswordURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\PasswordProtectionChangePasswordURL
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PasswordProtectionChangePasswordURL
Предпочтительное название для Mac и Linux:
PasswordProtectionChangePasswordURL
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 69
  • Google Chrome (Mac) начиная с версии 69
  • Google Chrome (Windows) начиная с версии 69
  • Google Chrome OS (Google Chrome OS) начиная с версии 69
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

В настройках этого правила указывается URL (только протоколы HTTP или HTTPS), на который сервис защиты паролей будет перенаправлять пользователей, чтобы изменить пароль после показа соответствующего предупреждения в браузере. Чтобы хеш с солью для нового пароля корректно сохранялся в Google Chrome, страница смены пароля должна соответствовать требованиям, перечисленным в этих инструкциях: https://www.chromium.org/developers/design-documents/create-amazing-password-forms.

Если правило отключено или не настроено, пользователь будет перенаправлен на страницу https://myaccount.google.com для изменения пароля.

В Microsoft® Windows® это правило можно настроить только на устройствах, которые входят в домен Microsoft® Active Directory®, на которых установлена ОС Windows 10 Pro или которые зарегистрированы в программе "Chrome Browser Cloud Management". В macOS правило поддерживается только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами или добавлены в домен через MCX.

Пример значения:
"https://mydomain.com/change_password.html"
Windows (Intune):
<enabled/>
<data id="PasswordProtectionChangePasswordURL" value="https://mydomain.com/change_password.html"/>
В начало

Настройки входа

Определяет настройки страницы входа в аккаунт, такие как список пользователей, которые могут войти, разрешенные типы аккаунтов, допустимые способы аутентификации, а также общие настройки специальных возможностей, языка и способов ввода.
В начало

DeviceGuestModeEnabled

Включить гостевой режим
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceGuestModeEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 12
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если эти правила заданы (по умолчанию), в Google Chrome OS будет разрешен вход в учетной записи гостя. Гостевой сеанс полностью анонимен и не требует ввода пароля.

Если эти правила не установлены, в Google Chrome OS будет невозможно открыть гостевой сеанс.

Пример значения:
0x00000001 (Windows)
В начало

DeviceUserWhitelist (Устаревшая версия)

Список разрешенных пользователей
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceUserWhitelist
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 12
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Это правило определяет список пользователей, которым разрешено входить в систему на устройстве. Записи должны иметь вид user@domain. Пример: madmax@managedchrome.com. Чтобы разрешить вход всем пользователям из определенного домена, сделайте запись вида *@domain.

Если правило не настроено, войти в систему может любой пользователь, у которого есть аккаунт. При этом для добавления новых пользователей необходимо должным образом настроить правило DeviceAllowNewUsers.

Это правило больше не поддерживается. Используйте вместо него правило DeviceUserAllowlist.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Определяет, кто может начать сеанс Google Chrome OS. Правило не запрещает пользователям входить в дополнительные аккаунты Google на устройстве Android. Чтобы запретить это действие, настройте правило accountTypesWithManagementDisabled для Android как часть правила ArcPolicy.

Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\DeviceUserWhitelist\1 = "madmax@managedchrome.com"
В начало

DeviceUserAllowlist

Список пользователей с правом на вход в систему
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceUserAllowlist
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Это правило определяет список пользователей, которым разрешено входить в систему на устройстве. Записи должны иметь форму user@domain. Пример: madmax@managedchrome.com. Чтобы разрешить вход всем пользователям из определенного домена, сделайте запись в форме *@domain.

Если правило не настроено, войти в систему может любой пользователь, у которого есть аккаунт. При этом для добавления новых пользователей необходимо должным образом настроить правило DeviceAllowNewUsers. Если включено правило DeviceFamilyLinkAccountsAllowed, пользователи Family Link могут также входить в аккаунты, указанные в нем.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Определяет, кто может начать сеанс Google Chrome OS. Правило не запрещает пользователям входить в дополнительные аккаунты Google на устройстве Android. Чтобы запретить это действие, настройте правило accountTypesWithManagementDisabled для Android как часть правила ArcPolicy.

Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\DeviceUserAllowlist\1 = "madmax@managedchrome.com"
В начало

DeviceAllowNewUsers

Разрешить создание новых аккаунтов пользователей
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceAllowNewUsers
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 12
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Это правило определяет, можно ли создавать аккаунты новых пользователей в Google Chrome OS. Если указано значение False, пользователи, не имеющие аккаунта, не смогут войти в систему.

Если задано значение True или правило не настроено, создавать новые аккаунты можно в тех случаях, когда вход в систему не запрещен пользователю правилом DeviceUserAllowlist.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Определяет, можно ли добавлять новых пользователей в Google Chrome OS. Правило не запрещает пользователям входить в дополнительные аккаунты Google на устройстве Android. Чтобы запретить это действие, настройте правило accountTypesWithManagementDisabled для Android как часть правила ArcPolicy.

Пример значения:
0x00000001 (Windows)
В начало

DeviceLoginScreenDomainAutoComplete

Включает автозаполнение домена во время входа в аккаунт
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceLoginScreenDomainAutoComplete
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 44
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило не настроено или для него задано пустое значение, Google Chrome OS не будет предлагать пользователю включить автозаполнение в процессе входа в аккаунт. Если вы укажете в качестве значения доменное имя, при входе в аккаунт Google Chrome OS будет предлагать включить автозаполнение. При этом можно будет вводить только имя пользователя (без домена). При необходимости пользователь сможет указать другой домен вместо предложенного. Если в правиле указан несуществующий домен, оно не будет применяться.

Пример значения:
"students.school.edu"
В начало

DeviceShowUserNamesOnSignin

Показать имена пользователей на экране входа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceShowUserNamesOnSignin
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 12
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если значение не задано или установлено как True, на экране входа в Google Chrome OS будут показаны имена существующих пользователей с возможностью выбора одного из них.

Если задано значение False, имена пользователей не будут видны на экране входа в Google Chrome OS. Вместо этого будет показан обычный экран входа (с запросом адреса электронной почты и пароля или номера телефона пользователя) или промежуточный экран SAML (если он включен при помощи правила LoginAuthenticationBehavior) при условии, что не настроен управляемый сеанс. Когда настроен управляемый сеанс, будут показаны только аккаунты управляемого сеанса с возможностью выбора одного из них.

Обратите внимание, что это правило не влияет на функцию сохранения или удаления пользовательских данных.

Пример значения:
0x00000001 (Windows)
В начало

DeviceWallpaperImage

Изображение для обоев устройства
Тип данных:
External data reference [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceWallpaperImage
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 61
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Позволяет выбрать изображение, которое будет использоваться на экране входа, если ни один пользователь не вошел в аккаунт на устройстве. Чтобы настроить правило, необходимо указать URL, откуда устройство с Chrome OS может скачать изображение, а также криптографический хеш, с помощью которого проверяется целостность скачанного файла. Поддерживаются изображения в формате JPEG размером не более 16 МБ. URL должен быть доступен без аутентификации. Изображение скачивается и сохраняется в кеше. В случае изменения URL или хеша файл скачивается повторно.

Если это правило настроено, устройство с Chrome OS скачает изображение и будет использовать его в качестве обоев на экране входа до тех пор, пока один из пользователей не войдет в свой аккаунт. Затем начинает работать правило, устанавливающее обои этого пользователя.

Если это правило не настроено, то обои выбираются в соответствии с правилом, устанавливающим обои пользователя (если оно задано).

Набор атрибутов:
{ "properties": { "hash": { "description": "\u0425\u0435\u0448 SHA-256 \u0434\u043b\u044f \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0438 \u043e\u0431\u043e\u0435\u0432.", "type": "string" }, "url": { "description": "URL \u0434\u043b\u044f \u0441\u043a\u0430\u0447\u0438\u0432\u0430\u043d\u0438\u044f \u043e\u0431\u043e\u0435\u0432.", "type": "string" } }, "type": "object" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\DeviceWallpaperImage = { "hash": "1337c0ded00d84b1dbadf00dd15ea5eb000deaddeaddeaddeaddeaddeaddead0", "url": "https://example.com/device_wallpaper.jpg" }
В начало

DeviceEphemeralUsersEnabled

Стирать пользовательские данные при выходе
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceEphemeralUsersEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 19
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Определяет, будут ли в Google Chrome OS сохраняться локально данные аккаунта после выхода. Если этот параметр задан, в Google Chrome OS не будет постоянных аккаунтов и все данные о сеансе будут удалены после выхода. Если же эти правила не заданы (по умолчанию), на устройстве могут сохраняться пользовательские данные (в зашифрованном виде).

Пример значения:
0x00000001 (Windows)
В начало

LoginAuthenticationBehavior

Настройка способа аутентификации
Тип данных:
Integer
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 51
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

С помощью этого правила можно определить, каким образом будет происходить аутентификация. Доступны два указанных ниже способа.

Если задан параметр GAIA, вход будет осуществлен через одноименную систему аутентификации.

Если задан параметр SAML_INTERSTITIAL, пользователь увидит промежуточное окно с предложением выбрать способ аутентификации. Он может войти либо через систему GAIA, либо с помощью поставщика услуг SAML, соответствующего домену регистрации устройства.

  • 0 = Входить через GAIA
  • 1 = Входить с помощью поставщика услуг SAML (нужно подтверждение пользователя)
В начало

DeviceTransferSAMLCookies

Позволяет передавать файлы cookie поставщика услуг аутентификации SAML при входе в аккаунт
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 38
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Определяет, будут ли аутентификационные файлы cookie от поставщика идентификационной информации SAML передаваться в профиль пользователя при входе в аккаунт.

Когда происходит аутентификация с использованием поставщика идентификационной информации SAML, файлы cookie от поставщика сначала сохраняются во временном профиле. Они могут быть переданы в основной профиль, чтобы сообщить о состоянии аутентификации.

Когда для правила выбрано значение True, файлы cookie от поставщика передаются в профиль каждый раз, когда происходит аутентификация с использованием этого поставщика.

Когда выбрано значение False или правило не настроено, файлы cookie от поставщика передаются в профиль пользователя только при первом входе в аккаунт на устройстве.

Это правило применяется только в том случае, если домен в имени пользователя совпадает с доменом, к которому привязано устройство. В остальных случаях файлы cookie от поставщика передаются в профиль только при первом входе в аккаунт на устройстве.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Приложения Android не могут получить доступ к файлам cookie, перенесенным в профиль пользователя.

В начало

LoginVideoCaptureAllowedUrls

URL, для которых доступ к видеоустройствам предоставляется на страницах входа SAML
Тип данных:
List of strings
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 52
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Шаблоны, указанные в списке, сверяются с запрашивающим URL. При обнаружении соответствия доступ к видеоустройствам предоставляется на страницах входа SAML. Если соответствия не обнаружено, доступ будет автоматически блокирован. Подстановочные знаки запрещены.

В начало

DeviceLoginScreenExtensions

Настроить список приложений и расширений, устанавливаемых на экране входа
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceLoginScreenExtensions
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 60
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Позволяет указать список приложений и расширений, которые автоматически устанавливаются на экране входа без участия пользователя и которые он не может удалить или отключить.

Разрешения, запрашиваемые этими приложениями и расширениями, предоставляются автоматически, в том числе дополнительные разрешения для новых версий. Google Chrome ограничивает перечень разрешений, которые могут быть запрошены расширениями.

Примечание. В целях обеспечения безопасности и конфиденциальности разрешается устанавливать только приложения и расширения из специального списка Google Chrome. Все остальные будут игнорироваться.

Если убрать принудительно установленное приложение или расширение из списка, Google Chrome автоматически удалит его.

Каждый пункт правила представляет собой строку с идентификатором расширения и может содержать URL обновления, отделенный точкой с запятой (;). Идентификатор расширения – это строка из 32 символов, которую можно найти, например, на странице chrome://extensions, открыв ее в режиме разработчика. URL обновления (если присутствует) должен указывать на манифест обновления в формате XML, как описано на странице https://developer.chrome.com/extensions/autoupdate. По умолчанию для обновления используется URL Интернет-магазина Chrome (в настоящее время – https://clients2.google.com/service/update2/crx). Обратите внимание, что URL обновления из этого правила применяется только во время первоначальной установки. В дальнейшем используется URL, указанный в манифесте расширения.

Например, если в правиле задан пункт khpfeaanjngmcnplbdlpegiifgpfgdco;https://clients2.google.com/service/update2/crx, то приложение Smart Card Connector будет установлено из Интернет-магазина Chrome по стандартному URL обновления. Подробные сведения о хостинге расширений можно найти на этой странице: https://developer.chrome.com/extensions/hosting.

Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\DeviceLoginScreenExtensions\1 = "khpfeaanjngmcnplbdlpegiifgpfgdco;https://clients2.google.com/service/update2/crx"
В начало

DeviceLoginScreenLocales

Региональные настройки экрана входа
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceLoginScreenLocales
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 58
Поддерживаемые функции
Динамическое обновление правил: Нет
Описание:

Устанавливает региональные настройки для экрана входа Google Chrome OS.

Если правило настроено, для экрана входа будет задан язык, указанный первым (правило определяется списком для прямой совместимости). Если правило не настроено или указан пустой список, будут использоваться региональные настройки последнего сеанса пользователя. Если задано некорректное значение, будет использоваться резервное значение (en-US).

Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\DeviceLoginScreenLocales\1 = "en-US"
В начало

DeviceLoginScreenInputMethods

Раскладки клавиатуры экрана входа
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceLoginScreenInputMethods
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 58
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Задает раскладки клавиатуры, доступные на экране входа Google Chrome OS.

Если выбран список идентификаторов способов ввода, на экране входа будут указаны эти способы. Выбор будет установлен на первом элементе списка. Если на экране отображается список пользователей, дополнительно будут доступны неиспользуемые в последнее время способы ввода. Если правило не настроено, способы ввода будут определяться региональными настройками для экрана входа. Некорректные идентификаторы способов ввода будут скрыты.

Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\DeviceLoginScreenInputMethods\1 = "xkb:us::en" Software\Policies\Google\ChromeOS\DeviceLoginScreenInputMethods\2 = "xkb:ch::ger"
В начало

DeviceLoginScreenSystemInfoEnforced

Всегда показывать или скрывать системную информацию на экране входа
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Это правило позволяет указать, следует ли обязательно показывать или скрывать на экране входа системную информацию (например, версию Chrome OS и серийный номер устройства).

Если для правила выбрано значение True, системная информация будет принудительно отображаться на экране входа. Если установлено значение False, системная информация будет скрыта. Если правило не настроено, применяются параметры, заданные по умолчанию (информация отображается в версиях Canary и для разработчиков). Пользователи могут включить или отключить отображение системной информации, используя специальные команды. Например, можно нажать клавиши Alt + V.

В начало

DeviceSecondFactorAuthentication

Встроенный режим двухэтапной аутентификации
Тип данных:
Integer
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 61
Поддерживаемые функции
Динамическое обновление правил: Нет
Описание:

Определяет, как можно использовать встроенный аппаратный защитный элемент для двухэтапной аутентификации, если этот элемент ее поддерживает. Аппаратная кнопка питания используется для подтверждения физического присутствия пользователя.

Если выбран вариант "Отключена", двухфакторная аутентификация не применяется.

Если выбран вариант U2F, используются встроенные возможности двухфакторной аутентификации в соответствии со спецификациями токена стандарта U2F от FIDO.

Если выбран вариант U2F_EXTENDED, двухфакторная аутентификация обеспечивается с помощью технологии U2F и расширений для персонального подтверждения.

  • 1 = Двухэтапная аутентификация отключена
  • 2 = U2F (Universal Second Factor)
  • 3 = U2F и расширения для персонального подтверждения
В начало

DeviceLoginScreenAutoSelectCertificateForUrls

Автоматический выбор клиентских сертификатов для сайтов на экране входа
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceLoginScreenAutoSelectCertificateForUrls
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 65
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Это правило позволяет создать список шаблонов URL с целью указать сайты, для которых при запросе сертификат клиента будет автоматически выбран на экране входа во фрейме, содержащем механизм аутентификации с использованием SAML. Например, можно задать такие настройки, чтобы поставщику идентификационной информации SAML предоставлялся сертификат, действительный для определенного устройства.

Значение представляет собой массив словарей JSON, преобразованных в строки. Каждый словарь должен иметь форму { "pattern": "$URL_PATTERN", "filter" : $FILTER }, где $URL_PATTERN – это шаблон настроек контента. $FILTER определяет набор сертификатов клиента, из которых браузер будет автоматически выбирать нужный. Независимо от настроек фильтра выбираются только сертификаты, соответствующие запросу сервера.

Примеры использования фрагмента $FILTER:

* Если $FILTER имеет форму { "ISSUER": { "CN": "$ISSUER_CN" } }, выбираются только сертификаты клиента, выданные сертификатом с общим названием CommonName $ISSUER_CN.

* Если $FILTER содержит одновременно фрагменты "ISSUER" и "SUBJECT", выбираются только сертификаты клиента, отвечающие обоим условиям.

* Если $FILTER содержит фрагмент "SUBJECT" со значением "O", может быть выбран только сертификат, в котором хотя бы одно название организации соответствует указанному значению.

* Если $FILTER содержит фрагмент "SUBJECT" со значением "OU", может быть выбран только сертификат, в котором хотя бы одно название подразделения организации соответствует указанному значению.

* Если $FILTER содержит пустые скобки {}, выбор сертификатов ничем дополнительно не ограничивается. При этом фильтры веб-сервера все равно применяются.

Если правило не настроено, сертификаты не будут выбираться автоматически ни для одного сайта.

Сведения о допустимых шаблонах URL доступны на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Набор атрибутов:
{ "items": { "properties": { "filter": { "properties": { "ISSUER": { "$ref": "CertPrincipalFields" }, "SUBJECT": { "$ref": "CertPrincipalFields" } }, "type": "object" }, "pattern": { "type": "string" } }, "type": "object" }, "type": "array" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\DeviceLoginScreenAutoSelectCertificateForUrls\1 = "{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}"
В начало

DeviceShowNumericKeyboardForPassword

Показывать цифровую клавиатуру при вводе пароля
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceShowNumericKeyboardForPassword
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 80
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если для правила задано значение True, при вводе пароля на экране входа по умолчанию будет отображаться цифровая клавиатура. При этом пользователям будет разрешено переключаться на обычную клавиатуру.

Если вы настроите это правило, пользователи не смогут его изменить. Правило не действует, если оно не настроено или для него установлено значение False.

Пример значения:
0x00000001 (Windows)
В начало

DeviceFamilyLinkAccountsAllowed

Разрешить добавление аккаунтов Family Link на устройство
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceFamilyLinkAccountsAllowed
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Это правило определяет, можно ли в Google Chrome OS добавлять на устройство аккаунты новых пользователей Family Link. Оно используется только вместе с правилом DeviceUserAllowlist. Правило определяет, можно ли добавлять дополнительных пользователей Family Link в список разрешенных аккаунтов. Он не влияет на другие правила входа в аккаунт. Например, это правило не действует в следующих случаях: – Если правило DeviceAllowNewUsers запрещает добавлять новых пользователей на устройство. – Если правило DeviceUserAllowlist разрешает добавлять всех пользователей.

Если для правила установлено значение False или правило не настроено, к аккаунтам Family Link не применяются дополнительные правила. Если установлено значение True, можно добавлять новые аккаунты Family Link в список DeviceUserAllowlist.

Пример значения:
0x00000000 (Windows)
В начало

Настройки контента

Настройки контента позволяют указать, как должны обрабатываться материалы определенного типа (например, файлы cookie, изображения или скрипты JavaScript).
В начало

DefaultCookiesSetting

Настройки файлов cookie по умолчанию
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultCookiesSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultCookiesSetting
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DefaultCookiesSetting
Предпочтительное название для Mac и Linux:
DefaultCookiesSetting
Название ограничения для Android:
DefaultCookiesSetting
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 10
  • Google Chrome (Mac) начиная с версии 10
  • Google Chrome (Windows) начиная с версии 10
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если восстановление URL из предыдущих сеансов не настроено в правиле RestoreOnStartup, вы можете задать правило CookiesSessionOnlyForUrls. Это позволит вам создать список шаблонов URL, где указаны сайты, которым разрешено и запрещено сохранять файлы cookie на один сеанс.

Если это правило не настроено, то на всех сайтах действует правило DefaultCookiesSetting при условии, что оно задано. В противном случае действуют персональные настройки пользователя. В URL, которых нет в списках шаблонов, также будут действовать значения по умолчанию.

Если правило Google Chrome действует в фоновом режиме, сеанс может оставаться активным, пока пользователь не закроет весь браузер, а не только последнее окно. Сведения о том, как установить нужные настройки, приведены для правила BackgroundModeEnabled.

Поскольку приоритета нет ни у одного правила, изучите информацию для правил CookiesBlockedForUrls и CookiesAllowedForUrls. Шаблоны URL, указанные в этих трех правилах, не должны конфликтовать.

  • 1 = Разрешить всем сайтам сохранять локальные данные
  • 2 = Запретить сайтам сохранять данные на компьютер
  • 4 = Хранить файлы cookie до конца сеанса
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultCookiesSetting" value="1"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): CookiesSettings
В начало

DefaultFileSystemReadGuardSetting

Управлять использованием File System API для чтения
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultFileSystemReadGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultFileSystemReadGuardSetting
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DefaultFileSystemReadGuardSetting
Предпочтительное название для Mac и Linux:
DefaultFileSystemReadGuardSetting
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если задано значение 3, сайтам будет разрешено запрашивать доступ для чтения к файлам и каталогам операционной системы хоста через File System API, а если задано значение 2, – запрещено.

Если правило не настроено, сайты получат такое разрешение, но пользователи смогут его изменить.

  • 2 = Не разрешать сайтам запрашивать доступ на чтение файлов и каталогов через File System API
  • 3 = Разрешать сайтам запрашивать у пользователей доступ для чтения к файлам и каталогам через File System API
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultFileSystemReadGuardSetting" value="2"/>
В начало

DefaultFileSystemWriteGuardSetting

Управлять использованием File System API для записи
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultFileSystemWriteGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultFileSystemWriteGuardSetting
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DefaultFileSystemWriteGuardSetting
Предпочтительное название для Mac и Linux:
DefaultFileSystemWriteGuardSetting
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если задано значение 3, сайтам будет разрешено запрашивать доступ для записи к файлам и каталогам операционной системы хоста, а если задано значение 2, – запрещено.

Если правило не настроено, сайты получат такое разрешение, но пользователи смогут его изменить.

  • 2 = Не разрешать сайтам запрашивать доступ на запись файлов и каталогов
  • 3 = Разрешать сайтам запрашивать у пользователей доступ для записи к файлам и каталогам
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultFileSystemWriteGuardSetting" value="2"/>
В начало

DefaultImagesSetting

Настройка изображений по умолчанию
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultImagesSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultImagesSetting
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DefaultImagesSetting
Предпочтительное название для Mac и Linux:
DefaultImagesSetting
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 10
  • Google Chrome (Mac) начиная с версии 10
  • Google Chrome (Windows) начиная с версии 10
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если выбрано значение 1, на всех сайтах могут показываться изображения. При значении 2 показ изображений на сайтах запрещен.

Если правило не настроено, показ изображений разрешен, но пользователи могут изменять этот параметр.

  • 1 = Разрешить показ изображений на всех сайтах
  • 2 = Запретить показ изображений на всех сайтах
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultImagesSetting" value="1"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): ImageSettings
В начало

DefaultInsecureContentSetting

Контроль использования исключений для небезопасного контента
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultInsecureContentSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultInsecureContentSetting
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DefaultInsecureContentSetting
Предпочтительное название для Mac и Linux:
DefaultInsecureContentSetting
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 79
  • Google Chrome (Mac) начиная с версии 79
  • Google Chrome (Windows) начиная с версии 79
  • Google Chrome OS (Google Chrome OS) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет определить, могут ли пользователи добавлять исключения, разрешающие смешанный контент на определенных сайтах.

Это правило можно переопределить для нужных шаблонов URL с помощью правил InsecureContentAllowedForUrls и InsecureContentBlockedForUrls.

Если это правило не настроено, пользователи могут добавлять исключения, разрешающие блокируемый смешанный контент, и отключать автоматическое повышение уровня безопасности для опционально блокируемого смешанного контента.

  • 2 = Запретить загрузку смешанного контента на всех сайтах
  • 3 = Разрешить пользователям добавлять исключения для смешанного контента
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultInsecureContentSetting" value="2"/>
В начало

DefaultJavaScriptSetting

Настройки JavaScript по умолчанию
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultJavaScriptSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultJavaScriptSetting
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DefaultJavaScriptSetting
Предпочтительное название для Mac и Linux:
DefaultJavaScriptSetting
Название ограничения для Android:
DefaultJavaScriptSetting
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 10
  • Google Chrome (Mac) начиная с версии 10
  • Google Chrome (Windows) начиная с версии 10
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если выбрано значение 1, сайтам будет разрешено выполнять код JavaScript, а если задано значение 2, – запрещено.

Если правило не настроено, выполнение JavaScript разрешено, но пользователи могут изменять этот параметр.

  • 1 = Разрешить всем сайтам выполнять JavaScript
  • 2 = Запретить выполнение JavaScript на всех сайтах
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultJavaScriptSetting" value="1"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): JavascriptSettings
В начало

DefaultPopupsSetting

Настройка всплывающих окон по умолчанию
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultPopupsSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultPopupsSetting
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DefaultPopupsSetting
Предпочтительное название для Mac и Linux:
DefaultPopupsSetting
Название ограничения для Android:
DefaultPopupsSetting
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 10
  • Google Chrome (Mac) начиная с версии 10
  • Google Chrome (Windows) начиная с версии 10
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 33
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если выбрано значение 1, на сайтах разрешен показ всплывающих окон, а если задано значение 2, – запрещен.

Если это правило не настроено, действует правило BlockPopups, но пользователи могут его изменить.

  • 1 = Разрешить открытие всплывающих окон на всех сайтах
  • 2 = Блокировать всплывающие окна на всех сайтах
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultPopupsSetting" value="1"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): PopupsSettings
В начало

DefaultNotificationsSetting

Настройка уведомлений по умолчанию
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultNotificationsSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultNotificationsSetting
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DefaultNotificationsSetting
Предпочтительное название для Mac и Linux:
DefaultNotificationsSetting
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 10
  • Google Chrome (Mac) начиная с версии 10
  • Google Chrome (Windows) начиная с версии 10
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если выбрано значение 1, на сайтах разрешен показ уведомлений на рабочем столе, а если задано значение 2, – запрещен.

Если это правило не настроено, действует правило AskNotifications, но пользователи могут его изменить.

  • 1 = Разрешить сайтам показывать уведомления
  • 2 = Запретить показ уведомлений на всех сайтах
  • 3 = Спрашивать всегда, если сайт собирается отобразить уведомление
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultNotificationsSetting" value="2"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): NotificationsSettings
В начало

DefaultGeolocationSetting

Настройка географического положения по умолчанию
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultGeolocationSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultGeolocationSetting
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DefaultGeolocationSetting
Предпочтительное название для Mac и Linux:
DefaultGeolocationSetting
Название ограничения для Android:
DefaultGeolocationSetting
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 10
  • Google Chrome (Mac) начиная с версии 10
  • Google Chrome (Windows) начиная с версии 10
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если выбрано значение 1, сайтам будет по умолчанию разрешено отслеживать местоположение пользователей, а если выбрано значение 2, – запрещено. Вы можете настроить правило так, чтобы спрашивать, пытается ли сайт отследить местоположение пользователя

Если правило не настроено, действует правило AskGeolocation, но пользователи могут его изменить.

  • 1 = Разрешить сайтам отслеживать местоположение пользователей
  • 2 = Запретить сайтам отслеживать местоположение пользователей
  • 3 = Спрашивать, если сайт пытается отследить местоположение пользователя
Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Если для правила задано значение BlockGeolocation, у приложений Android не будет доступа к данным о местоположении. Если правило не настроено либо для него задано другое значение, приложение Android может запросить разрешение на доступ к геоданным.

Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultGeolocationSetting" value="1"/>
В начало

DefaultMediaStreamSetting (Устаревшая версия)

Настройка MediaStream по умолчанию
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultMediaStreamSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultMediaStreamSetting
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DefaultMediaStreamSetting
Предпочтительное название для Mac и Linux:
DefaultMediaStreamSetting
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 22
  • Google Chrome (Mac) начиная с версии 22
  • Google Chrome (Windows) начиная с версии 22
  • Google Chrome OS (Google Chrome OS) начиная с версии 22
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет указать, разрешен ли сайтам доступ к записывающим устройствам. Вы можете разрешить доступ по умолчанию либо задать настройки, при которых каждый раз, когда сайт пытается использовать камеру или микрофон, будет отображаться запрос.

Если это правило не настроено, используется параметр PromptOnAccess, но пользователь может изменить его.

  • 2 = Запретить сайтам доступ к камере и микрофону
  • 3 = Предупреждать, что сайт пытается получить доступ к камере или микрофону
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultMediaStreamSetting" value="2"/>
В начало

DefaultSensorsSetting

Действующая по умолчанию настройка доступа к датчикам
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultSensorsSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultSensorsSetting
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DefaultSensorsSetting
Предпочтительное название для Mac и Linux:
DefaultSensorsSetting
Название ограничения для Android:
DefaultSensorsSetting
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 88
  • Google Chrome (Mac) начиная с версии 88
  • Google Chrome (Windows) начиная с версии 88
  • Google Chrome OS (Google Chrome OS) начиная с версии 88
  • Google Chrome (Android) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если в этом правиле указано значение "1", то сайтам разрешено получать доступ к датчикам, таким как датчик движения или освещенности, и использовать их. Если указано значение "2", доступ запрещен.

Если правило не задано, действует правило AllowSensors, но пользователи могут изменить эту настройку.

  • 1 = Разрешить сайтам доступ к датчикам
  • 2 = Не разрешать сайтам доступ к датчикам
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultSensorsSetting" value="2"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): SensorsSettings
В начало

DefaultWebBluetoothGuardSetting

Контроль использования Web Bluetooth API
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultWebBluetoothGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultWebBluetoothGuardSetting
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DefaultWebBluetoothGuardSetting
Предпочтительное название для Mac и Linux:
DefaultWebBluetoothGuardSetting
Название ограничения для Android:
DefaultWebBluetoothGuardSetting
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 50
  • Google Chrome (Android) начиная с версии 50
  • Google Chrome (Linux) начиная с версии 50
  • Google Chrome (Mac) начиная с версии 50
  • Google Chrome (Windows) начиная с версии 50
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если задано значение 3, сайты могут запрашивать доступ к находящимся неподалеку устройствам Bluetooth. Если указано значение 2, доступ к находящимся неподалеку устройствам Bluetooth запрещен.

Если правило не настроено, сайтам разрешено запрашивать доступ к устройствам, но пользователи могут изменять этот параметр.

  • 2 = Запретить всем сайтам запрашивать доступ к Bluetooth-устройствам через Web Bluetooth API
  • 3 = Разрешить сайтам запрашивать доступ к находящимся поблизости Bluetooth-устройствам
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultWebBluetoothGuardSetting" value="2"/>
В начало

DefaultWebUsbGuardSetting

Контроль использования WebUSB API
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultWebUsbGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultWebUsbGuardSetting
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DefaultWebUsbGuardSetting
Предпочтительное название для Mac и Linux:
DefaultWebUsbGuardSetting
Название ограничения для Android:
DefaultWebUsbGuardSetting
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 67
  • Google Chrome (Android) начиная с версии 67
  • Google Chrome (Linux) начиная с версии 67
  • Google Chrome (Mac) начиная с версии 67
  • Google Chrome (Windows) начиная с версии 67
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если выбрано значение 3, сайтам будет разрешено запрашивать доступ к подключенным USB-устройствам, а если задано значение 2, – запрещено.

Если правило не настроено, сайты получат такое разрешение, но пользователи смогут его изменить.

  • 2 = Запретить всем сайтам запрашивать доступ к USB-устройствам через WebUSB API
  • 3 = Разрешить сайтам запрашивать доступ к подключенному USB-устройству
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultWebUsbGuardSetting" value="2"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): WebUsbSettings
В начало

DefaultSerialGuardSetting

Управление использованием Serial API
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultSerialGuardSetting
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultSerialGuardSetting
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DefaultSerialGuardSetting
Предпочтительное название для Mac и Linux:
DefaultSerialGuardSetting
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если в этом правиле указано значение "3", то сайтам разрешено запрашивать доступ к последовательным портам, а если "2", то запрещено.

Если правило не задано, запрашивать доступ разрешено, но пользователи могут изменить эту настройку.

  • 2 = Не разрешать сайтам запрашивать доступ к серийным портам через Serial API
  • 3 = Разрешить сайтам запрашивать доступ к последовательным портам
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultSerialGuardSetting" value="2"/>
В начало

AutoSelectCertificateForUrls

Автоматический выбор клиентских сертификатов для сайтов
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AutoSelectCertificateForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\AutoSelectCertificateForUrls
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AutoSelectCertificateForUrls
Предпочтительное название для Mac и Linux:
AutoSelectCertificateForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 15
  • Google Chrome (Mac) начиная с версии 15
  • Google Chrome (Windows) начиная с версии 15
  • Google Chrome OS (Google Chrome OS) начиная с версии 15
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет создать список шаблонов URL с целью указать сайты, для которых Chrome сможет автоматически выбирать сертификат клиента. Значение представляет собой массив словарей JSON, преобразованных в строки. Каждый словарь должен иметь форму { "pattern": "$URL_PATTERN", "filter" : $FILTER }, где $URL_PATTERN – это шаблон настроек контента. $FILTER определяет набор сертификатов клиента, из которых браузер будет автоматически выбирать нужный. Независимо от настроек фильтра выбираются только сертификаты, соответствующие запросу сервера.

Примеры использования фрагмента $FILTER:

* Если $FILTER имеет форму { "ISSUER": { "CN": "$ISSUER_CN" } }, выбираются только сертификаты клиента, выданные сертификатом с общим названием CommonName $ISSUER_CN.

* Если $FILTER содержит одновременно фрагменты "ISSUER" и "SUBJECT", выбираются только сертификаты клиента, отвечающие обоим условиям.

* Если $FILTER содержит фрагмент "SUBJECT" со значением "O", может быть выбран только сертификат, в котором хотя бы одно название организации соответствует указанному значению.

* Если $FILTER содержит фрагмент "SUBJECT" со значением "OU", может быть выбран только сертификат, в котором хотя бы одно название подразделения организации соответствует указанному значению.

* Если $FILTER содержит пустые скобки {}, выбор сертификатов ничем дополнительно не ограничивается. При этом фильтры веб-сервера все равно применяются.

Если правило не настроено, сертификаты не будут выбираться автоматически ни для одного сайта.

Набор атрибутов:
{ "items": { "properties": { "filter": { "properties": { "ISSUER": { "id": "CertPrincipalFields", "properties": { "CN": { "type": "string" }, "L": { "type": "string" }, "O": { "type": "string" }, "OU": { "type": "string" } }, "type": "object" }, "SUBJECT": { "$ref": "CertPrincipalFields" } }, "type": "object" }, "pattern": { "type": "string" } }, "type": "object" }, "type": "array" }
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\AutoSelectCertificateForUrls\1 = "{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\AutoSelectCertificateForUrls\1 = "{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}"
Android/Linux:
[ "{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}" ]
Mac:
<array> <string>{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}</string> </array>
Windows (Intune):
<enabled/>
<data id="AutoSelectCertificateForUrlsDesc" value="1&#xF000;{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}"/>
В начало

CookiesAllowedForUrls

Разрешить файлы cookie на этих сайтах
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\CookiesAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\CookiesAllowedForUrls
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\CookiesAllowedForUrls
Предпочтительное название для Mac и Linux:
CookiesAllowedForUrls
Название ограничения для Android:
CookiesAllowedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 11
  • Google Chrome (Mac) начиная с версии 11
  • Google Chrome (Windows) начиная с версии 11
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL для указания сайтов, которым разрешено сохранять файлы cookie.

Если это правило не настроено, для всех сайтов используется глобальное значение по умолчанию из правила DefaultCookiesSetting (если оно настроено, в противном случае применяется пользовательская конфигурация).

Также рекомендуем ознакомиться с правилами CookiesBlockedForUrls и CookiesSessionOnlyForUrls. Шаблоны URL в этих трех правилах не должны конфликтовать, поскольку ни одно из правил не имеет приоритета.

О допустимых шаблонах URL рассказано на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\CookiesAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\CookiesAllowedForUrls\2 = "[*.]example.edu"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\CookiesAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\CookiesAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="CookiesAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

CookiesBlockedForUrls

Блокировать файлы cookie на этих сайтах
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\CookiesBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\CookiesBlockedForUrls
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\CookiesBlockedForUrls
Предпочтительное название для Mac и Linux:
CookiesBlockedForUrls
Название ограничения для Android:
CookiesBlockedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 11
  • Google Chrome (Mac) начиная с версии 11
  • Google Chrome (Windows) начиная с версии 11
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет создать список шаблонов URL сайтов, которым запрещено устанавливать файлы cookie.

Если это правило не настроено, то на всех сайтах действует правило DefaultCookiesSetting при условии, что оно задано. В противном случае действуют персональные настройки пользователя.

Поскольку приоритета нет ни у одного правила, изучите информацию о правилах CookiesBlockedForUrls и CookiesSessionOnlyForUrls. Шаблоны URL, указанные в этих трех правилах, не должны конфликтовать.

Сведения о допустимых шаблонах url доступны на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\CookiesBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\CookiesBlockedForUrls\2 = "[*.]example.edu"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\CookiesBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\CookiesBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="CookiesBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

CookiesSessionOnlyForUrls

Файлы cookie, сохраненные сайтами с URL из списка, удаляются после окончания сеанса
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\CookiesSessionOnlyForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\CookiesSessionOnlyForUrls
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\CookiesSessionOnlyForUrls
Предпочтительное название для Mac и Linux:
CookiesSessionOnlyForUrls
Название ограничения для Android:
CookiesSessionOnlyForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 11
  • Google Chrome (Mac) начиная с версии 11
  • Google Chrome (Windows) начиная с версии 11
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если восстановление URL из предыдущих сеансов не настроено в правиле RestoreOnStartup, вы можете задать правило CookiesSessionOnlyForUrls. Это позволит вам создать список шаблонов URL, где указаны сайты, которым разрешено и запрещено сохранять файлы cookie на один сеанс.

Если это правило не настроено, то на всех сайтах действует правило DefaultCookiesSetting при условии, что оно задано. В противном случае действуют персональные настройки пользователя. В URL, которых нет в списках шаблонов, также будут действовать значения по умолчанию.

Если правило Google Chrome действует в фоновом режиме, сеанс может оставаться активным, пока пользователь не закроет весь браузер, а не только последнее окно. Сведения о том, как установить нужные настройки, приведены для правила BackgroundModeEnabled.

Поскольку приоритета нет ни у одного правила, изучите информацию для правил CookiesBlockedForUrls и CookiesAllowedForUrls. Шаблоны URL, указанные в этих трех правилах, не должны конфликтовать.

Сведения о допустимых шаблонах url доступны на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\CookiesSessionOnlyForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\CookiesSessionOnlyForUrls\2 = "[*.]example.edu"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\CookiesSessionOnlyForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\CookiesSessionOnlyForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="CookiesSessionOnlyForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

FileSystemReadAskForUrls

Разрешить на этих сайтах доступ для чтения через File System API
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\FileSystemReadAskForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\FileSystemReadAskForUrls
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\FileSystemReadAskForUrls
Предпочтительное название для Mac и Linux:
FileSystemReadAskForUrls
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

В этом правиле можно задать шаблоны URL сайтов, которым разрешено запрашивать у пользователей право на чтение файлов или каталогов в файловой системе хоста через File System API.

Если это правило не настроено, то действует правило DefaultFileSystemReadGuardSetting при условии, что оно задано. В противном случае действуют персональные настройки пользователя.

Шаблоны URL не должны противоречить шаблонам в правиле FileSystemReadBlockedForUrls. Если URL совпадает с шаблонами в обоих правилах, ни одно из них не имеет приоритета.

О допустимых шаблонах url читайте на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\FileSystemReadAskForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileSystemReadAskForUrls\2 = "[*.]example.edu"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\FileSystemReadAskForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\FileSystemReadAskForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileSystemReadAskForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

FileSystemReadBlockedForUrls

Блокировать на этих сайтах доступ для чтения через File System API
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\FileSystemReadBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\FileSystemReadBlockedForUrls
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\FileSystemReadBlockedForUrls
Предпочтительное название для Mac и Linux:
FileSystemReadBlockedForUrls
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

В этом правиле можно задать шаблоны URL сайтов, которым запрещено запрашивать у пользователей право на чтение файлов или каталогов в файловой системе хоста через File System API.

Если это правило не настроено, то действует правило DefaultFileSystemReadGuardSetting при условии, что оно задано. В противном случае действуют персональные настройки пользователя.

Шаблоны URL не должны противоречить шаблонам в правиле FileSystemReadAskForUrls. Если URL совпадает с шаблонами в обоих правилах, ни одно из них не имеет приоритета.

О допустимых шаблонах url читайте на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\FileSystemReadBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileSystemReadBlockedForUrls\2 = "[*.]example.edu"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\FileSystemReadBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\FileSystemReadBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileSystemReadBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

FileSystemWriteAskForUrls

Разрешить на этих сайтах доступ для записи к файлам и каталогам
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\FileSystemWriteAskForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\FileSystemWriteAskForUrls
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\FileSystemWriteAskForUrls
Предпочтительное название для Mac и Linux:
FileSystemWriteAskForUrls
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

В этом правиле можно задать шаблоны URL сайтов, которым разрешено запрашивать у пользователей право на запись файлов или каталогов в файловой системе хоста.

Если это правило не настроено, то действует правило DefaultFileSystemWriteGuardSetting при условии, что оно задано. В противном случае действуют персональные настройки пользователя.

Шаблоны URL не должны противоречить шаблонам в правиле FileSystemWriteBlockedForUrls. Если URL совпадает с шаблонами в обоих правилах, ни одно из них не имеет приоритета.

О допустимых шаблонах url читайте на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\FileSystemWriteAskForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileSystemWriteAskForUrls\2 = "[*.]example.edu"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\FileSystemWriteAskForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\FileSystemWriteAskForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileSystemWriteAskForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

FileSystemWriteBlockedForUrls

Блокировать на этих сайтах доступ для записи к файлам и каталогам
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\FileSystemWriteBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\FileSystemWriteBlockedForUrls
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\FileSystemWriteBlockedForUrls
Предпочтительное название для Mac и Linux:
FileSystemWriteBlockedForUrls
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

В этом правиле можно задать шаблоны URL сайтов, которым запрещено запрашивать у пользователей право на запись файлов или каталогов в файловой системе хоста.

Если это правило не настроено, то действует правило DefaultFileSystemWriteGuardSetting при условии, что оно задано. В противном случае действуют персональные настройки пользователя.

Шаблоны URL не должны противоречить шаблонам в правиле FileSystemWriteAskForUrls. Если URL совпадает с шаблонами в обоих правилах, ни одно из них не имеет приоритета.

О допустимых шаблонах url читайте на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\FileSystemWriteBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileSystemWriteBlockedForUrls\2 = "[*.]example.edu"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\FileSystemWriteBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\FileSystemWriteBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileSystemWriteBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

ImagesAllowedForUrls

Разрешить показ изображений на этих сайтах
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ImagesAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\ImagesAllowedForUrls
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ImagesAllowedForUrls
Предпочтительное название для Mac и Linux:
ImagesAllowedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 11
  • Google Chrome (Mac) начиная с версии 11
  • Google Chrome (Windows) начиная с версии 11
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет настроить список шаблонов URL сайтов, на которых можно показывать изображения.

Если это правило не настроено, то действует правило DefaultImagesSetting при условии, что оно задано. В противном случае действуют персональные настройки пользователя.

Сведения о допустимых шаблонах url доступны на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Обратите внимание, что эта функция не поддерживается в Android, несмотря на то что раньше ее можно было включить.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ImagesAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\ImagesAllowedForUrls\2 = "[*.]example.edu"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\ImagesAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\ImagesAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ImagesAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

ImagesBlockedForUrls

Блокировать изображения на этих сайтах
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ImagesBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\ImagesBlockedForUrls
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ImagesBlockedForUrls
Предпочтительное название для Mac и Linux:
ImagesBlockedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 11
  • Google Chrome (Mac) начиная с версии 11
  • Google Chrome (Windows) начиная с версии 11
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Вы можете задать список шаблонов URL для указания сайтов, на которых запрещен показ изображений.

Если это правило не настроено, то действует правило DefaultImagesSetting при условии, что оно задано. В противном случае действуют персональные настройки пользователя.

Сведения о допустимых шаблонах url доступны на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Обратите внимание, что это правило не поддерживается в Android, несмотря на то что раньше его можно было включить.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ImagesBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\ImagesBlockedForUrls\2 = "[*.]example.edu"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\ImagesBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\ImagesBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ImagesBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

InsecureContentAllowedForUrls

Разрешение небезопасного контента на текущих сайтах
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\InsecureContentAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\InsecureContentAllowedForUrls
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\InsecureContentAllowedForUrls
Предпочтительное название для Mac и Linux:
InsecureContentAllowedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 79
  • Google Chrome (Mac) начиная с версии 79
  • Google Chrome (Windows) начиная с версии 79
  • Google Chrome OS (Google Chrome OS) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL для указания сайтов, на которых разрешено показывать блокируемый (то есть активный) смешанный контент (например, HTTP-контент на сайтах с протоколом HTTPS) и на которых изменение протокола опционально блокируемого смешанного контента будет отключено.

Если не настроить это правило, блокируемый смешанный контент будет заблокирован, а для опционально блокируемого смешанного контента будет изменен протокол. Пользователи смогут создавать исключения, разрешающие показ блокируемого смешанного контента на указанных сайтах.

О допустимых шаблонах URL рассказано на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\InsecureContentAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\InsecureContentAllowedForUrls\2 = "[*.]example.edu"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\InsecureContentAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\InsecureContentAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="InsecureContentAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

InsecureContentBlockedForUrls

Блокировка небезопасного контента на текущих сайтах
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\InsecureContentBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\InsecureContentBlockedForUrls
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\InsecureContentBlockedForUrls
Предпочтительное название для Mac и Linux:
InsecureContentBlockedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 79
  • Google Chrome (Mac) начиная с версии 79
  • Google Chrome (Windows) начиная с версии 79
  • Google Chrome OS (Google Chrome OS) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать список шаблонов URL для указания сайтов, на которых запрещено показывать блокируемый (то есть активный) смешанный контент (например, HTTP-контент на сайтах с протоколом HTTPS) и на которых будет изменен протокол для опционально блокируемого (то есть пассивного) смешанного контента.

Если не настроить это правило, блокируемый смешанный контент будет заблокирован, а для опционально блокируемого смешанного контента будет изменен протокол. Однако пользователи смогут создавать исключения, разрешающие показ блокируемого смешанного контента на указанных сайтах.

О допустимых шаблонах URL рассказано на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\InsecureContentBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\InsecureContentBlockedForUrls\2 = "[*.]example.edu"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\InsecureContentBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\InsecureContentBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="InsecureContentBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

JavaScriptAllowedForUrls

Разрешить JavaScript на этих сайтах
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\JavaScriptAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\JavaScriptAllowedForUrls
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\JavaScriptAllowedForUrls
Предпочтительное название для Mac и Linux:
JavaScriptAllowedForUrls
Название ограничения для Android:
JavaScriptAllowedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 11
  • Google Chrome (Mac) начиная с версии 11
  • Google Chrome (Windows) начиная с версии 11
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Вы можете задать список шаблонов URL для указания сайтов, которым разрешено запускать JavaScript.

Если это правило не настроено, то действует правило DefaultJavaScriptSetting при условии, что оно задано. В противном случае действуют персональные настройки пользователя.

Сведения о допустимых шаблонах url доступны на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\JavaScriptAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\JavaScriptAllowedForUrls\2 = "[*.]example.edu"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\JavaScriptAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\JavaScriptAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="JavaScriptAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

JavaScriptBlockedForUrls

Блокировать JavaScript на этих сайтах
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\JavaScriptBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\JavaScriptBlockedForUrls
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\JavaScriptBlockedForUrls
Предпочтительное название для Mac и Linux:
JavaScriptBlockedForUrls
Название ограничения для Android:
JavaScriptBlockedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 11
  • Google Chrome (Mac) начиная с версии 11
  • Google Chrome (Windows) начиная с версии 11
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Вы можете задать список шаблонов URL для указания сайтов, которым запрещено запускать JavaScript.

Если это правило не настроено, то действует правило DefaultJavaScriptSetting при условии, что оно задано. В противном случае действуют персональные настройки пользователя.

Сведения о допустимых шаблонах url доступны на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\JavaScriptBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\JavaScriptBlockedForUrls\2 = "[*.]example.edu"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\JavaScriptBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\JavaScriptBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="JavaScriptBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

LegacySameSiteCookieBehaviorEnabled

Использование ранее применявшегося поведения для файлов cookie с атрибутом SameSite по умолчанию
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\LegacySameSiteCookieBehaviorEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\LegacySameSiteCookieBehaviorEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\LegacySameSiteCookieBehaviorEnabled
Предпочтительное название для Mac и Linux:
LegacySameSiteCookieBehaviorEnabled
Название ограничения для Android:
LegacySameSiteCookieBehaviorEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 79
  • Google Chrome (Mac) начиная с версии 79
  • Google Chrome (Windows) начиная с версии 79
  • Google Chrome OS (Google Chrome OS) начиная с версии 79
  • Google Chrome (Android) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет восстановить ранее применявшееся поведение для всех файлов cookie с атрибутом SameSite. В этом случае файлы cookie, в которых не указан атрибут SameSite, будут обрабатываться как файлы с атрибутом SameSite=None. Кроме того, требование о наличии атрибута Secure в файлах cookie с атрибутом SameSite=None будет снято, а сравнение протоколов при оценке двух одинаковых сайтов будет пропущено. Полное описание правила приведено здесь: https://www.chromium.org/administrators/policy-list-3/cookie-legacy-samesite-policies.

Если правило не настроено, поведение атрибута SameSite по умолчанию для файлов cookie будет зависеть от пользовательских настроек функций SameSite-by-default, Cookies-without-SameSite-must-be-secure и Schemeful Same-Site, которые можно задать с помощью экспериментальных функций или путем включения или отключения параметра same-site-by-default-cookies, cookies-without-same-site-must-be-secure или schemeful-same-site соответственно.

  • 1 = Вернуться к ранее применявшемуся поведению атрибута SameSite для файлов cookie на всех сайтах
  • 2 = Использовать поведение SameSite-by-default для файлов cookie на всех сайтах
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="LegacySameSiteCookieBehaviorEnabled" value="1"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): LegacySameSiteCookieBehaviorSettings
В начало

LegacySameSiteCookieBehaviorEnabledForDomainList

Вернуться к ранее применявшемуся поведению атрибута SameSite для файлов cookie на этих сайтах
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\LegacySameSiteCookieBehaviorEnabledForDomainList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\LegacySameSiteCookieBehaviorEnabledForDomainList
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\LegacySameSiteCookieBehaviorEnabledForDomainList
Предпочтительное название для Mac и Linux:
LegacySameSiteCookieBehaviorEnabledForDomainList
Название ограничения для Android:
LegacySameSiteCookieBehaviorEnabledForDomainList
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 79
  • Google Chrome (Mac) начиная с версии 79
  • Google Chrome (Windows) начиная с версии 79
  • Google Chrome OS (Google Chrome OS) начиная с версии 79
  • Google Chrome (Android) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Для файлов cookie в доменах, соответствующих указанным шаблонам, будет восстановлено ранее применявшееся поведение атрибута SameSite. В этом случае файлы cookie, в которых не указан атрибут SameSite, будут обрабатываться как файлы с атрибутом SameSite=None. Кроме того, требование о наличии атрибута Secure в файлах cookie с атрибутом SameSite=None будет снято, а сравнение протоколов при оценке двух одинаковых сайтов будет пропущено. Полное описание правила приведено здесь: https://www.chromium.org/administrators/policy-list-3/cookie-legacy-samesite-policies.

Для файлов cookie в доменах, которые не соответствуют указанным здесь шаблонам (или для всех файлов cookie, если это правило не настроено), будет использоваться глобальное значение по умолчанию на основе правила LegacySameSiteCookieBehaviorEnabled (или на основе пользовательской конфигурации, если это правило не настроено).

Обратите внимание, что перечисленные вами шаблоны обрабатываются как домены, а не URL, поэтому протокол и порт указывать не нужно.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\LegacySameSiteCookieBehaviorEnabledForDomainList\1 = "www.example.com" Software\Policies\Google\Chrome\LegacySameSiteCookieBehaviorEnabledForDomainList\2 = "[*.]example.edu"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\LegacySameSiteCookieBehaviorEnabledForDomainList\1 = "www.example.com" Software\Policies\Google\ChromeOS\LegacySameSiteCookieBehaviorEnabledForDomainList\2 = "[*.]example.edu"
Android/Linux:
[ "www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="LegacySameSiteCookieBehaviorEnabledForDomainListDesc" value="1&#xF000;www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

PopupsAllowedForUrls

Разрешить всплывающие окна на этих сайтах
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PopupsAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\PopupsAllowedForUrls
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PopupsAllowedForUrls
Предпочтительное название для Mac и Linux:
PopupsAllowedForUrls
Название ограничения для Android:
PopupsAllowedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 11
  • Google Chrome (Mac) начиная с версии 11
  • Google Chrome (Windows) начиная с версии 11
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 34
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Вы можете задать список шаблонов URL для указания сайтов, которым разрешено открывать всплывающие окна.

Если это правило не настроено, то действует правило DefaultPopupsSetting при условии, что оно задано. В противном случае действуют персональные настройки пользователя.

Сведения о допустимых шаблонах url доступны на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\PopupsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\PopupsAllowedForUrls\2 = "[*.]example.edu"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\PopupsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\PopupsAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="PopupsAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

RegisteredProtocolHandlers

Регистрировать обработчики протоколов
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\Recommended\RegisteredProtocolHandlers
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\RegisteredProtocolHandlers
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\Recommended\RegisteredProtocolHandlers
Предпочтительное название для Mac и Linux:
RegisteredProtocolHandlers
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 37
  • Google Chrome (Mac) начиная с версии 37
  • Google Chrome (Windows) начиная с версии 37
  • Google Chrome OS (Google Chrome OS) начиная с версии 37
Поддерживаемые функции
Может быть обязательным: Нет, Рекомендуется: Да, Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Правило позволяет зарегистрировать список обработчиков протоколов (только рекомендательно). Эти обработчики будут работать наряду с теми, которые зарегистрированы пользователем. Задайте свойство protocol в соответствии с протоколом (например, можно указать значение mailto) и свойство url в соответствии с шаблоном URL для приложения, которое обрабатывает протокол. Шаблон может содержать макрос %s, который заменяется обрабатываемым URL.

Пользователи не могут удалять обработчики протоколов, зарегистрированные в правиле, но могут менять их, устанавливая новый обработчик как вариант по умолчанию.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Обработчики протоколов, настроенные с помощью этого правила, не используются при обработке намерений Android.

Набор атрибутов:
{ "items": { "properties": { "default": { "description": "\u041b\u043e\u0433\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u0444\u043b\u0430\u0433 \u043f\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442, \u043d\u0443\u0436\u043d\u043e \u043b\u0438 \u043d\u0430\u0441\u0442\u0440\u043e\u0438\u0442\u044c \u043f\u043e \u0443\u043c\u043e\u043b\u0447\u0430\u043d\u0438\u044e \u044d\u0442\u043e\u0442 \u043e\u0431\u0440\u0430\u0431\u043e\u0442\u0447\u0438\u043a \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u043e\u0432.", "type": "boolean" }, "protocol": { "description": "\u041f\u0440\u043e\u0442\u043e\u043a\u043e\u043b \u0434\u043b\u044f \u043e\u0431\u0440\u0430\u0431\u043e\u0442\u0447\u0438\u043a\u0430 \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u043e\u0432.", "type": "string" }, "url": { "description": "URL \u043e\u0431\u0440\u0430\u0431\u043e\u0442\u0447\u0438\u043a\u0430 \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u043e\u0432.", "type": "string" } }, "required": [ "protocol", "url" ], "type": "object" }, "type": "array" }
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\Recommended\RegisteredProtocolHandlers = [ { "default": true, "protocol": "mailto", "url": "https://mail.google.com/mail/?extsrc=mailto&url=%s" } ]
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\Recommended\RegisteredProtocolHandlers = [ { "default": true, "protocol": "mailto", "url": "https://mail.google.com/mail/?extsrc=mailto&url=%s" } ]
Android/Linux:
RegisteredProtocolHandlers: [ { "default": true, "protocol": "mailto", "url": "https://mail.google.com/mail/?extsrc=mailto&url=%s" } ]
Mac:
<key>RegisteredProtocolHandlers</key> <array> <dict> <key>default</key> <true/> <key>protocol</key> <string>mailto</string> <key>url</key> <string>https://mail.google.com/mail/?extsrc=mailto&amp;url=%s</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="RegisteredProtocolHandlers" value="{"url": "https://mail.google.com/mail/?extsrc=mailto&url=%s", "default": true, "protocol": "mailto"}"/>
В начало

PopupsBlockedForUrls

Блокировать всплывающие окна на этих сайтах
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PopupsBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\PopupsBlockedForUrls
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PopupsBlockedForUrls
Предпочтительное название для Mac и Linux:
PopupsBlockedForUrls
Название ограничения для Android:
PopupsBlockedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 11
  • Google Chrome (Mac) начиная с версии 11
  • Google Chrome (Windows) начиная с версии 11
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 34
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Вы можете задать список шаблонов URL для указания сайтов, которым запрещено открывать всплывающие окна.

Если это правило не настроено, то действует правило DefaultPopupsSetting при условии, что оно задано. В противном случае действуют персональные настройки пользователя.

Сведения о допустимых шаблонах url доступны на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\PopupsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\PopupsBlockedForUrls\2 = "[*.]example.edu"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\PopupsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\PopupsBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="PopupsBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

NotificationsAllowedForUrls

Разрешить уведомления на этих сайтах
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\NotificationsAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\NotificationsAllowedForUrls
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\NotificationsAllowedForUrls
Предпочтительное название для Mac и Linux:
NotificationsAllowedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 16
  • Google Chrome (Mac) начиная с версии 16
  • Google Chrome (Windows) начиная с версии 16
  • Google Chrome OS (Google Chrome OS) начиная с версии 16
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Вы можете задать список шаблонов URL для указания сайтов, которым разрешено показывать пользователям уведомления.

Если это правило не настроено, то действует правило DefaultJavaScriptSetting при условии, что оно задано. В противном случае действуют персональные настройки пользователя.

Сведения о допустимых шаблонах url доступны на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\NotificationsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\NotificationsAllowedForUrls\2 = "[*.]example.edu"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\NotificationsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\NotificationsAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="NotificationsAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

NotificationsBlockedForUrls

Блокировать уведомления на этих сайтах
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\NotificationsBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\NotificationsBlockedForUrls
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\NotificationsBlockedForUrls
Предпочтительное название для Mac и Linux:
NotificationsBlockedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 16
  • Google Chrome (Mac) начиная с версии 16
  • Google Chrome (Windows) начиная с версии 16
  • Google Chrome OS (Google Chrome OS) начиная с версии 16
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Вы можете задать список шаблонов URL для указания сайтов, которым запрещено показывать пользователям уведомления.

Если это правило не настроено, то действует правило DefaultJavaScriptSetting при условии, что оно задано. В противном случае действуют персональные настройки пользователя.

Сведения о допустимых шаблонах url доступны на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\NotificationsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\NotificationsBlockedForUrls\2 = "[*.]example.edu"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\NotificationsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\NotificationsBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="NotificationsBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

SensorsAllowedForUrls

Разрешение указанным сайтам доступа к датчикам
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SensorsAllowedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SensorsAllowedForUrls
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SensorsAllowedForUrls
Предпочтительное название для Mac и Linux:
SensorsAllowedForUrls
Название ограничения для Android:
SensorsAllowedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 88
  • Google Chrome (Mac) начиная с версии 88
  • Google Chrome (Windows) начиная с версии 88
  • Google Chrome OS (Google Chrome OS) начиная с версии 88
  • Google Chrome (Android) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Вы можете задать список шаблонов URL для указания сайтов, которым разрешен доступ к датчикам, таким как датчик движения или освещенности.

Если это правило не настроено, то действует правило DefaultSensorsSetting при условии, что оно задано. В противном случае действуют персональные настройки пользователя.

Если определенный шаблон URL указан и в этом правиле, и в SensorsBlockedForUrls, приоритет отдается второму, а доступ к датчикам движения и освещенности блокируется.

Сведения о допустимых шаблонах url доступны на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\SensorsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\SensorsAllowedForUrls\2 = "[*.]example.edu"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\SensorsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\SensorsAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SensorsAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

SensorsBlockedForUrls

Запрет указанным сайтам доступа к датчикам
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SensorsBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SensorsBlockedForUrls
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SensorsBlockedForUrls
Предпочтительное название для Mac и Linux:
SensorsBlockedForUrls
Название ограничения для Android:
SensorsBlockedForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 88
  • Google Chrome (Mac) начиная с версии 88
  • Google Chrome (Windows) начиная с версии 88
  • Google Chrome OS (Google Chrome OS) начиная с версии 88
  • Google Chrome (Android) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Вы можете задать список шаблонов URL для указания сайтов, которым запрещен доступ к датчикам, таким как датчик движения или освещенности.

Если это правило не настроено, то действует правило DefaultSensorsSetting при условии, что оно задано. В противном случае действуют персональные настройки пользователя.

Если определенный шаблон URL указан и в этом правиле, и в SensorsAllowedForUrls, приоритет отдается первому, а доступ к датчикам движения и освещенности блокируется.

Сведения о допустимых шаблонах url доступны на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\SensorsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\SensorsBlockedForUrls\2 = "[*.]example.edu"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\SensorsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\SensorsBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SensorsBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

WebUsbAllowDevicesForUrls

Автоматически разрешать этим сайтам подключение к USB-устройствам с предоставленными идентификаторами поставщика и продукта.
Тип данных:
Dictionary [Android:string, Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WebUsbAllowDevicesForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebUsbAllowDevicesForUrls
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\WebUsbAllowDevicesForUrls
Предпочтительное название для Mac и Linux:
WebUsbAllowDevicesForUrls
Название ограничения для Android:
WebUsbAllowDevicesForUrls
Поддерживается в:
  • Google Chrome (Android) начиная с версии 75
  • Google Chrome OS (Google Chrome OS) начиная с версии 74
  • Google Chrome (Linux) начиная с версии 74
  • Google Chrome (Mac) начиная с версии 74
  • Google Chrome (Windows) начиная с версии 74
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Вы можете задать список шаблонов URL для указания сайтов, которым будет автоматически предоставляться доступ к USB-устройствам с определенными идентификаторами поставщика и продукта. Чтобы правило работало, каждый пункт списка должен включать поля devices и urls. Для каждого пункта в поле devices можно задать идентификатор поставщика vendor_id и идентификатор продукта product_id. Если не заполнить поле vendor_id, правило будет применяться для всех устройств. Правило с незаполненным полем product_id применяется для всех устройств с указанным идентификатором поставщика. Правило не будет работать, если заполнить только поле product_id, а поле vendor_id оставить пустым.

В модели разрешения доступа к USB-устройству используются запрашивающий URL и встраивающий URL. Они могут отличаться друг от друга, если сайт, запрашивающий доступ, загружается в окне iframe. Таким образом, поле urls может содержать до двух строк, разделенных запятой: запрашивающий URL и встраивающий URL. Когда задан только один URL, доступ к USB-устройствам предоставляется, если этот URL совпадает с запрашивающим URL, независимо от способа встраивания. Необходимо указывать действительные URL, иначе правило будет игнорироваться.

Если это правило не настроено, то применяется правило DefaultWebUsbGuardSetting при условии, что оно задано. В противном случае действуют персональные настройки пользователя.

Шаблоны URL в этом правиле не должны противоречить шаблонам, заданным в правиле WebUsbBlockedForUrls. При возникновении противоречия это правило считается более приоритетным, чем WebUsbBlockedForUrls и WebUsbAskForUrls.

Набор атрибутов:
{ "items": { "properties": { "devices": { "items": { "properties": { "product_id": { "type": "integer" }, "vendor_id": { "type": "integer" } }, "type": "object" }, "type": "array" }, "urls": { "items": { "type": "string" }, "type": "array" } }, "required": [ "devices", "urls" ], "type": "object" }, "type": "array" }
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\WebUsbAllowDevicesForUrls = [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://google.com", "https://requesting.com,https://embedded.com" ] } ]
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\WebUsbAllowDevicesForUrls = [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://google.com", "https://requesting.com,https://embedded.com" ] } ]
Android/Linux:
WebUsbAllowDevicesForUrls: [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://google.com", "https://requesting.com,https://embedded.com" ] } ]
Mac:
<key>WebUsbAllowDevicesForUrls</key> <array> <dict> <key>devices</key> <array> <dict> <key>product_id</key> <integer>5678</integer> <key>vendor_id</key> <integer>1234</integer> </dict> </array> <key>urls</key> <array> <string>https://google.com</string> <string>https://requesting.com,https://embedded.com</string> </array> </dict> </array>
Windows (Intune):
<enabled/>
<data id="WebUsbAllowDevicesForUrls" value="{"urls": ["https://google.com", "https://requesting.com,https://embedded.com"], "devices": [{"vendor_id": 1234, "product_id": 5678}]}"/>
В начало

WebUsbAskForUrls

Разрешить WebUSB на этих сайтах.
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WebUsbAskForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebUsbAskForUrls
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\WebUsbAskForUrls
Предпочтительное название для Mac и Linux:
WebUsbAskForUrls
Название ограничения для Android:
WebUsbAskForUrls
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 68
  • Google Chrome (Android) начиная с версии 68
  • Google Chrome (Linux) начиная с версии 68
  • Google Chrome (Mac) начиная с версии 68
  • Google Chrome (Windows) начиная с версии 68
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Вы можете задать список шаблонов URL для указания сайтов, которым разрешено запрашивать у пользователей доступ к USB-устройствам.

Если это правило не настроено, то действует правило DefaultWebUsbGuardSetting при условии, что оно задано. В противном случае действуют персональные настройки пользователя.

Шаблоны URL не должны противоречить шаблонам в правиле WebUsbAskForUrls. Если URL совпадает с шаблонами в обоих правилах, ни одно из них не имеет приоритета.

Сведения о допустимых шаблонах url доступны на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\WebUsbAskForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WebUsbAskForUrls\2 = "[*.]example.edu"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\WebUsbAskForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\WebUsbAskForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WebUsbAskForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

WebUsbBlockedForUrls

Блокировать WebUSB на этих сайтах.
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WebUsbBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebUsbBlockedForUrls
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\WebUsbBlockedForUrls
Предпочтительное название для Mac и Linux:
WebUsbBlockedForUrls
Название ограничения для Android:
WebUsbBlockedForUrls
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 68
  • Google Chrome (Android) начиная с версии 68
  • Google Chrome (Linux) начиная с версии 68
  • Google Chrome (Mac) начиная с версии 68
  • Google Chrome (Windows) начиная с версии 68
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Вы можете задать список шаблонов URL для указания сайтов, которым запрещено запрашивать у пользователей доступ к USB-устройствам.

Если это правило не настроено, то действует правило DefaultWebUsbGuardSetting при условии, что оно задано. В противном случае действуют персональные настройки пользователя.

Шаблоны URL не должны противоречить шаблонам в правиле WebUsbAskForUrls. Если URL совпадает с шаблонами в обоих правилах, ни одно из них не имеет приоритета.

Сведения о допустимых шаблонах url доступны на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\WebUsbBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WebUsbBlockedForUrls\2 = "[*.]example.edu"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\WebUsbBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\WebUsbBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WebUsbBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

SerialAskForUrls

Разрешение использовать Serial API на указанных сайтах
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SerialAskForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SerialAskForUrls
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SerialAskForUrls
Предпочтительное название для Mac и Linux:
SerialAskForUrls
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Вы можете задать список шаблонов URL для указания сайтов, которым разрешено запрашивать у пользователей доступ к последовательным портам.

Если это правило не настроено, то действует правило DefaultSerialGuardSetting при условии, что оно задано. В противном случае действуют персональные настройки пользователя.

Шаблоны URL, не соответствующие правилу SerialBlockedForUrls (при наличии соответствия), обрабатываются согласно правилу DefaultSerialGuardSetting или, если оно не задано, согласно персональным настройкам пользователя.

Шаблоны URL не должны противоречить шаблонам в правиле SerialBlockedForUrls. Если URL совпадает с шаблонами в обоих правилах, ни одно из них не имеет приоритета.

Сведения о допустимых шаблонах url доступны на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\SerialAskForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\SerialAskForUrls\2 = "[*.]example.edu"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\SerialAskForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\SerialAskForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SerialAskForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

SerialBlockedForUrls

Блокировка Serial API на указанных сайтах
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SerialBlockedForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SerialBlockedForUrls
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SerialBlockedForUrls
Предпочтительное название для Mac и Linux:
SerialBlockedForUrls
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Вы можете задать список шаблонов URL для указания сайтов, которым запрещено запрашивать у пользователей доступ к последовательным портам.

Если это правило не настроено, то действует правило DefaultSerialGuardSetting при условии, что оно задано. В противном случае действуют персональные настройки пользователя.

Шаблоны URL, не соответствующие правилу SerialAskForUrls (при наличии соответствия), обрабатываются согласно правилу DefaultSerialGuardSetting или, если оно не задано, согласно персональным настройкам пользователя.

Шаблоны URL не должны противоречить шаблонам в правиле SerialAskForUrls. Если URL совпадает с шаблонами в обоих правилах, ни одно из них не имеет приоритета.

Сведения о допустимых шаблонах url доступны на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\SerialBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\SerialBlockedForUrls\2 = "[*.]example.edu"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\SerialBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\SerialBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SerialBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

Настройки обновления устройств

Регулирует установку обновлений Chrome OS.
В начало

ChromeOsReleaseChannel

Канал обновления
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ChromeOsReleaseChannel
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Задает канал выпуска, за которым должно быть закреплено устройство.

  • "stable-channel" = Стабильный канал
  • "beta-channel" = Бета-канал
  • "dev-channel" = Канал для разработчиков (может быть нестабильной)
Пример значения:
"stable-channel"
В начало

ChromeOsReleaseChannelDelegated

Разрешить пользователям настраивать версию обновления Chrome OS
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ChromeOsReleaseChannelDelegated
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 19
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если для этого правила установлено значение True, а правило ChromeOsReleaseChannel не настроено, пользователи регистрируемого домена могут менять канал обновления устройства. Если установлено значение False, используется канал, который был настроен в прошлый раз.

Канал обновления, выбранный пользователем, переопределяется значением ChromeOsReleaseChannel. Однако если канал, заданный этим правилом, стабильнее того, который установлен на устройстве, то он будет изменен только после появления более новой стабильной версии.

Пример значения:
0x00000000 (Windows)
В начало

DeviceAutoUpdateDisabled

Отключить автоматическое обновление
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceAutoUpdateDisabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 19
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если указать значение True, автоматическое обновление будет отключено.

Если не настраивать это правило или указать значение False, устройства с Google Chrome OS будут автоматически проверять наличие обновлений.

Внимание! Отключая автообновление, вы подвергаете пользователей риску. Это может привести к тому, что они перестанут получать обновления ПО и системы безопасности.

Пример значения:
0x00000001 (Windows)
В начало

DeviceAutoUpdateP2PEnabled

Включение автоматического обновления в одноранговых сетях p2p
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceAutoUpdateP2PEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 31
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Определяет, будет ли использоваться одноранговая сеть p2p при обновлении операционной системы. Если задано значение "True", обмен данными между устройствами и обновление будут выполняться в сети LAN, что позволит сократить пропускную способность и перегрузку интернет-канала. Если в сети LAN обновление не поддерживается, устройство будет скачивать его со специального сервера. Если задано значение "False" или значение не задано, одноранговая сеть не будет использоваться.

Пример значения:
0x00000000 (Windows)
В начало

DeviceAutoUpdateTimeRestrictions

Правило ограничивает время поиска обновлений
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceAutoUpdateTimeRestrictions
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 69
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило задает временные интервалы, в течение которых устройству с Google Chrome OS запрещено выполнять автоматическую проверку обновлений. Если для этого правила заданы временные интервалы: В указанные периоды времени устройства не могут автоматически проверять наличие обновлений. Из соображений безопасности это правило не затрагивает устройства, которым необходим откат к предыдущей версии ПО, а также устройства, на которых установлена слишком старая версия Google Chrome OS. Кроме того, правило не блокирует поиск обновлений, запрошенный пользователем или администратором. Если правило не настроено или для него не заданы временные интервалы: Оно не блокирует автоматическую проверку обновлений. При этом проверка может быть отключена другими правилами. Эта функция включена только на устройствах Chrome, настроенных в качестве киосков с автоматическим запуском. На другие устройства правило не распространяется.

Набор атрибутов:
{ "items": { "description": "\u0418\u043d\u0442\u0435\u0440\u0432\u0430\u043b \u0432\u0440\u0435\u043c\u0435\u043d\u0438, \u043e\u0445\u0432\u0430\u0442\u044b\u0432\u0430\u044e\u0449\u0438\u0439 \u043d\u0435 \u0431\u043e\u043b\u0435\u0435 \u043e\u0434\u043d\u043e\u0439 \u043d\u0435\u0434\u0435\u043b\u0438. \u0415\u0441\u043b\u0438 \u0432\u0440\u0435\u043c\u044f \u043d\u0430\u0447\u0430\u043b\u0430 \u043f\u043e\u0437\u0436\u0435, \u0447\u0435\u043c \u0432\u0440\u0435\u043c\u044f \u043e\u043a\u043e\u043d\u0447\u0430\u043d\u0438\u044f, \u0438\u043d\u0442\u0435\u0440\u0432\u0430\u043b \u0431\u0443\u0434\u0435\u0442 \u043f\u043e\u0432\u0442\u043e\u0440\u044f\u0442\u044c\u0441\u044f.", "properties": { "end": { "$ref": "DisallowedTimeInterval", "description": "\u041a\u043e\u043d\u0435\u0446 \u0438\u043d\u0442\u0435\u0440\u0432\u0430\u043b\u0430, \u043d\u0435 \u0432\u043a\u043b\u044e\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e." }, "start": { "description": "\u0412\u0440\u0435\u043c\u044f \u043d\u0430\u0447\u0430\u043b\u0430 \u0438\u043d\u0442\u0435\u0440\u0432\u0430\u043b\u0430, \u0432\u043a\u043b\u044e\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e.", "id": "DisallowedTimeInterval", "properties": { "day_of_week": { "description": "\u0414\u0435\u043d\u044c \u043d\u0435\u0434\u0435\u043b\u0438 \u0434\u043b\u044f \u0438\u043d\u0442\u0435\u0440\u0432\u0430\u043b\u0430.", "enum": [ "Monday", "Tuesday", "Wednesday", "Thursday", "Friday", "Saturday", "Sunday" ], "type": "string" }, "hours": { "description": "\u0427\u0430\u0441\u044b, \u043f\u0440\u043e\u0448\u0435\u0434\u0448\u0438\u0435 \u0441 \u043d\u0430\u0447\u0430\u043b\u0430 \u0434\u043d\u044f (24-\u0447\u0430\u0441\u043e\u0432\u043e\u0439 \u0444\u043e\u0440\u043c\u0430\u0442).", "maximum": 23, "minimum": 0, "type": "integer" }, "minutes": { "description": "\u041a\u043e\u043b\u0438\u0447\u0435\u0441\u0442\u0432\u043e \u043c\u0438\u043d\u0443\u0442, \u043f\u0440\u043e\u0448\u0435\u0434\u0448\u0438\u0445 \u0437\u0430 \u0442\u0435\u043a\u0443\u0449\u0438\u0439 \u0447\u0430\u0441.", "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "day_of_week", "minutes", "hours" ], "type": "object" } }, "required": [ "start", "end" ], "type": "object" }, "type": "array" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\DeviceAutoUpdateTimeRestrictions = [ { "end": { "day_of_week": "Thursday", "hours": 2, "minutes": 30 }, "start": { "day_of_week": "Monday", "hours": 3, "minutes": 50 } }, { "end": { "day_of_week": "Sunday", "hours": 15, "minutes": 10 }, "start": { "day_of_week": "Thursday", "hours": 3, "minutes": 30 } } ]
В начало

DeviceTargetVersionPrefix

Выбор версии автообновления
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceTargetVersionPrefix
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 19
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Правило позволяет задать префикс целевой версии для обновления Google Chrome OS.

Если на устройстве установлена версия ниже, чем в префиксе, система будет обновлена до указанной версии. Если на устройстве установлена более поздняя версия, система обновится согласно значению параметра DeviceRollbackToTargetVersion. Префикс можно отформатировать следующим образом:

"" (или если правило не настроено): обновление до последней версии. "1412.": обновление до любого младшего номера версии 1412, например 1412.24.34 или 1412.60.2. "1412.2.": обновление до любого младшего номера версии 1412.2, например 1412.2.34 или 1412.2.2. "1412.24.34": обновление только до определенной версии.

Внимание! Ограничивая версию, вы подвергаете пользователей риску, поскольку они перестают получать обновления ПО и системы безопасности.

Пример значения:
"1412."
В начало

DeviceUpdateStagingSchedule

Правило задает график поэтапного обновления
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceUpdateStagingSchedule
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 69
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Правило формирует список значений в процентах, которые определяют долю устройств Google Chrome OS в ОП, которые должны обновляться ежедневно, начиная с того дня, когда обновление было обнаружено. Оно может быть обнаружено спустя некоторое время после публикации, когда устройство проверяет наличие обновлений.

В каждой паре значений (день, процентная величина) указывается, какая доля устройств должна быть обновлена через определенное количество дней после того, как обновление было обнаружено. Например, если мы видим пары [(4, 40), (10, 70), (15, 100)], это означает, что 40 % устройств должны быть обновлены через 4 дня после того, как обнаружено обновление, 70 % – через 10 дней и т. д.

Если для этого правила задано значение, обновления будут выполняться в соответствии с этим правилом независимо от значения правила DeviceUpdateScatterFactor.

Если в списке нет ни одного значения, обновления будут применяться в соответствии с остальными правилами, действующими на устройстве.

Это правило не применяется к переключателям каналов.

Набор атрибутов:
{ "items": { "description": "\u0421\u043e\u0434\u0435\u0440\u0436\u0438\u0442 \u043a\u043e\u043b\u0438\u0447\u0435\u0441\u0442\u0432\u043e \u0434\u043d\u0435\u0439, \u0430 \u0442\u0430\u043a\u0436\u0435 \u043f\u0440\u043e\u0446\u0435\u043d\u0442 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432, \u043a\u043e\u0442\u043e\u0440\u044b\u0435 \u043d\u0435\u043e\u0431\u0445\u043e\u0434\u0438\u043c\u043e \u043e\u0431\u043d\u043e\u0432\u0438\u0442\u044c \u043f\u043e \u0438\u0441\u0442\u0435\u0447\u0435\u043d\u0438\u0438 \u044d\u0442\u043e\u0433\u043e \u0441\u0440\u043e\u043a\u0430.", "id": "DayPercentagePair", "properties": { "days": { "description": "\u041a\u043e\u043b\u0438\u0447\u0435\u0441\u0442\u0432\u043e \u0434\u043d\u0435\u0439 \u0441 \u043c\u043e\u043c\u0435\u043d\u0442\u0430 \u043e\u0431\u043d\u0430\u0440\u0443\u0436\u0435\u043d\u0438\u044f \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0439.", "maximum": 28, "minimum": 1, "type": "integer" }, "percentage": { "description": "\u041f\u0440\u043e\u0446\u0435\u043d\u0442 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432, \u043a\u043e\u0442\u043e\u0440\u044b\u0435 \u043d\u0435\u043e\u0431\u0445\u043e\u0434\u0438\u043c\u043e \u043e\u0431\u043d\u043e\u0432\u0438\u0442\u044c \u043f\u043e \u0438\u0441\u0442\u0435\u0447\u0435\u043d\u0438\u0438 \u0443\u043a\u0430\u0437\u0430\u043d\u043d\u043e\u0433\u043e \u043a\u043e\u043b\u0438\u0447\u0435\u0441\u0442\u0432\u0430 \u0434\u043d\u0435\u0439.", "maximum": 100, "minimum": 0, "type": "integer" } }, "type": "object" }, "type": "array" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\DeviceUpdateStagingSchedule = [ { "days": 7, "percentage": 50 }, { "days": 10, "percentage": 100 } ]
В начало

DeviceUpdateScatterFactor

Максимальная задержка автообновления
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceUpdateScatterFactor
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 20
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Время (в секундах), которое может пройти от появления обновления на сервере до его скачивания на устройство. Это время определяется как длительностью самого скачивания, так и частотой проверок на наличие обновлений. Задается максимальное время задержки, по истечении которого автообновление точно будет выполнено.

Пример значения:
0x00001c20 (Windows)
В начало

DeviceUpdateAllowedConnectionTypes

Разрешенные типы подключений для загрузки обновлений
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceUpdateAllowedConnectionTypes
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 21
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Типы подключений, которые разрешается использовать для скачивания обновлений ОС. Из-за большого размера файлов скачивание этих обновлений может перегружать соединение и приводить к дополнительным расходам. Поэтому передача через сети с высокой стоимостью трафика по умолчанию отключена. В настоящее время к ним относится только сеть сотовой связи (cellular).

Поддерживаются типы подключений со следующими идентификаторами: "ethernet", "wifi" и "cellular".

Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\DeviceUpdateAllowedConnectionTypes\1 = "ethernet"
В начало

DeviceUpdateHttpDownloadsEnabled

Разрешить автоматическое скачивание обновлений по протоколу HTTP
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceUpdateHttpDownloadsEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 29
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Автоматическое обновление Google Chrome OS можно выполнять по протоколу HTTP, а не HTTPS. Это обеспечивает прозрачность кеширования файлов при скачивании.

Если задано значение true, то Google Chrome OS будет пытаться скачивать автоматические обновления по протоколу HTTP. Если задано значение false или правило не настроено, обновления будут скачиваться по протоколу HTTPS.

Пример значения:
0x00000001 (Windows)
В начало

RebootAfterUpdate

Автоматическая перезагрузка после обновления
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\RebootAfterUpdate
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 29
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Планирование автоматической перезагрузки после того, как было применено обновление Google Chrome OS.

Если для правила задано значение "true", автоматическая перезагрузка планируется на момент установки обновления Google Chrome OS; чтобы завершить процесс обновления, требуется перезагрузка. Она выполняется немедленно, но для нее можно задать время задержки до 24 часов, если, например, пользователь в настоящий момент работает на устройстве.

Если для правила задано значение "false", автоматическая перезагрузка не планируется после установки обновления Google Chrome OS. Процесс обновления будет завершен при следующей перезагрузке устройства.

Если правило задано, пользователи не могут его изменять или отменять.

Примечание. В настоящее время автоматическая перезагрузка включена в режиме показа главного экрана или в режиме киоска. Мы планируем доработать эту функцию, чтобы правило могло применяться независимо от текущего сеанса.

Пример значения:
0x00000001 (Windows)
В начало

DeviceRollbackToTargetVersion

Откат к целевой версии
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceRollbackToTargetVersion
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 67
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Определяет, следует ли устройству вернуться к версии, определенной правилом DeviceTargetVersionPrefix, если на нем уже установлена более поздняя версия.

Правило по умолчанию: RollbackDisabled.

  • 1 = Не выполнять откат к целевой версии, если на устройстве уже установлена более поздняя версия OC (обновления также будут отключены)
  • 2 = Откатить до целевой версии и оставаться на ней, если установлена более поздняя версия ОС. В процессе запустить функцию Powerwash.
  • 3 = Откатить до целевой версии и оставаться в ней, если установлена более поздняя версия ОС. По возможности перенести конфигурацию на уровне устройства (включая сетевые учетные данные). Выполнить откат и Powerwash, даже если восстановление данных невозможно (так как целевая версия не поддерживает восстановление данных и изменения будут выполнены без сохранения обратной совместимости). Поддерживается на Google Chrome OS версии 75 и выше. В более ранних версиях эта функция отключает возможность отката.
Пример значения:
0x00000001 (Windows)
В начало

DeviceRollbackAllowedMilestones

Число контрольных точек, до которых разрешен возврат
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceRollbackAllowedMilestones
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 67
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Правило позволяет задать минимальное количество точек восстановления (начиная от стабильной версии) для Google Chrome OS.

По умолчанию для обычных пользователей установлено значение 0, для корпоративных – 4 (откат приблизительно на полгода).

Это правило позволяет гарантированно вернуться по крайней мере на указанное количество точек восстановления.

Если установить для этого параметра меньшее значение, возможно, вы не сможете вернуться к более ранним версиям, даже если в дальнейшем измените значение на более высокое.

На фактические возможности функции отката могут влиять характеристики платы и установленные обновления с исправлениями.

Ограничения:
  • Минимальное значение:0
  • Максимальное значение:4
Пример значения:
0x00000004 (Windows)
В начало

DeviceQuickFixBuildToken

Разрешить пользователям устанавливать Quick Fix Build
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceQuickFixBuildToken
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило определяет, будет ли на устройстве устанавливаться Quick Fix Build.

Если в значении правила есть токен, указывающий на сборку Quick Fix Build, она будет установлена на устройстве (если это не запрещено другим правилом).

Если правило не настроено или в его значении нет токена, указывающего на сборку Quick Fix Build, сборка установлена не будет. Если на устройстве уже есть сборка Quick Fix Build, а правило не настроено или его значение не указывает на Quick Fix Build, будет установлена стандартная сборка (если это не запрещено другим правилом).

Пример значения:
"sometoken"
В начало

DeviceMinimumVersion

Настройка версии Chrome OS, минимально допустимой для устройства
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceMinimumVersion
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило позволяет указать минимально допустимую версию Google Chrome OS.

Если в правиле задан непустой список: При условии, что ни в одной из записей значение chromeos_version не превышает значение текущей версии ОС на устройстве, ограничения не применяются (существующие ограничения снимаются). При условии, что хотя бы в одной записи значение chromeos_version превышает значение текущей версии ОС, выбирается запись с более новой версией, номер которой максимально близок к номеру текущей. В случае конфликта приоритет отдается записи с меньшим значением параметра warning_period или aue_warning_period, и тогда правило применяется на основании этой записи.

Если текущая версия устаревает во время сеанса, а автоматическое обновление блокируется настройками сети, то на экране появляется уведомление о необходимости обновить устройство в срок, который определяется параметром warning_period. Если автоматическое обновление разрешено в сети и устройство требуется обновить в срок, определенный параметром warning_period, то никакие уведомления не показываются. Отсчет срока warning_period начинается с момента применения правила. Если срок warning_period истек, а устройство не обновлено, сеанс пользователя принудительно завершается. Если текущая версия оказалась устаревшей во время входа, а срок warning_period истек, пользователь не сможет войти в систему, не обновив устройство.

Если текущая версия устаревает во время сеанса, а автоматическое обновление больше не поддерживается, на экране появляется уведомление о необходимости вернуть устройство в срок, который определяется параметром aue_warning_period. Если автоматическое обновление больше не поддерживается и истек срок aue_warning_period, ни один пользователь не сможет войти в систему на устройстве.

Во время сеансов, которыми не управляет администратор, пользователи не получают уведомлений и принудительный выход из системы не выполняется при условии, что не задан параметр unmanaged_user_restricted или что для него установлено значение False.

Если правило не настроено или список для него пуст, ограничения не применяются, существующие ограничения снимаются, а пользователи могут выполнять вход независимо от версии Google Chrome OS.

В качестве значения параметра chromeos_version можно указывать точную версию, например 13305.0.0, или первое число в ее номере, например 13305. Параметры warning_period и aue_warning_period, которые выражаются в количестве дней, задавать не обязательно. По умолчанию для них установлено значение "0", то есть периода действия предупреждения нет. Параметр unmanaged_user_restricted также не является обязательным. Значение по умолчанию для него – False.

Набор атрибутов:
{ "properties": { "requirements": { "items": { "properties": { "aue_warning_period": { "description": "\u041a\u043e\u043b\u0438\u0447\u0435\u0441\u0442\u0432\u043e \u0434\u043d\u0435\u0439 \u043f\u043e\u0441\u043b\u0435 \u0441\u043e\u043e\u0431\u0449\u0435\u043d\u0438\u044f \u043e \u043f\u0440\u0435\u043a\u0440\u0430\u0449\u0435\u043d\u0438\u0438 \u043f\u043e\u0434\u0434\u0435\u0440\u0436\u043a\u0438 \u0430\u0432\u0442\u043e\u043c\u0430\u0442\u0438\u0447\u0435\u0441\u043a\u043e\u0433\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f, \u043f\u043e \u0438\u0441\u0442\u0435\u0447\u0435\u043d\u0438\u0438 \u043a\u043e\u0442\u043e\u0440\u044b\u0445 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044c \u043d\u0435 \u0441\u043c\u043e\u0436\u0435\u0442 \u0432\u043e\u0439\u0442\u0438 \u0432 \u0441\u0438\u0441\u0442\u0435\u043c\u0443, \u0435\u0441\u043b\u0438 \u0432\u0435\u0440\u0441\u0438\u044f Google Chrome OS \u043c\u0435\u043d\u044c\u0448\u0435, \u0447\u0435\u043c \u0443\u043a\u0430\u0437\u0430\u043d\u043d\u0430\u044f chromeos_version.", "minimum": 0, "type": "integer" }, "chromeos_version": { "description": "\u041c\u0438\u043d\u0438\u043c\u0430\u043b\u044c\u043d\u0430\u044f \u043f\u043e\u0434\u0434\u0435\u0440\u0436\u0438\u0432\u0430\u0435\u043c\u0430\u044f \u0432\u0435\u0440\u0441\u0438\u044f Google Chrome OS.", "type": "string" }, "warning_period": { "description": "\u041a\u043e\u043b\u0438\u0447\u0435\u0441\u0442\u0432\u043e \u0434\u043d\u0435\u0439, \u043f\u043e \u0438\u0441\u0442\u0435\u0447\u0435\u043d\u0438\u0438 \u043a\u043e\u0442\u043e\u0440\u044b\u0445 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044c \u043d\u0435 \u0441\u043c\u043e\u0436\u0435\u0442 \u0432\u043e\u0439\u0442\u0438 \u0432 \u0441\u0438\u0441\u0442\u0435\u043c\u0443, \u0435\u0441\u043b\u0438 \u0432\u0435\u0440\u0441\u0438\u044f Google Chrome OS \u043c\u0435\u043d\u044c\u0448\u0435, \u0447\u0435\u043c \u0443\u043a\u0430\u0437\u0430\u043d\u043d\u0430\u044f chromeos_version.", "minimum": 0, "type": "integer" } }, "required": [ "chromeos_version" ], "type": "object" }, "type": "array" }, "unmanaged_user_restricted": { "description": "\u041b\u043e\u0433\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u0444\u043b\u0430\u0433 \u043f\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442, \u0431\u0443\u0434\u0443\u0442 \u043b\u0438 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u0438 \u043f\u043e\u043b\u0443\u0447\u0430\u0442\u044c \u0443\u0432\u0435\u0434\u043e\u043c\u043b\u0435\u043d\u0438\u044f \u0432\u043e \u0432\u0440\u0435\u043c\u044f \u0441\u0435\u0430\u043d\u0441\u043e\u0432, \u043a\u043e\u0442\u043e\u0440\u044b\u043c\u0438 \u0443\u043f\u0440\u0430\u0432\u043b\u044f\u0435\u0442 \u0430\u0434\u043c\u0438\u043d\u0438\u0441\u0442\u0440\u0430\u0442\u043e\u0440, \u0438 \u0431\u0443\u0434\u0435\u0442 \u043b\u0438 \u0432\u044b\u043f\u043e\u043b\u043d\u0435\u043d \u043f\u0440\u0438\u043d\u0443\u0434\u0438\u0442\u0435\u043b\u044c\u043d\u044b\u0439 \u0432\u044b\u0445\u043e\u0434 \u0438\u0437 \u0441\u0438\u0441\u0442\u0435\u043c\u044b, \u0435\u0441\u043b\u0438 \u0442\u0440\u0435\u0431\u0443\u0435\u0442\u0441\u044f \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435.", "type": "boolean" } }, "type": "object" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\DeviceMinimumVersion = { "requirements": [ { "aue_warning_period": 14, "chromeos_version": "12215", "warning_period": 0 }, { "aue_warning_period": 21, "chromeos_version": "13315.60.12", "warning_period": 10 } ], "unmanaged_user_restricted": true }
В начало

DeviceMinimumVersionAueMessage

Сообщение для правила DeviceMinimumVersion о прекращении поддержки автоматического обновления
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceMinimumVersionAueMessage
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило действует только в том случае, если больше не поддерживается автоматическое обновление устройства и на нем не установлена минимально допустимая версия Google Chrome OS, указанная в правиле DeviceMinimumVersion.

Если задано непустое значение: При условии, что срок действия предупреждения из правила DeviceMinimumVersion истек, ваше сообщение показывается на экране входа, когда устройство заблокировано для всех пользователей. При условии, что срок действия предупреждения из правила DeviceMinimumVersion ещё не истек, ваше сообщение показывается на странице управления Chrome после входа в систему.

Если правило не настроено или задано пустое значение, в обоих описанных выше случаях пользователю показывается стандартное сообщение о прекращении поддержки автоматического обновления. В сообщение можно включать только обычный текст без форматирования и разметки.

Пример значения:
"This device has reached auto update expiration. Kindly return it."
В начало

Настройки режима киоска

Определяет типы аккаунтов для сеанса общего доступа и режима киоска.
В начало

DeviceLocalAccounts

Локальные аккаунты
Тип данных:
List of strings
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 25
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Правило позволяет задать список локальных аккаунтов, привязанных к устройству и отображаемых на странице входа. Каждый аккаунт имеет свой идентификатор.

Если правило не настроено или список пуст, значит локальных аккаунтов, привязанных к устройству, нет.

Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): Kiosk
В начало

DeviceLocalAccountAutoLoginId

Локальный аккаунт для автоматического входа
Тип данных:
String
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило настроено, то во время указанного сеанса будет выполнен автоматический вход в локальный аккаунт при бездействии пользователя в течение времени, заданного в правиле DeviceLocalAccountAutoLoginDelay. Локальный аккаунт необходимо настроить заранее (см. DeviceLocalAccounts).

Если правило не настроено, автоматический вход выполняться не будет.

В начало

DeviceLocalAccountAutoLoginDelay

Таймер автоматического входа в локальный аккаунт
Тип данных:
Integer
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Правило позволяет задать продолжительность бездействия перед тем, как будет выполнен автоматический вход в локальный аккаунт на устройстве, указанный в правиле DeviceLocalAccountAutoLoginId.

Если правило не настроено, продолжительность бездействия считается равной нулю.

Это правило не действует, если не настроено правило DeviceLocalAccountAutoLoginId.

В начало

DeviceLocalAccountAutoLoginBailoutEnabled

Поддержка быстрых клавиш при выполнении автоматического входа
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 28
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено или не настроено, то вход в локальный аккаунт устройства выполняется автоматически без задержки. Нажав сочетание клавиш Ctrl + Alt + S в Google Chrome OS, пользователь может отменить автоматический вход и открыть экран для входа в аккаунт вручную.

Если правило отключено, пользователь не может отменить автоматический вход в аккаунт без задержки (если он настроен).

В начало

DeviceLocalAccountPromptForNetworkWhenOffline

При отсутствии подключения показывать запрос на настройку сети
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 33
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено или не задано, а вход в локальный аккаунт на устройстве должен выполняться автоматически без задержки, то при отсутствии подключения к Интернету Google Chrome OS показывает запрос на настройку сети.

Если правило отключено, показывается сообщение об ошибке.

В начало

AllowKioskAppControlChromeVersion

Разрешает киоск-приложению, которое запускается автоматически и без задержек, управлять версией Google Chrome OS
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 51
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено, то система будет обновлена до версии, указанной в префиксе ключа манифеста required_platform_version киоск-приложения, которое запускается без задержки автоматически.

Если правило отключено или не настроено, то ключ манифеста required_platform_version игнорируется, а автоматическое обновление системы выполняется в обычном режиме.

Внимание! Не передавайте управление версией Google Chrome OS киоск-приложению, поскольку оно может заблокировать обновление ПО и системы безопасности устройства. Передавать управление версией Google Chrome OS не рекомендуется, поскольку так вы подвергаете пользователей риску.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Если киоск-приложение является приложением Android, оно не сможет управлять версией Google Chrome OS, даже если для правила задано значение True.

В начало

Настройки родительского контроля

Позволяет задать правила родительского контроля, применяемые для детских аккаунтов. Эти правила настраиваются не в консоли администратора, а напрямую через Kids API Server.
В начало

ParentAccessCodeConfig

Конфигурация родительского кода доступа
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ParentAccessCodeConfig
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 73
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Определяет конфигурацию, согласно которой выполняется генерация родительского кода доступа и его подтверждение.

Для создания кода доступа всегда используется |current_config|. Для подтверждения кода доступа указанный вариант применяется только в том случае, если это невозможно сделать с помощью настроек |future_config|. Основная конфигурация для подтверждения кода доступа – |future_config|. Настройки |old_configs| рекомендуется использовать для подтверждения кода доступа только в том случае, если это невозможно сделать с помощью конфигураций |future_config| и |current_config|.

Назначение этого правила – последовательное чередование конфигураций кода доступа. Новая конфигурация всегда сохраняется в настройках |future_config|, при этом текущее значение переносится в |current_config|. Предыдущие значения конфигурации |current_config| перемещаются в настройки |old_configs|, а затем удаляются после завершения цикла чередования.

Это правило применяется только к детским аккаунтам. Если оно задано, родительский код доступа можно подтвердить на устройстве ребенка. Если правило не настроено, подтвердить родительский код доступа на устройстве ребенка нельзя.

Набор атрибутов:
{ "properties": { "current_config": { "description": "\u041a\u043e\u043d\u0444\u0438\u0433\u0443\u0440\u0430\u0446\u0438\u044f, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u0433\u0435\u043d\u0435\u0440\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u0438 \u043f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0430\u0442\u044c \u0440\u043e\u0434\u0438\u0442\u0435\u043b\u044c\u0441\u043a\u0438\u0439 \u043a\u043e\u0434 \u0434\u043e\u0441\u0442\u0443\u043f\u0430.", "id": "Config", "properties": { "access_code_ttl": { "description": "\u0412\u0440\u0435\u043c\u044f \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f \u043a\u043e\u0434\u0430 \u0434\u043e\u0441\u0442\u0443\u043f\u0430 (\u0432 \u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "maximum": 3600, "minimum": 60, "type": "integer" }, "clock_drift_tolerance": { "description": "\u0414\u043e\u043f\u0443\u0441\u0442\u0438\u043c\u0430\u044f \u0440\u0430\u0437\u043d\u0438\u0446\u0430 \u0432\u0440\u0435\u043c\u0435\u043d\u0438 \u043d\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0430\u0445 \u0440\u0435\u0431\u0435\u043d\u043a\u0430 \u0438 \u0440\u043e\u0434\u0438\u0442\u0435\u043b\u044f (\u0432 \u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "maximum": 1800, "minimum": 0, "type": "integer" }, "shared_secret": { "description": "\u0421\u0435\u043a\u0440\u0435\u0442\u043d\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f, \u043d\u0430\u0445\u043e\u0434\u044f\u0449\u0430\u044f\u0441\u044f \u043d\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0430\u0445 \u0440\u0435\u0431\u0435\u043d\u043a\u0430 \u0438 \u0440\u043e\u0434\u0438\u0442\u0435\u043b\u044f.", "type": "string" } }, "type": "object" }, "future_config": { "$ref": "Config" }, "old_configs": { "items": { "$ref": "Config" }, "type": "array" } }, "sensitiveValue": true, "type": "object" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\ParentAccessCodeConfig = { "current_config": { "access_code_ttl": 600, "clock_drift_tolerance": 300, "shared_secret": "oOA9nX02LdhYdOzwMsGof+QA3wUKP4YMNlk9S/W3o+w=" }, "future_config": { "access_code_ttl": 600, "clock_drift_tolerance": 300, "shared_secret": "KMsoIjnpvcWmiU1GHchp2blR96mNyJwS" }, "old_configs": [ { "access_code_ttl": 600, "clock_drift_tolerance": 300, "shared_secret": "sTr6jqMTJGCbLhWI5plFTQb/VsqxwX2Q" } ] }
В начало

PerAppTimeLimits

Ограничения времени использования отдельных приложений
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PerAppTimeLimits
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 80
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет установить ограничения на использование определенных приложений. Эти ограничения можно задать в отношении приложений, которые установлены на компьютере с Google Chrome OS, для выбранных пользователей. Ограничения следует указывать в списке |app_limits|. В списке может содержаться не более одной записи для каждого приложения. Если приложение не включено в список, ограничения на него не действуют. Нельзя заблокировать приложения, необходимые для работы операционной системы. Ограничения в их отношении будут игнорироваться. Параметр |app_id| содержит уникальный идентификатор приложения. Так как разные приложения используют разные форматы идентификаторов, вместе с параметром |app_id| необходимо задать параметр |app_type|. В настоящее время ограничения на время использования приложений можно применять только к приложениям |ARC|. В качестве параметра |app_id| используется название пакета Android. Поддержка других типов приложений будет добавлена в будущем. Их можно указать при настройке правила, но ограничения пока не будут к ним применяться. Доступны два вида ограничений: |BLOCK| и |TIME_LIMIT|. |BLOCK| запрещает пользователю работать с приложением. Если одновременно с ограничением |BLOCK| используется параметр |daily_limit_mins|, то он игнорируется. Параметр |TIME_LIMITS| определяет допустимое время использования приложения в день и блокирует его при достижении ограничения. Лимит на использование необходимо указать с помощью параметра |daily_limit_mins|. Время, в которое ежедневно обновляется ограничение (в часовом поясе UTC), можно задать с помощью параметра |reset_at|. Это правило применяется только к детским аккаунтам. Это правило дополняет правило UsageTimeLimit. Заданные правилом UsageTimeLimit ограничения (например, допустимое время использования устройства и блокировка на время сна) применяются принудительно, независимо от настроек правила PerAppTimeLimits.

Набор атрибутов:
{ "properties": { "activity_reporting_enabled": { "description": "\u0417\u043d\u0430\u0447\u0435\u043d\u0438\u0435 \u043f\u0435\u0440\u0435\u043a\u043b\u044e\u0447\u0430\u0442\u0435\u043b\u044f \u0437\u0430\u043f\u0438\u0441\u0438 \u0438\u0441\u0442\u043e\u0440\u0438\u0438 \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u0439. \u0415\u0441\u043b\u0438 \u0443\u043a\u0430\u0437\u0430\u043d\u043e \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435 True, \u0438\u0441\u0442\u043e\u0440\u0438\u044f \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u0439 \u0431\u0443\u0434\u0435\u0442 \u043e\u0442\u043f\u0440\u0430\u0432\u043b\u044f\u0442\u044c\u0441\u044f \u043d\u0430 \u0441\u0435\u0440\u0432\u0435\u0440, \u0447\u0442\u043e\u0431\u044b \u043f\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0442\u044c\u0441\u044f \u0432 \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u0438 Google Chrome \u043a\u0430\u043a \u0443 \u0440\u043e\u0434\u0438\u0442\u0435\u043b\u044f, \u0442\u0430\u043a \u0438 \u0443 \u0440\u0435\u0431\u0435\u043d\u043a\u0430. \u0415\u0441\u043b\u0438 \u0443\u043a\u0430\u0437\u0430\u043d\u043e \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435 False, \u0444\u0443\u043d\u043a\u0446\u0438\u044f \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u0438\u044f \u0432\u0440\u0435\u043c\u0435\u043d\u0438 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u044f \u043e\u0442\u0434\u0435\u043b\u044c\u043d\u044b\u0445 \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u0439 \u043f\u043e-\u043f\u0440\u0435\u0436\u043d\u0435\u043c\u0443 \u0434\u043e\u0441\u0442\u0443\u043f\u043d\u0430, \u043d\u043e \u0434\u0430\u043d\u043d\u044b\u0435 \u043d\u0435 \u0431\u0443\u0434\u0443\u0442 \u043e\u0442\u043f\u0440\u0430\u0432\u043b\u044f\u0442\u044c\u0441\u044f \u043d\u0430 \u0441\u0435\u0440\u0432\u0435\u0440 \u0438 \u043f\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0442\u044c\u0441\u044f \u0432 Google Chrome.", "type": "boolean" }, "app_limits": { "items": { "properties": { "app_info": { "properties": { "app_id": { "type": "string" }, "app_type": { "enum": [ "ARC", "BUILT-IN", "EXTENSION", "WEB", "CROSTINI" ], "type": "string" } }, "type": "object" }, "daily_limit_mins": { "maximum": 1440, "minimum": 0, "type": "integer" }, "last_updated_millis": { "description": "\u0412\u0440\u0435\u043c\u0435\u043d\u043d\u0430\u044f \u043c\u0435\u0442\u043a\u0430 UTC, \u0441\u043e\u043e\u0442\u0432\u0435\u0442\u0441\u0442\u0432\u0443\u044e\u0449\u0430\u044f \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u043c\u0443 \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044e \u0437\u0430\u043f\u0438\u0441\u0438. \u041e\u043d\u0430 \u043f\u0435\u0440\u0435\u0434\u0430\u0435\u0442\u0441\u044f \u0432 \u0432\u0438\u0434\u0435 \u0441\u0442\u0440\u043e\u043a\u0438, \u043f\u043e\u0442\u043e\u043c\u0443 \u0447\u0442\u043e \u0444\u043e\u0440\u043c\u0430\u0442 \u0432\u0440\u0435\u043c\u0435\u043d\u043d\u043e\u0439 \u043c\u0435\u0442\u043a\u0438 \u043d\u0435 \u0441\u043e\u043e\u0442\u0432\u0435\u0442\u0441\u0442\u0432\u0443\u0435\u0442 \u0444\u043e\u0440\u043c\u0430\u0442\u0443 \u0446\u0435\u043b\u043e\u0433\u043e \u0447\u0438\u0441\u043b\u0430.", "type": "string" }, "restriction": { "enum": [ "BLOCK", "TIME_LIMIT" ], "type": "string" } }, "type": "object" }, "type": "array" }, "reset_at": { "description": "\u041c\u0435\u0441\u0442\u043d\u043e\u0435 \u0432\u0440\u0435\u043c\u044f \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u0438\u044f \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u044f.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "type": "object" } }, "type": "object" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\PerAppTimeLimits = { "activity_reporting_enabled": false, "app_limits": [ { "app_info": { "app_id": "com.example.myapp", "app_type": "ARC" }, "daily_limit_mins": 30, "last_updated_millis": "1570223060437", "restriction": "TIME_LIMIT" }, { "app_info": { "app_id": "pjkljhegncpnkpknbcohdijeoejaedia", "app_type": "EXTENSION" }, "daily_limit_mins": 10, "last_updated_millis": "1570223000000", "restriction": "TIME_LIMIT" }, { "app_info": { "app_id": "iniodglblcgmngkgdipeiclkdjjpnlbn", "app_type": "BUILT-IN" }, "last_updated_millis": "1570223000000", "restriction": "BLOCK" } ], "reset_at": { "hour": 6, "minute": 0 } }
В начало

PerAppTimeLimitsWhitelist (Устаревшая версия)

Белый список для ограничения времени использования отдельных приложений
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PerAppTimeLimitsWhitelist
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 80
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет указать приложения и URL, в отношении которых не будут действовать ограничения времени использования. Настроенный белый список действителен для устройств с Google Chrome OS, на которых установлены ограничения по времени использования приложений. Правило PerAppTimeLimitsWhitelist применяется только к детским аккаунтам и имеет силу в том случае, если задано правило PerAppTimeLimits. На добавленные в белый список приложения и URL не распространяются ограничения времени использования. Просмотр страниц с URL из белого списка не будет уменьшать количество времени, оставшееся до достижения лимита на использование Chrome. Чтобы белый список включал URL, которые совпадают с определенными регулярными выражениями, добавьте регулярные выражения в массив |url_list|. Чтобы внести в белый список приложение, добавьте параметры |app_id| и |app_type| с нужными значениями в массив |app_list|.

Это правило больше не поддерживается. Используйте вместо него правило PerAppTimeLimitsAllowlist.

Набор атрибутов:
{ "properties": { "app_list": { "items": { "properties": { "app_id": { "type": "string" }, "app_type": { "enum": [ "ARC", "BUILT-IN", "EXTENSION", "WEB", "CROSTINI" ], "type": "string" } }, "type": "object" }, "type": "array" }, "url_list": { "items": { "type": "string" }, "type": "array" } }, "type": "object" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\PerAppTimeLimitsWhitelist = { "app_list": [ { "app_id": "pjkljhegncpnkpknbcohdijeoejaedia", "app_type": "EXTENSION" }, { "app_id": "iniodglblcgmngkgdipeiclkdjjpnlbn", "app_type": "BUILT-IN" } ], "url_list": [ "chrome://*", "file://*", "https://www.support.google.com", "https://www.policies.google.com" ] }
В начало

PerAppTimeLimitsAllowlist

Список исключений, на которые не распространяются ограничения времени использования отдельных приложений
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PerAppTimeLimitsAllowlist
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет указать приложения и URL, в отношении которых не будут действовать ограничения времени использования. Настроенный белый список действителен для устройств с Google Chrome OS, на которых установлены ограничения по времени использования приложений. Правило PerAppTimeLimitsAllowlist применяется только к детским аккаунтам и имеет силу в том случае, если задано правило PerAppTimeLimits. На добавленные в список приложения и URL не распространяются ограничения времени использования. Просмотр страниц с URL из этого списка не будет уменьшать количество времени, оставшееся до достижения лимита на использование Chrome. Чтобы список включал URL, которые совпадают с определенными регулярными выражениями, добавьте регулярные выражения в массив |url_list|. Чтобы внести в список приложение, добавьте параметры |app_id| и |app_type| с нужными значениями в массив |app_list|.

Набор атрибутов:
{ "properties": { "app_list": { "items": { "properties": { "app_id": { "type": "string" }, "app_type": { "enum": [ "ARC", "BUILT-IN", "EXTENSION", "WEB", "CROSTINI" ], "type": "string" } }, "type": "object" }, "type": "array" }, "url_list": { "items": { "type": "string" }, "type": "array" } }, "type": "object" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\PerAppTimeLimitsAllowlist = { "app_list": [ { "app_id": "pjkljhegncpnkpknbcohdijeoejaedia", "app_type": "EXTENSION" }, { "app_id": "iniodglblcgmngkgdipeiclkdjjpnlbn", "app_type": "BUILT-IN" } ], "url_list": [ "chrome://*", "file://*", "https://www.support.google.com", "https://www.policies.google.com" ] }
В начало

UsageTimeLimit

Ограничение времени
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\UsageTimeLimit
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 69
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет заблокировать сеанс пользователя на определенное время.

Параметр |time_window_limit| (ограничение временного интервала) определяет временной интервал, в течение которого сеанс пользователя должен быть заблокирован. В правиле можно задать по одному интервалу на каждый день недели, поэтому массив |entries| (записи) может содержать от 0 до 7 записей. Параметрами |starts_at| (начало в) и |ends_at| (конец в) задается начало и конец временного интервала. Если значение параметра |ends_at| меньше значения параметра |starts_at|, то временной интервал закончится на следующий день. Параметр |last_updated_millis| – это временная метка UTC, соответствующая последнему обновлению записи. Он передается в виде строки, потому что формат временной метки не соответствует формату целого числа.

Параметр |time_usage_limit| (ограничение времени использования) определяет количество времени, в течение которого длится сеанс пользователя. Когда время истекает, сеанс блокируется. Для каждого дня недели существует свой параметр, который настраивается только в том случае, если для этого дня задано ограничение. Параметр |usage_quota_mins| (ограничение использования в минутах) – это время, в течение которого можно пользоваться управляемым устройством. Параметр |reset_at| (сбросить в) задает момент, когда отсчет начинается сначала. По умолчанию задана полночь ({'hour': 0, 'minute': 0}). Параметр |last_updated_millis| (последнее обновление) – это временная метка UTC, соответствующая последнему обновлению записи. Он передается в виде строки, потому что формат временной метки не соответствует формату целого числа.

Параметр |overrides| (переопределение) позволяет временно отключить один или несколько из указанных выше параметров. * Если параметры time_window_limit и time_usage_limit не настроены, для блокировки устройства можно использовать параметр |LOCK|. * Параметр |LOCK| временно блокирует сеанс пользователя до начала следующего ограничения (time_window_limit или time_usage_limit). * Параметр |UNLOCK| позволяет отменить блокировку, установленную параметром time_window_limit или time_usage_limit. Параметр |created_time_millis| (время создания) – это временная метка UTC, которая показывает, когда был настроен параметр |overrides|. Он передается в виде строки, потому что формат временной метки не соответствует формату целого числа. С помощью этого параметра определяется, продолжать ли применение параметра |overrides|. Если действующее ограничение времени (time_usage_limit или time_window_limit) вступает в силу после настройки параметра |overrides|, ограничение не действует. Если же параметр |overrides| был включен до начала ограничения времени, он не применяется.

Можно задать несколько параметров переопределения, однако использоваться будет только последняя действительная запись.

Набор атрибутов:
{ "properties": { "overrides": { "items": { "properties": { "action": { "enum": [ "LOCK", "UNLOCK" ], "type": "string" }, "action_specific_data": { "properties": { "duration_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "created_at_millis": { "type": "string" } }, "type": "object" }, "type": "array" }, "time_usage_limit": { "properties": { "friday": { "$ref": "TimeUsageLimitEntry" }, "monday": { "id": "TimeUsageLimitEntry", "properties": { "last_updated_millis": { "type": "string" }, "usage_quota_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "reset_at": { "$ref": "Time" }, "saturday": { "$ref": "TimeUsageLimitEntry" }, "sunday": { "$ref": "TimeUsageLimitEntry" }, "thursday": { "$ref": "TimeUsageLimitEntry" }, "tuesday": { "$ref": "TimeUsageLimitEntry" }, "wednesday": { "$ref": "TimeUsageLimitEntry" } }, "type": "object" }, "time_window_limit": { "properties": { "entries": { "items": { "properties": { "effective_day": { "$ref": "WeekDay" }, "ends_at": { "$ref": "Time" }, "last_updated_millis": { "type": "string" }, "starts_at": { "id": "Time", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" } }, "type": "object" }, "type": "array" } }, "type": "object" } }, "type": "object" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\UsageTimeLimit = { "overrides": [ { "action": "UNLOCK", "action_specific_data": { "duration_mins": 30 }, "created_at_millis": "1250000" } ], "time_usage_limit": { "friday": { "last_updated_millis": "1200000", "usage_quota_mins": 120 }, "monday": { "last_updated_millis": "1200000", "usage_quota_mins": 120 }, "reset_at": { "hour": 6, "minute": 0 }, "saturday": { "last_updated_millis": "1200000", "usage_quota_mins": 120 }, "sunday": { "last_updated_millis": "1200000", "usage_quota_mins": 120 }, "thursday": { "last_updated_millis": "1200000", "usage_quota_mins": 120 }, "tuesday": { "last_updated_millis": "1200000", "usage_quota_mins": 120 }, "wednesday": { "last_updated_millis": "1200000", "usage_quota_mins": 120 } }, "time_window_limit": { "entries": [ { "effective_day": "WEDNESDAY", "ends_at": { "hour": 7, "minute": 30 }, "last_updated_millis": "1000000", "starts_at": { "hour": 21, "minute": 0 } } ] } }
В начало

Настройки сети

Определяет конфигурацию сети для устройства.
В начало

DeviceOpenNetworkConfiguration

Конфигурации сети на уровне устройства
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceOpenNetworkConfiguration
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 16
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Это правило позволяет принудительно применить конфигурацию сети для всех пользователей устройства Google Chrome OS. Конфигурация сети представляет собой строку в формате JSON согласно стандарту Open Network Configuration.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Приложения Android могут использовать сетевые настройки и сертификаты ЦС, указанные с помощью этого правила, но лишены доступа к некоторым параметрам конфигурации.

Подробное описание набора атрибутов:
https://chromium.googlesource.com/chromium/src/+/master/components/onc/docs/onc_spec.md
Пример значения:
"{ "NetworkConfigurations": [ { "GUID": "{4b224dfd-6849-7a63-5e394343244ae9c9}", "Name": "my WiFi", "Type": "WiFi", "WiFi": { "SSID": "my WiFi", "HiddenSSID": false, "Security": "None", "AutoConnect": true } } ] }"
В начало

DeviceDataRoamingEnabled

Включить роуминг данных
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceDataRoamingEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 12
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено, на устройстве доступен интернет-роуминг.

Если правило отключено или не настроено, интернет-роуминг недоступен.

Пример значения:
0x00000001 (Windows)
В начало

NetworkThrottlingEnabled

Разрешить регулировать пропускную способность сети
Тип данных:
Dictionary
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 56
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило позволяет включать и отключать ограничение пропускной способности сети. Это означает, что система будет регулировать пропускную способность сети, чтобы обеспечить оптимальную скорость скачивания и загрузки (в кбит/с). Правило применяется ко всем пользователям и интерфейсам на устройстве.

Набор атрибутов:
{ "properties": { "download_rate_kbits": { "description": "\u0416\u0435\u043b\u0430\u0435\u043c\u0430\u044f \u0441\u043a\u043e\u0440\u043e\u0441\u0442\u044c \u0441\u043a\u0430\u0447\u0438\u0432\u0430\u043d\u0438\u044f \u0432 \u043a\u0431\u0438\u0442/\u0441.", "type": "integer" }, "enabled": { "description": "\u041b\u043e\u0433\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u0444\u043b\u0430\u0433 \u043f\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442, \u0432\u043a\u043b\u044e\u0447\u0435\u043d\u044b \u043b\u0438 \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u0438\u044f.", "type": "boolean" }, "upload_rate_kbits": { "description": "\u0416\u0435\u043b\u0430\u0435\u043c\u0430\u044f \u0441\u043a\u043e\u0440\u043e\u0441\u0442\u044c \u0437\u0430\u0433\u0440\u0443\u0437\u043a\u0438 \u0432 \u043a\u0431\u0438\u0442/\u0441.", "type": "integer" } }, "required": [ "enabled", "upload_rate_kbits", "download_rate_kbits" ], "type": "object" }
В начало

DeviceHostnameTemplate

Шаблон сетевого имени хоста устройства
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceHostnameTemplate
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 65
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если вы укажете в правиле значение, оно будет использоваться как имя хоста устройства в DHCP-запросе. Строка может содержать переменные ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR}, ${MACHINE_NAME} и ${LOCATION}. Они заменяются параметрами устройства. Полученное значение должно быть допустимым именем хоста (см. RFC 1035, раздел 3.1).

Если правило не настроено или значение не является допустимым именем хоста, то имя хоста не передается в DHCP-запросе.

Пример значения:
"chromebook-${ASSET_ID}"
В начало

DeviceWiFiFastTransitionEnabled

Включить 802.11r Fast Transition
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceWiFiFastTransitionEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 72
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Когда правило включено, функция Fast Transition будет работать, если ее поддерживает беспроводная точка доступа. Правило применяется ко всем пользователям и интерфейсам на устройстве.

Если правило отключено или не настроено, функция Fast Transition не будет работать.

Пример значения:
0x00000001 (Windows)
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): WiFi
В начало

DeviceWiFiAllowed

Включить Wi-Fi
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceWiFiAllowed
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило отключено, в Google Chrome OS не будет работать Wi-Fi и пользователи не смогут изменить это.

Если правило включено или не настроено, пользователи смогут включать и отключать Wi-Fi.

Пример значения:
0x00000001 (Windows)
В начало

DeviceDockMacAddressSource

Источник MAC-адреса устройства при подключении к док-станции
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceDockMacAddressSource
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило позволяет администратору изменить MAC-адрес, используемый при подключении устройства к док-станции. Когда к некоторым моделям устройств подключается док-станция, для идентификации устройства в сети Ethernet по умолчанию используется MAC-адрес этой док-станции.

Если выбрано значение DeviceDockMacAddress или правило не настроено, используется MAC-адрес док-станции, к которой подключено устройство.

Если выбрано значение DeviceNicMacAddress, используется MAC-адрес сетевой платы устройства.

Если выбрано значение DockNicMacAddress, используется MAC-адрес сетевой платы док-станции, к которой подключено устройство.

Пользователи не могут изменить эту настройку.

  • 1 = MAC-адрес указанной док-станции устройства
  • 2 = MAC-адрес встроенной сетевой платы устройства
  • 3 = MAC-адрес встроенной сетевой платы док-станции
Пример значения:
0x00000001 (Windows)
В начало

Настройки специальных возможностей

Настраивает специальные возможности Google Chrome OS.
В начало

ShowAccessibilityOptionsInSystemTrayMenu

Показ специальных возможностей в меню панели задач
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ShowAccessibilityOptionsInSystemTrayMenu
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 27
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение True, в меню области уведомлений будут показаны специальные возможности. Если для правила задано значение False, специальные возможности не будут показаны в меню.

Если вы настроите правило, пользователи не смогут изменить этот параметр. Если значение не задано, специальные возможности не будут показаны в меню, но пользователи смогут изменить это на странице настроек.

Если вы включите специальные возможности другим способом (например, с помощью сочетания клавиш), они всегда будут видны в меню области уведомлений.

Пример значения:
0x00000001 (Windows)
В начало

LargeCursorEnabled

Включение большого курсора
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\LargeCursorEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 29
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение True, большой курсор будет всегда включен. Если для правила задано значение False, большой курсор будет всегда выключен.

Если вы настроите правило, пользователи не смогут изменить этот параметр. Если правило не настроено, по умолчанию большой курсор будет выключен, но пользователи смогут в любое время включить его.

Пример значения:
0x00000001 (Windows)
В начало

SpokenFeedbackEnabled

Озвучивание действий
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SpokenFeedbackEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 29
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение True, озвучивание текста на экране будет всегда включено. Если для правила задано значение False, озвучивание текста на экране будет всегда выключено.

Если вы настроите правило, пользователи не смогут изменить этот параметр. Если значение не задано, озвучивание текста на экране будет выключено по умолчанию, но пользователи смогут включить его в любое время.

Пример значения:
0x00000001 (Windows)
В начало

HighContrastEnabled

Включить режим высокой контрастности
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\HighContrastEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 29
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение True, режим высокой контрастности будет всегда включен. Если для правила задано значение False, режим высокой контрастности будет всегда выключен.

Если вы настроите правило, пользователи не смогут изменить этот параметр. Если правило не задано, режим высокой контрастности будет выключен, но пользователи в любое время смогут включить его.

Пример значения:
0x00000001 (Windows)
В начало

VirtualKeyboardEnabled

Включить экранную клавиатуру
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\VirtualKeyboardEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 34
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение True, экранная клавиатура будет всегда включена. Если для правила задано значение False, экранная клавиатура будет всегда выключена.

Если вы настроите правило, пользователи не смогут изменить этот параметр. Если правило не задано, экранная клавиатура будет выключена по умолчанию, но пользователи смогут включить ее в любое время.

Пример значения:
0x00000001 (Windows)
В начало

VirtualKeyboardFeatures

Включение или отключение различных функций экранной клавиатуры
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\VirtualKeyboardFeatures
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Вы можете включать или отключать различные функции экранной клавиатуры. Это правило действует, только если включено правило VirtualKeyboardEnabled.

Если для функции в этом правиле задано значение True, ей можно будет пользоваться при работе с экранной клавиатурой.

Если функция в этом правиле не настроена или указано значение False, она будет отключена.

ПРИМЕЧАНИЕ. Это правило поддерживается только в режиме киоска PWA.

Набор атрибутов:
{ "properties": { "auto_complete_enabled": { "description": "\u041b\u043e\u0433\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u0444\u043b\u0430\u0433 \u043f\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442, \u0434\u043e\u0441\u0442\u0443\u043f\u043d\u043e \u043b\u0438 \u0430\u0432\u0442\u043e\u0437\u0430\u043f\u043e\u043b\u043d\u0435\u043d\u0438\u0435 \u043d\u0430 \u044d\u043a\u0440\u0430\u043d\u043d\u043e\u0439 \u043a\u043b\u0430\u0432\u0438\u0430\u0442\u0443\u0440\u0435.", "type": "boolean" }, "auto_correct_enabled": { "description": "\u041b\u043e\u0433\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u0444\u043b\u0430\u0433 \u043f\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442, \u0434\u043e\u0441\u0442\u0443\u043f\u043d\u0430 \u043b\u0438 \u0430\u0432\u0442\u043e\u043a\u043e\u0440\u0440\u0435\u043a\u0446\u0438\u044f \u043d\u0430 \u044d\u043a\u0440\u0430\u043d\u043d\u043e\u0439 \u043a\u043b\u0430\u0432\u0438\u0430\u0442\u0443\u0440\u0435.", "type": "boolean" }, "handwriting_enabled": { "description": "\u041b\u043e\u0433\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u0444\u043b\u0430\u0433 \u043f\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442, \u0434\u043e\u0441\u0442\u0443\u043f\u043d\u043e \u043b\u0438 \u0440\u0430\u0441\u043f\u043e\u0437\u043d\u0430\u0432\u0430\u043d\u0438\u0435 \u0440\u0443\u043a\u043e\u043f\u0438\u0441\u043d\u043e\u0433\u043e \u0442\u0435\u043a\u0441\u0442\u0430 \u043d\u0430 \u044d\u043a\u0440\u0430\u043d\u043d\u043e\u0439 \u043a\u043b\u0430\u0432\u0438\u0430\u0442\u0443\u0440\u0435.", "type": "boolean" }, "spell_check_enabled": { "description": "\u041b\u043e\u0433\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u0444\u043b\u0430\u0433 \u043f\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442, \u0434\u043e\u0441\u0442\u0443\u043f\u043d\u0430 \u043b\u0438 \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0430 \u043f\u0440\u0430\u0432\u043e\u043f\u0438\u0441\u0430\u043d\u0438\u044f \u043d\u0430 \u044d\u043a\u0440\u0430\u043d\u043d\u043e\u0439 \u043a\u043b\u0430\u0432\u0438\u0430\u0442\u0443\u0440\u0435.", "type": "boolean" }, "voice_input_enabled": { "description": "\u041b\u043e\u0433\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u0444\u043b\u0430\u0433 \u043f\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442, \u0434\u043e\u0441\u0442\u0443\u043f\u0435\u043d \u043b\u0438 \u0433\u043e\u043b\u043e\u0441\u043e\u0432\u043e\u0439 \u0432\u0432\u043e\u0434 \u043d\u0430 \u044d\u043a\u0440\u0430\u043d\u043d\u043e\u0439 \u043a\u043b\u0430\u0432\u0438\u0430\u0442\u0443\u0440\u0435.", "type": "boolean" } }, "type": "object" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\VirtualKeyboardFeatures = { "auto_complete_enabled": true, "auto_correct_enabled": true, "handwriting_enabled": false, "spell_check_enabled": false, "voice_input_enabled": false }
В начало

StickyKeysEnabled

Включить залипание клавиш
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\StickyKeysEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 76
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение True, залипание клавиш будет всегда включено. Если для правила задано значение False, залипание клавиш будет всегда выключено.

Если вы настроите правило, пользователи не смогут изменить этот параметр. Если правило не задано, по умолчанию залипание клавиш будет выключено, но пользователи смогут включить его в любое время.

Пример значения:
0x00000001 (Windows)
В начало

KeyboardDefaultToFunctionKeys

Использовать клавиши мультимедиа как функциональные по умолчанию
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\KeyboardDefaultToFunctionKeys
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 35
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение True, клавиши верхнего ряда будут выполнять роль функциональных. При нажатии клавиши поиска они будут использоваться как мультимедийные клавиши.

Если правило не настроено или для него задано значение False, клавиши будут использоваться для управления мультимедиа. При нажатии клавиши поиска они будут выполнять роль функциональных.

Пример значения:
0x00000001 (Windows)
В начало

ScreenMagnifierType

Настройка типа экранной лупы
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ScreenMagnifierType
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 29
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если задано значение None, лупа будет выключена.

Если вы настроите это правило, пользователи не смогут его изменить. Если правило не настроено, изначально лупа будет выключена, но пользователи в любое время смогут ее включить.

  • 0 = Экранная лупа отключена
  • 1 = Полноэкранная лупа включена
  • 2 = Закрепленная лупа включена
Пример значения:
0x00000001 (Windows)
В начало

DictationEnabled

Включить голосовой ввод (специальная возможность)
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DictationEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 78
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Включает специальную возможность – голосовой ввод.

Если правило включено, голосовой ввод будет использоваться всегда.

Если правило отключено, голосовой ввод использоваться не будет.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, изначально голосовой ввод будет отключен, но пользователь сможет включить его в любой момент.

Пример значения:
0x00000001 (Windows)
В начало

SelectToSpeakEnabled

Включить озвучивание при нажатии
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SelectToSpeakEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 77
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет включить функцию специальных возможностей "Озвучивание при нажатии".

Если для правила задано значение True, озвучивание при нажатии будет включено всегда.

Если для правила указано значение False, функция всегда будет отключена.

Если вы настроите это правило, пользователи не смогут изменить или перезаписать его.

Если правило не настроено, озвучивание при нажатии будет изначально отключено, но пользователи смогут его включить.

Пример значения:
0x00000001 (Windows)
В начало

KeyboardFocusHighlightEnabled

Включить выделение объектов, выбранных с помощью клавиатуры (специальная возможность)
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\KeyboardFocusHighlightEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 78
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Включает специальную возможность – выделение объектов, выбранных с помощью клавиатуры.

Эта функция позволяет выделить объект, который был выбран с помощью клавиатуры.

Если правило включено, то выделение объектов, выбранных с помощью клавиатуры, будет использоваться всегда.

Если правило отключено, то выделение объектов, выбранных с помощью клавиатуры, использоваться не будет.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, то выделение объектов, выбранных с помощью клавиатуры, изначально будет отключено, но пользователь сможет включить его в любой момент.

Пример значения:
0x00000001 (Windows)
В начало

CursorHighlightEnabled

Включить подсветку указателя мыши (специальная возможность)
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\CursorHighlightEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 78
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Включает специальную возможность – подсветку указателя мыши.

Эта функция позволяет подсветить область, окружающую указатель мыши, при перемещении по экрану.

Если правило включено, подсветка указателя мыши будет использоваться всегда.

Если правило отключено, подсветка указателя мыши использоваться не будет.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, изначально подсветка указателя мыши будет отключена, но пользователь сможет включить ее в любой момент.

Пример значения:
0x00000001 (Windows)
В начало

CaretHighlightEnabled

Включить подсветку текстового курсора (специальная возможность)
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\CaretHighlightEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 78
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Включает специальную возможность – подсветку текстового курсора.

Эта функция позволяет подсветить область, окружающую текстовый курсор, при редактировании текста.

Если правило включено, подсветка текстового курсора будет использоваться всегда.

Если правило отключено, подсветка текстового курсора использоваться не будет.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, изначально подсветка текстового курсора будет отключена, но пользователь сможет включить ее в любой момент.

Пример значения:
0x00000001 (Windows)
В начало

MonoAudioEnabled

Включить монофонический звук (специальная возможность)
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\MonoAudioEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 78
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Включает специальную возможность – монофонический звук.

Эта функция позволяет выводить стереозвук (сигнал разделен на два канала, то есть звук для левого уха отличается от звука для правого).

Если правило включено, монофонический звук будет использоваться всегда.

Если правило отключено, монофонический звук использоваться не будет.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, изначально монофонический звук будет отключен, но пользователь сможет включить его в любой момент.

Пример значения:
0x00000001 (Windows)
В начало

AccessibilityShortcutsEnabled

Использовать быстрые клавиши специальных возможностей
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AccessibilityShortcutsEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 81
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Использование быстрых клавиш специальных возможностей.

Если для правила задано значение True, быстрые клавиши специальных возможностей всегда будут работать.

Если установлено значение False, быстрые клавиши специальных возможностей никогда не будут работать.

Если правило настроено, пользователи не могут изменить или переопределить его.

Если не настроить это правило, быстрые клавиши специальных возможностей будут работать по умолчанию.

Пример значения:
0x00000001 (Windows)
В начало

AutoclickEnabled

Включить автоматическое нажатие (специальная возможность)
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AutoclickEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 78
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Включает специальную возможность – автоматическое нажатие.

Эта функция позволяет нажать на элемент интерфейса, не используя мышь или сенсорную панель. Достаточно навести указатель на объект.

Если правило включено, автоматическое нажатие будет использоваться всегда.

Если правило отключено, автоматическое нажатие не будет использоваться.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, изначально автоматическое нажатие будет отключено, но пользователь сможет включить его в любой момент.

Пример значения:
0x00000001 (Windows)
В начало

DeviceLoginScreenDefaultLargeCursorEnabled

Наличие или отсутствие большого курсора по умолчанию на экране входа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceLoginScreenDefaultLargeCursorEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 29
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если для правила задано значение True, на экране входа будет включен большой курсор. Если для правила задано значение False, большой курсор на экране входа будет выключен.

Если вы настроите это правило, пользователи смогут временно включить или выключить большой курсор. При перезагрузке экрана входа или после одной минуты бездействия будет восстановлено исходное состояние курсора.

Если правило не настроено, большой курсор на экране входа будет выключен. Пользователи могут включить его в любое время, и тогда эта настройка будет действовать для всех пользователей на экране входа.

Примечание. Если настроено правило DeviceLoginScreenLargeCursorEnabled, его значение будет иметь приоритет над этим правилом.

Пример значения:
0x00000001 (Windows)
В начало

DeviceLoginScreenDefaultSpokenFeedbackEnabled

Наличие или отсутствие озвучивания действий по умолчанию на экране входа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceLoginScreenDefaultSpokenFeedbackEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 29
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если для правила задано значение True, на экране входа будет включено озвучивание текста. Если для правила задано значение False, озвучивание текста на этом экране будет выключено.

Если вы настроите это правило, пользователи смогут временно включить или выключить озвучивание текста на экране. При перезагрузке экрана входа или после одной минуты бездействия будет восстановлено исходное состояние этой функции.

Если значение не задано, озвучивание текста на экране входа будет выключено. Пользователи могут включить его в любое время, и тогда эта настройка будет действовать для всех пользователей на экране входа.

Примечание. Если настроено правило DeviceLoginScreenSpokenFeedbackEnabled, его значение будет иметь приоритет над этим правилом.

Пример значения:
0x00000001 (Windows)
В начало

DeviceLoginScreenDefaultHighContrastEnabled

Режим высокой контрастности, устанавливаемый по умолчанию на экране входа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceLoginScreenDefaultHighContrastEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 29
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если для правила задано значение True, на экране входа будет включен режим высокой контрастности. Если для правила задано значение False, режим высокой контрастности на этом экране будет выключен.

Если вы настроите это правило, пользователи смогут временно включить или выключить режим высокой контрастности. При перезагрузке экрана входа или после одной минуты бездействия будет восстановлено исходное состояние этой функции.

Если правило не задано, режим высокой контрастности на экране входа будет выключен. Пользователи могут включить его в любое время, и тогда эта настройка будет действовать для всех пользователей на экране входа.

Примечание. Если настроено правило DeviceLoginScreenHighContrastEnabled, его значение будет иметь приоритет над этим правилом.

Пример значения:
0x00000001 (Windows)
В начало

DeviceLoginScreenDefaultVirtualKeyboardEnabled (Устаревшая версия)

Режим по умолчанию для экранной клавиатуры на экране входа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceLoginScreenDefaultVirtualKeyboardEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 34
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Это правило больше не поддерживается. Используйте вместо него правило DeviceLoginScreenVirtualKeyboardEnabled.

Если для правила задано значение True, на экране входа будет включена экранная клавиатура. Если для правила задано значение False, экранная клавиатура на экране входа будет выключена.

Если вы настроите это правило, пользователи смогут временно включить или выключить экранную клавиатуру. При перезагрузке экрана входа или после одной минуты бездействия будет восстановлено исходное состояние этой функции.

Если правило не настроено, экранная клавиатура будет выключена на экране входа. Пользователи могут включить ее в любое время, и тогда эта настройка будет действовать для всех пользователей на экране входа.

Примечание. Если настроено правило DeviceLoginScreenVirtualKeyboardEnabled, его значение будет иметь приоритет над этим правилом.

Пример значения:
0x00000001 (Windows)
В начало

DeviceLoginScreenDefaultScreenMagnifierType

Настройка типа экранной лупы, отображаемой на экране входа по умолчанию
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceLoginScreenDefaultScreenMagnifierType
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 29
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если для правила задано значение None, экранная лупа будет выключена на экране входа.

Если вы настроите это правило, пользователи смогут временно включить или выключить экранную лупу. При перезагрузке экрана входа или после одной минуты бездействия будет восстановлено исходное состояние этой функции.

Если правило не настроено, экранная лупа на экране входа будет выключена. Пользователи могут включить ее в любое время, и тогда эта настройка будет действовать для всех пользователей на экране входа.

Допустимые значения: • 0 – выключено; • 1 – включено; • 2 – закрепленная лупа включена.

Примечание. Если настроено правило DeviceLoginScreenScreenMagnifierType, его значение будет иметь приоритет над этим правилом.

  • 0 = Экранная лупа отключена
  • 1 = Полноэкранная лупа включена
  • 2 = Закрепленная лупа включена
Пример значения:
0x00000001 (Windows)
В начало

DeviceLoginScreenLargeCursorEnabled

Включить большой курсор на экране входа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceLoginScreenLargeCursorEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 78
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да
Описание:

Определяет, должен ли использоваться большой курсор на экране входа.

Если для правила задано значение True, на экране входа всегда будет использоваться большой курсор.

Если для правила выбрано значение False, большой курсор никогда не будет использоваться на экране входа.

Если правило настроено, пользователи не могут изменить или переопределить его.

Если правило не настроено, изначально большой курсор на экране входа будет отключен, но пользователи смогут включить его в любой момент.

Пример значения:
0x00000001 (Windows)
В начало

DeviceLoginScreenSpokenFeedbackEnabled

Включить озвучивание текста на экране входа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceLoginScreenSpokenFeedbackEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 79
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да
Описание:

Это правило включает специальную возможность – озвучивание текста на экране входа.

Если для правила задано значение True, озвучивание текста будет всегда использоваться на экране входа.

Если установлено значение False, озвучивание текста не будет использоваться на экране входа.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, изначально озвучивание текста на экране входа будет отключено, но пользователь сможет включить его в любой момент.

Пример значения:
0x00000001 (Windows)
В начало

DeviceLoginScreenHighContrastEnabled

Включить режим высокой контрастности на экране входа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceLoginScreenHighContrastEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 79
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да
Описание:

Это правило включает специальную возможность – режим высокой контрастности на экране входа.

Если для правила задано значение True, режим высокой контрастности будет всегда использоваться на экране входа.

Если установлено значение False, режим высокой контрастности не будет использоваться на экране входа.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, изначально режим высокой контрастности на экране входа будет отключен, но пользователь сможет включить его в любой момент.

Пример значения:
0x00000001 (Windows)
В начало

DeviceLoginScreenVirtualKeyboardEnabled

Включить виртуальную клавиатуру на экране входа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceLoginScreenVirtualKeyboardEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 79
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да
Описание:

Это правило включает специальную возможность – виртуальную клавиатуру на экране входа.

Если для правила задано значение True, виртуальная клавиатура будет всегда использоваться на экране входа.

Если установлено значение False, виртуальная клавиатура не будет использоваться на экране входа.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, изначально виртуальная клавиатура на экране входа будет отключена, но пользователь сможет включить ее в любой момент.

Пример значения:
0x00000001 (Windows)
В начало

DeviceLoginScreenDictationEnabled

Включить голосовой ввод на экране входа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceLoginScreenDictationEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 79
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да
Описание:

Это правило включает специальную возможность – голосовой ввод на экране входа.

Если для правила задано значение True, голосовой ввод всегда будет использоваться на экране входа.

Если установлено значение False, голосовой ввод не будет использоваться на экране входа.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, изначально голосовой ввод на экране входа будет отключен, но пользователь сможет включить его в любой момент.

Пример значения:
0x00000001 (Windows)
В начало

DeviceLoginScreenSelectToSpeakEnabled

Включить озвучивание при нажатии на экране входа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceLoginScreenSelectToSpeakEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 79
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да
Описание:

Это правило включает специальную возможность – озвучивание при нажатии на экране входа.

Если для правила задано значение True, озвучивание при нажатии будет всегда использоваться на экране входа.

Если установлено значение False, озвучивание при нажатии не будет использоваться на экране входа.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, изначально озвучивание при нажатии на экране входа будет отключено, но пользователь сможет включить его в любой момент.

Пример значения:
0x00000001 (Windows)
В начало

DeviceLoginScreenCursorHighlightEnabled

Включить подсветку указателя мыши на экране входа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceLoginScreenCursorHighlightEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 79
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да
Описание:

Это правило включает специальную возможность – подсветку указателя мыши на экране входа.

Если для правила задано значение True, подсветка указателя мыши будет всегда использоваться на экране входа.

Если установлено значение False, подсветка указателя мыши не будет использоваться на экране входа.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, изначально подсветка указателя мыши на экране входа будет отключена, но пользователь сможет включить ее в любой момент.

Пример значения:
0x00000001 (Windows)
В начало

DeviceLoginScreenCaretHighlightEnabled

Включить подсветку текстового курсора на экране входа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceLoginScreenCaretHighlightEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 79
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да
Описание:

Это правило включает специальную возможность – подсветку текстового курсора на экране входа.

Если для правила задано значение True, подсветка текстового курсора будет всегда использоваться на экране входа.

Если установлено значение False, подсветка текстового курсора не будет использоваться на экране входа.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, изначально подсветка текстового курсора на экране входа будет отключена, но пользователь сможет включить ее в любой момент.

Пример значения:
0x00000001 (Windows)
В начало

DeviceLoginScreenMonoAudioEnabled

Включить монофонический звук на экране входа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceLoginScreenMonoAudioEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 79
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да
Описание:

Это правило включает специальную возможность – монофонический звук на экране входа.

Эта функция позволяет выбрать на устройстве монофонический звук вместо стереозвука, который используется по умолчанию.

Если для правила задано значение True, на экране входа всегда будет использоваться монофонический звук.

Если установлено значение False, монофонический звук не будет использоваться на экране входа.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, изначально монофонический звук на экране входа будет отключен, но пользователи смогут включить его в любой момент.

Пример значения:
0x00000001 (Windows)
В начало

DeviceLoginScreenAutoclickEnabled

Включить автоматическое нажатие кнопки мыши на экране входа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceLoginScreenAutoclickEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 79
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да
Описание:

Включает специальную возможность – автоматическое нажатие кнопки мыши на экране входа.

Эта функция позволяет автоматически регистрировать нажатие кнопки мыши при остановке курсора, и пользователю не нужно самому нажимать на кнопку мыши или сенсорной панели.

Если для правила задано значение True, автоматическое нажатие кнопки мыши будет всегда включено на экране входа.

Если задано значение False, автоматическое нажатие кнопки мыши не будет использоваться на экране входа.

Если правило настроено, пользователи не могут изменить или перезаписать его.

Если значение не задано, автоматическое нажатие кнопки мыши на экране входа будет по умолчанию отключено, но пользователь сможет включить его в любой момент.

Пример значения:
0x00000001 (Windows)
В начало

DeviceLoginScreenStickyKeysEnabled

Включить залипание клавиш на экране входа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceLoginScreenStickyKeysEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 79
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да
Описание:

Включает специальную возможность – залипание клавиш на экране входа.

Если для правила задано значение True, залипание клавиш будет всегда включено на экране входа.

Если задано значение False, залипание клавиш будет всегда отключено на экране входа.

Если правило настроено, пользователи не могут изменить или перезаписать его.

Если значение не задано, залипание клавиш на экране входа будет по умолчанию отключено, но пользователь сможет включить его в любой момент.

Пример значения:
0x00000001 (Windows)
В начало

DeviceLoginScreenKeyboardFocusHighlightEnabled

Включить выделение объектов, выбранных с помощью клавиатуры (специальная возможность)
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceLoginScreenKeyboardFocusHighlightEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 79
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Включает специальную возможность – выделение объектов, выбранных с помощью клавиатуры, на экране входа.

Эта функция позволяет выделить объект, который был выбран с помощью клавиатуры.

Если правило включено, то выделение объектов, выбранных с помощью клавиатуры, будет использоваться всегда.

Если правило отключено, то выделение объектов, выбранных с помощью клавиатуры, использоваться не будет.

Если правило настроено, пользователи не могут изменить или перезаписать его.

Если значение не задано, то функция выделения объектов, выбранных с помощью клавиатуры, будет по умолчанию отключена, но пользователь сможет включить ее в любой момент.

Пример значения:
0x00000001 (Windows)
В начало

DeviceLoginScreenScreenMagnifierType

Задать тип лупы для экрана входа
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceLoginScreenScreenMagnifierType
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 79
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да
Описание:

Если правило настроено, оно определяет тип используемой лупы.

Если для правила задано значение Full-screen, в окне входа всегда будет использоваться лупа на весь экран.

Если выбрано значение Docked, в окне входа лупа будет всегда закреплена на определенном участке.

Если установлено значение None, лупа на экране входа будет отключена.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, изначально голосовой ввод на экране входа будет отключен, но пользователь сможет включить его в любой момент.

  • 0 = Экранная лупа отключена
  • 1 = Полноэкранная лупа включена
  • 2 = Закрепленная лупа включена
Пример значения:
0x00000001 (Windows)
В начало

DeviceLoginScreenShowOptionsInSystemTrayMenu

Показывать специальные возможности в области уведомлений на экране входа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceLoginScreenShowOptionsInSystemTrayMenu
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 80
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение True, в меню области уведомлений будут показаны специальные возможности. Если для правила задано значение False, специальные возможности не будут показаны в меню.

Если вы настроите правило, пользователи не смогут изменить этот параметр. Если значение не задано, специальные возможности не будут показаны в меню, но пользователи смогут изменить это на странице настроек.

Если вы включите специальные возможности другим способом (например, с помощью сочетания клавиш), они всегда будут видны в меню области уведомлений.

Пример значения:
0x00000001 (Windows)
В начало

DeviceLoginScreenAccessibilityShortcutsEnabled

Использовать быстрые клавиши специальных возможностей на экране входа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceLoginScreenAccessibilityShortcutsEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 81
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Использование быстрых клавиш специальных возможностей на экране входа.

Если для правила задано значение True, быстрые клавиши специальных возможностей всегда будут работать на экране входа.

Если установлено значение False, быстрые клавиши специальных возможностей никогда не будут работать на экране входа.

Если правило настроено, пользователи не могут изменить или переопределить его.

Если не настроить это правило, по умолчанию быстрые клавиши специальных возможностей будут работать на экране входа.

Пример значения:
0x00000001 (Windows)
В начало

FloatingAccessibilityMenuEnabled

Включает плавающее меню специальных возможностей
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\FloatingAccessibilityMenuEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 84
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Управляет показом плавающего меню специальных возможностей в режиме киоска.

Если правило включено, плавающее меню специальных возможностей будет показываться всегда.

Если правило отключено или не настроено, плавающее меню специальных возможностей никогда не будет показываться.

Пример значения:
0x00000001 (Windows)
В начало

Настройки управления Microsoft® Active Directory®

Регулирует специальные настройки для устройств Google Chrome OS под управлением Microsoft® Active Directory®.
В начало

DeviceMachinePasswordChangeRate

Частота смены пароля на устройстве
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceMachinePasswordChangeRate
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 66
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Правило позволяет указать, через сколько дней клиент будет изменять пароль аккаунта на компьютере. Пароль генерируется случайным образом и не виден пользователю. Чем чаще меняется пароль, тем меньше шансов у злоумышленников его подобрать и использовать в своих целях. Если отключить правило или указать большой срок, система может оказаться под угрозой.

Если это правило не настроено, пароль аккаунта на компьютере будет меняться каждые 30 дней.

Если для правила указано значение "0", пароль меняться не будет.

Примечание. Если у клиента долго нет доступа к Сети, пароли могут остаться прежними, даже если их срок уже истек.

Ограничения:
  • Минимальное значение:0
  • Максимальное значение:9999
Пример значения:
0x00000000 (Windows)
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): ActiveDirectoryManagement
В начало

DeviceUserPolicyLoopbackProcessingMode

Режим кольцевой проверки правил для пользователей
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceUserPolicyLoopbackProcessingMode
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 66
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Правило позволяет указать, будут ли обрабатываться правила для пользователей, входящие в состав объекта групповой политики (GPO) компьютера, а также каким образом будет происходить этот процесс.

* Если правило не настроено или в нем указано значение "Default", то правила для пользователей считываются только из объектов групповой политики пользователя. Объекты групповой политики компьютера игнорируются.

* Если в правиле указано значение "Merge", то правила для пользователей в объектах групповой политики пользователя объединяются с правилами для пользователей в объектах групповой политики компьютера. Предпочтение отдается объектам групповой политики компьютера.

* Если в правиле указано значение "Replace", то правила для пользователей в объектах групповой политики пользователя замещаются правилами для пользователей объектов групповой политики компьютера. Объекты групповой политики пользователя игнорируются.

  • 0 = По умолчанию
  • 1 = Объединить
  • 2 = Заменить
Пример значения:
0x00000000 (Windows)
В начало

DeviceKerberosEncryptionTypes

Типы шифрования Kerberos разрешены
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceKerberosEncryptionTypes
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 66
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Правило позволяет указать, какой тип шифрования применять при запросе билетов Kerberos с сервера "Microsoft® Active Directory®".

Укажите для правила одно из значений:

* Значение "All" разрешает типы шифрования по алгоритму AES (aes256-cts-hmac-sha1-96 и aes128-cts-hmac-sha1-96) и RC4 (rc4-hmac). Если сервер поддерживает оба перечисленных типа, шифрование по алгоритму AES будет считаться приоритетным.

* Значение "Strong" (а также отсутствие значения) разрешает только шифрование по алгоритму AES.

* Значение "Legacy" разрешает только шифрование по алгоритму RC4. Шифрование по алгоритму RC4 считается ненадежным. Применяйте его только в определенных обстоятельствах. Также рекомендуем настроить сервер для поддержки шифрования по алгоритму AES.

Дополнительную информацию можно найти здесь: https://wiki.samba.org/index.php/Samba_4.6_Features_added/changed#Kerberos_client_encryption_types.

  • 0 = Все (небезопасно)
  • 1 = Сильный
  • 2 = Устаревшие (небезопасно)
Пример значения:
0x00000001 (Windows)
В начало

DeviceGpoCacheLifetime

Срок использования кешированных объектов групповой политики
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceGpoCacheLifetime
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 73
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Это правило определяет максимальное количество часов использования кешированных объектов групповой политики до их повторного скачивания. Вместо того чтобы скачивать объекты групповой политики при каждом получении правила, система может повторно использовать кешированные объекты, если их версия не меняется.

Если для правила указать значение "0", кеширование будет отключено. В этом случае нагрузка на сервер возрастает, так как объекты групповой политики приходится заново скачивать при каждом получении правила, даже если они не меняются.

Если правило не настроено, кешированные объекты групповой политики можно использовать в течение 25 часов.

Примечание. При перезагрузке устройства или выходе из системы происходит очистка кеша.

Ограничения:
  • Минимальное значение:0
  • Максимальное значение:9999
Пример значения:
0x00000000 (Windows)
В начало

DeviceAuthDataCacheLifetime

Срок использования кешированных данных аутентификации
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceAuthDataCacheLifetime
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 73
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Правило позволяет указать срок использования кешированных данных аутентификации. В кеше содержатся данные о тех областях, которые машинная область считает надежными. Это позволяет выполнять вход в аккаунт быстрее. Сведения пользователей и данные о других областях не кешируются.

Если для правила указано значение "0", данные аутентификации кешироваться не будут. Так как эти сведения извлекаются при каждом входе, без их кеширования вход может занимать значительно больше времени.

Если правило не настроено, кешированные данные аутентификации могут использоваться в течение 73 часов.

Примечание. Кеш удаляется после перезагрузки устройства. Обратите внимание, что данные об области кешируются даже для временных пользователей. Чтобы данные временных пользователей не отслеживались, отключите кеширование.

Ограничения:
  • Минимальное значение:0
  • Максимальное значение:9999
Пример значения:
0x00000000 (Windows)
В начало

Настройки управления сертификатами

Устанавливает правила для управления сертификатами на уровне пользователя и устройства.
В начало

RequiredClientCertificateForDevice

Обязательные сертификаты клиента на уровне устройства
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\RequiredClientCertificateForDevice
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 84
Поддерживаемые функции
Может быть обязательным: Да, Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет указать сертификаты клиента на уровне устройства, которые необходимо зарегистрировать с помощью протокола управления устройством.

Набор атрибутов:
{ "items": { "properties": { "cert_profile_id": { "description": "\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440 \u0434\u043b\u044f \u0441\u0435\u0440\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u0430 \u043a\u043b\u0438\u0435\u043d\u0442\u0430.", "type": "string" }, "enable_remote_attestation_check": { "description": "\u0410\u043a\u0442\u0438\u0432\u0438\u0440\u0443\u0435\u0442 \u0443\u0434\u0430\u043b\u0435\u043d\u043d\u0443\u044e \u0434\u043e\u043f\u043e\u043b\u043d\u0438\u0442\u0435\u043b\u044c\u043d\u0443\u044e \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0443 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u043d\u0435\u043e\u0431\u044f\u0437\u0430\u0442\u0435\u043b\u044c\u043d\u043e, \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435 \u043f\u043e \u0443\u043c\u043e\u043b\u0447\u0430\u043d\u0438\u044e: True).", "type": "boolean" }, "key_algorithm": { "description": "\u0410\u043b\u0433\u043e\u0440\u0438\u0442\u043c \u0433\u0435\u043d\u0435\u0440\u0430\u0446\u0438\u0438 \u043f\u0430\u0440\u044b \u043a\u043b\u044e\u0447\u0435\u0439.", "enum": [ "rsa" ], "type": "string" }, "name": { "description": "\u0418\u043c\u044f \u043f\u0440\u043e\u0444\u0438\u043b\u044f \u0441\u0435\u0440\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u0430.", "type": "string" }, "policy_version": { "description": "\u041a\u043b\u0438\u0435\u043d\u0442 \u043d\u0435 \u0434\u043e\u043b\u0436\u0435\u043d \u0438\u043d\u0442\u0435\u0440\u043f\u0440\u0435\u0442\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u044d\u0442\u0438 \u0434\u0430\u043d\u043d\u044b\u0435 \u0438 \u0434\u043e\u043b\u0436\u0435\u043d \u043f\u0435\u0440\u0435\u0434\u0430\u0442\u044c \u0438\u0445 \u0434\u043e\u0441\u043b\u043e\u0432\u043d\u043e. DMServer \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0435\u0442 policy_version, \u0447\u0442\u043e\u0431\u044b \u043f\u0440\u0430\u0432\u0438\u043b\u043e \u043e\u0442\u043e\u0431\u0440\u0430\u0436\u0430\u043b\u043e\u0441\u044c \u043e\u0434\u0438\u043d\u0430\u043a\u043e\u0432\u043e \u0432 DMServer \u0438 \u043d\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0435 Chrome OS.", "type": "string" }, "renewal_period_seconds": { "description": "\u041a\u043e\u043b\u0438\u0447\u0435\u0441\u0442\u0432\u043e \u0441\u0435\u043a\u0443\u043d\u0434 \u0434\u043e \u0438\u0441\u0442\u0435\u0447\u0435\u043d\u0438\u044f \u0441\u0440\u043e\u043a\u0430 \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f \u0441\u0435\u0440\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u0430 \u0438 \u043d\u0430\u0447\u0430\u043b\u0430 \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f.", "type": "integer" } }, "required": [ "cert_profile_id", "key_algorithm" ], "type": "object" }, "type": "array" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\RequiredClientCertificateForDevice = [ { "cert_profile_id": "cert_profile_id_1", "enable_remote_attestation_check": true, "key_algorithm": "rsa", "name": "Certificate Profile 1", "policy_version": "some_hash", "renewal_period_seconds": 2592000 } ]
В начало

RequiredClientCertificateForUser

Обязательные сертификаты клиента
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\RequiredClientCertificateForUser
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 83
Поддерживаемые функции
Может быть обязательным: Да, Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет указать сертификаты клиента, которые необходимо зарегистрировать с помощью протокола управления устройством.

Набор атрибутов:
{ "items": { "properties": { "cert_profile_id": { "description": "\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440 \u0434\u043b\u044f \u0441\u0435\u0440\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u0430 \u043a\u043b\u0438\u0435\u043d\u0442\u0430.", "type": "string" }, "enable_remote_attestation_check": { "description": "\u0410\u043a\u0442\u0438\u0432\u0438\u0440\u0443\u0435\u0442 \u0443\u0434\u0430\u043b\u0435\u043d\u043d\u0443\u044e \u0434\u043e\u043f\u043e\u043b\u043d\u0438\u0442\u0435\u043b\u044c\u043d\u0443\u044e \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0443 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u043d\u0435\u043e\u0431\u044f\u0437\u0430\u0442\u0435\u043b\u044c\u043d\u043e, \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435 \u043f\u043e \u0443\u043c\u043e\u043b\u0447\u0430\u043d\u0438\u044e: True).", "type": "boolean" }, "key_algorithm": { "description": "\u0410\u043b\u0433\u043e\u0440\u0438\u0442\u043c \u0433\u0435\u043d\u0435\u0440\u0430\u0446\u0438\u0438 \u043f\u0430\u0440\u044b \u043a\u043b\u044e\u0447\u0435\u0439.", "enum": [ "rsa" ], "type": "string" }, "name": { "description": "\u0418\u043c\u044f \u043f\u0440\u043e\u0444\u0438\u043b\u044f \u0441\u0435\u0440\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u0430.", "type": "string" }, "policy_version": { "description": "\u041a\u043b\u0438\u0435\u043d\u0442 \u043d\u0435 \u0434\u043e\u043b\u0436\u0435\u043d \u0438\u043d\u0442\u0435\u0440\u043f\u0440\u0435\u0442\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u044d\u0442\u0438 \u0434\u0430\u043d\u043d\u044b\u0435 \u0438 \u0434\u043e\u043b\u0436\u0435\u043d \u043f\u0435\u0440\u0435\u0434\u0430\u0442\u044c \u0438\u0445 \u0434\u043e\u0441\u043b\u043e\u0432\u043d\u043e. DMServer \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0435\u0442 policy_version, \u0447\u0442\u043e\u0431\u044b \u043f\u0440\u0430\u0432\u0438\u043b\u043e \u043e\u0442\u043e\u0431\u0440\u0430\u0436\u0430\u043b\u043e\u0441\u044c \u043e\u0434\u0438\u043d\u0430\u043a\u043e\u0432\u043e \u0432 DMServer \u0438 \u043d\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0435 Chrome OS.", "type": "string" }, "renewal_period_seconds": { "description": "\u041a\u043e\u043b\u0438\u0447\u0435\u0441\u0442\u0432\u043e \u0441\u0435\u043a\u0443\u043d\u0434 \u0434\u043e \u0438\u0441\u0442\u0435\u0447\u0435\u043d\u0438\u044f \u0441\u0440\u043e\u043a\u0430 \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f \u0441\u0435\u0440\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u0430 \u0438 \u043d\u0430\u0447\u0430\u043b\u0430 \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f.", "type": "integer" } }, "required": [ "cert_profile_id", "key_algorithm" ], "type": "object" }, "type": "array" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\RequiredClientCertificateForUser = [ { "cert_profile_id": "cert_profile_id_1", "enable_remote_attestation_check": true, "key_algorithm": "rsa", "name": "Certificate Profile 1", "policy_version": "some_hash", "renewal_period_seconds": 2592000 } ]
В начало

Настройки управления учетными данными пользователя SAML

Это правило управляет настройками пользователей, выполнивших аутентификацию по стандарту SAML с помощью внешнего поставщика идентификационной информации.
В начало

SAMLOfflineSigninTimeLimit

Ограничить время, на протяжении которого пользователи, выполнившие аутентификацию по протоколу SAML, могут входить в аккаунт офлайн
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SAMLOfflineSigninTimeLimit
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 34
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

В Google Chrome OS аутентификация пользователей выполняется на сервере (онлайн) или с помощью кешированных паролей (офлайн).

Если установить для этого правила значение, равное −1, вход в аккаунт офлайн будет разрешен без ограничений по времени. Если задать другое значение, оно укажет, на протяжении какого периода с момента последней онлайн-аутентификации пользователь сможет входить в аккаунт офлайн. После этого будет необходимо снова пройти аутентификацию на сервере.

Если правило не настроено, в Google Chrome OS офлайн-аутентификация по умолчанию будет разрешена на протяжении 14 дней, после чего потребуется войти в аккаунт онлайн.

Правило затрагивает только тех пользователей, которые проходят аутентификацию с помощью SAML.

Значение правила указывается в секундах.

Ограничения:
  • Минимальное значение:-1
Пример значения:
0x00000020 (Windows)
В начало

Настройки экрана конфиденциальности

Устанавливает правила для пользователей и устройств в отношении экрана конфиденциальности.
В начало

DeviceLoginScreenPrivacyScreenEnabled

Установить статус экрана конфиденциальности на экране входа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceLoginScreenPrivacyScreenEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 83
Поддерживаемые функции
Может быть обязательным: Да, Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Устанавливает статус экрана конфиденциальности на экране входа.

Если задано значение True, экран конфиденциальности будет включаться при появлении экрана входа.

Если указано значение False, при переходе на экран входа экран конфиденциальности будет отключаться.

Если это правило настроено, пользователь не сможет переопределить значение на экране входа.

Если значение для правила не указано, изначально экран конфиденциальности будет отключен, но пользователи смогут управлять его настройками на экране входа.

Пример значения:
0x00000001 (Windows)
В начало

PrivacyScreenEnabled

Включить экран конфиденциальности
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PrivacyScreenEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 83
Поддерживаемые функции
Может быть обязательным: Да, Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет включить или отключить экран конфиденциальности.

Если задано значение True, экран конфиденциальности будет всегда включен.

Если указано значение False, экран конфиденциальности будет всегда отключен.

Если это правило настроено, пользователи не смогут переопределить значение.

Если значение не задано, изначально экран конфиденциальности будет отключен, но пользователи смогут управлять его настройками.

Пример значения:
0x00000001 (Windows)
В начало

Обмен сообщениями с оригинальными приложениями

Задает правила для обмена сообщениями с оригинальными приложениями. Хосты такого обмена, включенные в черный список, будут загружаться только в том случае, если они добавлены в белый.
В начало

NativeMessagingBlacklist (Устаревшая версия)

Создание черного списка для хостов обмена сообщениями с оригинальными приложениями
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\NativeMessagingBlacklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~NativeMessaging\NativeMessagingBlacklist
Предпочтительное название для Mac и Linux:
NativeMessagingBlacklist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 34
  • Google Chrome (Mac) начиная с версии 34
  • Google Chrome (Windows) начиная с версии 34
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило больше не поддерживается. Используйте вместо него правило NativeMessagingBlocklist.

Правило позволяет запретить загрузку определенных хостов обмена сообщениями с оригинальными приложениями. Если значение "*" применено для всего списка запрещенных хостов, загружаются только явно разрешенные.

Если это правило не настроено, Google Chrome загружает все установленные хосты обмена сообщениями с оригинальными приложениями.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\NativeMessagingBlacklist\1 = "com.native.messaging.host.name1" Software\Policies\Google\Chrome\NativeMessagingBlacklist\2 = "com.native.messaging.host.name2"
Android/Linux:
[ "com.native.messaging.host.name1", "com.native.messaging.host.name2" ]
Mac:
<array> <string>com.native.messaging.host.name1</string> <string>com.native.messaging.host.name2</string> </array>
Windows (Intune):
<enabled/>
<data id="NativeMessagingBlacklistDesc" value="1&#xF000;com.native.messaging.host.name1&#xF000;2&#xF000;com.native.messaging.host.name2"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): NativeMessaging
В начало

NativeMessagingBlocklist

Создание черного списка для хостов обмена сообщениями с оригинальными приложениями
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\NativeMessagingBlocklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~NativeMessaging\NativeMessagingBlocklist
Предпочтительное название для Mac и Linux:
NativeMessagingBlocklist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило позволяет запретить загрузку определенных хостов обмена сообщениями с оригинальными приложениями. Если значение "*" применено для всего списка запрещенных хостов, загружаются только явно разрешенные.

Если это правило не настроено, Google Chrome загружает все установленные хосты обмена сообщениями с оригинальными приложениями.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\NativeMessagingBlocklist\1 = "com.native.messaging.host.name1" Software\Policies\Google\Chrome\NativeMessagingBlocklist\2 = "com.native.messaging.host.name2"
Android/Linux:
[ "com.native.messaging.host.name1", "com.native.messaging.host.name2" ]
Mac:
<array> <string>com.native.messaging.host.name1</string> <string>com.native.messaging.host.name2</string> </array>
Windows (Intune):
<enabled/>
<data id="NativeMessagingBlocklistDesc" value="1&#xF000;com.native.messaging.host.name1&#xF000;2&#xF000;com.native.messaging.host.name2"/>
В начало

NativeMessagingAllowlist

Создание списка разрешенных хостов обмена сообщениями с оригинальными приложениями
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\NativeMessagingAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~NativeMessaging\NativeMessagingAllowlist
Предпочтительное название для Mac и Linux:
NativeMessagingAllowlist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило позволяет исключить определенные хосты обмена сообщениями с оригинальными приложениями из списка запрещенных. Если значение "*" применено для всего списка запрещенных хостов, загружаются только явно разрешенные.

По умолчанию все эти хосты разрешены. Однако если правило запрещает все хосты обмена сообщениями с оригинальными приложениями, администратор может изменить его, создав список разрешенных хостов.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\NativeMessagingAllowlist\1 = "com.native.messaging.host.name1" Software\Policies\Google\Chrome\NativeMessagingAllowlist\2 = "com.native.messaging.host.name2"
Android/Linux:
[ "com.native.messaging.host.name1", "com.native.messaging.host.name2" ]
Mac:
<array> <string>com.native.messaging.host.name1</string> <string>com.native.messaging.host.name2</string> </array>
Windows (Intune):
<enabled/>
<data id="NativeMessagingAllowlistDesc" value="1&#xF000;com.native.messaging.host.name1&#xF000;2&#xF000;com.native.messaging.host.name2"/>
В начало

NativeMessagingWhitelist (Устаревшая версия)

Создание белого списка для хостов обмена сообщениями с оригинальными приложениями
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\NativeMessagingWhitelist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~NativeMessaging\NativeMessagingWhitelist
Предпочтительное название для Mac и Linux:
NativeMessagingWhitelist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 34
  • Google Chrome (Mac) начиная с версии 34
  • Google Chrome (Windows) начиная с версии 34
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило больше не поддерживается. Используйте вместо него правило NativeMessagingAllowlist.

Правило позволяет исключить определенные хосты обмена сообщениями с оригинальными приложениями из списка запрещенных. Если значение "*" применено для всего списка запрещенных хостов, загружаются только явно разрешенные.

По умолчанию все эти хосты разрешены. Однако если правило запрещает все хосты обмена сообщениями с оригинальными приложениями, администратор может изменить его, создав список разрешенных хостов.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\NativeMessagingWhitelist\1 = "com.native.messaging.host.name1" Software\Policies\Google\Chrome\NativeMessagingWhitelist\2 = "com.native.messaging.host.name2"
Android/Linux:
[ "com.native.messaging.host.name1", "com.native.messaging.host.name2" ]
Mac:
<array> <string>com.native.messaging.host.name1</string> <string>com.native.messaging.host.name2</string> </array>
Windows (Intune):
<enabled/>
<data id="NativeMessagingWhitelistDesc" value="1&#xF000;com.native.messaging.host.name1&#xF000;2&#xF000;com.native.messaging.host.name2"/>
В начало

NativeMessagingUserLevelHosts

Разрешить установку хостов обмена сообщениями с оригинальными приложениями на уровне пользователей (без разрешения администратора)
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\NativeMessagingUserLevelHosts
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~NativeMessaging\NativeMessagingUserLevelHosts
Предпочтительное название для Mac и Linux:
NativeMessagingUserLevelHosts
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 34
  • Google Chrome (Mac) начиная с версии 34
  • Google Chrome (Windows) начиная с версии 34
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено или не настроено, Google Chrome разрешает использование этих хостов, установленных на уровне пользователей.

Если правило отключено, Google Chrome может использовать хосты обмена сообщениями с оригинальными приложениями только в том случае, если они установлены на уровне системы.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

Отчеты о пользователях и устройствах

Определяет, какие типы информации с устройств и данных о пользователе отправляются в отчетах.
В начало

ReportDeviceVersionInfo

Информирование о версии OС и встроенного ПО
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 18
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено или не настроено, зарегистрированные устройства периодически отправляют данные о версиях ОС и встроенного ПО, которые установлены на них.

Если правило выключено, эти устройства не отправляют данные о версии.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): UserAndDeviceReporting
В начало

ReportDeviceBootMode

Сообщать о режиме загрузки устройства
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 18
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено или не настроено, зарегистрированные устройства отправляют данные о состоянии переключателя dev при запуске устройства.

Если правило отключено, эти данные не отправляются.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceUsers

Сообщает о пользователях устройства
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 32
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено или не настроено, зарегистрированные устройства отправляют данные о том, какие пользователи недавно выполняли на них вход.

Если правило выключено, эти устройства не отправляют данные о пользователях.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceActivityTimes

Сообщать о продолжительности работы устройства
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 18
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено или не настроено, зарегистрированные устройства отправляют данные о длительности работы пользователей с устройством.

Если правило выключено, эти устройства не собирают и не отправляют такие данные.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceNetworkInterfaces

Сообщать о сетевых интерфейсах устройств
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 29
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено или не настроено, зарегистрированные устройства отправляют список сетевых интерфейсов с указанием их типов и адресов оборудования.

Если правило отключено, эти данные не отправляются.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceHardwareStatus

Отчет о статусе оборудования
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 42
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено или не настроено, зарегистрированные устройства отправляют статистические данные о работе аппаратного обеспечения, например об использовании процессора или оперативной памяти.

Если правило отключено, эти данные не отправляются.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceSessionStatus

Показывать информацию об активных сеансах киоска
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 42
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено или не настроено, зарегистрированные устройства отправляют информацию об активных сеансах киоска, например идентификатор и версию приложения.

Если правило отключено, эта информация не отправляется.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceGraphicsStatus

Сообщать статусы экрана и видеокарты
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 81
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Передача информации об экране (например, частоты обновления) и видеокарте (например, версии драйвера).

Если правило не настроено или задано значение False, статусы экрана и видеокарты не передаются. Если установлено значение True, статусы экрана и видеокарты передаются.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceCrashReportInfo

Передача информации из отчетов о сбое
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 83
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Передача данных, связанных с отчетами о сбоях (например, идентификатор, временная метка и причина).

Если правило не настроено или задано значение False, указанные данные о сбоях не передаются. Если установлено значение True, данные о сбоях передаются.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceOsUpdateStatus

Сообщать о состоянии обновления ОС
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Отправляет информацию об обновлении ОС, например о статусе обновления, версии платформы, последней проверке обновлений и последней перезагрузке.

Если правило не настроено или для него задано значение False, сведения об обновлении ОС не передаются. Они отправляются, если задано значение True.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceBoardStatus

Отчеты о статусе процессора
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 73
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено, зарегистрированные устройства отправляют статистические данные о работе аппаратного обеспечения, связанные с компонентами процессора.

Если правило отключено ил не настроено, эти данные не отправляются.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceCpuInfo

Передавать информацию о ЦП
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 81
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Передача информации о ЦП устройства.

Если правило не настроено или задано значение False, указанные сведения не передаются. Если задано значение True, отправляется информация о модели, архитектуре и максимальной тактовой частоте каждого ЦП.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceTimezoneInfo

Передача информации о часовом поясе
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 83
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Передача информации о часовом поясе устройства.

Если правило не настроено или задано значение False, указанные сведения не отправляются. Если установлено значение True, данные о текущем часовом поясе устройства передаются.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceMemoryInfo

Передача информации о памяти
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 83
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Позволяет передавать информацию о памяти устройства.

Если правило не настроено или задано значение False, сведения не отправляются. Если указано значение True, данные передаются.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceBacklightInfo

Передача информации о подсветке
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 83
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Позволяет передавать информацию о подсветке устройства.

Если правило не настроено или задано значение False, сведения не отправляются. Если указано значение True, данные передаются.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDevicePowerStatus

Отчеты о состоянии питания
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 73
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено, зарегистрированные устройства отправляют статистические данные о работе аппаратного обеспечения и идентификаторы, связанные с питанием устройства.

Если правило отключено или не настроено, эти данные не отправляются.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceStorageStatus

Отчеты о статусе хранилища
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 73
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено, зарегистрированные устройства отправляют статистические данные и идентификаторы, связанные с накопителями.

Если правило отключено или не настроено, эти данные не отправляются.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceAppInfo

Передача информации о приложениях
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 85
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Передача информации об установленных на устройстве приложениях и их использовании.

Если правило не настроено или задано значение False, сведения не отправляются. Если указано значение True, данные передаются.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceBluetoothInfo

Передача информации о Bluetooth
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 85
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Передача информации о Bluetooth на устройстве.

Если правило не настроено или задано значение False, сведения не отправляются. Если указано значение True, данные передаются.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceFanInfo

Передача информации о вентиляторе устройства
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 85
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Передача информации о вентиляторе устройства.

Если правило не настроено или задано значение False, сведения не отправляются. Если указано значение True, данные передаются.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceVpdInfo

Передача информации о VPD
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 85
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Передача информации об основных данных о продукте (VPD).

Если правило не настроено или задано значение False, сведения не отправляются. Если указано значение True, данные передаются. VPD – это набор общих сведений (например, серийных номеров и кодов деталей) и данных о настройке, которые связаны с устройством.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportDeviceSystemInfo

Передача информации о системе
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Передача информации о системе устройства.

Если правило не настроено или задано значение False, сведения не отправляются. Если указано значение True, данные передаются.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportUploadFrequency

Частота загрузки отчетов об устройствах
Тип данных:
Integer
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 42
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Правило позволяет указать, с какой частотой нужно отправлять данные об устройстве (в миллисекундах). Минимальное значение – 60 секунд.

Если правило не настроено, интервал по умолчанию составляет 3 часа.

Ограничения:
  • Минимальное значение:60000
Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

ReportArcStatusEnabled

Отправка отчетов с информацией о состоянии Android
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 55
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если на устройстве разрешены приложения для Android и для правила задано значение True, то зарегистрированные устройства отправляют данные о статусе Android.

Если правило выключено или не настроено, эти данные не отправляются.

В начало

HeartbeatEnabled

Отправлять сетевые пакеты на сервер управления для проверки статуса сети
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 43
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено, на сервер отправляются сетевые пакеты (heartbeats) для проверки статуса устройства, которые позволяют определить, когда устройство не в Сети.

Если правило отключено или не настроено, пакеты не отправляются.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

HeartbeatFrequency

Частота отправки сетевых пакетов
Тип данных:
Integer
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 43
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Правило позволяет задать частоту отправки сетевых пакетов в миллисекундах с интервалом от 30 секунд до 24 часов. Если указано число, которое не входит в этот диапазон, будет использоваться ближайшее подходящее значение.

Если правило не настроено, интервал по умолчанию составляет 3 минуты.

Ограничения:
  • Минимальное значение:30000
Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

LogUploadEnabled

Позволяет отправлять системные журналы на сервер для проверки администраторами
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 46
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено, на сервер отправляются системные журналы, которые могут просматривать администраторы.

Если правило отключено или не настроено, системные журналы не отправляются.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Правило не влияет на вход, выполненный в приложении Android.

В начало

DeviceMetricsReportingEnabled

Включить передачу статистической информации
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceMetricsReportingEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 14
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено, из Google Chrome OS в Google отправляется статистика использования и диагностическая информация, в том числе отчеты о сбоях. Если правило отключено, эти данные не отправляются.

Если правило не настроено, данные отправляются только с устройств, которыми управляют администраторы.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Это правило также контролирует сбор данных об использовании и диагностике Android.

Пример значения:
0x00000001 (Windows)
В начало

Печать

Регулирует настройки печати.
В начало

PrintingEnabled

Включить печать
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PrintingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PrintingEnabled
Предпочтительное название для Mac и Linux:
PrintingEnabled
Название ограничения для Android:
PrintingEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 39
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Разрешить печать в Google Chrome и запретить пользователям менять эту настройку.

Печать возможна, если этот параметр включен или не задан.

Если он отключен, пользователи не могут печатать из Google Chrome. Печать будет запрещена в меню "Настройки", расширениях, приложениях JavaScript и т. д. Исключение составляют плагины, отправляющие задания на печать в обход Google Chrome. Например, в контекстном меню некоторых приложений Flash имеется пункт "Печать" – на такие случаи это правило не распространяется.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Это правило не влияет на приложения Android.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

CloudPrintProxyEnabled

Включить прокси-сервер Google Cloud Print
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\CloudPrintProxyEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\CloudPrintProxyEnabled
Предпочтительное название для Mac и Linux:
CloudPrintProxyEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 17
  • Google Chrome (Mac) начиная с версии 17
  • Google Chrome (Windows) начиная с версии 17
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Google Chrome может действовать в качестве прокси-сервера между виртуальным принтером Google Cloud Print и обычными принтерами, подключенными к компьютеру.

Если этот параметр включен или не настроен, пользователи могут включить прокси-сервер виртуального принтера, войдя в аккаунт Google.

Если этот параметр отключен, пользователи не могут включить прокси-сервер, и принтеры на этом компьютере нельзя будет использовать как Google Cloud Print.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

PrintingAllowedColorModes

Ограничить режим цветной печати
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PrintingAllowedColorModes
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 71
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Устанавливает режим печати: только цветная, только черно-белая, без ограничений. Если правило не задано, ограничение не действует.

  • "any" = Разрешить цветную печать
  • "color" = Только цветная печать
  • "monochrome" = Только черно-белая печать
Пример значения:
"monochrome"
В начало

PrintingAllowedDuplexModes

Ограничить режим двусторонней печати
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PrintingAllowedDuplexModes
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 71
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Ограничивает режим двусторонней печати. Если правило не задано, ограничение не действует.

  • "any" = Разрешить двустороннюю печать
  • "simplex" = Только односторонняя печать
  • "duplex" = Только двусторонняя печать
Пример значения:
"duplex"
В начало

PrintingAllowedPinModes

Ограничивает режим печати с вводом PIN-кода
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PrintingAllowedPinModes
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 75
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Ограничивает режим печати с вводом PIN-кода. Если правило не задано, ограничение не действует. Если этот режим недоступен, правило будет игнорироваться. Режим печати с вводом PIN-кода доступен только для принтеров, использующих протоколы IPPS, HTTPS, USB или IPP через USB.

  • "any" = Разрешить печать с вводом PIN-кода и без него
  • "pin" = Разрешить печать только с вводом PIN-кода
  • "no_pin" = Разрешить печать только без ввода PIN-кода
Пример значения:
"pin"
В начало

PrintingAllowedBackgroundGraphicsModes

Ограничить режим печати фоновых цветов и изображений
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PrintingAllowedBackgroundGraphicsModes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingAllowedBackgroundGraphicsModes
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PrintingAllowedBackgroundGraphicsModes
Предпочтительное название для Mac и Linux:
PrintingAllowedBackgroundGraphicsModes
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 79
  • Google Chrome (Linux) начиная с версии 80
  • Google Chrome (Mac) начиная с версии 80
  • Google Chrome (Windows) начиная с версии 80
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Ограничивает режим печати фоновых цветов и изображений. Если значение не задано, ограничение не действует.

  • "any" = Разрешить оба режима печати: с фоновыми цветами и изображениями и без них
  • "enabled" = Разрешить печать только с фоновыми цветами и изображениями
  • "disabled" = Разрешить печать только без фоновых цветов и изображений
Пример значения:
"enabled"
Windows (Intune):
<enabled/>
<data id="PrintingAllowedBackgroundGraphicsModes" value="enabled"/>
В начало

PrintingColorDefault

Цветная печать по умолчанию
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PrintingColorDefault
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 72
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Переопределяет цветную печать по умолчанию. Если этот режим недоступен, правило не действует.

  • "color" = Включить цветную печать
  • "monochrome" = Включить черно-белую печать
Пример значения:
"monochrome"
В начало

PrintingDuplexDefault

Двусторонняя печать по умолчанию
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PrintingDuplexDefault
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 72
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Переопределяет двустороннюю печать по умолчанию. Если этот режим недоступен, правило не действует.

  • "simplex" = Включить одностороннюю печать
  • "short-edge" = Включить переплет по короткому краю при двусторонней печати
  • "long-edge" = Включить переплет по длинному краю при двусторонней печати
Пример значения:
"long-edge"
В начало

PrintingPinDefault

Печать с вводом PIN-кода по умолчанию
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PrintingPinDefault
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 75
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Переопределяет режим печати с вводом PIN-кода по умолчанию. Если этот режим недоступен, правило будет игнорироваться.

  • "pin" = Разрешить печать с вводом PIN-кода по умолчанию
  • "no_pin" = Запретить печать с вводом PIN-кода по умолчанию
Пример значения:
"pin"
В начало

PrintingBackgroundGraphicsDefault

Режим печати фоновых цветов и изображений по умолчанию
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PrintingBackgroundGraphicsDefault
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingBackgroundGraphicsDefault
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PrintingBackgroundGraphicsDefault
Предпочтительное название для Mac и Linux:
PrintingBackgroundGraphicsDefault
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 79
  • Google Chrome (Linux) начиная с версии 80
  • Google Chrome (Mac) начиная с версии 80
  • Google Chrome (Windows) начиная с версии 80
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Переопределяет режим печати фоновых цветов и изображений по умолчанию.

  • "enabled" = Включить режим печати фоновых цветов и изображений по умолчанию
  • "disabled" = Отключить режим печати фоновых цветов и изображений по умолчанию
Пример значения:
"enabled"
Windows (Intune):
<enabled/>
<data id="PrintingBackgroundGraphicsDefault" value="enabled"/>
В начало

PrintingPaperSizeDefault

Размер страницы для печати по умолчанию
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PrintingPaperSizeDefault
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingPaperSizeDefault
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PrintingPaperSizeDefault
Предпочтительное название для Mac и Linux:
PrintingPaperSizeDefault
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 84
  • Google Chrome (Mac) начиная с версии 84
  • Google Chrome (Windows) начиная с версии 84
  • Google Chrome OS (Google Chrome OS) начиная с версии 84
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Переопределяет размеры страницы по умолчанию для печати.

В параметре name необходимо выбрать один из форматов, перечисленных в списке. Если необходимого размера страницы там нет, должно быть указано значение custom. Если выбрано значение custom, требуется задать свойство custom_size, которое описывает высоту и ширину в микрометрах. В противном случае значение свойства custom_size указывать не нужно. Правило, которое нарушает эти условия, игнорируется.

Если указанный размер страницы недоступен на выбранном пользователем принтере, правило не будет учитываться.

Набор атрибутов:
{ "properties": { "custom_size": { "properties": { "height": { "description": "\u0412\u044b\u0441\u043e\u0442\u0430 \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u044b \u0432 \u043c\u0438\u043a\u0440\u043e\u043c\u0435\u0442\u0440\u0430\u0445.", "type": "integer" }, "width": { "description": "\u0428\u0438\u0440\u0438\u043d\u0430 \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u044b \u0432 \u043c\u0438\u043a\u0440\u043e\u043c\u0435\u0442\u0440\u0430\u0445.", "type": "integer" } }, "required": [ "width", "height" ], "type": "object" }, "name": { "enum": [ "custom", "asme_f_28x40in", "iso_2a0_1189x1682mm", "iso_a0_841x1189mm", "iso_a10_26x37mm", "iso_a1_594x841mm", "iso_a2_420x594mm", "iso_a3_297x420mm", "iso_a4-extra_235.5x322.3mm", "iso_a4-tab_225x297mm", "iso_a4_210x297mm", "iso_a5-extra_174x235mm", "iso_a5_148x210mm", "iso_a6_105x148mm", "iso_a7_74x105mm", "iso_a8_52x74mm", "iso_a9_37x52mm", "iso_b0_1000x1414mm", "iso_b10_31x44mm", "iso_b1_707x1000mm", "iso_b2_500x707mm", "iso_b3_353x500mm", "iso_b4_250x353mm", "iso_b5-extra_201x276mm", "iso_b5_176x250mm", "iso_b6_125x176mm", "iso_b6c4_125x324mm", "iso_b7_88x125mm", "iso_b8_62x88mm", "iso_b9_44x62mm", "iso_c0_917x1297mm", "iso_c10_28x40mm", "iso_c1_648x917mm", "iso_c2_458x648mm", "iso_c3_324x458mm", "iso_c4_229x324mm", "iso_c5_162x229mm", "iso_c6_114x162mm", "iso_c6c5_114x229mm", "iso_c7_81x114mm", "iso_c7c6_81x162mm", "iso_c8_57x81mm", "iso_c9_40x57mm", "iso_dl_110x220mm", "jis_exec_216x330mm", "jpn_chou2_111.1x146mm", "jpn_chou3_120x235mm", "jpn_chou4_90x205mm", "jpn_hagaki_100x148mm", "jpn_kahu_240x322.1mm", "jpn_kaku2_240x332mm", "jpn_oufuku_148x200mm", "jpn_you4_105x235mm", "na_10x11_10x11in", "na_10x13_10x13in", "na_10x14_10x14in", "na_10x15_10x15in", "na_11x12_11x12in", "na_11x15_11x15in", "na_12x19_12x19in", "na_5x7_5x7in", "na_6x9_6x9in", "na_7x9_7x9in", "na_9x11_9x11in", "na_a2_4.375x5.75in", "na_arch-a_9x12in", "na_arch-b_12x18in", "na_arch-c_18x24in", "na_arch-d_24x36in", "na_arch-e_36x48in", "na_b-plus_12x19.17in", "na_c5_6.5x9.5in", "na_c_17x22in", "na_d_22x34in", "na_e_34x44in", "na_edp_11x14in", "na_eur-edp_12x14in", "na_f_44x68in", "na_fanfold-eur_8.5x12in", "na_fanfold-us_11x14.875in", "na_foolscap_8.5x13in", "na_govt-legal_8x13in", "na_govt-letter_8x10in", "na_index-3x5_3x5in", "na_index-4x6-ext_6x8in", "na_index-4x6_4x6in", "na_index-5x8_5x8in", "na_invoice_5.5x8.5in", "na_ledger_11x17in", "na_legal-extra_9.5x15in", "na_legal_8.5x14in", "na_letter-extra_9.5x12in", "na_letter-plus_8.5x12.69in", "na_letter_8.5x11in", "na_number-10_4.125x9.5in", "na_number-11_4.5x10.375in", "na_number-12_4.75x11in", "na_number-14_5x11.5in", "na_personal_3.625x6.5in", "na_super-a_8.94x14in", "na_super-b_13x19in", "na_wide-format_30x42in", "om_dai-pa-kai_275x395mm", "om_folio-sp_215x315mm", "om_invite_220x220mm", "om_italian_110x230mm", "om_juuro-ku-kai_198x275mm", "om_large-photo_200x300", "om_pa-kai_267x389mm", "om_postfix_114x229mm", "om_small-photo_100x150mm", "prc_10_324x458mm", "prc_16k_146x215mm", "prc_1_102x165mm", "prc_2_102x176mm", "prc_32k_97x151mm", "prc_3_125x176mm", "prc_4_110x208mm", "prc_5_110x220mm", "prc_6_120x320mm", "prc_7_160x230mm", "prc_8_120x309mm", "roc_16k_7.75x10.75in", "roc_8k_10.75x15.5in", "jis_b0_1030x1456mm", "jis_b1_728x1030mm", "jis_b2_515x728mm", "jis_b3_364x515mm", "jis_b4_257x364mm", "jis_b5_182x257mm", "jis_b6_128x182mm", "jis_b7_91x128mm", "jis_b8_64x91mm", "jis_b9_45x64mm", "jis_b10_32x45mm" ], "type": "string" } }, "required": [ "name" ], "type": "object" }
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\PrintingPaperSizeDefault = { "custom_size": { "height": 297000, "width": 210000 }, "name": "custom" }
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\PrintingPaperSizeDefault = { "custom_size": { "height": 297000, "width": 210000 }, "name": "custom" }
Android/Linux:
PrintingPaperSizeDefault: { "custom_size": { "height": 297000, "width": 210000 }, "name": "custom" }
Mac:
<key>PrintingPaperSizeDefault</key> <dict> <key>custom_size</key> <dict> <key>height</key> <integer>297000</integer> <key>width</key> <integer>210000</integer> </dict> <key>name</key> <string>custom</string> </dict>
Windows (Intune):
<enabled/>
<data id="PrintingPaperSizeDefault" value=""custom_size": {"width": 210000, "height": 297000}, "name": "custom""/>
В начало

PrintingSendUsernameAndFilenameEnabled

Отправлять имя пользователя и название файла локальным принтерам
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PrintingSendUsernameAndFilenameEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 72
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Отправляет имя пользователя и название файла на сервер локальных принтеров вместе с каждым заданием печати. По умолчанию отправка отключена.

Если установлено значение True, это правило также отключает принтеры, не использующие протоколы IPPS, USB или IPP через USB, поскольку имя пользователя и название файла не должны отправляться по сети в незашифрованном виде.

Пример значения:
0x00000001 (Windows)
В начало

PrintingMaxSheetsAllowed

Максимальное число листов для одного задания печати
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PrintingMaxSheetsAllowed
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 84
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет указать максимальное количество листов для одного задания печати.

Если правило не настроено, ограничений нет и пользователь может печатать документы любого объема.

Ограничения:
  • Минимальное значение:1
Пример значения:
0x0000000a (Windows)
В начало

PrintJobHistoryExpirationPeriod

Задать период времени в днях для хранения метаданных заданий печати
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PrintJobHistoryExpirationPeriod
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, сколько дней на устройстве хранятся метаданные заданий печати.

Если для правила задано значение -1, метаданные заданий печати хранятся неограниченное время. Если выбрано значение 0, метаданные не хранятся. Для правила можно установить любое другое значение, указывающее, сколько дней метаданные выполненных заданий печати будут храниться на устройстве.

Если правило не настроено, для устройств с Google Chrome OS по умолчанию устанавливается период хранения 90 дней.

Значение для правила указывается в днях.

Ограничения:
  • Минимальное значение:-1
Пример значения:
0x0000005a (Windows)
В начало

PrintingAPIExtensionsWhitelist (Устаревшая версия)

Расширения, которые могут пропускать подтверждение печати при использовании API chrome.printing.
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PrintingAPIExtensionsWhitelist
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 81
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Определяет возможность расширений пропускать подтверждение печати при использовании функции chrome.printing.submitJob() из Printing API для отправки задания печати.

Если расширение не находится в этом списке или список не настроен, окно подтверждения показывается при каждом вызове функции chrome.printing.submitJob().

Это правило больше не поддерживается. Вместо него используется правило PrintingAPIExtensionsAllowlist.

Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\PrintingAPIExtensionsWhitelist\1 = "abcdefghabcdefghabcdefghabcdefgh"
В начало

PrintingAPIExtensionsAllowlist

Расширения, которые могут пропускать подтверждение печати при использовании API chrome.printing.
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PrintingAPIExtensionsAllowlist
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Определяет возможность расширений пропускать подтверждение печати при использовании функции chrome.printing.submitJob() из Printing API для отправки задания печати.

Если расширение не находится в этом списке или список не настроен, окно подтверждения показывается при каждом вызове функции chrome.printing.submitJob().

Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\PrintingAPIExtensionsAllowlist\1 = "abcdefghabcdefghabcdefghabcdefgh"
В начало

CloudPrintSubmitEnabled

Разрешить отправку документов на виртуальный принтер Google Cloud Print
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\CloudPrintSubmitEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\CloudPrintSubmitEnabled
Предпочтительное название для Mac и Linux:
CloudPrintSubmitEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 17
  • Google Chrome (Mac) начиная с версии 17
  • Google Chrome (Windows) начиная с версии 17
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Разрешает Google Chrome отправлять документы на печать в сервис "Google Cloud Print". ПРИМЕЧАНИЕ. Действие этого правила влияет только на поддержку сервиса "Google Cloud Print" в Google Chrome. Оно не запрещает пользователям отправлять задания печати на сайтах.

Если правило включено или не настроено, пользователи могут выбирать Google Cloud Print в диалоговом окне печати Google Chrome.

Если правило отключено, пользователи не могут выбирать Google Cloud Print в диалоговом окне печати Google Chrome.

Чтобы принтеры, подключенные к сервису "Google Cloud Print", были доступны для печати, убедитесь, что для правила CloudPrintSubmitEnabled установлено значение True, а в правиле PrinterTypeDenyList нет параметра cloud.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

DisablePrintPreview

Отключить предварительный просмотр
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DisablePrintPreview
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\DisablePrintPreview
Предпочтительное название для Mac и Linux:
DisablePrintPreview
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 18
  • Google Chrome (Mac) начиная с версии 18
  • Google Chrome (Windows) начиная с версии 18
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Открывать системное диалоговое окно печати вместо окна предварительного просмотра.

Когда этот параметр установлен, Google Chrome открывает системное окно вместо встроенного окна предварительного просмотра при печати страницы.

Если параметр не установлен или задано значение false, при печати будет открываться окно предварительного просмотра.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

PrintHeaderFooter

Печатать колонтитулы
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PrintHeaderFooter
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintHeaderFooter
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PrintHeaderFooter
Предпочтительное название для Mac и Linux:
PrintHeaderFooter
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 70
  • Google Chrome (Linux) начиная с версии 70
  • Google Chrome (Mac) начиная с версии 70
  • Google Chrome (Windows) начиная с версии 70
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Определяет возможность выбора печати колонтитулов в диалоговом окне печати.

Если правило не задано, пользователь выбирает, печатать ли колонтитулы.

Если правило отключено (False), в диалоговом окне печати нет возможности выбора и пользователь не может изменить эти настройки.

Если правило активно (True), печать колонтитулов выбрана в диалоговом окне печати и пользователь не может изменить эти настройки.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

DefaultPrinterSelection

Правила выбора принтера по умолчанию
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultPrinterSelection
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\DefaultPrinterSelection
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DefaultPrinterSelection
Предпочтительное название для Mac и Linux:
DefaultPrinterSelection
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 48
  • Google Chrome (Mac) начиная с версии 48
  • Google Chrome (Windows) начиная с версии 48
  • Google Chrome OS (Google Chrome OS) начиная с версии 48
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Переопределяет правила выбора принтера по умолчанию в сервисе "Google Chrome".

Это правило определяет, как выбирается принтер по умолчанию в сервисе "Google Chrome", когда в профиле впервые запускается печать.

Если правило настроено, Google Chrome выполнит поиск принтера, соответствующего всем указанным атрибутам, и установит его в качестве принтера по умолчанию. Если подходящих принтеров несколько, будет выбран тот, что был обнаружен первым.

Если правило не настроено или подходящий принтер не найден вовремя, по умолчанию используется встроенный принтер PDF. Если он недоступен, принтер по умолчанию выбран не будет.

Принтеры, подключенные к сервису "Google Cloud Print", относятся к типу ""cloud"", а все остальные – к типу ""local"". Если значение в поле не указано, то при поиске учитываются все допустимые значения этой категории. Например, если не указан тип подключения, будет выполнен поиск всех принтеров – как облачных, так и обычных. Формат регулярных выражений должен соответствовать синтаксису JavaScript RegExp. Регистр имеет значение.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Это правило не влияет на приложения Android.

Набор атрибутов:
{ "properties": { "idPattern": { "description": "\u0420\u0435\u0433\u0443\u043b\u044f\u0440\u043d\u043e\u0435 \u0432\u044b\u0440\u0430\u0436\u0435\u043d\u0438\u0435 \u0434\u043b\u044f \u0441\u043e\u043e\u0442\u0432\u0435\u0442\u0441\u0442\u0432\u0438\u044f \u0438\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u0443 \u043f\u0440\u0438\u043d\u0442\u0435\u0440\u0430.", "type": "string" }, "kind": { "description": "\u041d\u0443\u0436\u043d\u043e \u043b\u0438 \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0438\u0432\u0430\u0442\u044c \u043e\u0431\u043b\u0430\u0441\u0442\u044c \u043f\u043e\u0438\u0441\u043a\u0430 \u043f\u043e\u0434\u0445\u043e\u0434\u044f\u0449\u0435\u0433\u043e \u043f\u0440\u0438\u043d\u0442\u0435\u0440\u0430 \u043d\u0435\u0441\u043a\u043e\u043b\u044c\u043a\u0438\u043c\u0438 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0430\u043c\u0438.", "enum": [ "local", "cloud" ], "type": "string" }, "namePattern": { "description": "\u0420\u0435\u0433\u0443\u043b\u044f\u0440\u043d\u043e\u0435 \u0432\u044b\u0440\u0430\u0436\u0435\u043d\u0438\u0435, \u0441\u043e\u043e\u0442\u0432\u0435\u0442\u0441\u0442\u0432\u0443\u044e\u0449\u0435\u0435 \u043e\u0442\u043e\u0431\u0440\u0430\u0436\u0430\u0435\u043c\u043e\u043c\u0443 \u043d\u0430\u0437\u0432\u0430\u043d\u0438\u044e \u043f\u0440\u0438\u043d\u0442\u0435\u0440\u0430.", "type": "string" } }, "type": "object" }
Пример значения:
"{ "kind": "cloud", "idPattern": ".*public", "namePattern": ".*Color" }"
Windows (Intune):
<enabled/>
<data id="DefaultPrinterSelection" value="{ \"kind\": \"cloud\", \"idPattern\": \".*public\", \"namePattern\": \".*Color\" }"/>
В начало

NativePrinters (Устаревшая версия)

Оригинальная печать
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\NativePrinters
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 57
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет настроить список принтеров.

С помощью этого правила администраторы могут настраивать принтеры для пользователей.

В строках display_name и description должен быть информативный текст, чтобы пользователям было проще выбрать принтер. Строки manufacturer и model помогают конечным пользователям идентифицировать принтеры по производителю и модели. В качестве uri необходимо указать адрес в сети клиентского компьютера, включая scheme, port и queue. uuid указывать необязательно, однако этот параметр помогает дедуплицировать принтеры zeroconf.

Необходимо указать название принтера в строке effective_model или присвоить параметру autoconf значение True. Если заданы оба этих параметра или не задан ни один из них, принтер будет проигнорирован.

Настройка принтера завершается после первого использования. До этого момента PPD-файлы не скачиваются. В дальнейшем часто используемые PPD-файлы кешируются.

С помощью этого правила нельзя разрешить или запретить пользователям настраивать принтеры на своих устройствах. Оно только дополняет настройки пользователей.

В среде Active Directory переменная ${MACHINE_NAME[,pos[,count]]} может заменяться на имя устройства Active Directory или на часть этого имени. Например, если имя устройства – CHROMEBOOK, то переменная ${MACHINE_NAME,6,4} будет возвращать значение BOOK (4 символа, начиная с 6-й позиции). Обратите внимание, что отсчет позиции начинается с нуля.

Это правило больше не поддерживается. Используйте вместо него правило Printers.

Набор атрибутов:
{ "items": { "id": "PrinterType", "properties": { "description": { "type": "string" }, "display_name": { "type": "string" }, "manufacturer": { "type": "string" }, "model": { "type": "string" }, "ppd_resource": { "id": "PpdResource", "properties": { "autoconf": { "description": "\u041b\u043e\u0433\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u0444\u043b\u0430\u0433 \u043f\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442, \u0431\u0443\u0434\u0435\u0442 \u043b\u0438 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u044c\u0441\u044f \u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442 IPP Everywhere \u0434\u043b\u044f \u043d\u0430\u0441\u0442\u0440\u043e\u0439\u043a\u0438 \u043f\u0440\u0438\u043d\u0442\u0435\u0440\u0430. \u042d\u0442\u043e\u0442 \u0444\u043b\u0430\u0433 \u043f\u043e\u0434\u0434\u0435\u0440\u0436\u0438\u0432\u0430\u0435\u0442\u0441\u044f \u0432 Google Chrome OS, \u043d\u0430\u0447\u0438\u043d\u0430\u044f \u0441 \u0432\u0435\u0440\u0441\u0438\u0438 76.", "type": "boolean" }, "effective_model": { "description": "\u0417\u043d\u0430\u0447\u0435\u043d\u0438\u0435 \u043f\u043e\u043b\u044f \u0434\u043e\u043b\u0436\u043d\u043e \u0441\u043e\u0432\u043f\u0430\u0434\u0430\u0442\u044c \u0441\u043e \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435\u043c \u043e\u0434\u043d\u043e\u0439 \u0438\u0437 \u0441\u0442\u0440\u043e\u043a, \u0432 \u043a\u043e\u0442\u043e\u0440\u044b\u0445 \u0443\u043a\u0430\u0437\u0430\u043d \u043f\u0440\u0438\u043d\u0442\u0435\u0440 \u0441 \u043f\u043e\u0434\u0434\u0435\u0440\u0436\u043a\u043e\u0439 Google Chrome OS. \u042d\u0442\u0430 \u0441\u0442\u0440\u043e\u043a\u0430 \u0431\u0443\u0434\u0435\u0442 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u044c\u0441\u044f \u0434\u043b\u044f \u0442\u043e\u0433\u043e, \u0447\u0442\u043e\u0431\u044b \u0438\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u0446\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u0438 \u0443\u0441\u0442\u0430\u043d\u043e\u0432\u0438\u0442\u044c \u043f\u043e\u0434\u0445\u043e\u0434\u044f\u0449\u0438\u0439 \u0444\u0430\u0439\u043b PPD \u0434\u043b\u044f \u044d\u0442\u043e\u0433\u043e \u043f\u0440\u0438\u043d\u0442\u0435\u0440\u0430. \u041f\u043e\u0434\u0440\u043e\u0431\u043d\u044b\u0435 \u0441\u0432\u0435\u0434\u0435\u043d\u0438\u044f \u0447\u0438\u0442\u0430\u0439\u0442\u0435 \u043d\u0430 \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0435 https://support.google.com/chrome?p=noncloudprint.", "type": "string" } }, "type": "object" }, "uri": { "type": "string" }, "uuid": { "type": "string" } }, "type": "object" }, "type": "array" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\NativePrinters\1 = "{ "display_name": "Color Laser", "description": "The printer next to the water cooler.", "manufacturer": "Printer Manufacturer", "model": "Color Laser 2004", "uri": "ipps://print-server.intranet.example.com:443/ipp/cl2k4", "uuid": "1c395fdb-5d93-4904-b246-b2c046e79d12", "ppd_resource": { "effective_model": "Printer Manufacturer ColorLaser2k4", "autoconf": false } }"
В начало

NativePrintersBulkConfiguration (Устаревшая версия)

Файл конфигурации корпоративных принтеров
Тип данных:
External data reference [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\NativePrintersBulkConfiguration
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 65
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило устанавливает конфигурацию корпоративных принтеров.

Оно позволяет определить конфигурации принтеров для устройств с Google Chrome OS. Поддерживаемый формат файла тот же, что и для словаря NativePrinters, но с дополнительными полями id и guid, которые требуется заполнить для каждого принтера, чтобы занести его в список разрешенных или в список блокировки.

Поддерживаемый формат файла конфигурации – JSON. Его размер не должен превышать 5 МБ. В файле такого объема можно указать около 21 000 принтеров. Для проверки целостности скачанного файла используется хеш-сумма.

Файл скачивается и кешируется. В случае изменения URL или хеша файл скачивается повторно.

Когда это правило включено, Google Chrome OS скачивает файл конфигурации и открывает доступ к принтерам согласно правилам NativePrintersBulkAccessMode, NativePrintersBulkWhitelist и NativePrintersBulkBlacklist.

Если правило настроено, пользователи не могут изменить или переопределить его.

С помощью этого правила нельзя разрешить или запретить пользователям настраивать принтеры на своих устройствах. Оно только дополняет настройки пользователей.

Это правило больше не поддерживается. Используйте вместо него правило PrintersBulkConfiguration.

Набор атрибутов:
{ "properties": { "hash": { "type": "string" }, "url": { "type": "string" } }, "type": "object" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\NativePrintersBulkConfiguration = { "hash": "deadbeefdeadbeefdeadbeefdeadbeefdeafdeadbeefdeadbeef", "url": "https://example.com/printerpolicy" }
В начало

NativePrintersBulkAccessMode (Устаревшая версия)

Настройка доступа к принтерам из файла конфигурации
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\NativePrintersBulkAccessMode
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 65
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет управлять доступом пользователей к принтерам, указанным в настройках правила NativePrintersBulkConfiguration.

Оно определяет, какие правила доступа используются при работе с общей конфигурацией для нескольких принтеров. Чтобы пользователи видели все принтеры, задайте параметр AllowAll. Если выбрать параметр BlacklistRestriction, доступ к определенным принтерам нужно будет закрыть с помощью правила NativePrintersBulkBlacklist. Если выбрать WhitelistPrintersOnly, доступ нужно будет открыть с помощью правила NativePrintersBulkWhitelist.

Если правило не настроено, используется параметр AllowAll.

Это правило больше не поддерживается. Используйте вместо него правило PrintersBulkAccessMode.

  • 0 = Пользователи видят все принтеры, кроме тех, которые находятся в черном списке
  • 1 = Пользователи видят только принтеры из белого списка
  • 2 = Пользователям доступны все принтеры из файла конфигурации
Пример значения:
0x00000001 (Windows)
В начало

NativePrintersBulkBlacklist (Устаревшая версия)

Недоступные корпоративные принтеры
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\NativePrintersBulkBlacklist
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 65
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, какие принтеры недоступны пользователю.

Оно используется только в том случае, если в настройках правила NativePrintersBulkAccessMode указан список блокировки принтеров BlacklistRestriction.

Если оно активно, пользователь может работать со всеми принтерами за исключением тех, идентификаторы которых заданы в правиле. Эти идентификаторы должны соответствовать значениям полей id и guid в файле, указанном в правиле NativePrintersBulkConfiguration.

Это правило больше не поддерживается. Вместо него используется правило PrintersBulkBlocklist.

Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\NativePrintersBulkBlacklist\1 = "id1" Software\Policies\Google\ChromeOS\NativePrintersBulkBlacklist\2 = "id2" Software\Policies\Google\ChromeOS\NativePrintersBulkBlacklist\3 = "id3"
В начало

NativePrintersBulkWhitelist (Устаревшая версия)

Доступные корпоративные принтеры
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\NativePrintersBulkWhitelist
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 65
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, какие принтеры доступны пользователю.

Оно используется только в том случае, если в правиле NativePrintersBulkAccessMode указан список разрешенных принтеров WhitelistPrintersOnly.

Если правило включено, пользователь может работать только с теми принтерами, идентификаторы которых совпадают с заданными значениями. Эти идентификаторы должны соответствовать значениям полей id и guid в файле, указанном в правиле NativePrintersBulkConfiguration.

Это правило больше не поддерживается. Вместо него используется правило PrintersBulkAllowlist.

Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\NativePrintersBulkWhitelist\1 = "id1" Software\Policies\Google\ChromeOS\NativePrintersBulkWhitelist\2 = "id2" Software\Policies\Google\ChromeOS\NativePrintersBulkWhitelist\3 = "id3"
В начало

Printers

Позволяет настроить список принтеров.
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\Printers
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет настроить список принтеров.

С помощью этого правила администраторы могут настраивать принтеры для пользователей.

Строки display_name и description заполняются в свободной форме, чтобы пользователям было проще выбрать принтер. Строки manufacturer и model помогают конечным пользователям идентифицировать принтеры по производителю и модели. В качестве uri необходимо указать адрес в сети клиентского компьютера, включая scheme, port и queue. uuid указывать необязательно, однако этот параметр помогает дедуплицировать принтеры zeroconf.

Необходимо указать название принтера в строке effective_model или установить значение True для параметра autoconf. Если заданы оба этих параметра или не задан ни один из них, принтер будет проигнорирован.

Настройка принтера завершается после первого использования. До этого момента PPD-файлы не скачиваются. В дальнейшем часто используемые PPD-файлы кешируются.

С помощью этого правила нельзя разрешить или запретить пользователям настраивать принтеры на своих устройствах. Оно только дополняет настройки пользователей.

В среде Active Directory для переменной ${MACHINE_NAME[,pos[,count]]} можно добавить значение имени устройства Active Directory или использовать метод substring. Например, если имя устройства – CHROMEBOOK, то переменная ${MACHINE_NAME,6,4} будет возвращать значение BOOK (4 символа, начиная с 6-й позиции). Обратите внимание, что отсчет позиции начинается с нуля.

Набор атрибутов:
{ "items": { "id": "PrinterTypeInclusive", "properties": { "description": { "type": "string" }, "display_name": { "type": "string" }, "manufacturer": { "type": "string" }, "model": { "type": "string" }, "ppd_resource": { "id": "PpdResourceInclusive", "properties": { "autoconf": { "description": "\u041b\u043e\u0433\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u0444\u043b\u0430\u0433 \u043f\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442, \u0431\u0443\u0434\u0435\u0442 \u043b\u0438 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u044c\u0441\u044f \u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442 IPP Everywhere \u0434\u043b\u044f \u043d\u0430\u0441\u0442\u0440\u043e\u0439\u043a\u0438 \u043f\u0440\u0438\u043d\u0442\u0435\u0440\u0430.", "type": "boolean" }, "effective_model": { "description": "\u0417\u043d\u0430\u0447\u0435\u043d\u0438\u0435 \u043f\u043e\u043b\u044f \u0434\u043e\u043b\u0436\u043d\u043e \u0441\u043e\u0432\u043f\u0430\u0434\u0430\u0442\u044c \u0441\u043e \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435\u043c \u043e\u0434\u043d\u043e\u0439 \u0438\u0437 \u0441\u0442\u0440\u043e\u043a, \u0432 \u043a\u043e\u0442\u043e\u0440\u044b\u0445 \u0443\u043a\u0430\u0437\u0430\u043d \u043f\u0440\u0438\u043d\u0442\u0435\u0440 \u0441 \u043f\u043e\u0434\u0434\u0435\u0440\u0436\u043a\u043e\u0439 Google Chrome OS. \u042d\u0442\u0430 \u0441\u0442\u0440\u043e\u043a\u0430 \u0431\u0443\u0434\u0435\u0442 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u044c\u0441\u044f \u0434\u043b\u044f \u0442\u043e\u0433\u043e, \u0447\u0442\u043e\u0431\u044b \u0438\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u0446\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u0438 \u0443\u0441\u0442\u0430\u043d\u043e\u0432\u0438\u0442\u044c \u043f\u043e\u0434\u0445\u043e\u0434\u044f\u0449\u0438\u0439 \u0444\u0430\u0439\u043b PPD \u0434\u043b\u044f \u044d\u0442\u043e\u0433\u043e \u043f\u0440\u0438\u043d\u0442\u0435\u0440\u0430. \u041f\u043e\u0434\u0440\u043e\u0431\u043d\u044b\u0435 \u0441\u0432\u0435\u0434\u0435\u043d\u0438\u044f \u0447\u0438\u0442\u0430\u0439\u0442\u0435 \u043d\u0430 \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0435 https://support.google.com/chrome?p=noncloudprint.", "type": "string" } }, "type": "object" }, "uri": { "type": "string" }, "uuid": { "type": "string" } }, "type": "object" }, "type": "array" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\Printers\1 = "{ "display_name": "Color Laser", "description": "The printer next to the water cooler.", "manufacturer": "Printer Manufacturer", "model": "Color Laser 2004", "uri": "ipps://print-server.intranet.example.com:443/ipp/cl2k4", "uuid": "1c395fdb-5d93-4904-b246-b2c046e79d12", "ppd_resource": { "effective_model": "Printer Manufacturer ColorLaser2k4", "autoconf": false } }"
В начало

PrintersBulkConfiguration

Файл конфигурации корпоративных принтеров
Тип данных:
External data reference [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PrintersBulkConfiguration
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило устанавливает конфигурацию корпоративных принтеров.

Оно позволяет определить конфигурации принтеров для устройств с Google Chrome OS. Поддерживаемый формат файла тот же, что и для словаря Printers, но с дополнительными полями id и guid, которые требуется заполнить для каждого принтера, чтобы занести его в список разрешенных или в список блокировки.

Поддерживаемый формат файла конфигурации – JSON. Его размер не должен превышать 5 МБ. В файле такого объема можно указать около 21 000 принтеров. Для проверки целостности скачанного файла используется хеш-сумма.

Файл скачивается и кешируется. В случае изменения URL или хеша файл скачивается повторно.

Когда это правило включено, Google Chrome OS скачивает файл конфигурации и открывает доступ к принтерам согласно правилам PrintersBulkAccessMode, PrintersBulkAllowlist и PrintersBulkBlocklist.

Если правило настроено, пользователи не могут изменить или переопределить его.

С помощью этого правила нельзя разрешить или запретить пользователям настраивать принтеры на своих устройствах. Оно только дополняет настройки пользователей.

Набор атрибутов:
{ "properties": { "hash": { "type": "string" }, "url": { "type": "string" } }, "type": "object" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\PrintersBulkConfiguration = { "hash": "deadbeefdeadbeefdeadbeefdeadbeefdeafdeadbeefdeadbeef", "url": "https://example.com/printerpolicy" }
В начало

PrintersBulkAccessMode

Настройка доступа к принтерам из файла конфигурации
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PrintersBulkAccessMode
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет управлять доступом пользователей к принтерам, указанным в настройках правила PrintersBulkConfiguration.

Оно определяет, какие правила доступа используются при работе с общей конфигурацией для нескольких принтеров. Чтобы пользователи видели все принтеры, задайте параметр AllowAll. Если выбрать параметр BlocklistRestriction, доступ к определенным принтерам нужно будет закрыть с помощью правила PrintersBulkBlocklist. Если выбрать AllowlistPrintersOnly, доступ нужно будет открыть с помощью правила PrintersBulkAllowlist.

Если правило не настроено, используется параметр AllowAll.

  • 0 = Пользователи видят все принтеры, кроме тех, которые находятся в списке блокировки.
  • 1 = Пользователи видят только принтеры из списка разрешенных принтеров
  • 2 = Пользователям доступны все принтеры из файла конфигурации
Пример значения:
0x00000001 (Windows)
В начало

PrintersBulkBlocklist

Недоступные корпоративные принтеры
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PrintersBulkBlocklist
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет принтеры, с которыми не может работать пользователь.

Применимо только в том случае, если в правиле PrintersBulkAccessMode задан параметр BlocklistRestriction.

Когда правило настроено, пользователю доступны все принтеры, кроме тех, идентификаторы которых в нем указаны. Эти идентификаторы должны соответствовать значениям полей id и guid в файле, указанном в правиле PrintersBulkConfiguration.

Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\PrintersBulkBlocklist\1 = "id1" Software\Policies\Google\ChromeOS\PrintersBulkBlocklist\2 = "id2" Software\Policies\Google\ChromeOS\PrintersBulkBlocklist\3 = "id3"
В начало

PrintersBulkAllowlist

Доступные корпоративные принтеры
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PrintersBulkAllowlist
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет принтеры, с которыми может работать пользователь.

Применимо только в том случае, если в правиле PrintersBulkAccessMode задан параметр AllowlistPrintersOnly.

Когда правило настроено, пользователь может работать только с теми принтерами, идентификаторы которых в нем указаны. Эти идентификаторы должны соответствовать значениям полей id и guid в файле, указанном в правиле PrintersBulkConfiguration.

Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\PrintersBulkAllowlist\1 = "id1" Software\Policies\Google\ChromeOS\PrintersBulkAllowlist\2 = "id2" Software\Policies\Google\ChromeOS\PrintersBulkAllowlist\3 = "id3"
В начало

DeviceNativePrinters (Устаревшая версия)

Файл конфигурации принтеров для устройств компании
Тип данных:
External data reference [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceNativePrinters
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 73
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило настраивает корпоративные принтеры, связанные с устройствами.

Оно позволяет определить конфигурации принтеров для устройств с Google Chrome OS. Поддерживаемый формат файла тот же, что и для словаря NativePrinters, но с дополнительными полями id и guid. Заполните их для каждого принтера, чтобы занести его в список разрешенных или заблокированных.

Поддерживаемый формат файла конфигурации – JSON. Его размер не должен превышать 5 МБ. В файле такого объема можно указать около 21 000 принтеров. Для проверки целостности скачанного файла используется хеш-сумма.

Файл скачивается и кешируется. В случае изменения URL или хеша файл скачивается повторно.

Когда это правило настроено, Google Chrome OS скачивает файл конфигурации и открывает доступ к принтерам согласно правилам DevicePrintersAccessMode, DevicePrintersAllowlist и DevicePrintersBlocklist.

С помощью этого правила нельзя разрешить или запретить пользователям настраивать принтеры на своих устройствах. Оно только дополняет настройки пользователей.

Это правило является дополнительным по отношению к правилу NativePrintersBulkConfiguration.

Если правило не настроено, корпоративные принтеры недоступны, а другие правила DeviceNativePrinter* игнорируются.

Это правило больше не поддерживается. Используйте вместо него правило DevicePrinters.

Набор атрибутов:
{ "properties": { "hash": { "type": "string" }, "url": { "type": "string" } }, "type": "object" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\DeviceNativePrinters = { "hash": "deadbeefdeadbeefdeadbeefdeadbeefdeafdeadbeefdeadbeef", "url": "https://example.com/printerpolicy" }
В начало

DeviceNativePrintersAccessMode (Устаревшая версия)

Настройка доступа к принтерам из файла конфигурации
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceNativePrintersAccessMode
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 73
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило позволяет управлять доступом пользователей к принтерам, указанным в настройках правила DevicePrinters.

Оно определяет, какие правила доступа используются при работе с общей конфигурацией для нескольких принтеров. Чтобы пользователи видели все принтеры, задайте параметр AllowAll. Если выбрать параметр BlacklistRestriction, доступ к определенным принтерам нужно будет закрыть с помощью правила DevicePrintersBlocklist. Если выбрать WhitelistPrintersOnly, доступ нужно будет открыть с помощью правила DevicePrintersAllowlist.

Если правило не настроено, используется параметр AllowAll.

Это правило больше не поддерживается. Используйте вместо него правило DevicePrintersAccessMode.

  • 0 = Пользователи видят все принтеры, кроме тех, которые находятся в черном списке
  • 1 = Пользователи видят только принтеры из белого списка
  • 2 = Пользователям доступны все принтеры из файла конфигурации
Пример значения:
0x00000001 (Windows)
В начало

DeviceNativePrintersBlacklist (Устаревшая версия)

Принтеры, недоступные на устройствах компании
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceNativePrintersBlacklist
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 73
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Это правило определяет, какие принтеры недоступны пользователю.

Оно используется только в том случае, если для правила DevicePrintersAccessMode выбран параметр BlacklistRestriction.

Если оно активно, пользователь может работать со всеми принтерами за исключением тех, идентификаторы которых заданы в правиле. Эти идентификаторы должны соответствовать значениям полей id и guid в файле, указанном в правиле DevicePrinters.

Это правило больше не поддерживается. Вместо него используется правило DevicePrintersBlocklist.

Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\DeviceNativePrintersBlacklist\1 = "id1" Software\Policies\Google\ChromeOS\DeviceNativePrintersBlacklist\2 = "id2" Software\Policies\Google\ChromeOS\DeviceNativePrintersBlacklist\3 = "id3"
В начало

DeviceNativePrintersWhitelist (Устаревшая версия)

Принтеры, доступные на устройствах компании
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceNativePrintersWhitelist
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 73
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило определяет, какие принтеры доступны пользователю.

Оно используется только в том случае, если для правила DevicePrintersAccessMode выбран параметр WhitelistPrintersOnly.

Если это правило включено, пользователь может работать только с теми принтерами, идентификаторы которых в нем указаны. Эти идентификаторы должны соответствовать значениям полей id и guid в файле, указанном в правиле DevicePrinters.

Это правило больше не поддерживается. Вместо него используется правило DevicePrintersAllowlist.

Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\DeviceNativePrintersWhitelist\1 = "id1" Software\Policies\Google\ChromeOS\DeviceNativePrintersWhitelist\2 = "id2" Software\Policies\Google\ChromeOS\DeviceNativePrintersWhitelist\3 = "id3"
В начало

DevicePrinters

Файл конфигурации принтеров для устройств компании
Тип данных:
External data reference [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DevicePrinters
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило устанавливает конфигурацию корпоративных принтеров, связанных с устройствами.

Оно позволяет определить конфигурации принтеров для устройств с Google Chrome OS. Поддерживаемый формат файла тот же, что и для словаря NativePrinters, но с дополнительными полями id и guid, которые требуется заполнить для каждого принтера, чтобы занести его в список разрешенных или в список блокировки.

Поддерживаемый формат файла конфигурации – JSON. Его размер не должен превышать 5 МБ. В файле такого объема можно указать около 21 000 принтеров. Для проверки целостности скачанного файла используется хеш-сумма.

Файл скачивается и кешируется. В случае изменения URL или хеша файл скачивается повторно.

Когда это правило включено, Google Chrome OS скачивает файл конфигурации и открывает доступ к принтерам согласно правилам DevicePrintersAccessMode, DevicePrintersAllowlist и DevicePrintersBlocklist.

С помощью этого правила нельзя разрешить или запретить пользователям настраивать принтеры на своих устройствах. Оно только дополняет настройки пользователей.

Это правило является дополнительным по отношению к правилу PrintersBulkConfiguration.

Если правило не настроено, корпоративные принтеры недоступны, а другие правила DevicePrinter* игнорируются.

Набор атрибутов:
{ "properties": { "hash": { "type": "string" }, "url": { "type": "string" } }, "type": "object" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\DevicePrinters = { "hash": "deadbeefdeadbeefdeadbeefdeadbeefdeafdeadbeefdeadbeef", "url": "https://example.com/printerpolicy" }
В начало

DevicePrintersAccessMode

Настройка доступа к принтерам из файла конфигурации
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DevicePrintersAccessMode
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило позволяет управлять доступом пользователей к принтерам, указанным в настройках правила DevicePrinters.

Оно определяет, какие правила доступа используются при работе с общей конфигурацией для нескольких принтеров. Чтобы пользователи видели все принтеры, задайте параметр AllowAll. Если выбрать параметр BlocklistRestriction, доступ к определенным принтерам нужно будет закрыть с помощью правила DevicePrintersBlocklist. Если выбрать AllowlistPrintersOnly, доступ нужно будет открыть с помощью правила DevicePrintersAllowlist.

Если правило не настроено, используется параметр AllowAll.

  • 0 = Пользователи видят все принтеры, кроме тех, которые находятся в списке блокировки.
  • 1 = Пользователи видят только принтеры из списка разрешенных принтеров
  • 2 = Пользователям доступны все принтеры из файла конфигурации
Пример значения:
0x00000001 (Windows)
В начало

DevicePrintersBlocklist

Принтеры, недоступные на устройствах компании
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DevicePrintersBlocklist
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Определяет принтеры, с которыми не может работать пользователь.

Применимо только в том случае, если в правиле DevicePrintersAccessMode задан параметр BlocklistRestriction.

Когда правило настроено, пользователю доступны все принтеры, кроме тех, идентификаторы которых в нем указаны. Эти идентификаторы должны соответствовать значениям полей id и guid в файле, указанном в правиле DevicePrinters.

Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\DevicePrintersBlocklist\1 = "id1" Software\Policies\Google\ChromeOS\DevicePrintersBlocklist\2 = "id2" Software\Policies\Google\ChromeOS\DevicePrintersBlocklist\3 = "id3"
В начало

DevicePrintersAllowlist

Принтеры, доступные на устройствах компании
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DevicePrintersAllowlist
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило определяет принтеры, с которыми может работать пользователь.

Применимо только в том случае, если в правиле DevicePrintersAccessMode задан параметр AllowlistPrintersOnly.

Когда правило настроено, пользователь может работать только с теми принтерами, идентификаторы которых в нем указаны. Эти идентификаторы должны соответствовать значениям полей id и guid в файле, указанном в правиле DevicePrinters.

Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\DevicePrintersAllowlist\1 = "id1" Software\Policies\Google\ChromeOS\DevicePrintersAllowlist\2 = "id2" Software\Policies\Google\ChromeOS\DevicePrintersAllowlist\3 = "id3"
В начало

PrintPreviewUseSystemDefaultPrinter

Использовать системный принтер по умолчанию
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PrintPreviewUseSystemDefaultPrinter
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintPreviewUseSystemDefaultPrinter
Предпочтительное название для Mac и Linux:
PrintPreviewUseSystemDefaultPrinter
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 61
  • Google Chrome (Mac) начиная с версии 61
  • Google Chrome (Windows) начиная с версии 61
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Эта настройка обязывает Google Chrome использовать в режиме предварительного просмотра системный принтер по умолчанию, а не последний выбранный принтер.

Если это правило отключено или не настроено, все задания печати, открытые в режиме предварительного просмотра, будут по умолчанию отправляться на последний выбранный принтер.

Если правило настроено, задания печати, открытые в режиме предварительного просмотра, будут отправляться на системный принтер по умолчанию.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

UserNativePrintersAllowed (Устаревшая версия)

Разрешить доступ к принтерам CUPS
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\UserNativePrintersAllowed
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 67
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет разрешать или запрещать доступ к некорпоративным принтерам для пользователей.

Если правило не настроено или для него задано значение True, пользователи могут добавлять и настраивать собственные принтеры, а также печатать на них.

Если задано значение False, пользователи не могут добавлять и настраивать собственные принтеры, а также печатать на принтерах, которые были настроены ранее.

Это правило больше не поддерживается. Используйте вместо него правило UserPrintersAllowed.

Пример значения:
0x00000000 (Windows)
В начало

UserPrintersAllowed

Предоставляет доступ к принтерам CUPS.
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\UserPrintersAllowed
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет разрешать или запрещать доступ к некорпоративным принтерам для пользователей.

Если правило не настроено или для него задано значение True, пользователи могут добавлять и настраивать собственные принтеры, а также печатать на них.

Если задано значение False, пользователи не могут добавлять и настраивать собственные принтеры, а также печатать на принтерах, которые были настроены ранее.

Пример значения:
0x00000000 (Windows)
В начало

ExternalPrintServers

Внешние серверы печати
Тип данных:
External data reference [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ExternalPrintServers
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Устанавливает конфигурацию доступных серверов печати.

Это правило позволяет задать конфигурацию внешних серверов печати для устройств Google Chrome OS в файле формата JSON.

Поддерживаются файлы размером не более 1 МБ, которые содержат массив записей (объекты JSON). При этом каждая запись должна содержать поля "id", "url" и "display_name", а также значения в виде строк. В полях "id" необходимо указать уникальные значения.

Файл скачивается и кешируется. Для проверки целостности скачанного файла используется хеш-сумма. При изменении URL или хеша файл скачивается повторно.

Если для правила указано действительное значение, устройства будут отправлять запросы о доступных принтерах на указанные серверы печати по протоколу IPP.

Если правило не настроено или для него указано недействительное значение, все принтеры будут скрыты от пользователей.

Пока одновременно можно использовать не более 16 серверов печати. Это значит, что запросы будут отправляться только на первые 16 серверов печати в списке.

Набор атрибутов:
{ "properties": { "hash": { "description": "\u0425\u0435\u0448 SHA-256 \u0434\u043b\u044f \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0438 \u0444\u0430\u0439\u043b\u0430.", "type": "string" }, "url": { "description": "URL \u0444\u0430\u0439\u043b\u0430 \u0432 \u0444\u043e\u0440\u043c\u0430\u0442\u0435 JSON \u0441\u043e \u0441\u043f\u0438\u0441\u043a\u043e\u043c \u0441\u0435\u0440\u0432\u0435\u0440\u043e\u0432 \u043f\u0435\u0447\u0430\u0442\u0438.", "type": "string" } }, "type": "object" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\ExternalPrintServers = { "hash": "deadbeefdeadbeefdeadbeefdeadbeefdeafdeadbeefdeadbeef", "url": "https://example.com/printserverpolicy" }
В начало

ExternalPrintServersWhitelist (Устаревшая версия)

Разрешенные внешние серверы печати
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ExternalPrintServersWhitelist
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет набор серверов печати, на которые будут отправляться запросы о принтерах.

Если правило включено, пользователь может работать только с теми серверными принтерами, идентификаторы которых совпадают с заданными значениями.

Эти идентификаторы должны соответствовать значениям поля id в файле, указанном в правиле ExternalPrintServers.

Если правило не настроено, то фильтры не используются и при этом учитываются все серверные принтеры.

Это правило больше не поддерживается. Используйте вместо него правило ExternalPrintServersAllowlist.

Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\ExternalPrintServersWhitelist\1 = "id1" Software\Policies\Google\ChromeOS\ExternalPrintServersWhitelist\2 = "id2" Software\Policies\Google\ChromeOS\ExternalPrintServersWhitelist\3 = "id3"
В начало

ExternalPrintServersAllowlist

Разрешенные внешние серверы печати
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ExternalPrintServersAllowlist
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Определяет набор серверов печати, на которые будут отправляться запросы о принтерах.

Если правило включено, пользователь может работать только с теми серверными принтерами, идентификаторы которых в нем прописаны.

Эти идентификаторы должны совпадать со значением поля "id" в файле, указанном в правиле ExternalPrintServers.

Если правило не настроено, то фильтры не используются и учитываются все серверные принтеры.

Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\ExternalPrintServersAllowlist\1 = "id1" Software\Policies\Google\ChromeOS\ExternalPrintServersAllowlist\2 = "id2" Software\Policies\Google\ChromeOS\ExternalPrintServersAllowlist\3 = "id3"
В начало

PrinterTypeDenyList

Отключить типы принтеров, добавленные в список недопустимых
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PrinterTypeDenyList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrinterTypeDenyList
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PrinterTypeDenyList
Предпочтительное название для Mac и Linux:
PrinterTypeDenyList
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 80
  • Google Chrome (Linux) начиная с версии 80
  • Google Chrome (Mac) начиная с версии 80
  • Google Chrome (Windows) начиная с версии 80
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Типы принтеров, добавленные в список недопустимых, станут невидимыми, и ими нельзя будет воспользоваться.

Если добавить в список все типы принтеров, функция печати будет недоступна, так как не останется устройств, на которые можно отправить документ.

Добавив параметр cloud в список недопустимых принтеров, вы получите тот же результат, что и при установке значения False для правила CloudPrintSubmitEnabled. Чтобы принтеры, подключенные к сервису "Google Cloud Print", были доступны для печати, убедитесь, что для правила CloudPrintSubmitEnabled задано значение True, а в списке недопустимых принтеров нет параметра cloud.

Если правило не настроено или список устройств пуст, для печати доступны все типы принтеров.

К принтерам расширений, то есть сервисов печати, относятся все принтеры расширений Google Chrome.

К локальным принтерам, то есть к принтерам оригинальной печати, относятся принтеры, доступные для локального компьютера, а также принтеры общей сети.

  • "privet" = Принтеры, работающие по протоколам Zeroconf (mDNS + DNS-SD)
  • "extension" = Принтеры расширений
  • "pdf" = Вариант "Сохранить как PDF"
  • "local" = Локальные принтеры
  • "cloud" = Варианты "Google Cloud Print" и "Сохранить на Google Диске"
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\PrinterTypeDenyList\1 = "cloud" Software\Policies\Google\Chrome\PrinterTypeDenyList\2 = "privet"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\PrinterTypeDenyList\1 = "cloud" Software\Policies\Google\ChromeOS\PrinterTypeDenyList\2 = "privet"
Android/Linux:
[ "cloud", "privet" ]
Mac:
<array> <string>cloud</string> <string>privet</string> </array>
Windows (Intune):
<enabled/>
<data id="PrinterTypeDenyList" value=""cloud", "privet""/>
В начало

PrintRasterizationMode

Режим растеризации при печати
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PrintRasterizationMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintRasterizationMode
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 84
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Определяет, как Google Chrome выполняет печать в Windows.

При использовании принтера без поддержки PostScript в Windows для правильной печати иногда требуется растеризация.

Если для правила задано значение Full, при необходимости в Google Chrome будет выполнена растеризация всей страницы.

Если для правила задано значение Fast, по возможности в Google Chrome не будет выполняться растеризация, чтобы уменьшить размер задания печати и ускорить процесс.

Если правило не задано, в Google Chrome будет выполняться растеризация всей страницы.

  • 0 = Full
  • 1 = Fast
Пример значения:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
<data id="PrintRasterizationMode" value="1"/>
В начало

DeletePrintJobHistoryAllowed

Разрешение на удаление истории заданий печати
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeletePrintJobHistoryAllowed
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 85
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, можно ли удалять историю заданий печати.

Чтобы удалять задания, сохраненные локально, можно применять приложение для управления печатью или очищать историю браузера пользователя.

Если правило включено или не настроено, пользователь может удалять историю заданий печати любым из этих способов.

Если правило отключено, эти способы будут недоступны.

Пример значения:
0x00000000 (Windows)
В начало

CloudPrintWarningsSuppressed

Блокирует сообщения о прекращении поддержки сервиса "Google Cloud Print".
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\CloudPrintWarningsSuppressed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\CloudPrintWarningsSuppressed
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\CloudPrintWarningsSuppressed
Предпочтительное название для Mac и Linux:
CloudPrintWarningsSuppressed
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 86 до версии 90
  • Google Chrome (Mac) начиная с версии 86 до версии 90
  • Google Chrome (Windows) начиная с версии 86 до версии 90
  • Google Chrome OS (Google Chrome OS) начиная с версии 86 до версии 90
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, будут ли в окне печати или в настройках показываться предупреждения о прекращении поддержки сервиса "Google Cloud Print". Если задано значение True, то они не будут появляться. Если задано значение False или правило не настроено, то пользователи увидят эти предупреждения.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

Питание и выключение

Настройки перезагрузки и управления питанием.
В начало

DeviceLoginScreenPowerManagement

Управление питанием на экране входа
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceLoginScreenPowerManagement
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Это правило позволяет настроить поведение Google Chrome OS, когда на устройстве появляется окно входа и пользователь какое-то время бездействует. Это правило можно применить сразу к нескольким настройкам. Диапазоны значений для каждой из них задаются с помощью отдельных правил управления питанием во время сеанса.

Главные отличия от упомянутых правил:

* После периода неактивности или при закрытии крышки нельзя прекратить сеанс.

* По умолчанию после указанного периода неактивности устройство, работающее от сети электропитания, выключается.

Если правило не задано или другие параметры не указаны, к настройкам питания применяются значения по умолчанию.

Набор атрибутов:
{ "properties": { "AC": { "description": "\u041d\u0430\u0441\u0442\u0440\u043e\u0439\u043a\u0438 \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u043f\u0438\u0442\u0430\u043d\u0438\u0435\u043c, \u043f\u0440\u0438\u043c\u0435\u043d\u0438\u043c\u044b\u0435 \u0442\u043e\u043b\u044c\u043a\u043e \u0432\u043e \u0432\u0440\u0435\u043c\u044f \u0440\u0430\u0431\u043e\u0442\u044b \u043e\u0442 \u0441\u0435\u0442\u0438.", "id": "DeviceLoginScreenPowerSettings", "properties": { "Delays": { "properties": { "Idle": { "description": "\u041f\u0435\u0440\u0438\u043e\u0434 \u043d\u0435\u0430\u043a\u0442\u0438\u0432\u043d\u043e\u0441\u0442\u0438 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044f, \u043f\u043e\u0441\u043b\u0435 \u043a\u043e\u0442\u043e\u0440\u043e\u0433\u043e \u0431\u0443\u0434\u0435\u0442 \u0432\u044b\u043f\u043e\u043b\u043d\u0435\u043d \u043f\u0435\u0440\u0435\u0445\u043e\u0434 \u0432 \u0440\u0435\u0436\u0438\u043c \u0431\u0435\u0437\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f (\u0432 \u043c\u0438\u043b\u043b\u0438\u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "minimum": 0, "type": "integer" }, "ScreenDim": { "description": "\u0412\u0440\u0435\u043c\u044f \u0431\u0435\u0437\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f, \u043f\u043e\u0441\u043b\u0435 \u043a\u043e\u0442\u043e\u0440\u043e\u0433\u043e \u0431\u0443\u0434\u0435\u0442 \u0441\u043d\u0438\u0436\u0435\u043d\u0430 \u044f\u0440\u043a\u043e\u0441\u0442\u044c \u044d\u043a\u0440\u0430\u043d\u0430 (\u0432 \u043c\u0438\u043b\u043b\u0438\u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "minimum": 0, "type": "integer" }, "ScreenOff": { "description": "\u0412\u0440\u0435\u043c\u044f \u0431\u0435\u0437\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f, \u043f\u043e\u0441\u043b\u0435 \u043a\u043e\u0442\u043e\u0440\u043e\u0433\u043e \u044d\u043a\u0440\u0430\u043d \u0431\u0443\u0434\u0435\u0442 \u043e\u0442\u043a\u043b\u044e\u0447\u0435\u043d (\u0432 \u043c\u0438\u043b\u043b\u0438\u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "minimum": 0, "type": "integer" } }, "type": "object" }, "IdleAction": { "description": "\u0414\u0435\u0439\u0441\u0442\u0432\u0438\u0435 \u043f\u043e \u043f\u0440\u043e\u0448\u0435\u0441\u0442\u0432\u0438\u0438 \u0432\u0440\u0435\u043c\u0435\u043d\u0438 \u0437\u0430\u0434\u0435\u0440\u0436\u043a\u0438 \u043f\u0435\u0440\u0435\u0445\u043e\u0434\u0430 \u0432 \u0441\u043f\u044f\u0449\u0438\u0439 \u0440\u0435\u0436\u0438\u043c", "enum": [ "Suspend", "Shutdown", "DoNothing" ], "type": "string" } }, "type": "object" }, "Battery": { "$ref": "DeviceLoginScreenPowerSettings", "description": "\u041d\u0430\u0441\u0442\u0440\u043e\u0439\u043a\u0438 \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u043f\u0438\u0442\u0430\u043d\u0438\u0435\u043c, \u043f\u0440\u0438\u043c\u0435\u043d\u0438\u043c\u044b\u0435 \u0442\u043e\u043b\u044c\u043a\u043e \u043f\u0440\u0438 \u0440\u0430\u0431\u043e\u0442\u0435 \u043e\u0442 \u0431\u0430\u0442\u0430\u0440\u0435\u0438." }, "LidCloseAction": { "description": "\u041d\u0435\u043e\u0431\u0445\u043e\u0434\u0438\u043c\u043e\u0435 \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u0435, \u043a\u043e\u0433\u0434\u0430 \u043a\u0440\u044b\u0448\u043a\u0430 \u0437\u0430\u043a\u0440\u044b\u0442\u0430.", "enum": [ "Suspend", "Shutdown", "DoNothing" ], "type": "string" }, "UserActivityScreenDimDelayScale": { "description": "\u041d\u0430 \u0441\u043a\u043e\u043b\u044c\u043a\u043e \u043f\u0440\u043e\u0446\u0435\u043d\u0442\u043e\u0432 \u0443\u0432\u0435\u043b\u0438\u0447\u0438\u0432\u0430\u0435\u0442\u0441\u044f \u0432\u0440\u0435\u043c\u044f \u0434\u043e \u0437\u0430\u0442\u0435\u043c\u043d\u0435\u043d\u0438\u044f \u044d\u043a\u0440\u0430\u043d\u0430, \u0435\u0441\u043b\u0438 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044c \u0432\u044b\u043f\u043e\u043b\u043d\u044f\u0435\u0442 \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f \u043d\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0435 \u043f\u043e\u0441\u043b\u0435 \u0437\u0430\u0442\u0435\u043c\u043d\u0435\u043d\u0438\u044f \u0438\u043b\u0438 \u0432\u0441\u043a\u043e\u0440\u0435 \u043f\u043e\u0441\u043b\u0435 \u043e\u0442\u043a\u043b\u044e\u0447\u0435\u043d\u0438\u044f \u044d\u043a\u0440\u0430\u043d\u0430.", "minimum": 100, "type": "integer" } }, "type": "object" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\DeviceLoginScreenPowerManagement = { "AC": { "IdleAction": "DoNothing" }, "Battery": { "Delays": { "Idle": 30000, "ScreenDim": 10000, "ScreenOff": 20000 }, "IdleAction": "DoNothing" }, "LidCloseAction": "Suspend", "UserActivityScreenDimDelayScale": 110 }
В начало

UptimeLimit

Ограничение продолжительности работы устройства за счет автоматической перезагрузки
Тип данных:
Integer
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 29
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Правило позволяет ограничивать время работы устройства, автоматически перезапуская его по расписанию. Если устройство находится в использовании, перезагрузку можно отложить, но не более чем на 24 часа. Значение указывается в секундах и не может быть меньше 3600 (1 час).

Если правило настроено, пользователи не могут изменить его. Если не настроено – время работы устройства не ограничено.

Примечание. Автоматическая перезагрузка происходит только при появлении окна входа в аккаунт или во время работы в киоск-приложении.

В начало

DeviceRebootOnShutdown

Автоматическая перезагрузка при выключении устройства
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceRebootOnShutdown
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 41
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если правило включено, Google Chrome OS будет перезагружать устройство вместо выключения. В интерфейсе Google Chrome OS все кнопки завершения работы устройства будут заменены на кнопки перезапуска. Однако это правило не применяется для кнопки питания.

Если правило отключено или не настроено, Google Chrome OS позволит пользователю выключать устройство.

Пример значения:
0x00000001 (Windows)
В начало

Поисковая система по умолчанию

Настройка поисковой системы по умолчанию. Можно указать поисковую систему по умолчанию, применяемую пользователем, или отключить поиск по умолчанию.
В начало

DefaultSearchProviderEnabled

Включить поисковую систему по умолчанию
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DefaultSearchProviderEnabled
Предпочтительное название для Mac и Linux:
DefaultSearchProviderEnabled
Название ограничения для Android:
DefaultSearchProviderEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если это правило включено, то при вводе в адресную строку текста (не URL) будет выполняться поиск в используемой по умолчанию поисковой системе. Задать поисковую систему по умолчанию можно с помощью других правил. Если значения для этих правил не установлены, пользователь может сам выбрать поисковую систему по умолчанию. Если это правило отключено, то поиск текста, введенного в адресную строку, не выполняется.

Если правило задано, пользователи не смогут изменить эту настройку в Google Chrome. Если оно не задано, будет работать поиск по умолчанию и пользователи смогут самостоятельно выбирать поисковые системы.

В Microsoft® Windows® это правило можно настроить только на устройствах, которые входят в домен Microsoft® Active Directory®, на которых установлена ОС Windows 10 Pro или которые зарегистрированы в программе облачного управления браузером Chrome. В macOS правило поддерживается только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами или добавлены в домен через MCX.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): DefaultSearchProvider
В начало

DefaultSearchProviderName

Название поисковой системы по умолчанию
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderName
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderName
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DefaultSearchProviderName
Предпочтительное название для Mac и Linux:
DefaultSearchProviderName
Название ограничения для Android:
DefaultSearchProviderName
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило DefaultSearchProviderEnabled включено, то параметр DefaultSearchProviderName задает название поисковой системы по умолчанию.

Если параметр DefaultSearchProviderName не задан, то используется имя хоста, указанное в URL поискового запроса.

Пример значения:
"My Intranet Search"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderName" value="My Intranet Search"/>
В начало

DefaultSearchProviderKeyword

Ключевое слово для поисковой системы по умолчанию
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderKeyword
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderKeyword
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DefaultSearchProviderKeyword
Предпочтительное название для Mac и Linux:
DefaultSearchProviderKeyword
Название ограничения для Android:
DefaultSearchProviderKeyword
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило DefaultSearchProviderEnabled включено, то параметр DefaultSearchProviderKeyword задает ключевое слово или сочетание клавиш, которое используется в адресной строке, чтобы запустить поиск в поисковой системе.

Если параметр DefaultSearchProviderKeyword не задан, то поисковая система с помощью ключевого слова не активируется.

Пример значения:
"mis"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderKeyword" value="mis"/>
В начало

DefaultSearchProviderSearchURL

URL поиска для поисковой системы по умолчанию
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderSearchURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderSearchURL
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DefaultSearchProviderSearchURL
Предпочтительное название для Mac и Linux:
DefaultSearchProviderSearchURL
Название ограничения для Android:
DefaultSearchProviderSearchURL
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило DefaultSearchProviderEnabled включено, то настройка DefaultSearchProviderSearchURL содержит URL поисковой системы, используемой по умолчанию. В URL должна быть строка '{searchTerms}', которая во время отправки запроса заменяется на текст пользователя.

URL поисковой системы Google можно указать так: '{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}'.

Пример значения:
"https://search.my.company/search?q={searchTerms}"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderSearchURL" value="https://search.my.company/search?q={searchTerms}"/>
В начало

DefaultSearchProviderSuggestURL

URL используемой по умолчанию поисковой системы для запроса подсказок
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderSuggestURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderSuggestURL
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DefaultSearchProviderSuggestURL
Предпочтительное название для Mac и Linux:
DefaultSearchProviderSuggestURL
Название ограничения для Android:
DefaultSearchProviderSuggestURL
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило DefaultSearchProviderEnabled включено, то параметр DefaultSearchProviderSuggestURL задает URL поисковой системы, используемой для предоставления подсказок. В URL должна быть строка '{searchTerms}', которая во время отправки запроса заменяется на текст пользователя.

URL поисковой системы Google можно указать так: '{google:baseURL}complete/search?output=chrome&q={searchTerms}'.

Пример значения:
"https://search.my.company/suggest?q={searchTerms}"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderSuggestURL" value="https://search.my.company/suggest?q={searchTerms}"/>
В начало

DefaultSearchProviderIconURL

Значок поисковой системы по умолчанию
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderIconURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderIconURL
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DefaultSearchProviderIconURL
Предпочтительное название для Mac и Linux:
DefaultSearchProviderIconURL
Название ограничения для Android:
DefaultSearchProviderIconURL
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если настройка DefaultSearchProviderEnabled включена, то правило DefaultSearchProviderIconURL указывает URL значка для избранного в поисковой системе по умолчанию.

Если правило DefaultSearchProviderIconURL не задано, значит такого значка нет.

Пример значения:
"https://search.my.company/favicon.ico"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderIconURL" value="https://search.my.company/favicon.ico"/>
В начало

DefaultSearchProviderEncodings

Кодировки поисковой системы по умолчанию
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderEncodings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderEncodings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DefaultSearchProviderEncodings
Предпочтительное название для Mac и Linux:
DefaultSearchProviderEncodings
Название ограничения для Android:
DefaultSearchProviderEncodings
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило DefaultSearchProviderEnabled включено, то параметр DefaultSearchProviderEncodings указывает кодировки символов, поддерживаемые поисковой системой. Они представляют собой названия кодовых страниц, например UTF-8, GB2312 или ISO-8859-1, и проверяются в заданном порядке.

Если параметр DefaultSearchProviderEncodings не задан, используется UTF-8.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\DefaultSearchProviderEncodings\1 = "UTF-8" Software\Policies\Google\Chrome\DefaultSearchProviderEncodings\2 = "UTF-16" Software\Policies\Google\Chrome\DefaultSearchProviderEncodings\3 = "GB2312" Software\Policies\Google\Chrome\DefaultSearchProviderEncodings\4 = "ISO-8859-1"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\DefaultSearchProviderEncodings\1 = "UTF-8" Software\Policies\Google\ChromeOS\DefaultSearchProviderEncodings\2 = "UTF-16" Software\Policies\Google\ChromeOS\DefaultSearchProviderEncodings\3 = "GB2312" Software\Policies\Google\ChromeOS\DefaultSearchProviderEncodings\4 = "ISO-8859-1"
Android/Linux:
[ "UTF-8", "UTF-16", "GB2312", "ISO-8859-1" ]
Mac:
<array> <string>UTF-8</string> <string>UTF-16</string> <string>GB2312</string> <string>ISO-8859-1</string> </array>
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderEncodingsDesc" value="1&#xF000;UTF-8&#xF000;2&#xF000;UTF-16&#xF000;3&#xF000;GB2312&#xF000;4&#xF000;ISO-8859-1"/>
В начало

DefaultSearchProviderAlternateURLs

Список дополнительных URL для поисковой системы по умолчанию
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderAlternateURLs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderAlternateURLs
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DefaultSearchProviderAlternateURLs
Предпочтительное название для Mac и Linux:
DefaultSearchProviderAlternateURLs
Название ограничения для Android:
DefaultSearchProviderAlternateURLs
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 24
  • Google Chrome (Mac) начиная с версии 24
  • Google Chrome (Windows) начиная с версии 24
  • Google Chrome OS (Google Chrome OS) начиная с версии 24
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило DefaultSearchProviderEnabled включено, то параметр DefaultSearchProviderAlternateURLs содержит список альтернативных URL, которые используются для извлечения запросов из поисковой системы. Для выполнения этой функции URL должен содержать строку '{searchTerms}'.

Если правило DefaultSearchProviderAlternateURLs не настроить, то для извлечения поисковых запросов не будут использоваться альтернативные URL.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\DefaultSearchProviderAlternateURLs\1 = "https://search.my.company/suggest#q={searchTerms}" Software\Policies\Google\Chrome\DefaultSearchProviderAlternateURLs\2 = "https://search.my.company/suggest/search#q={searchTerms}"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\DefaultSearchProviderAlternateURLs\1 = "https://search.my.company/suggest#q={searchTerms}" Software\Policies\Google\ChromeOS\DefaultSearchProviderAlternateURLs\2 = "https://search.my.company/suggest/search#q={searchTerms}"
Android/Linux:
[ "https://search.my.company/suggest#q={searchTerms}", "https://search.my.company/suggest/search#q={searchTerms}" ]
Mac:
<array> <string>https://search.my.company/suggest#q={searchTerms}</string> <string>https://search.my.company/suggest/search#q={searchTerms}</string> </array>
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderAlternateURLsDesc" value="1&#xF000;https://search.my.company/suggest#q={searchTerms}&#xF000;2&#xF000;https://search.my.company/suggest/search#q={searchTerms}"/>
В начало

DefaultSearchProviderImageURL

Параметр функции поиска изображений для поисковой системы по умолчанию
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderImageURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderImageURL
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DefaultSearchProviderImageURL
Предпочтительное название для Mac и Linux:
DefaultSearchProviderImageURL
Название ограничения для Android:
DefaultSearchProviderImageURL
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 29
  • Google Chrome (Mac) начиная с версии 29
  • Google Chrome (Windows) начиная с версии 29
  • Google Chrome OS (Google Chrome OS) начиная с версии 29
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если настройка DefaultSearchProviderEnabled включена, то параметр DefaultSearchProviderImageURL указывает URL поисковой системы, используемой для поиска изображений. (Если задан параметр DefaultSearchProviderImageURLPostParams, то запросы поиска изображений отправляются с помощью метода POST.)

Если параметр DefaultSearchProviderImageURL не задан, то поиск изображений не используется.

Пример значения:
"https://search.my.company/searchbyimage/upload"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderImageURL" value="https://search.my.company/searchbyimage/upload"/>
В начало

DefaultSearchProviderNewTabURL

Показ URL страницы быстрого доступа в поисковой системе по умолчанию
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderNewTabURL
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderNewTabURL
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DefaultSearchProviderNewTabURL
Предпочтительное название для Mac и Linux:
DefaultSearchProviderNewTabURL
Название ограничения для Android:
DefaultSearchProviderNewTabURL
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 30
  • Google Chrome (Mac) начиная с версии 30
  • Google Chrome (Windows) начиная с версии 30
  • Google Chrome OS (Google Chrome OS) начиная с версии 30
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило DefaultSearchProviderEnabled включено, то правило DefaultSearchProviderNewTabURL указывает URL поисковой системы, используемой для страницы быстрого доступа.

Если правило DefaultSearchProviderNewTabURL не настроено, страница быстрого доступа не будет использоваться.

Пример значения:
"https://search.my.company/newtab"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderNewTabURL" value="https://search.my.company/newtab"/>
В начало

DefaultSearchProviderSearchURLPostParams

Параметры запросов POST к URL-адресу для поиска
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderSearchURLPostParams
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderSearchURLPostParams
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DefaultSearchProviderSearchURLPostParams
Предпочтительное название для Mac и Linux:
DefaultSearchProviderSearchURLPostParams
Название ограничения для Android:
DefaultSearchProviderSearchURLPostParams
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 29
  • Google Chrome (Mac) начиная с версии 29
  • Google Chrome (Windows) начиная с версии 29
  • Google Chrome OS (Google Chrome OS) начиная с версии 29
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило DefaultSearchProviderEnabled включено, то настройка DefaultSearchProviderSearchURLPostParams содержит список параметров, используемых в поисковых запросах методом POST. Список состоит из пар "имя-значение", разделенных запятыми. Если в качестве значения указан параметр шаблона (например, '{searchTerms}'), он заменяется фактическими данными.

Если правило DefaultSearchProviderSearchURLPostParams не настроено, для поисковых запросов используется метод GET.

Пример значения:
"q={searchTerms},ie=utf-8,oe=utf-8"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderSearchURLPostParams" value="q={searchTerms},ie=utf-8,oe=utf-8"/>
В начало

DefaultSearchProviderSuggestURLPostParams

Параметры для запросов POST к URL-адресу поиска предложений
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderSuggestURLPostParams
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderSuggestURLPostParams
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DefaultSearchProviderSuggestURLPostParams
Предпочтительное название для Mac и Linux:
DefaultSearchProviderSuggestURLPostParams
Название ограничения для Android:
DefaultSearchProviderSuggestURLPostParams
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 29
  • Google Chrome (Mac) начиная с версии 29
  • Google Chrome (Windows) начиная с версии 29
  • Google Chrome OS (Google Chrome OS) начиная с версии 29
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило DefaultSearchProviderEnabled не включено, то настройка DefaultSearchProviderSuggestURLPostParams задает параметры, используемые в запросах POST при поиске вариантов поисковых запросов. Список состоит из пар "имя-значение", разделенных запятыми. Если в качестве значения указан параметр шаблона (например, '{searchTerms}'), он заменяется фактическими данными.

Если правило DefaultSearchProviderSuggestURLPostParams не настроено, для поисковых запросов используется метод GET.

Пример значения:
"q={searchTerms},ie=utf-8,oe=utf-8"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderSuggestURLPostParams" value="q={searchTerms},ie=utf-8,oe=utf-8"/>
В начало

DefaultSearchProviderImageURLPostParams

Параметры для запросов POST к URL-адресу поиска изображений
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderImageURLPostParams
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderImageURLPostParams
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DefaultSearchProviderImageURLPostParams
Предпочтительное название для Mac и Linux:
DefaultSearchProviderImageURLPostParams
Название ограничения для Android:
DefaultSearchProviderImageURLPostParams
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 29
  • Google Chrome (Mac) начиная с версии 29
  • Google Chrome (Windows) начиная с версии 29
  • Google Chrome OS (Google Chrome OS) начиная с версии 29
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило DefaultSearchProviderEnabled не включено, то настройка DefaultSearchProviderImageURLPostParams задает параметры, используемые в запросах POST при поиске изображений. Список состоит из пар "имя-значение", разделенных запятыми. Если в качестве значения указан параметр шаблона (например, {imageThumbnail}), он заменяется фактическими данными.

Если правило DefaultSearchProviderImageURLPostParams не настроено, для поисковых запросов используется метод GET.

Пример значения:
"content={imageThumbnail},url={imageURL},sbisrc={SearchSource}"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderImageURLPostParams" value="content={imageThumbnail},url={imageURL},sbisrc={SearchSource}"/>
В начало

Прокси-сервер

Позволяет задать прокси-сервер для сервиса "Google Chrome" и запретить пользователям менять его настройки. Если вы решите не использовать прокси-сервер, то другие настройки будут проигнорированы. Если вы выберете автоопределение прокси-сервера, то остальные параметры будут проигнорированы. Подробные примеры приведены на странице https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett. Если вы включите эту настройку, Google Chrome и приложения ARC будут игнорировать все параметры прокси-сервера, заданные из командной строки. Если эти правила не заданы, другие пользователи смогут изменить их самостоятельно.
В начало

ProxyMode (Устаревшая версия)

Выбрать способ настройки прокси-сервера
Тип данных:
String [Android:choice, Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ProxyMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyMode
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ProxyMode
Предпочтительное название для Mac и Linux:
ProxyMode
Название ограничения для Android:
ProxyMode
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 10
  • Google Chrome (Mac) начиная с версии 10
  • Google Chrome (Windows) начиная с версии 10
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило больше не поддерживается. Используйте вместо него правило ProxySettings.

Оно позволяет задать прокси-сервер для Chrome и запрещает пользователям менять его настройки. Chrome и ARC-приложения будут игнорировать все настройки прокси-сервера, указанные с помощью командной строки. Это правило действует, только если не настроено правило ProxySettings.

При выборе одного из следующих параметров остальные игнорируются: * Параметр direct запрещает использование прокси-сервера и устанавливает прямое соединение. * Параметр system активирует системные настройки прокси-сервера. * Параметр auto_detect автоматически определяет прокси-сервер.

Вы также можете выбрать следующий параметр: * fixed_servers – использование фиксированных прокси-серверов. Дополнительные параметры определяются правилами ProxyServer и ProxyBypassList. ARC-приложениям будет доступен только HTTP-прокси с наивысшим приоритетом. * pac_script – скрипт автоконфигурации прокси. Чтобы указать URL файла PAC прокси-сервера, используйте правило ProxyPacUrl.

Если правило не задано, пользователи смогут самостоятельно настраивать прокси-сервер.

Примечание. Подробную информацию можно найти здесь: https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.

  • "direct" = Никогда не использовать прокси-сервер
  • "auto_detect" = Автоматически определять настройки прокси-сервера
  • "pac_script" = Использовать скрипт PAC для прокси-сервера
  • "fixed_servers" = Использовать фиксированные прокси-серверы
  • "system" = Использовать системные настройки прокси-сервера
Пример значения:
"direct"
Windows (Intune):
<enabled/>
<data id="ProxyMode" value="direct"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): Proxy
В начало

ProxyServerMode (Устаревшая версия)

Выбрать способ настройки прокси-сервера
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ProxyServerMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyServerMode
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ProxyServerMode
Предпочтительное название для Mac и Linux:
ProxyServerMode
Название ограничения для Android:
ProxyServerMode
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило больше не поддерживается, вместо него используется ProxyMode.

Правило позволяет задать прокси-сервер, используемый Google Chrome, и запрещает пользователям менять его настройки.

Это правило действует, только если не настроено ProxySettings.

Если вы решите отказаться от использования прокси-сервера и всегда устанавливать прямое соединение, все остальные параметры будут проигнорированы.

Если вы выберете применение системных настроек прокси-сервера или его автоопределение, все остальные параметры будут проигнорированы.

Если вы хотите настроить прокси-сервер вручную, его параметры можно указать в правилах "Адрес или URL прокси-сервера", "URL файла PAC прокси-сервера" и "Список правил для игнорирования прокси-сервера". ARC-приложениям будет доступен только HTTP-прокси с наивысшим приоритетом.

Подробная информация приведена на следующей странице: https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.

Если параметр включен, Google Chrome будет игнорировать все настройки прокси-сервера, указанные с помощью командной строки.

Если правило не настроено, пользователи смогут выбрать параметры прокси-сервера самостоятельно.

  • 0 = Никогда не использовать прокси-сервер
  • 1 = Автоматически определять настройки прокси-сервера
  • 2 = Настройка прокси-сервера вручную
  • 3 = Использовать системные настройки прокси-сервера
Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Для Android-приложений невозможно задать принудительное использование прокси-сервера. Приложения сами решают, делать это или нет, поскольку им доступна часть его настроек. Подробные сведения об этом можно найти в правиле ProxyMode.

Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="ProxyServerMode" value="2"/>
В начало

ProxyServer (Устаревшая версия)

Адрес или URL прокси-сервера
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ProxyServer
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyServer
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ProxyServer
Предпочтительное название для Mac и Linux:
ProxyServer
Название ограничения для Android:
ProxyServer
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило больше не поддерживается. Используйте вместо него правило ProxySettings.

Оно позволяет указать URL прокси-сервера. Это правило действует, только если не настроено ProxySettings. Также должны быть выбраны fixed_servers и ProxyMode.

Если выбран какой-либо другой параметр, не настраивайте это правило.

Примечание. Подробную информацию можно найти здесь: https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Для Android-приложений невозможно задать принудительное использование прокси-сервера. Приложения сами решают, делать это или нет, поскольку им доступна часть его настроек. Подробные сведения об этом можно найти в правиле ProxyMode.

Пример значения:
"123.123.123.123:8080"
Windows (Intune):
<enabled/>
<data id="ProxyServer" value="123.123.123.123:8080"/>
В начало

ProxyPacUrl (Устаревшая версия)

URL файла PAC прокси-сервера
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ProxyPacUrl
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyPacUrl
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ProxyPacUrl
Предпочтительное название для Mac и Linux:
ProxyPacUrl
Название ограничения для Android:
ProxyPacUrl
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило больше не поддерживается. Используйте вместо него правило ProxySettings.

Оно позволяет указать URL файла PAC прокси-сервера. Это правило действует, только если не настроено ProxySettings. Также должны быть выбраны pac_script и ProxyMode.

Если выбран какой-либо другой параметр, не настраивайте это правило.

Примечание. Подробную информацию можно найти здесь: https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Для Android-приложений невозможно задать принудительное использование прокси-сервера. Приложения сами решают, делать это или нет, поскольку им доступна часть его настроек. Подробные сведения об этом можно найти в правиле ProxyMode.

Пример значения:
"https://internal.site/example.pac"
Windows (Intune):
<enabled/>
<data id="ProxyPacUrl" value="https://internal.site/example.pac"/>
В начало

ProxyBypassList (Устаревшая версия)

Правила игнорирования прокси-серверов
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ProxyBypassList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyBypassList
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ProxyBypassList
Предпочтительное название для Mac и Linux:
ProxyBypassList
Название ограничения для Android:
ProxyBypassList
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило больше не поддерживается. Используйте вместо него правило ProxySettings.

Оно позволяет Google Chrome игнорировать любые прокси-серверы для хостов, перечисленных в этом списке. Это правило действует, только если не настроено ProxySettings. Также должны быть выбраны fixed_servers и ProxyMode.

Если выбран какой-либо другой параметр, не настраивайте это правило.

Примечание. Подробную информацию можно найти здесь: https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Для Android-приложений невозможно задать принудительное использование прокси-сервера. Приложения сами решают, делать это или нет, поскольку им доступна часть его настроек. Подробные сведения об этом можно найти в правиле ProxyMode.

Пример значения:
"https://www.example1.com,https://www.example2.com,https://internalsite/"
Windows (Intune):
<enabled/>
<data id="ProxyBypassList" value="https://www.example1.com,https://www.example2.com,https://internalsite/"/>
В начало

Расширения

Позволяет настроить правила, касающиеся расширений. Пользователям запрещается устанавливать расширения из черного списка, пока они не будут перенесены в белый список. Google Chrome может принудительно устанавливать расширения (в том числе внесенные в черный список). Для этого их необходимо перечислить в правиле ExtensionInstallForcelist.
В начало

ExtensionInstallAllowlist

Настройка списка разрешенных расширений
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ExtensionInstallAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallAllowlist
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ExtensionInstallAllowlist
Предпочтительное название для Mac и Linux:
ExtensionInstallAllowlist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет указать исключения из списка запрещенных расширений.

Если в списке запрещенных расширений указан символ *, значит блокируются все расширения и пользователи могут устанавливать расширения только из списка разрешенных.

По умолчанию разрешены все расширения. Если вы запретили расширения при помощи правила, используйте список разрешенных расширений, чтобы менять настройки этого правила.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ExtensionInstallAllowlist\1 = "extension_id1" Software\Policies\Google\Chrome\ExtensionInstallAllowlist\2 = "extension_id2"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\ExtensionInstallAllowlist\1 = "extension_id1" Software\Policies\Google\ChromeOS\ExtensionInstallAllowlist\2 = "extension_id2"
Android/Linux:
[ "extension_id1", "extension_id2" ]
Mac:
<array> <string>extension_id1</string> <string>extension_id2</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallAllowlistDesc" value="1&#xF000;extension_id1&#xF000;2&#xF000;extension_id2"/>
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): Extensions
В начало

ExtensionInstallBlocklist

Настройка черного списка расширений
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ExtensionInstallBlocklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallBlocklist
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ExtensionInstallBlocklist
Предпочтительное название для Mac и Linux:
ExtensionInstallBlocklist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет указать, какие расширения запрещено устанавливать пользователям. Установленные расширения будут отключены, если их внести в черный список. Пользователь не сможет включить их. Если расширение присутствовало в черном списке и было удалено из него, оно автоматически включится.

Значение "*" в черном списке указывает на то, что в него внесены все расширения, которые не содержатся в белом списке.

Если правило не настроено, пользователь может устанавливать в Google Chrome любые расширения.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ExtensionInstallBlocklist\1 = "extension_id1" Software\Policies\Google\Chrome\ExtensionInstallBlocklist\2 = "extension_id2"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\ExtensionInstallBlocklist\1 = "extension_id1" Software\Policies\Google\ChromeOS\ExtensionInstallBlocklist\2 = "extension_id2"
Android/Linux:
[ "extension_id1", "extension_id2" ]
Mac:
<array> <string>extension_id1</string> <string>extension_id2</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallBlocklistDesc" value="1&#xF000;extension_id1&#xF000;2&#xF000;extension_id2"/>
В начало

ExtensionInstallBlacklist (Устаревшая версия)

Настройка черного списка расширений
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ExtensionInstallBlacklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallBlacklist
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ExtensionInstallBlacklist
Предпочтительное название для Mac и Linux:
ExtensionInstallBlacklist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило больше не поддерживается. Используйте вместо него правило ExtensionInstallBlocklist.

Правило ExtensionInstallBlacklist описывает, какие расширения пользователи не могут устанавливать. Уже установленные расширения будут отключены (если они запрещены), и пользователи не смогут их включить. Если удалить расширение из списка запрещенных, оно включится автоматически. Используйте символ *, чтобы запретить все расширения (за исключением тех, которые были явным образом разрешены).

Если правило не настроено, пользователи смогут устанавливать любое расширение в Google Chrome.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ExtensionInstallBlacklist\1 = "extension_id1" Software\Policies\Google\Chrome\ExtensionInstallBlacklist\2 = "extension_id2"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\ExtensionInstallBlacklist\1 = "extension_id1" Software\Policies\Google\ChromeOS\ExtensionInstallBlacklist\2 = "extension_id2"
Android/Linux:
[ "extension_id1", "extension_id2" ]
Mac:
<array> <string>extension_id1</string> <string>extension_id2</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallBlacklistDesc" value="1&#xF000;extension_id1&#xF000;2&#xF000;extension_id2"/>
В начало

ExtensionInstallWhitelist (Устаревшая версия)

Настройка белого списка расширений
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ExtensionInstallWhitelist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallWhitelist
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ExtensionInstallWhitelist
Предпочтительное название для Mac и Linux:
ExtensionInstallWhitelist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило больше не поддерживается. Используйте вместо него правило ExtensionInstallAllowlist.

Правило ExtensionInstallWhitelist позволяет указать, какие расширения исключены из списка запрещенных. Используйте для ExtensionInstallBlacklist символ *, чтобы запретить установку любых расширений. Пользователи смогут устанавливать только разрешенные расширения. По умолчанию разрешены все расширения. Если вы запретили расширения при помощи правила, используйте список разрешенных расширений, чтобы менять настройки этого правила.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ExtensionInstallWhitelist\1 = "extension_id1" Software\Policies\Google\Chrome\ExtensionInstallWhitelist\2 = "extension_id2"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\ExtensionInstallWhitelist\1 = "extension_id1" Software\Policies\Google\ChromeOS\ExtensionInstallWhitelist\2 = "extension_id2"
Android/Linux:
[ "extension_id1", "extension_id2" ]
Mac:
<array> <string>extension_id1</string> <string>extension_id2</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallWhitelistDesc" value="1&#xF000;extension_id1&#xF000;2&#xF000;extension_id2"/>
В начало

ExtensionInstallForcelist

Создать список приложений и расширений, устанавливаемых принудительно
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ExtensionInstallForcelist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallForcelist
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ExtensionInstallForcelist
Предпочтительное название для Mac и Linux:
ExtensionInstallForcelist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 9
  • Google Chrome (Mac) начиная с версии 9
  • Google Chrome (Windows) начиная с версии 9
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет указать список приложений и расширений, которые устанавливаются без участия пользователя и которые нельзя удалить или отключить. При этом неявным образом предоставляются разрешения, в том числе для двух API расширений: enterprise.deviceAttributes и enterprise.platformKeys. Эти API доступны только для приложений или расширений, устанавливаемых принудительно.

Если правило не настроено, приложения и расширения не устанавливаются автоматически и пользователи могут удалять любые приложения и расширения из Google Chrome.

Это правило имеет приоритет над правилом ExtensionInstallBlocklist. Если убрать принудительно установленное приложение или расширение из списка, Google Chrome автоматически удалит его.

В Microsoft® Windows® приложения и расширения не из Интернет-магазина Chrome можно устанавливать принудительно только на устройствах, которые входят в домен Microsoft® Active Directory®, на которых установлена ОС Windows 10 Pro или которые зарегистрированы в программе облачного управления браузером Chrome.

В macOS приложения и расширения не из Интернет-магазина Chrome можно устанавливать принудительно только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами или добавлены в домен через MCX.

Инструменты разработчика позволяют пользователям изменять код расширений, что может привести к сбоям. Чтобы избежать таких ситуаций, используйте правило DeveloperToolsDisabled.

В каждой строке, задаваемой в правиле, указывается идентификатор расширения и может содержаться URL обновления, отделенный точкой с запятой (;). Идентификатор расширения – это строка из 32 символов, которую можно найти, например, на странице chrome://extensions, открыв ее в режиме разработчика. URL обновления (если он присутствует) должен указывать на манифест обновления в формате XML ( https://developer.chrome.com/extensions/autoupdate ). По умолчанию для обновления используется URL Интернет-магазина Chrome. Приведенный в этом правиле URL обновления используется только во время первоначальной установки. В дальнейшем применяется URL, указанный в манифесте расширения.

Обратите внимание, что это правило не действует в режиме инкогнито. Подробнее о хостинге расширений: https://developer.chrome.com/extensions/hosting.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Приложения Android можно принудительно установить через консоль администратора Google, скачав их из Google Play. Это правило приложениями не используется.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ExtensionInstallForcelist\1 = "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx" Software\Policies\Google\Chrome\ExtensionInstallForcelist\2 = "abcdefghijklmnopabcdefghijklmnop"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\ExtensionInstallForcelist\1 = "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx" Software\Policies\Google\ChromeOS\ExtensionInstallForcelist\2 = "abcdefghijklmnopabcdefghijklmnop"
Android/Linux:
[ "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx", "abcdefghijklmnopabcdefghijklmnop" ]
Mac:
<array> <string>aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx</string> <string>abcdefghijklmnopabcdefghijklmnop</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallForcelistDesc" value="1&#xF000;aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx&#xF000;2&#xF000;abcdefghijklmnopabcdefghijklmnop"/>
В начало

ExtensionInstallSources

Настроить источники для установки расширений, приложений и пользовательских скриптов
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ExtensionInstallSources
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallSources
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ExtensionInstallSources
Предпочтительное название для Mac и Linux:
ExtensionInstallSources
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 21
  • Google Chrome (Mac) начиная с версии 21
  • Google Chrome (Windows) начиная с версии 21
  • Google Chrome OS (Google Chrome OS) начиная с версии 21
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило позволяет указывать URL страниц, с которых пользователям разрешается устанавливать расширения, приложения и темы. До выпуска Google Chrome 21 пользователю достаточно было перейти по ссылке на файл CRX и пропустить несколько предупреждений Google Chrome. Теперь такие файлы нужно скачивать и перетаскивать на страницу настроекGoogle Chrome. Это правило позволяет указывать список URL, для которых будет разрешена прежняя, более простая процедура установки.

Каждый пункт списка представляет собой шаблон соответствия для расширений (подробные сведения можно найти на странице https://developer.chrome.com/extensions/match_patterns). Файлы, полученные при помощи URL, которые соответствуют указанным шаблонам, устанавливаются по упрощенной схеме. В списке должен быть разрешен шаблон как для расположения файла CRX, так и для адреса страницы, с которой выполняется скачивание (то есть URL перехода).

Правило ExtensionInstallBlocklist имеет приоритет над этим правилом. Это означает, что расширение из списка запрещенных нельзя установить даже с того сайта, адрес которого есть в шаблонах.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ExtensionInstallSources\1 = "https://corp.mycompany.com/*"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\ExtensionInstallSources\1 = "https://corp.mycompany.com/*"
Android/Linux:
[ "https://corp.mycompany.com/*" ]
Mac:
<array> <string>https://corp.mycompany.com/*</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallSourcesDesc" value="1&#xF000;https://corp.mycompany.com/*"/>
В начало

ExtensionAllowedTypes

Разрешенные типы приложений и расширений
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ExtensionAllowedTypes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionAllowedTypes
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ExtensionAllowedTypes
Предпочтительное название для Mac и Linux:
ExtensionAllowedTypes
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 25
  • Google Chrome (Mac) начиная с версии 25
  • Google Chrome (Windows) начиная с версии 25
  • Google Chrome OS (Google Chrome OS) начиная с версии 25
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило описывает, какие приложения и расширения могут быть установлены в Google Chrome и с какими хостами они могут взаимодействовать. Кроме того, оно задает ограничения доступа к среде выполнения.

Если это правило не настроено, будут устанавливаться все расширения и приложения.

Расширения и приложения, тип которых не указан в списке, устанавливаться не будут. Каждое значение должно представлять собой одну из следующих строк:

* "extension"

* "theme"

* "user_script"

* "hosted_app"

* "legacy_packaged_app"

* "platform_app"

Подробная информация о типах приведена в документации по расширениям Google Chrome.

В версиях ниже 75 не поддерживается использование нескольких идентификаторов расширений, разделенных запятыми, поэтому в них такие значения пропускаются. Остальные параметры правила применяются.

Это правило также влияет на расширения и приложения, которые принудительно устанавливаются в соответствии с правилом ExtensionInstallForcelist.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ExtensionAllowedTypes\1 = "hosted_app"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\ExtensionAllowedTypes\1 = "hosted_app"
Android/Linux:
[ "hosted_app" ]
Mac:
<array> <string>hosted_app</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionAllowedTypesDesc" value="1&#xF000;hosted_app"/>
В начало

ExtensionSettings

Позволяет управлять расширениями
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ExtensionSettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionSettings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ExtensionSettings
Предпочтительное название для Mac и Linux:
ExtensionSettings
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 62
  • Google Chrome (Mac) начиная с версии 62
  • Google Chrome (Windows) начиная с версии 62
  • Google Chrome OS (Google Chrome OS) начиная с версии 62
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило контролирует настройки управления расширениями в Google Chrome, включая те, которые заданы другими правилами. Оно заменяет любые ранее действовавшие правила.

Оно привязывает идентификатор расширения или URL обновления только к одной конкретной настройке. Если же задать идентификатор "*", оно действует на все расширения, для которых в правиле не задана отдельная конфигурация. Если указан URL обновления, заданная конфигурация применяется ко всем расширениям, в манифесте которых приведен этот URL ( http://support.google.com/chrome/a?p=Configure_ExtensionSettings_policy ).

Примечание. Для экземпляров Windows®, не входящих в домен Microsoft® Active Directory®, принудительная установка разрешена только для приложений и расширений, доступных в Интернет-магазине Chrome.

Набор атрибутов:
{ "patternProperties": { "^[a-p]{32}(?:,[a-p]{32})*,?$": { "properties": { "allowed_permissions": { "$ref": "ListOfPermissions" }, "blocked_install_message": { "description": "\u0422\u0435\u043a\u0441\u0442, \u043a\u043e\u0442\u043e\u0440\u044b\u0439 \u0431\u0443\u0434\u0435\u0442 \u043e\u0442\u043e\u0431\u0440\u0430\u0436\u0430\u0442\u044c\u0441\u044f \u0432 \u0418\u043d\u0442\u0435\u0440\u043d\u0435\u0442-\u043c\u0430\u0433\u0430\u0437\u0438\u043d\u0435 Chrome, \u0435\u0441\u043b\u0438 \u0443\u0441\u0442\u0430\u043d\u043e\u0432\u043a\u0430 \u0437\u0430\u0431\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u0430\u043d\u0430.", "type": "string" }, "blocked_permissions": { "id": "ListOfPermissions", "items": { "pattern": "^[a-z][a-zA-Z0-9.]*$", "type": "string" }, "type": "array" }, "installation_mode": { "enum": [ "blocked", "allowed", "force_installed", "normal_installed", "removed" ], "type": "string" }, "minimum_version_required": { "pattern": "^[0-9]+([.][0-9]+)*$", "type": "string" }, "runtime_allowed_hosts": { "$ref": "ListOfUrlPatterns" }, "runtime_blocked_hosts": { "id": "ListOfUrlPatterns", "items": { "type": "string" }, "type": "array" }, "toolbar_pin": { "enum": [ "force_pinned", "default_unpinned" ], "type": "string" }, "update_url": { "type": "string" } }, "type": "object" }, "^update_url:": { "properties": { "allowed_permissions": { "$ref": "ListOfPermissions" }, "blocked_permissions": { "$ref": "ListOfPermissions" }, "installation_mode": { "enum": [ "blocked", "allowed", "removed" ], "type": "string" } }, "type": "object" } }, "properties": { "*": { "properties": { "allowed_types": { "$ref": "ExtensionAllowedTypes" }, "blocked_install_message": { "type": "string" }, "blocked_permissions": { "$ref": "ListOfPermissions" }, "install_sources": { "$ref": "ExtensionInstallSources" }, "installation_mode": { "enum": [ "blocked", "allowed", "removed" ], "type": "string" }, "runtime_allowed_hosts": { "$ref": "ListOfUrlPatterns" }, "runtime_blocked_hosts": { "$ref": "ListOfUrlPatterns" } }, "type": "object" } }, "type": "object" }
Подробное описание набора атрибутов:
https://www.chromium.org/administrators/policy-list-3/extension-settings-full
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ExtensionSettings = { "*": { "allowed_types": [ "hosted_app" ], "blocked_install_message": "Custom error message.", "blocked_permissions": [ "downloads", "bookmarks" ], "install_sources": [ "https://company-intranet/chromeapps" ], "installation_mode": "blocked", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ] }, "abcdefghijklmnopabcdefghijklmnop": { "blocked_permissions": [ "history" ], "installation_mode": "allowed", "minimum_version_required": "1.0.1", "toolbar_pin": "force_pinned" }, "bcdefghijklmnopabcdefghijklmnopa": { "allowed_permissions": [ "downloads" ], "installation_mode": "force_installed", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ], "update_url": "https://example.com/update_url" }, "cdefghijklmnopabcdefghijklmnopab": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "fghijklmnopabcdefghijklmnopabcde": { "blocked_install_message": "Custom removal message.", "installation_mode": "removed" }, "update_url:https://www.example.com/update.xml": { "allowed_permissions": [ "downloads" ], "blocked_permissions": [ "wallpaper" ], "installation_mode": "allowed" } }
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\ExtensionSettings = { "*": { "allowed_types": [ "hosted_app" ], "blocked_install_message": "Custom error message.", "blocked_permissions": [ "downloads", "bookmarks" ], "install_sources": [ "https://company-intranet/chromeapps" ], "installation_mode": "blocked", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ] }, "abcdefghijklmnopabcdefghijklmnop": { "blocked_permissions": [ "history" ], "installation_mode": "allowed", "minimum_version_required": "1.0.1", "toolbar_pin": "force_pinned" }, "bcdefghijklmnopabcdefghijklmnopa": { "allowed_permissions": [ "downloads" ], "installation_mode": "force_installed", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ], "update_url": "https://example.com/update_url" }, "cdefghijklmnopabcdefghijklmnopab": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "fghijklmnopabcdefghijklmnopabcde": { "blocked_install_message": "Custom removal message.", "installation_mode": "removed" }, "update_url:https://www.example.com/update.xml": { "allowed_permissions": [ "downloads" ], "blocked_permissions": [ "wallpaper" ], "installation_mode": "allowed" } }
Android/Linux:
ExtensionSettings: { "*": { "allowed_types": [ "hosted_app" ], "blocked_install_message": "Custom error message.", "blocked_permissions": [ "downloads", "bookmarks" ], "install_sources": [ "https://company-intranet/chromeapps" ], "installation_mode": "blocked", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ] }, "abcdefghijklmnopabcdefghijklmnop": { "blocked_permissions": [ "history" ], "installation_mode": "allowed", "minimum_version_required": "1.0.1", "toolbar_pin": "force_pinned" }, "bcdefghijklmnopabcdefghijklmnopa": { "allowed_permissions": [ "downloads" ], "installation_mode": "force_installed", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ], "update_url": "https://example.com/update_url" }, "cdefghijklmnopabcdefghijklmnopab": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "fghijklmnopabcdefghijklmnopabcde": { "blocked_install_message": "Custom removal message.", "installation_mode": "removed" }, "update_url:https://www.example.com/update.xml": { "allowed_permissions": [ "downloads" ], "blocked_permissions": [ "wallpaper" ], "installation_mode": "allowed" } }
Mac:
<key>ExtensionSettings</key> <dict> <key>*</key> <dict> <key>allowed_types</key> <array> <string>hosted_app</string> </array> <key>blocked_install_message</key> <string>Custom error message.</string> <key>blocked_permissions</key> <array> <string>downloads</string> <string>bookmarks</string> </array> <key>install_sources</key> <array> <string>https://company-intranet/chromeapps</string> </array> <key>installation_mode</key> <string>blocked</string> <key>runtime_allowed_hosts</key> <array> <string>*://good.example.com</string> </array> <key>runtime_blocked_hosts</key> <array> <string>*://*.example.com</string> </array> </dict> <key>abcdefghijklmnopabcdefghijklmnop</key> <dict> <key>blocked_permissions</key> <array> <string>history</string> </array> <key>installation_mode</key> <string>allowed</string> <key>minimum_version_required</key> <string>1.0.1</string> <key>toolbar_pin</key> <string>force_pinned</string> </dict> <key>bcdefghijklmnopabcdefghijklmnopa</key> <dict> <key>allowed_permissions</key> <array> <string>downloads</string> </array> <key>installation_mode</key> <string>force_installed</string> <key>runtime_allowed_hosts</key> <array> <string>*://good.example.com</string> </array> <key>runtime_blocked_hosts</key> <array> <string>*://*.example.com</string> </array> <key>update_url</key> <string>https://example.com/update_url</string> </dict> <key>cdefghijklmnopabcdefghijklmnopab</key> <dict> <key>blocked_install_message</key> <string>Custom error message.</string> <key>installation_mode</key> <string>blocked</string> </dict> <key>defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd</key> <dict> <key>blocked_install_message</key> <string>Custom error message.</string> <key>installation_mode</key> <string>blocked</string> </dict> <key>fghijklmnopabcdefghijklmnopabcde</key> <dict> <key>blocked_install_message</key> <string>Custom removal message.</string> <key>installation_mode</key> <string>removed</string> </dict> <key>update_url:https://www.example.com/update.xml</key> <dict> <key>allowed_permissions</key> <array> <string>downloads</string> </array> <key>blocked_permissions</key> <array> <string>wallpaper</string> </array> <key>installation_mode</key> <string>allowed</string> </dict> </dict>
Windows (Intune):
<enabled/>
<data id="ExtensionSettings" value=""abcdefghijklmnopabcdefghijklmnop": {"blocked_permissions": ["history"], "installation_mode": "allowed", "toolbar_pin": "force_pinned", "minimum_version_required": "1.0.1"}, "bcdefghijklmnopabcdefghijklmnopa": {"runtime_blocked_hosts": ["*://*.example.com"], "allowed_permissions": ["downloads"], "update_url": "https://example.com/update_url", "runtime_allowed_hosts": ["*://good.example.com"], "installation_mode": "force_installed"}, "update_url:https://www.example.com/update.xml": {"blocked_permissions": ["wallpaper"], "allowed_permissions": ["downloads"], "installation_mode": "allowed"}, "cdefghijklmnopabcdefghijklmnopab": {"blocked_install_message": "Custom error message.", "installation_mode": "blocked"}, "*": {"blocked_permissions": ["downloads", "bookmarks"], "installation_mode": "blocked", "runtime_blocked_hosts": ["*://*.example.com"], "blocked_install_message": "Custom error message.", "allowed_types": ["hosted_app"], "runtime_allowed_hosts": ["*://good.example.com"], "install_sources": ["https://company-intranet/chromeapps"]}, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": {"blocked_install_message": "Custom error message.", "installation_mode": "blocked"}, "fghijklmnopabcdefghijklmnopabcde": {"blocked_install_message": "Custom removal message.", "installation_mode": "removed"}"/>
В начало

BlockExternalExtensions

Заблокировать установку внешних расширений
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BlockExternalExtensions
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\BlockExternalExtensions
Предпочтительное название для Mac и Linux:
BlockExternalExtensions
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 80
  • Google Chrome (Mac) начиная с версии 80
  • Google Chrome (Windows) начиная с версии 80
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Это правило контролирует установку внешних расширений.

Если параметр включен, установка внешних расширений блокируется.

Если параметр отключен или не настроен, внешние расширения можно устанавливать.

Подробная информация о внешних расширениях, в том числе об их установке, приведена на этой странице: https://developer.chrome.com/apps/external_extensions.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

Удаленная проверка

Настройка удаленного подтверждения данных с помощью механизма доверенного платформенного модуля.
В начало

AttestationEnabledForDevice

Включает удаленную проверку устройства
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 28
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если вы укажете значение True, то разрешите удаленную проверку устройства. При этом сертификат будет автоматически создан и загружен на сервер управления устройствами.

Если вы укажете значение False или не станете настраивать правило, сертификат не будет создан, а запросы к API расширения enterprise.platformKeys будут отклоняться.

Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): Attestation
В начало

AttestationEnabledForUser

Включает удаленное подтверждение данных пользователем
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AttestationEnabledForUser
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 28
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если вы укажете значение True, то разрешите использовать аппаратное обеспечение устройств Chrome для удаленной проверки личных данных пользователя в центре сертификации с помощью функции Enterprise Platform Keys API chrome.enterprise.platformKeys.challengeUserKey().

Если вы укажете значение False или не станете настраивать правило, произойдет ошибка вызова API и будет указан ее код.

Пример значения:
0x00000001 (Windows)
В начало

AttestationExtensionAllowlist

Разрешает расширениям использовать API удаленного подтверждения данных
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AttestationExtensionAllowlist
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет указать, какие расширения могут использовать функции Enterprise Platform Keys API для удаленной проверки. Чтобы разрешить использование API, расширение необходимо добавить в список.

Если расширения нет в списке или список не создан, произойдет ошибка вызова API и будет показан ее код.

Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\AttestationExtensionAllowlist\1 = "ghdilpkmfbfdnomkmaiogjhjnggaggoi"
В начало

AttestationExtensionWhitelist (Устаревшая версия)

Разрешает расширениям использовать API удаленного подтверждения данных
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AttestationExtensionWhitelist
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 28
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет указать, какие расширения могут использовать функцию chrome.enterprise.platformKeys.challengeUserKey() из Enterprise Platform Keys API для удаленной проверки. Чтобы разрешить использование API, расширение необходимо добавить в список.

Если расширения нет в списке или список не создан, произойдет ошибка вызова API и будет показан ее код.

Это правило больше не поддерживается. Используйте вместо него правило AttestationExtensionAllowlist.

Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\AttestationExtensionWhitelist\1 = "ghdilpkmfbfdnomkmaiogjhjnggaggoi"
В начало

AttestationForContentProtectionEnabled

Включает удаленную проверку защиты контента для устройства
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 31
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Для получения сертификата, подтверждающего разрешение воспроизводить премиум-контент на устройствах с Chrome OS, Центр сертификации может проводить удаленную проверку (подтверждение права доступа). В рамках проверки в Центр сертификации Chrome OS отправляется информация об аппаратной части устройства, позволяющая определить его уникальный код.

Если задано значение "false", удаленная проверка устройства не будет выполняться, а воспроизведение премиум-контента на устройстве может не поддерживаться.

Если задано значение "true" или значение не задано, удаленная проверка может использоваться для защиты контента.

В начало

DeviceWebBasedAttestationAllowedUrls

Список URL, которым будет разрешено проводить проверку устройства во время аутентификации SAML
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceWebBasedAttestationAllowedUrls
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 80
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило определяет, каким URL будет разрешено выполнять удаленную проверку устройства во время аутентификации с использованием SAML на экране входа.

Например, тому URL, который совпадает с одним из шаблонов этого правила, будет разрешено получить заголовок HTTP с ответом на запрос удаленной проверки, подтверждающим данные об устройстве и его состояние.

Если правило не настроено или задан пустой список, URL не могут выполнять удаленную проверку на экране входа.

В URL должен использоваться протокол HTTPS. Пример: https://example.com.

О допустимых шаблонах URL рассказано на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\DeviceWebBasedAttestationAllowedUrls\1 = "https://www.example.com/" Software\Policies\Google\ChromeOS\DeviceWebBasedAttestationAllowedUrls\2 = "https://[*.]example.edu/"
В начало

Удаленный доступ

Позволяет настроить параметры удаленного доступа в хосте Удаленного рабочего стола Chrome. Хост Удаленного рабочего стола Chrome запускается на компьютере, к которому нужно подключиться через приложение "Удаленный рабочий стол Chrome". Сервис не использует ресурсы браузера "Google Chrome". Правило вступает в силу после установки хоста Удаленного рабочего стола Chrome.
В начало

RemoteAccessHostClientDomain (Устаревшая версия)

Выбор обязательного домена для клиентов удаленного доступа
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RemoteAccessHostClientDomain
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostClientDomain
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\RemoteAccessHostClientDomain
Предпочтительное название для Mac и Linux:
RemoteAccessHostClientDomain
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 22
  • Google Chrome (Mac) начиная с версии 22
  • Google Chrome (Windows) начиная с версии 22
  • Google Chrome OS (Google Chrome OS) начиная с версии 41
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Правило устарело. Вместо него используйте следующее: RemoteAccessHostClientDomainList.

Пример значения:
"my-awesome-domain.com"
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostClientDomain" value="my-awesome-domain.com"/>
В начало

RemoteAccessHostClientDomainList

Настроить обязательные доменные имена для клиентов удаленного доступа
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RemoteAccessHostClientDomainList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostClientDomainList
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\RemoteAccessHostClientDomainList
Предпочтительное название для Mac и Linux:
RemoteAccessHostClientDomainList
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 60
  • Google Chrome (Mac) начиная с версии 60
  • Google Chrome (Windows) начиная с версии 60
  • Google Chrome OS (Google Chrome OS) начиная с версии 60
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Определяет обязательные доменные имена для клиентов удаленного доступа и запрещает пользователям их менять.

Если параметр включен и в нем указан один или несколько доменов, то подключаться к хосту могут только клиенты из указанных доменов.

Если параметр отключен, не настроен или список доменов пуст, применяется правило по умолчанию в соответствии с типом подключения. При этом для удаленной поддержки к хосту могут подключаться клиенты из любых доменов. Для удаленного доступа в любое время может подключаться только владелец хоста.

Это правило переопределяет правило RemoteAccessHostClientDomain, если оно настроено.

См. также RemoteAccessHostDomainList.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\RemoteAccessHostClientDomainList\1 = "my-awesome-domain.com" Software\Policies\Google\Chrome\RemoteAccessHostClientDomainList\2 = "my-auxiliary-domain.com"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\RemoteAccessHostClientDomainList\1 = "my-awesome-domain.com" Software\Policies\Google\ChromeOS\RemoteAccessHostClientDomainList\2 = "my-auxiliary-domain.com"
Android/Linux:
[ "my-awesome-domain.com", "my-auxiliary-domain.com" ]
Mac:
<array> <string>my-awesome-domain.com</string> <string>my-auxiliary-domain.com</string> </array>
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostClientDomainListDesc" value="1&#xF000;my-awesome-domain.com&#xF000;2&#xF000;my-auxiliary-domain.com"/>
В начало

RemoteAccessHostFirewallTraversal

Включить обход брандмауэра для хоста удаленного доступа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RemoteAccessHostFirewallTraversal
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostFirewallTraversal
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\RemoteAccessHostFirewallTraversal
Предпочтительное название для Mac и Linux:
RemoteAccessHostFirewallTraversal
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 14
  • Google Chrome (Mac) начиная с версии 14
  • Google Chrome (Windows) начиная с версии 14
  • Google Chrome OS (Google Chrome OS) начиная с версии 41
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Использование серверов STUN при подключении удаленных клиентов к устройству

Если этот параметр включен, удаленные клиенты могут обнаруживать устройство и подключаться к нему, даже когда используется брандмауэр.

Если этот параметр отключен, а исходящие UDP-соединения фильтруются брандмауэром, к устройству смогут подключаться только клиенты, находящиеся в локальной сети.

Если значение не задано, по умолчанию параметр включен.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

RemoteAccessHostDomain (Устаревшая версия)

Настройка имени домена для хостов удаленного доступа
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RemoteAccessHostDomain
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostDomain
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\RemoteAccessHostDomain
Предпочтительное название для Mac и Linux:
RemoteAccessHostDomain
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 22
  • Google Chrome (Mac) начиная с версии 22
  • Google Chrome (Windows) начиная с версии 22
  • Google Chrome OS (Google Chrome OS) начиная с версии 41
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Правило устарело. Вместо него используйте следующее: RemoteAccessHostDomainList.

Пример значения:
"my-awesome-domain.com"
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostDomain" value="my-awesome-domain.com"/>
В начало

RemoteAccessHostDomainList

Настроить доменные имена для хостов удаленного доступа
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RemoteAccessHostDomainList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostDomainList
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\RemoteAccessHostDomainList
Предпочтительное название для Mac и Linux:
RemoteAccessHostDomainList
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 60
  • Google Chrome (Mac) начиная с версии 60
  • Google Chrome (Windows) начиная с версии 60
  • Google Chrome OS (Google Chrome OS) начиная с версии 60
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Определяет обязательные доменные имена для хостов удаленного доступа и запрещает пользователям их менять.

Если параметр включен и в нем указан один или несколько доменов, предоставлять общий доступ к хостам можно только из аккаунтов, зарегистрированных в указанных доменах.

Если параметр отключен, не настроен или список доменов пуст, предоставлять общий доступ к хостам разрешается из любых аккаунтов.

Это правило переопределяет правило RemoteAccessHostDomain, если оно настроено.

См. также RemoteAccessHostClientDomainList.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\RemoteAccessHostDomainList\1 = "my-awesome-domain.com" Software\Policies\Google\Chrome\RemoteAccessHostDomainList\2 = "my-auxiliary-domain.com"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\RemoteAccessHostDomainList\1 = "my-awesome-domain.com" Software\Policies\Google\ChromeOS\RemoteAccessHostDomainList\2 = "my-auxiliary-domain.com"
Android/Linux:
[ "my-awesome-domain.com", "my-auxiliary-domain.com" ]
Mac:
<array> <string>my-awesome-domain.com</string> <string>my-auxiliary-domain.com</string> </array>
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostDomainListDesc" value="1&#xF000;my-awesome-domain.com&#xF000;2&#xF000;my-auxiliary-domain.com"/>
В начало

RemoteAccessHostRequireCurtain

Блокирование хостов при удаленном доступе
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RemoteAccessHostRequireCurtain
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostRequireCurtain
Предпочтительное название для Mac и Linux:
RemoteAccessHostRequireCurtain
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 23
  • Google Chrome (Mac) начиная с версии 23
  • Google Chrome (Windows) начиная с версии 23
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Включает экранирование хостов удаленного доступа во время соединения. Если этот параметр включен, физические устройства ввода и вывода хостов во время соединения будут отключены. Если этот параметр отключен или не задан, то и локальные, и удаленные пользователи могут взаимодействовать с хостом, когда он работает в режиме общего доступа.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

RemoteAccessHostAllowClientPairing

Включает/отключает аутентификацию без PIN-кода для хостов удаленного доступа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RemoteAccessHostAllowClientPairing
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowClientPairing
Предпочтительное название для Mac и Linux:
RemoteAccessHostAllowClientPairing
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 30
  • Google Chrome (Mac) начиная с версии 30
  • Google Chrome (Windows) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Если данный параметр включен или не настроен, пользователи могут связывать клиенты и хосты в момент подключения, чтобы не вводить PIN-код каждый раз.

Если данный параметр отключен, эта функция недоступна.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

RemoteAccessHostAllowRelayedConnection

Разрешить использование серверов ретрансляции хостами удаленного доступа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RemoteAccessHostAllowRelayedConnection
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowRelayedConnection
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\RemoteAccessHostAllowRelayedConnection
Предпочтительное название для Mac и Linux:
RemoteAccessHostAllowRelayedConnection
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 36
  • Google Chrome (Mac) начиная с версии 36
  • Google Chrome (Windows) начиная с версии 36
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Разрешает использование серверов ретрансляции при попытке подключения удаленных клиентов к этому компьютеру.

Если параметр включен, удаленные клиенты смогут устанавливать соединение с компьютером через серверы ретрансляции, когда не удается подключиться напрямую, например из-за ограничений брандмауэра.

Если параметр RemoteAccessHostFirewallTraversal отключен, это правило игнорируется.

Если правило не настроено, использование серверов ретрансляции будет разрешено.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

RemoteAccessHostUdpPortRange

Ограничить диапазон портов UDP, используемых хостами удаленного доступа
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RemoteAccessHostUdpPortRange
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostUdpPortRange
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\RemoteAccessHostUdpPortRange
Предпочтительное название для Mac и Linux:
RemoteAccessHostUdpPortRange
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 36
  • Google Chrome (Mac) начиная с версии 36
  • Google Chrome (Windows) начиная с версии 36
  • Google Chrome OS (Google Chrome OS) начиная с версии 41
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Ограничивает диапазон UDP-портов, используемых хостами удаленного доступа на этом компьютере.

Если правило не настроено или в качестве значения указана пустая строка, для удаленного доступа можно будет использовать любой доступный порт. Если параметр RemoteAccessHostFirewallTraversal отключен, будет разрешено использование UDP-портов в диапазоне от 12 400 до 12 409.

Пример значения:
"12400-12409"
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostUdpPortRange" value="12400-12409"/>
В начало

RemoteAccessHostMatchUsername

Требовать, чтобы имена локального пользователя и владельца хоста удаленного доступа совпадали
Тип данных:
Boolean
Предпочтительное название для Mac и Linux:
RemoteAccessHostMatchUsername
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 25
  • Google Chrome (Mac) начиная с версии 25
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Если параметр включен, хост удаленного доступа сравнивает имя связанного с ним локального пользователя с названием аккаунта Google, принадлежащего владельцу хоста (например, ivanpetrov, если хост принадлежит аккаунту ivanpetrov@example.com). Хост удаленного доступа не запустится, если имена владельца и локального пользователя не совпадут. Чтобы также связать аккаунт Google, принадлежащий владельцу хоста, с определенным доменом (например, example.com), вместе с RemoteAccessHostMatchUsername следует использовать правило RemoteAccessHostDomain.

Если параметр отключен или не настроен, хост удаленного доступа может быть связан с любым локальным пользователем.

Пример значения:
false (Linux), <false /> (Mac)
В начало

RemoteAccessHostAllowUiAccessForRemoteAssistance

Разрешить пользователям взаимодействовать с привилегированными окнами во время удаленной поддержки
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RemoteAccessHostAllowUiAccessForRemoteAssistance
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowUiAccessForRemoteAssistance
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 55
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Если эта настройка включена, то удаленный хост помощника подключится с правами uiAccess. Это позволит удаленным пользователям взаимодействовать на вашем компьютере с привилегированными окнами.

Если эта настройка выключена или не задана, удаленный хост помощника подключится в контексте пользователя. Привилегированные окна в этом случае не будут доступны удаленным пользователям.

Пример значения:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
В начало

RemoteAccessHostAllowFileTransfer

Разрешить пользователям с удаленным доступом переносить файлы с хоста и обратно
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RemoteAccessHostAllowFileTransfer
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowFileTransfer
Предпочтительное название для Mac и Linux:
RemoteAccessHostAllowFileTransfer
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 74
  • Google Chrome (Mac) начиная с версии 74
  • Google Chrome (Windows) начиная с версии 74
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Определяет, может ли пользователь, подключенный к хосту удаленного доступа, перемещать файлы между клиентом и хостом. Это правило не действует для подключений удаленного помощника, не поддерживающих передачу файлов.

Когда правило отключено, перенос файлов запрещен. Когда правило включено или не настроено, перенос файлов разрешен.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

Управление питанием

Настройка режима энергопотребления в Google Chrome OS Эти правила определяют режим работы Google Chrome OS, когда пользователь неактивен в течение определенного времени.
В начало

ScreenDimDelayAC (Устаревшая версия)

Задержка затемнения экрана при работе от сети
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ScreenDimDelayAC
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило больше не поддерживается и будет удалено из Google Chrome OS 85. Вместо него используйте следующее: PowerManagementIdleSettings.

Определяет время бездействия при работе от сети электропитания, после которого будет снижена яркость экрана.

Если значение больше нуля, оно определяет время бездействия, через которое Google Chrome OS снизит яркость экрана.

Если значение равно нулю, Google Chrome OS не снижает яркость экрана.

Если правило не настроено, используется значение по умолчанию.

Значение указывается в миллисекундах и не должно превышать время задержки до отключения экрана (если оно задано) и до перехода в режим бездействия.

Пример значения:
0x000668a0 (Windows)
В начало

ScreenOffDelayAC (Устаревшая версия)

Задержка отключения экрана при работе от сети
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ScreenOffDelayAC
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило больше не поддерживается и будет удалено из Google Chrome OS 85. Вместо него используйте следующее: PowerManagementIdleSettings.

Определяет время бездействия при работе от сети электропитания, после которого выключается экран.

Если значение больше нуля, оно определяет время бездействия, через которое Google Chrome OS выключит экран.

Если значение равно нулю, Google Chrome OS не выключает экран.

Если правило не настроено, используется значение по умолчанию.

Значение указывается в миллисекундах и не должно превышать время задержки при переходе в режим бездействия.

Пример значения:
0x00075300 (Windows)
В начало

ScreenLockDelayAC (Устаревшая версия)

Задержка блокировки экрана при работе от сети
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ScreenLockDelayAC
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило больше не поддерживается и будет удалено из Google Chrome OS 85. Вместо него используйте следующее: ScreenLockDelays.

Определяет время бездействия при работе от сети электропитания, после которого блокируется экран.

Если значение больше нуля, оно определяет время бездействия, через которое Google Chrome OS заблокирует экран.

Если значение равно нулю, Google Chrome OS не блокирует экран.

Если правило не настроено, используется значение по умолчанию.

Блокировку экрана в случае бездействия рекомендуется установить следующим образом: включить функцию блокировки экрана при переходе в спящий режим и настроить в Google Chrome OS переход в этот режим по прошествии заданного периода бездействия. Это правило следует использовать, только если блокировка экрана должна включаться намного раньше перехода в спящий режим или если переход в спящий режим при бездействии не требуется вообще.

Значение указывается в миллисекундах и должно быть меньше времени задержки до перехода в режим бездействия.

Пример значения:
0x000927c0 (Windows)
В начало

IdleWarningDelayAC (Устаревшая версия)

Задержка предупреждения о переходе в режим ожидания при работе от сети
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\IdleWarningDelayAC
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 27
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило больше не поддерживается и будет удалено из Google Chrome OS 85. Вместо него используйте следующее: PowerManagementIdleSettings.

Определяет время бездействия при работе от сети электропитания, после которого появляется диалоговое окно с предупреждением.

Если правило настроено, оно определяет период неактивности пользователя, после которого Google Chrome OS покажет диалоговое окно с предупреждением о переходе в режим бездействия.

Если правило не задано, диалоговое окно с предупреждением появляться не будет.

Значение указывается в миллисекундах и не должно превышать время задержки при переходе в режим бездействия.

Предупреждение будет появляться только в том случае, если в режиме бездействия происходит выход из аккаунта или отключение устройства.

Пример значения:
0x000850e8 (Windows)
В начало

IdleDelayAC (Устаревшая версия)

Задержка перехода в спящий режим при работе от сети
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\IdleDelayAC
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило больше не поддерживается и будет удалено из Google Chrome OS 85. Вместо него используйте следующее: PowerManagementIdleSettings.

Определяет время бездействия при работе от сети электропитания, после которого будет выполнен переход в режим бездействия.

Если правило настроено, оно определяет период неактивности пользователя, после которого Google Chrome OS выполняет переход в режим бездействия (его можно настроить отдельно).

Если правило не настроено, используется значение по умолчанию.

Значение указывается в миллисекундах.

Пример значения:
0x001b7740 (Windows)
В начало

ScreenDimDelayBattery (Устаревшая версия)

Задержка затемнения экрана при работе от батареи
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ScreenDimDelayBattery
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило больше не поддерживается и будет удалено из Google Chrome OS 85. Вместо него используйте следующее: PowerManagementIdleSettings.

Определяет время бездействия при работе от батареи, после которого будет снижена яркость экрана.

Если значение больше нуля, оно определяет время бездействия, через которое Google Chrome OS снизит яркость экрана.

Если значение равно нулю, Google Chrome OS не снижает яркость экрана.

Если правило не настроено, используется значение по умолчанию.

Значение указывается в миллисекундах и не должно превышать время задержки до отключения экрана (если оно задано) и до перехода в режим бездействия.

Пример значения:
0x000493e0 (Windows)
В начало

ScreenOffDelayBattery (Устаревшая версия)

Задержка отключения экрана при работе от батареи
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ScreenOffDelayBattery
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило больше не поддерживается и будет удалено из Google Chrome OS 85. Вместо него используйте следующее: PowerManagementIdleSettings.

Определяет время бездействия при работе от батареи, после которого выключается экран.

Если значение больше нуля, оно определяет время бездействия, через которое Google Chrome OS выключит экран.

Если значение равно нулю, Google Chrome OS не выключает экран.

Если правило не настроено, используется значение по умолчанию.

Значение указывается в миллисекундах и не должно превышать время задержки при переходе в режим бездействия.

Пример значения:
0x00057e40 (Windows)
В начало

ScreenLockDelayBattery (Устаревшая версия)

Задержка блокировки экрана при работе от батареи
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ScreenLockDelayBattery
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило больше не поддерживается и будет удалено из Google Chrome OS 85. Вместо него используйте следующее: ScreenLockDelays.

Определяет время бездействия при работе от батареи, после которого блокируется экран.

Если значение больше нуля, оно определяет время бездействия, через которое Google Chrome OS заблокирует экран.

Если значение равно нулю, Google Chrome OS не блокирует экран.

Если правило не настроено, используется значение по умолчанию.

Блокировку экрана в случае бездействия рекомендуется установить следующим образом: включить функцию блокировки экрана при переходе в спящий режим и настроить в Google Chrome OS переход в этот режим по прошествии заданного периода бездействия. Это правило следует использовать, только если блокировка экрана должна включаться намного раньше перехода в спящий режим или если переход в спящий режим при бездействии не требуется вообще.

Значение указывается в миллисекундах и должно быть меньше времени задержки до перехода в режим бездействия.

Пример значения:
0x000927c0 (Windows)
В начало

IdleWarningDelayBattery (Устаревшая версия)

Задержка предупреждения о переходе в режим ожидания при работе от батареи
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\IdleWarningDelayBattery
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 27
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило больше не поддерживается и будет удалено из Google Chrome OS 85. Вместо него используйте следующее: PowerManagementIdleSettings.

Определяет время бездействия при работе от батареи, после которого появляется диалоговое окно с предупреждением.

Если правило настроено, оно определяет период неактивности пользователя, после которого Google Chrome OS покажет диалоговое окно с предупреждением о переходе в режим бездействия.

Если правило не задано, диалоговое окно с предупреждением появляться не будет.

Значение указывается в миллисекундах и не должно превышать время задержки при переходе в режим бездействия.

Предупреждение будет появляться только в том случае, если в режиме бездействия происходит выход из аккаунта или отключение устройства.

Пример значения:
0x000850e8 (Windows)
В начало

IdleDelayBattery (Устаревшая версия)

Задержка перехода в спящий режим при работе от батареи
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\IdleDelayBattery
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило больше не поддерживается и будет удалено из Google Chrome OS 85. Вместо него используйте следующее: PowerManagementIdleSettings.

Определяет период неактивности пользователя при работе от батареи, после которого будет выполнен переход в режим бездействия.

Если правило настроено, оно определяет период неактивности пользователя, после которого Google Chrome OS выполняет переход в режим бездействия (его можно настроить отдельно).

Если правило не настроено, используется значение по умолчанию.

Значение указывается в миллисекундах.

Пример значения:
0x000927c0 (Windows)
В начало

IdleAction (Устаревшая версия)

Действие по прошествии времени задержки перехода в спящий режим
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\IdleAction
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило больше не поддерживается и будет удалено из Google Chrome OS 85. Вместо него используйте следующее: PowerManagementIdleSettings.

Это правило предоставляет резервное значение для более специфических правил IdleActionAC и IdleActionBattery. Если правило настроено, оно используется только в том случае, если указанные выше правила не заданы.

Если правило не настроено, оно никак не влияет на более специфические правила.

  • 0 = Спящий режим
  • 1 = Выход из системы
  • 2 = Завершить работу
  • 3 = Ничего не делать
Пример значения:
0x00000000 (Windows)
В начало

IdleActionAC (Устаревшая версия)

Действие в случае превышения времени бездействия при работе от сети.
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\IdleActionAC
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило больше не поддерживается и будет удалено из Google Chrome OS 85. Вместо него используйте следующее: PowerManagementIdleSettings.

Если правило настроено, оно определяет, какое действие выполняет Google Chrome OS по окончании заданного периода бездействия, значение которого указывается отдельно.

Если значение не задано, выполняется действие по умолчанию (переход в спящий режим).

В последнем случае отдельный параметр определяет, будет ли экран устройства Google Chrome OS заблокирован до активации спящего режима.

  • 0 = Спящий режим
  • 1 = Выход из системы
  • 2 = Завершить работу
  • 3 = Ничего не делать
Пример значения:
0x00000000 (Windows)
В начало

IdleActionBattery (Устаревшая версия)

Действие в случае превышения времени бездействия при работе от аккумулятора.
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\IdleActionBattery
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило больше не поддерживается и будет удалено из Google Chrome OS 85. Вместо него используйте следующее: PowerManagementIdleSettings.

Если правило настроено, оно определяет, какое действие выполняет Google Chrome OS по окончании заданного периода бездействия, значение которого указывается отдельно.

Если значение не задано, выполняется действие по умолчанию (переход в спящий режим).

В последнем случае отдельный параметр определяет, будет ли экран устройства Google Chrome OS заблокирован до активации спящего режима.

  • 0 = Спящий режим
  • 1 = Выход из системы
  • 2 = Завершить работу
  • 3 = Ничего не делать
Пример значения:
0x00000000 (Windows)
В начало

LidCloseAction

Действие после закрытия крышки
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\LidCloseAction
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило настроено, в нем указывается действие после того, как пользователь закроет крышку устройства c Google Chrome OS.

Если значение не задано, выполняется действие по умолчанию (переход в спящий режим).

В последнем случае отдельный параметр определяет, будет ли экран устройства с Google Chrome OS заблокирован до активации спящего режима.

  • 0 = Спящий режим
  • 1 = Выход из системы
  • 2 = Завершить работу
  • 3 = Ничего не делать
Пример значения:
0x00000000 (Windows)
В начало

PowerManagementUsesAudioActivity

Определяет, влияет ли воспроизведение аудио на режим энергопотребления
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PowerManagementUsesAudioActivity
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило не настроено или для него задано значение True, воспроизведение аудио не считается бездействием. В этом случае при прослушивании аудио не начинает отсчитываться тайм-аут неактивности, а также не выполняется соответствующее действие. Однако воспроизведение аудио не влияет на затемнение, отключение и блокировку экрана.

Если указано значение False, воспроизведение аудио также считается бездействием.

Пример значения:
0x00000001 (Windows)
В начало

PowerManagementUsesVideoActivity

Определяет, влияет ли воспроизведение видео на режим энергопотребления
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PowerManagementUsesVideoActivity
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если задано значение True или правило не настроено, воспроизведение видео не считается бездействием. В этом случае при просмотре видео не начинает отсчитываться период неактивности и время до затемнения, отключения и блокировки экрана, а также не выполняются соответствующие действия.

Если указано значение False, воспроизведение видео также считается бездействием.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Видео, которое воспроизводится в приложениях Android, не учитывается, даже если для правила задано значение True.

Пример значения:
0x00000001 (Windows)
В начало

PresentationScreenDimDelayScale

Коэффициент увеличения задержки затемнения экрана в режиме презентации
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PresentationScreenDimDelayScale
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 29
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Определяет, на сколько процентов увеличивается время до затемнения экрана при показе презентации.

Если правило настроено, в нем указывается, на сколько процентов увеличивается время до затемнения экрана при показе презентации. Таким же образом изменяется задержка отключения экрана, его блокировки и перехода в режим ожидания.

Если правило не настроено, будет применяться процентное значение по умолчанию.

Если правило PowerSmartDimEnabled включено, PresentationScreenDimDelayScale будет игнорироваться, поскольку в этом случае задержка затемнения экрана будет определяться технологией машинного обучения.

Процентное значение должно составлять не менее 100 %. Кроме того, задержка затемнения в режиме презентации должна быть больше аналогичного значения для стандартного режима.

Пример значения:
0x000000c8 (Windows)
В начало

AllowWakeLocks

Разрешить запрет блокировки
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AllowWakeLocks
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 71
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено или не настроено, устанавливается запрет блокировки. Расширения могут запрашивать запрет блокировки через API расширения управления питанием и ARC-приложения.

Если правило отключено, запросы на запрет блокировки будут игнорироваться.

Пример значения:
0x00000000 (Windows)
В начало

AllowScreenWakeLocks

Использование блокировки сна
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AllowScreenWakeLocks
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 28
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило AllowWakeLocks не выключено, то включенное или ненастроенное правило AllowScreenWakeLocks позволяет установить запрет блокировки экрана. Расширения могут запрашивать запрет блокировки экрана через API расширения управления питанием и ARC-приложения.

Если правило отключено, вместо запросов на запрет блокировки экрана будет запрашиваться запрет блокировки на уровне системы.

Пример значения:
0x00000000 (Windows)
В начало

UserActivityScreenDimDelayScale

Коэффициент увеличения задержки затемнения экрана, если после затемнения пользователь выполняет действия на устройстве
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\UserActivityScreenDimDelayScale
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 29
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Определяет, на сколько процентов увеличивается время до затемнения экрана, если пользователь выполняет действия на устройстве после затемнения или вскоре после отключения экрана.

Если правило настроено, оно указывает, на сколько процентов изменяется время задержки затемнения экрана, если пользователь выполняет действия на устройстве после затемнения или вскоре после отключения экрана. Таким же образом изменяется задержка отключения экрана, его блокировки и перехода в режим ожидания.

Если правило не настроено, будет применяться процентное значение по умолчанию.

Если правило PowerSmartDimEnabled включено, UserActivityScreenDimDelayScale будет игнорироваться, поскольку в этом случае задержка затемнения экрана будет определяться технологией машинного обучения.

Процентное значение должно составлять не менее 100 %.

Пример значения:
0x000000c8 (Windows)
В начало

WaitForInitialUserActivity

Ждать действий пользователя
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\WaitForInitialUserActivity
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 32
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Определяет, следует ли начинать отсчет времени для параметров электропитания и регистрировать начало сеанса лишь после того, как система зафиксирует первое действие пользователя.

Если выбрано значение TRUE, время бездействия для таких настроек электропитания, как отключение дисплея и перевод устройства в спящий режим, и лимит продолжительности сеанса начнут отсчитываться после первого действия в системе.

Если выбрано значение FALSE, время для параметров электропитания и длительность сеанса начнут отсчитываться сразу после начала сеанса.

Пример значения:
0x00000001 (Windows)
В начало

PowerManagementIdleSettings

Параметры электропитания в режиме неактивности
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PowerManagementIdleSettings
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 35
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило определяет параметры электропитания в случае, когда пользователь некоторое время не выполняет действий на устройстве.

Возможны четыре типа реакции: * Если пользователь неактивен в течение промежутка времени, заданного параметром |ScreenDim|, яркость экрана уменьшается. * Если пользователь неактивен в течение промежутка времени, заданного параметром |ScreenOff|, экран отключается. * Если пользователь неактивен в течение промежутка времени, заданного параметром |IdleWarning|, появляется окно с предупреждением о следующем действии. Предупреждение будет появляться только в том случае, если в режиме бездействия происходит выход из аккаунта или отключение устройства. * Если пользователь неактивен в течение промежутка времени, заданного параметром |Idle|, выполняется действие, которое указано в параметре |IdleAction|.

Период неактивности для каждого действия задается в миллисекундах. Он должен быть больше нуля. Если значение равно нулю, Google Chrome OS не выполняет соответствующее действие.

Если период не задан, в каждом из четырех случаев используется значение по умолчанию.

Значение параметра |ScreenDim| не может быть больше значения |ScreenOff|. Значения параметров |ScreenOff| и |IdleWarning| не могут быть больше значения |Idle|.

Параметром |IdleAction| задается одно из четырех возможных действий: * |Suspend| – перейти в спящий режим; * |Logout| – выйти из системы; * |Shutdown| – выключить устройство; * |DoNothing| – ничего не делать.

Если значение для параметра |IdleAction| не выбрано, по умолчанию активируется спящий режим.

Кроме того, можно отдельно настроить параметры электропитания при работе устройства от сети и батареи.

Набор атрибутов:
{ "properties": { "AC": { "description": "\u0417\u0430\u0434\u0435\u0440\u0436\u043a\u0438 \u0438 \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f \u0432 \u0441\u043b\u0443\u0447\u0430\u0435, \u043a\u043e\u0433\u0434\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u043e \u043d\u0430\u0445\u043e\u0434\u0438\u0442\u0441\u044f \u0432 \u0440\u0435\u0436\u0438\u043c\u0435 \u043e\u0436\u0438\u0434\u0430\u043d\u0438\u044f \u0438 \u0440\u0430\u0431\u043e\u0442\u0430\u0435\u0442 \u043e\u0442 \u0441\u0435\u0442\u0438.", "id": "PowerManagementDelays", "properties": { "Delays": { "properties": { "Idle": { "description": "\u041f\u0435\u0440\u0438\u043e\u0434 \u043d\u0435\u0430\u043a\u0442\u0438\u0432\u043d\u043e\u0441\u0442\u0438 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044f, \u043f\u043e\u0441\u043b\u0435 \u043a\u043e\u0442\u043e\u0440\u043e\u0433\u043e \u0431\u0443\u0434\u0435\u0442 \u0432\u044b\u043f\u043e\u043b\u043d\u0435\u043d \u043f\u0435\u0440\u0435\u0445\u043e\u0434 \u0432 \u0440\u0435\u0436\u0438\u043c \u0431\u0435\u0437\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f (\u0432 \u043c\u0438\u043b\u043b\u0438\u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "minimum": 0, "type": "integer" }, "IdleWarning": { "description": "\u0412\u0440\u0435\u043c\u044f \u0431\u0435\u0437\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f, \u043f\u043e\u0441\u043b\u0435 \u043a\u043e\u0442\u043e\u0440\u043e\u0433\u043e \u043f\u043e\u044f\u0432\u043b\u044f\u0435\u0442\u0441\u044f \u0434\u0438\u0430\u043b\u043e\u0433\u043e\u0432\u043e\u0435 \u043e\u043a\u043d\u043e \u0441 \u043f\u0440\u0435\u0434\u0443\u043f\u0440\u0435\u0436\u0434\u0435\u043d\u0438\u0435\u043c (\u0432 \u043c\u0438\u043b\u043b\u0438\u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "minimum": 0, "type": "integer" }, "ScreenDim": { "description": "\u0412\u0440\u0435\u043c\u044f \u0431\u0435\u0437\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f, \u043f\u043e\u0441\u043b\u0435 \u043a\u043e\u0442\u043e\u0440\u043e\u0433\u043e \u0431\u0443\u0434\u0435\u0442 \u0441\u043d\u0438\u0436\u0435\u043d\u0430 \u044f\u0440\u043a\u043e\u0441\u0442\u044c \u044d\u043a\u0440\u0430\u043d\u0430 (\u0432 \u043c\u0438\u043b\u043b\u0438\u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "minimum": 0, "type": "integer" }, "ScreenOff": { "description": "\u0412\u0440\u0435\u043c\u044f \u0431\u0435\u0437\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f, \u043f\u043e\u0441\u043b\u0435 \u043a\u043e\u0442\u043e\u0440\u043e\u0433\u043e \u044d\u043a\u0440\u0430\u043d \u0431\u0443\u0434\u0435\u0442 \u043e\u0442\u043a\u043b\u044e\u0447\u0435\u043d (\u0432 \u043c\u0438\u043b\u043b\u0438\u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "minimum": 0, "type": "integer" } }, "type": "object" }, "IdleAction": { "description": "\u0414\u0435\u0439\u0441\u0442\u0432\u0438\u0435 \u043f\u043e \u043f\u0440\u043e\u0448\u0435\u0441\u0442\u0432\u0438\u0438 \u0432\u0440\u0435\u043c\u0435\u043d\u0438 \u0437\u0430\u0434\u0435\u0440\u0436\u043a\u0438 \u043f\u0435\u0440\u0435\u0445\u043e\u0434\u0430 \u0432 \u0441\u043f\u044f\u0449\u0438\u0439 \u0440\u0435\u0436\u0438\u043c", "enum": [ "Suspend", "Logout", "Shutdown", "DoNothing" ], "type": "string" } }, "type": "object" }, "Battery": { "$ref": "PowerManagementDelays", "description": "\u0417\u0430\u0434\u0435\u0440\u0436\u043a\u0438 \u0438 \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f \u0432 \u0441\u043b\u0443\u0447\u0430\u0435, \u043a\u043e\u0433\u0434\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u043e \u043d\u0430\u0445\u043e\u0434\u0438\u0442\u0441\u044f \u0432 \u0440\u0435\u0436\u0438\u043c\u0435 \u043e\u0436\u0438\u0434\u0430\u043d\u0438\u044f \u0438 \u0440\u0430\u0431\u043e\u0442\u0430\u0435\u0442 \u043e\u0442 \u0431\u0430\u0442\u0430\u0440\u0435\u0438." } }, "type": "object" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\PowerManagementIdleSettings = { "AC": { "IdleAction": "DoNothing" }, "Battery": { "Delays": { "Idle": 30000, "IdleWarning": 5000, "ScreenDim": 10000, "ScreenOff": 20000 }, "IdleAction": "DoNothing" } }
В начало

ScreenLockDelays

Период неактивности для блокировки экрана
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ScreenLockDelays
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 35
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Продолжительность периода неактивности, после которого экран блокируется при работе от сети или батареи.

Если задано значение больше нуля, Google Chrome OS заблокирует экран после указанного промежутка времени с момента последнего действия пользователя.

Если задано значение, равное нулю, Google Chrome OS не блокирует экран при неактивности пользователя.

Если значение не задано, используется продолжительность по умолчанию.

Данное правило следует применять, только если экран нужно блокировать задолго до того, как включается спящий режим, или если этот режим не используется. В остальных случаях рекомендуется настроить блокировку экрана при переходе в спящий режим и задать период неактивности в Google Chrome OS для включения спящего режима.

Значения задаются в миллисекундах и должны быть меньше периода неактивности, установленного для перехода в спящий режим.

Набор атрибутов:
{ "properties": { "AC": { "description": "\u0412\u0440\u0435\u043c\u044f \u0431\u0435\u0437\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f \u043f\u0440\u0438 \u0440\u0430\u0431\u043e\u0442\u0435 \u043e\u0442 \u0441\u0435\u0442\u0438, \u043f\u043e\u0441\u043b\u0435 \u043a\u043e\u0442\u043e\u0440\u043e\u0433\u043e \u0431\u043b\u043e\u043a\u0438\u0440\u0443\u0435\u0442\u0441\u044f \u044d\u043a\u0440\u0430\u043d (\u0432 \u043c\u0438\u043b\u043b\u0438\u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "minimum": 0, "type": "integer" }, "Battery": { "description": "\u0412\u0440\u0435\u043c\u044f \u0431\u0435\u0437\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044f \u043f\u0440\u0438 \u0440\u0430\u0431\u043e\u0442\u0435 \u043e\u0442 \u0431\u0430\u0442\u0430\u0440\u0435\u0438, \u043f\u043e\u0441\u043b\u0435 \u043a\u043e\u0442\u043e\u0440\u043e\u0433\u043e \u0431\u043b\u043e\u043a\u0438\u0440\u0443\u0435\u0442\u0441\u044f \u044d\u043a\u0440\u0430\u043d (\u0432 \u043c\u0438\u043b\u043b\u0438\u0441\u0435\u043a\u0443\u043d\u0434\u0430\u0445).", "minimum": 0, "type": "integer" } }, "type": "object" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\ScreenLockDelays = { "AC": 600000, "Battery": 300000 }
В начало

PowerSmartDimEnabled

Включить умное затемнение, чтобы продлить время до затемнения экрана
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PowerSmartDimEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 70
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило определяет возможность интеллектуальной модели затемнения продлевать время до затемнения экрана.

Умное затемнение оценивает, нужно ли отложить затемнение экрана. Если такая необходимость есть, время до затемнения, блокировки и выключения экрана продлевается. Если это правило активно (True) или не задано, интеллектуальная модель затемнения будет включена и будет продлевать время до затемнения экрана. Если правило отключено (False), время до затемнения экрана меняться не будет.

Пример значения:
0x00000000 (Windows)
В начало

ScreenBrightnessPercent

Уровень яркости экрана в процентах
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ScreenBrightnessPercent
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 72
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Устанавливает уровень яркости экрана в процентах. Если для правила задано значение, яркость экрана будет устанавливаться исходя из него. Пользователь сможет изменить эти настройки позже. Функция адаптивной яркости будет отключена. Если значение не задано, пользовательские настройки экрана и функция адаптивной яркости не будут изменены. Значение яркости устанавливается в процентах, в диапазоне от 0 до 100.

Набор атрибутов:
{ "properties": { "BrightnessAC": { "description": "\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u044f\u0440\u043a\u043e\u0441\u0442\u0438 \u044d\u043a\u0440\u0430\u043d\u0430 \u0432 \u043f\u0440\u043e\u0446\u0435\u043d\u0442\u0430\u0445 \u043f\u0440\u0438 \u0440\u0430\u0431\u043e\u0442\u0435 \u043e\u0442 \u0441\u0435\u0442\u0438.", "maximum": 100, "minimum": 0, "type": "integer" }, "BrightnessBattery": { "description": "\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u044f\u0440\u043a\u043e\u0441\u0442\u0438 \u044d\u043a\u0440\u0430\u043d\u0430 \u0432 \u043f\u0440\u043e\u0446\u0435\u043d\u0442\u0430\u0445 \u043f\u0440\u0438 \u0440\u0430\u0431\u043e\u0442\u0435 \u043e\u0442 \u0431\u0430\u0442\u0430\u0440\u0435\u0438.", "maximum": 100, "minimum": 0, "type": "integer" } }, "type": "object" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\ScreenBrightnessPercent = { "BrightnessAC": 90, "BrightnessBattery": 75 }
В начало

DevicePowerPeakShiftBatteryThreshold

Указать пороговое значение заряда батареи в процентах при использовании режима пиковой нагрузки
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DevicePowerPeakShiftBatteryThreshold
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если включено правило DevicePowerPeakShiftEnabled, то DevicePowerPeakShiftBatteryThreshold позволяет указать пороговое значение заряда батареи в процентах при использовании режима пиковой нагрузки.

Если правило не настроено, управление питанием в пиковые часы будет отключено.

Ограничения:
  • Минимальное значение:15
  • Максимальное значение:100
Пример значения:
0x00000014 (Windows)
В начало

DevicePowerPeakShiftDayConfig

Указать ежедневное время включения и выключения режима пиковой нагрузки
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DevicePowerPeakShiftDayConfig
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если включено правило DevicePowerPeakShiftEnabled, то DevicePowerPeakShiftDayConfig позволяет указать ежедневное время включения и выключения режима пиковой нагрузки.

Если правило не настроено, управление питанием в пиковые часы будет отключено.

Допустимые значения в поле minute для параметров start_time, end_time и charge_start_time: 0, 15, 30, 45.

Набор атрибутов:
{ "properties": { "entries": { "items": { "properties": { "charge_start_time": { "$ref": "Time", "description": "\u0412\u0440\u0435\u043c\u044f, \u043a\u043e\u0433\u0434\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u043e \u043d\u0430\u0447\u043d\u0435\u0442 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u044c \u043f\u0435\u0440\u0435\u043c\u0435\u043d\u043d\u044b\u0439 \u0442\u043e\u043a \u0434\u043b\u044f \u0437\u0430\u0440\u044f\u0434\u0430 \u0431\u0430\u0442\u0430\u0440\u0435\u0438, \u0432 \u0441\u043e\u043e\u0442\u0432\u0435\u0442\u0441\u0442\u0432\u0438\u0438 \u0441 \u0447\u0430\u0441\u043e\u0432\u044b\u043c \u043f\u043e\u044f\u0441\u043e\u043c, \u0437\u0430\u0434\u0430\u043d\u043d\u044b\u043c \u043d\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0435." }, "day": { "$ref": "WeekDay" }, "end_time": { "$ref": "Time", "description": "\u0412\u0440\u0435\u043c\u044f, \u043a\u043e\u0433\u0434\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u043e \u0431\u0443\u0434\u0435\u0442 \u0440\u0430\u0431\u043e\u0442\u0430\u0442\u044c \u043e\u0442 \u043f\u0435\u0440\u0435\u043c\u0435\u043d\u043d\u043e\u0433\u043e \u0442\u043e\u043a\u0430, \u0432 \u0441\u043e\u043e\u0442\u0432\u0435\u0442\u0441\u0442\u0432\u0438\u0438 \u0441 \u0447\u0430\u0441\u043e\u0432\u044b\u043c \u043f\u043e\u044f\u0441\u043e\u043c, \u0437\u0430\u0434\u0430\u043d\u043d\u044b\u043c \u043d\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0435." }, "start_time": { "$ref": "Time", "description": "\u0412\u0440\u0435\u043c\u044f, \u043a\u043e\u0433\u0434\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u043e \u043d\u0430\u0447\u043d\u0435\u0442 \u0440\u0430\u0431\u043e\u0442\u0430\u0442\u044c \u043e\u0442 \u0431\u0430\u0442\u0430\u0440\u0435\u0438, \u0432 \u0441\u043e\u043e\u0442\u0432\u0435\u0442\u0441\u0442\u0432\u0438\u0438 \u0441 \u0447\u0430\u0441\u043e\u0432\u044b\u043c \u043f\u043e\u044f\u0441\u043e\u043c, \u0437\u0430\u0434\u0430\u043d\u043d\u044b\u043c \u043d\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0435." } }, "type": "object" }, "type": "array" } }, "type": "object" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\DevicePowerPeakShiftDayConfig = { "entries": [ { "charge_start_time": { "hour": 20, "minute": 45 }, "day": "MONDAY", "end_time": { "hour": 15, "minute": 15 }, "start_time": { "hour": 9, "minute": 0 } }, { "charge_start_time": { "hour": 23, "minute": 45 }, "day": "FRIDAY", "end_time": { "hour": 21, "minute": 0 }, "start_time": { "hour": 2, "minute": 30 } } ] }
В начало

DevicePowerPeakShiftEnabled

Включить управление режимом пиковой нагрузки
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DevicePowerPeakShiftEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Включает режим пиковой нагрузки.

Режим пиковой нагрузки позволяет экономить энергию, ежедневно минимизируя использование переменного тока в период высокой нагрузки на электрическую сеть. Для каждого буднего дня можно указать время, в которое режим пиковой нагрузки будет включаться и отключаться. Пока этот режим активен, система будет использовать энергию аккумулятора, даже если устройство подключено к сети переменного тока, пока заряд батареи остается выше заданного порогового значения. Когда действие режима закончится, система будет использовать энергию переменного тока, если устройство подключено к электрической сети, но батарея при этом заряжаться не будет. Система вернется к штатному режиму работы (использование сети переменного тока одновременно с зарядом батареи) в указанное время начала зарядки (Charge Start).

Если задано значение True, а правила DevicePowerPeakShiftBatteryThreshold и DevicePowerPeakShiftDayConfig настроены, режим пиковой нагрузки всегда будет включен, если устройство его поддерживает.

Если задано значение False, режим пиковой нагрузки всегда будет отключен.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, изначально режим пиковой нагрузки будет отключен и пользователи не смогут его включить.

Пример значения:
0x00000000 (Windows)
В начало

DeviceBootOnAcEnabled

Настройка загрузки при подаче переменного тока.
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceBootOnAcEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено, загрузка поддерживаемых устройств будет происходить при подаче переменного тока. Система автоматически включается или выходит из спящего режима при появлении сетевого напряжения.

Если правило отключено, загрузка при подаче переменного тока происходить не будет.

Если правило настроено, пользователи не могут изменить его. Если правило не задано, загрузка при подаче переменного тока будет отключена, и пользователи не смогут включить эту настройку.

Пример значения:
0x00000000 (Windows)
В начало

DeviceAdvancedBatteryChargeModeEnabled

Включить расширенный режим зарядки
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceAdvancedBatteryChargeModeEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если задано правило DeviceAdvancedBatteryChargeModeDayConfig, при включенном правиле DeviceAdvancedBatteryChargeModeEnabled применяется расширенный режим зарядки батареи, если он поддерживается на устройстве. В этом режиме система применяет стандартный алгоритм зарядки и другие технологии, чтобы сохранить заряд батареи в нерабочие часы. При работе на устройстве используется быстрая зарядка. Для каждого дня недели указывается начало и продолжительность периода, в течение которого система будет использоваться больше всего.

Если правило отключено или не настроено, расширенный режим зарядки батареи использоваться не будет.

Пользователи не могут изменить эту настройку.

Пример значения:
0x00000000 (Windows)
В начало

DeviceAdvancedBatteryChargeModeDayConfig

Установить ежедневное время включения и выключения расширенного режима зарядки батареи
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceAdvancedBatteryChargeModeDayConfig
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило DeviceAdvancedBatteryChargeModeEnabled включено, то настройка DeviceAdvancedBatteryChargeModeDayConfig позволит применить расширенный режим зарядки батареи. Значение правила charge_start_time должно быть меньше, чем у charge_end_time.

Если правило не настроено, расширенный режим зарядки батареи будет отключен.

Допустимые значения в поле minute для параметров charge_start_time и charge_end_time: 0, 15, 30, 45.

Набор атрибутов:
{ "properties": { "entries": { "items": { "properties": { "charge_end_time": { "$ref": "Time", "description": "\u0412\u0440\u0435\u043c\u044f, \u043a\u043e\u0433\u0434\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u043e \u043f\u0435\u0440\u0435\u0441\u0442\u0430\u043d\u0435\u0442 \u0437\u0430\u0440\u044f\u0436\u0430\u0442\u044c\u0441\u044f, \u0432 \u0441\u043e\u043e\u0442\u0432\u0435\u0442\u0441\u0442\u0432\u0438\u0438 \u0441 \u0447\u0430\u0441\u043e\u0432\u044b\u043c \u043f\u043e\u044f\u0441\u043e\u043c, \u0437\u0430\u0434\u0430\u043d\u043d\u044b\u043c \u043d\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0435." }, "charge_start_time": { "$ref": "Time", "description": "\u0412\u0440\u0435\u043c\u044f, \u043a\u043e\u0433\u0434\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u043e \u043d\u0430\u0447\u043d\u0435\u0442 \u0437\u0430\u0440\u044f\u0436\u0430\u0442\u044c\u0441\u044f, \u0432 \u0441\u043e\u043e\u0442\u0432\u0435\u0442\u0441\u0442\u0432\u0438\u0438 \u0441 \u0447\u0430\u0441\u043e\u0432\u044b\u043c \u043f\u043e\u044f\u0441\u043e\u043c, \u0437\u0430\u0434\u0430\u043d\u043d\u044b\u043c \u043d\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0435." }, "day": { "$ref": "WeekDay" } }, "type": "object" }, "type": "array" } }, "type": "object" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\DeviceAdvancedBatteryChargeModeDayConfig = { "entries": [ { "charge_end_time": { "hour": 23, "minute": 0 }, "charge_start_time": { "hour": 20, "minute": 30 }, "day": "TUESDAY" }, { "charge_end_time": { "hour": 6, "minute": 45 }, "charge_start_time": { "hour": 4, "minute": 15 }, "day": "FRIDAY" } ] }
В начало

DeviceBatteryChargeMode

Режим заряда батареи
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceBatteryChargeMode
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило DeviceAdvancedBatteryChargeModeEnabled, которое может переопределить DeviceBatteryChargeMode, не указано, то DeviceBatteryChargeMode задает режимы зарядки батареи при условии, что они поддерживаются на устройстве. С помощью этого правила можно контролировать процесс зарядки, чтобы увеличить время работы от батареи и свести к минимуму ее износ.

Если правило не настроено, будет применяться стандартный режим зарядки батареи при условии, что он поддерживается устройством, и пользователи не смогут его изменить.

Примечание. Если выбран пользовательский режим зарядки батареи, необходимо указать значения для правил DeviceBatteryChargeCustomStartCharging и DeviceBatteryChargeCustomStopCharging.

  • 1 = Полная зарядка батареи на обычной скорости
  • 2 = Использовать технологию быстрой зарядки
  • 3 = Заряжать батарею устройств, которые изначально подключены к внешнему источнику питания.
  • 4 = Адаптивный режим зарядки батареи на основе данных о расходе заряда батареи
  • 5 = Заряжать батарею, когда уровень заряда соответствует выбранному диапазону
Пример значения:
0x00000001 (Windows)
В начало

DeviceBatteryChargeCustomStartCharging

Установить значение в процентах, при котором батарея начнет заряжаться
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceBatteryChargeCustomStartCharging
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если для правила DeviceBatteryChargeMode задано значение ""custom"", то правило DeviceBatteryChargeCustomStartCharging позволяет определить условия для начала зарядки с учетом уровня заряда. Значение должно быть как минимум на 5 процентных пунктов меньше значения, указанного для правила DeviceBatteryChargeCustomStopCharging.

Если правило не настроено, применяется стандартный режим зарядки батареи.

Ограничения:
  • Минимальное значение:50
  • Максимальное значение:95
Пример значения:
0x0000003c (Windows)
В начало

DeviceBatteryChargeCustomStopCharging

Установить уровень заряда в процентах, при котором будет прекращаться зарядка
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceBatteryChargeCustomStopCharging
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если для правила DeviceBatteryChargeMode указано значение ""custom"", то правило DeviceBatteryChargeCustomStopCharging позволяет определить условия для окончания зарядки батареи с учетом уровня заряда. Значение для правила DeviceBatteryChargeCustomStartCharging должно быть как минимум на 5 процентных пунктов меньше значения, указанного для правила DeviceBatteryChargeCustomStopCharging.

Если правило не настроено, к режиму зарядки батареи применяется значение ""standard"".

Ограничения:
  • Минимальное значение:55
  • Максимальное значение:100
Пример значения:
0x0000005a (Windows)
В начало

DeviceUsbPowerShareEnabled

Включить подачу энергии через USB
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceUsbPowerShareEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет настроить режим подачи энергии через USB-порт, предназначенный для зарядки других устройств.

На некоторых устройствах есть специальный USB-порт со значком молнии или батареи, позволяющий заряжать другие устройства (например, мобильные телефоны) от системного аккумулятора. С помощью текущего правила можно указать, как этот порт должен работать, когда система выключена или находится в спящем режиме. Правило не влияет на остальные USB-порты, а также на возможность зарядки устройств при включенной и активной системе.

Когда система активна, описанный выше USB-порт всегда подает энергию.

Если система находится в спящем режиме и установлено значение True, этот USB-порт подает энергию при условии, что устройство подключено к розетке или его батарея заряжена более чем на 50 %. Во всех остальных случаях энергия подаваться не будет.

Когда система выключена и установлено значение True, этот USB-порт подает энергию при условии, что устройство подключено к розетке. Во всех остальных случаях энергия подаваться не будет.

Если правило не настроено, оно включено по умолчанию и пользователь не может его отключить.

Пример значения:
0x00000001 (Windows)
В начало

Экран

Регулирует настройки экрана.
В начало

DeviceDisplayResolution

Настроить разрешение дисплея и коэффициент масштабирования
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceDisplayResolution
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 72
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет указать разрешение и коэффициент масштабирования для каждого дисплея. Настройки внешних дисплеев действуют на подключенные дисплеи. (Правило не применяется, если дисплей не поддерживает заданное разрешение или коэффициент масштабирования.)

Если у параметра external_use_native значение True, то правило игнорирует размеры external_width и external_height, задавая для внешних дисплеев их истинное разрешение. Если параметру external_use_native присвоить пустое значение или False и не указать размеры external_width и external_height, то правило не будет действовать на внешние дисплеи.

Если параметру recommended присвоить значение True, пользователи смогут менять разрешение и коэффициент масштабирования любого дисплея, открыв страницу настроек. Но эти параметры будут сброшены после перезагрузки. Если параметр recommended не настроен или указано значение False, пользователи не смогут менять настройки дисплеев.

Параметры external_width и external_height нужно указывать в пикселях, а external_scale_percentage и internal_scale_percentage – в процентах.

Набор атрибутов:
{ "properties": { "external_height": { "minimum": 1, "type": "integer" }, "external_scale_percentage": { "minimum": 1, "type": "integer" }, "external_use_native": { "type": "boolean" }, "external_width": { "minimum": 1, "type": "integer" }, "internal_scale_percentage": { "minimum": 1, "type": "integer" }, "recommended": { "type": "boolean" } }, "type": "object" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\DeviceDisplayResolution = { "external_height": 1080, "external_scale_percentage": 100, "external_use_native": false, "external_width": 1920, "internal_scale_percentage": 150, "recommended": true }
Мини-группа правила:
Это правило входит в следующую мини-группу (применяются только правила из источника с максимальным приоритетом): Display
В начало

DisplayRotationDefault

Поворот изображения на экране по умолчанию (применяется при каждой перезагрузке)
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DisplayRotationDefault
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 48
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Этот правило определяет поворот экрана в нужную ориентацию при каждой перезагрузке и при первом подключении после изменения правила. Пользователь может изменить настройки поворота, войдя в аккаунт, но после перезагрузки устройства они будут сброшены. Правило действует в отношении основного и дополнительного дисплея.

Если оно не настроено, значение по умолчанию равно нулю градусов и пользователи могут самостоятельно его менять. В этом случае значение по умолчанию не применяется снова после перезапуска.

  • 0 = Повернуть экран на 0 градусов
  • 1 = Повернуть экран на 90 градусов по часовой стрелке
  • 2 = Повернуть экран на 180 градусов
  • 3 = Повернуть экран на 270 градусов по часовой стрелке
Пример значения:
0x00000001 (Windows)
В начало

AbusiveExperienceInterventionEnforce

Принудительное прерывание при злоупотреблении доверием
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AbusiveExperienceInterventionEnforce
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AbusiveExperienceInterventionEnforce
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AbusiveExperienceInterventionEnforce
Предпочтительное название для Mac и Linux:
AbusiveExperienceInterventionEnforce
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 65
  • Google Chrome (Mac) начиная с версии 65
  • Google Chrome (Windows) начиная с версии 65
  • Google Chrome OS (Google Chrome OS) начиная с версии 65
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило SafeBrowsingEnabled отключено, а правило AbusiveExperienceInterventionEnforce включено или не настроено, то на сайтах, злоупотребляющих доверием, будет заблокировано открытие новых окон и вкладок.

Если правила SafeBrowsingEnabled или AbusiveExperienceInterventionEnforce отключены, то новые окна и вкладки на сайтах, злоупотребляющих доверием, блокироваться не будут.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

AccessibilityImageLabelsEnabled

Включить функцию "Get Image Descriptions from Google"
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AccessibilityImageLabelsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AccessibilityImageLabelsEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AccessibilityImageLabelsEnabled
Предпочтительное название для Mac и Linux:
AccessibilityImageLabelsEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 84
  • Google Chrome (Linux) начиная с версии 84
  • Google Chrome (Mac) начиная с версии 84
  • Google Chrome (Windows) начиная с версии 84
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Специальная возможность "Get Image Descriptions from Google" позволяет людям, которые пользуются программами чтения с экрана, прослушивать описания размещенных в Интернете изображений без названия. Пользователи, включившие эту функцию, смогут автоматически получать описания таких изображений с помощью анонимного сервиса Google.

Если функция включена, содержимое изображений отправляется на сервера Google. Файлы cookie и другие пользовательские данные при этом не отправляются. Google не сохраняет и не регистрирует содержимое изображения.

Если для правила задано значение True, функция "Get Image Descriptions from Google" будет включена, но только для тех людей, которые пользуются программами чтения с экрана или аналогичными технологиями специальных возможностей.

Если указано значение False, пользователи не смогут включить эту функцию.

Если правило настроено, пользователи не могут изменить или переопределить его.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

AdsSettingForIntrusiveAdsSites

Настройки для сайтов с навязчивой рекламой
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AdsSettingForIntrusiveAdsSites
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AdsSettingForIntrusiveAdsSites
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AdsSettingForIntrusiveAdsSites
Предпочтительное название для Mac и Linux:
AdsSettingForIntrusiveAdsSites
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 65
  • Google Chrome (Mac) начиная с версии 65
  • Google Chrome (Windows) начиная с версии 65
  • Google Chrome OS (Google Chrome OS) начиная с версии 65
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило AdsSettingForIntrusiveAdsSites не настроено или задано значение "1", показ рекламы разрешен на всех сайтах при условии, что для правила SafeBrowsingEnabled не указано значение False.

Если выбрано значение "2", навязчивая реклама на сайтах будет заблокирована.

  • 1 = Разрешить рекламу на всех сайтах
  • 2 = Заблокировать навязчивую рекламу на сайтах
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="AdsSettingForIntrusiveAdsSites" value="1"/>
В начало

AdvancedProtectionAllowed

Включить расширенные функции безопасности для пользователей, зарегистрированных в программе Дополнительной защиты
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AdvancedProtectionAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AdvancedProtectionAllowed
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AdvancedProtectionAllowed
Предпочтительное название для Mac и Linux:
AdvancedProtectionAllowed
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 83
  • Google Chrome (Mac) начиная с версии 83
  • Google Chrome (Windows) начиная с версии 83
  • Google Chrome OS (Google Chrome OS) начиная с версии 83
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, получают ли пользователи, зарегистрированные в программе Дополнительной защиты, доступ к расширенным функциям безопасности. Некоторые из этих функций предполагают отправку сведений в Google. Например, пользователи, зарегистрированные в программе Дополнительной защиты, могут отправлять скачиваемые файлы в Google для проверки на наличие вредоносного ПО. Если правило не настроено или задано значение True, пользователи, зарегистрированные в программе Дополнительной защиты, будут получать доступ к расширенным функциям безопасности. Если указано значение False, пользователи, зарегистрированные в программе Дополнительной защиты, будут получать доступ только к стандартным функциям.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

AllowDeletingBrowserHistory

Удаление истории просмотров и загрузок браузера
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AllowDeletingBrowserHistory
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AllowDeletingBrowserHistory
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AllowDeletingBrowserHistory
Предпочтительное название для Mac и Linux:
AllowDeletingBrowserHistory
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 57
  • Google Chrome (Mac) начиная с версии 57
  • Google Chrome (Windows) начиная с версии 57
  • Google Chrome OS (Google Chrome OS) начиная с версии 57
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено или не задано, то историю просмотров и скачиваний браузера Chrome можно удалить. Пользователи не могут изменять этот параметр.

Если правило отключено, историю просмотров и скачиваний удалить нельзя. Даже если это правило отключено, история просмотров и скачиваний может не сохраниться. Пользователи могут самостоятельно изменить или удалить файлы истории, браузер может устареть или отправить элементы истории в архив в любое время.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

AllowDinosaurEasterEgg

Разрешает игру с динозавром
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AllowDinosaurEasterEgg
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AllowDinosaurEasterEgg
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AllowDinosaurEasterEgg
Предпочтительное название для Mac и Linux:
AllowDinosaurEasterEgg
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 48
  • Google Chrome (Linux) начиная с версии 48
  • Google Chrome (Mac) начиная с версии 48
  • Google Chrome (Windows) начиная с версии 48
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Если для правила задано значение True, пользователи могут включать игру с динозавром. Если задано значение False, при отсутствии подключения к Интернету игра с динозавром будет недоступна.

Если правило не настроено, игра будет недоступна на зарегистрированных устройствах Google Chrome OS, однако при других обстоятельствах пользователи смогут играть в нее.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

AllowFileSelectionDialogs

Разрешить вызов окна выбора файлов
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AllowFileSelectionDialogs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AllowFileSelectionDialogs
Предпочтительное название для Mac и Linux:
AllowFileSelectionDialogs
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 12
  • Google Chrome (Mac) начиная с версии 12
  • Google Chrome (Windows) начиная с версии 12
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если это правило включено или не настроено, то пользователи смогут открывать в Chrome окна выбора файлов.

Если правило отключено и пользователь выполняет действия, для которых нужно открыть окно выбора файлов (например, импортирует закладки, загружает файлы, сохраняет ссылки и т. д.), вместо окна отображается сообщение и предполагается, что пользователь нажал кнопку "Отмена" в окне выбора файлов.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

AllowNativeNotifications

Разрешить нативные уведомления
Тип данных:
Boolean
Предпочтительное название для Mac и Linux:
AllowNativeNotifications
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 83
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет разрешить или запретить Google Chrome использовать нативные уведомления в Linux.

Если правило не настроено или задано значение True, Google Chrome сможет использовать нативные уведомления.

Если указано значение False, Google Chrome не будет использовать нативные уведомления. В качестве резервного варианта будет использоваться центр сообщений Google Chrome.

Пример значения:
true (Linux)
В начало

AllowScreenLock

Разрешить блокировку экрана
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AllowScreenLock
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 52
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено или не настроено, пользователи, выполнившие вход с помощью пароля, могут заблокировать экран.

При выключенном правиле этого сделать нельзя, и они смогут только выйти из своего аккаунта.

Пример значения:
0x00000000 (Windows)
В начало

AllowSyncXHRInPageDismissal

Отправка синхронных запросов XHR при закрытии страницы
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AllowSyncXHRInPageDismissal
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AllowSyncXHRInPageDismissal
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AllowSyncXHRInPageDismissal
Предпочтительное название для Mac и Linux:
AllowSyncXHRInPageDismissal
Название ограничения для Android:
AllowSyncXHRInPageDismissal
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 78
  • Google Chrome (Mac) начиная с версии 78
  • Google Chrome (Windows) начиная с версии 78
  • Google Chrome OS (Google Chrome OS) начиная с версии 78
  • Google Chrome (Android) начиная с версии 78
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

С помощью этого правила администратор может разрешить отправку синхронных запросов XHR со страницы при ее закрытии.

Если правило включено, отправка синхронных запросов XHR при закрытии страниц разрешена.

Если правило отключено или не настроено, отправка синхронных запросов XHR при закрытии страниц запрещена.

Это правило будет удалено из Chrome 88.

Подробнее: https://www.chromestatus.com/feature/4664843055398912.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

AllowedDomainsForApps

Определение доменов с правом доступа к G Suite
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AllowedDomainsForApps
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AllowedDomainsForApps
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AllowedDomainsForApps
Предпочтительное название для Mac и Linux:
AllowedDomainsForApps
Название ограничения для Android:
AllowedDomainsForApps
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 51
  • Google Chrome (Mac) начиная с версии 51
  • Google Chrome (Windows) начиная с версии 51
  • Google Chrome OS (Google Chrome OS) начиная с версии 51
  • Google Chrome (Android) начиная с версии 51
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило настроено, будет включена функция Chrome, ограничивающая вход в G Suite, и пользователи не смогут изменять эту настройку. Пользователи смогут получить доступ к приложениям Google только с помощью аккаунтов в определенных доменах (чтобы разрешить использование аккаунтов Gmail или Googlemail, добавьте consumer_accounts в список доменов). Если аккаунт не связан с доменом из списка разрешенных, эта настройка будет запрещать пользователю входить в аккаунт, а также добавлять дополнительный аккаунт на управляемом устройстве с обязательной аутентификацией Google.

Если правило не настроено, пользователь может получить доступ к G Suite с помощью любого аккаунта.

Пользователи не могут изменить или переопределить эту настройку.

Примечание. Это правило добавляет заголовок X-GoogApps-Allowed-Domains к запросам HTTP и HTTPS во всех доменах google.com. Подробную информацию можно найти здесь: https://support.google.com/a/answer/1668854.

Пример значения:
"managedchrome.com,example.com"
Windows (Intune):
<enabled/>
<data id="AllowedDomainsForApps" value="managedchrome.com,example.com"/>
В начало

AllowedInputMethods

Настроить способы ввода для сеанса пользователя
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AllowedInputMethods
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 69
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет пользователям выбрать один из перечисленных вами методов ввода (раскладок клавиатуры) для сеансов в Google Chrome OS.

Если правило не настроено или указан пустой список, пользователь может выбирать любой из поддерживаемых способов ввода.

Примечание. Если текущий способ ввода не поддерживается, будет использоваться аппаратная раскладка клавиатуры (если это разрешено) или первый подходящий способ из списка. Все недопустимые или неподдерживаемые способы ввода игнорируются.

Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\AllowedInputMethods\1 = "xkb:us::eng"
В начало

AllowedLanguages

Настроить языки для сеанса пользователя
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AllowedLanguages
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 72
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Если правило настроено, пользователи могут добавить только один из перечисленных в нем языков в список предпочтительных.

Если значение не задано или указан пустой список, пользователи могут добавлять в качестве предпочтительных любые языки.

Если в списке перечислены недопустимые значения, они не учитываются. Если пользователь добавил в список языки, которых нет в этом правиле, они будут удалены. Если пользователь ранее указал, что в Google Chrome OS должен использоваться язык, которого нет в этом правиле, то при следующем входе в систему язык интерфейса будет изменен на один из разрешенных. В противном случае, если правило содержит только недопустимые значения, в Google Chrome OS будет выбрано первое действительное значение, указанное в этом правиле, или резервные региональные настройки (например, en-US).

Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\AllowedLanguages\1 = "en-US"
В начало

AlternateErrorPagesEnabled

Включить дополнительные страницы с сообщениями об ошибках
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AlternateErrorPagesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AlternateErrorPagesEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AlternateErrorPagesEnabled
Предпочтительное название для Mac и Linux:
AlternateErrorPagesEnabled
Название ограничения для Android:
AlternateErrorPagesEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если задано значение True, используются встроенные в Google Chrome дополнительные страницы с сообщениями об ошибках (такие как "Страница не найдена"). Если указано значение False, в Google Chrome никогда не используются такие страницы.

Если вы настроите это правило, пользователи не смогут его изменить. Если правило не настроено, оно действует, но пользователи могут его изменить.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

AlwaysOpenPdfExternally

Всегда открывать PDF-файлы во внешнем приложении
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AlwaysOpenPdfExternally
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AlwaysOpenPdfExternally
Предпочтительное название для Mac и Linux:
AlwaysOpenPdfExternally
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 55
  • Google Chrome (Mac) начиная с версии 55
  • Google Chrome (Windows) начиная с версии 55
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если задано значение True, встроенное средство просмотра PDF-файлов в Google Chrome отключается, они начинают обрабатываться как скачанный контент, а пользователю разрешается открывать их в приложении, установленном по умолчанию.

Если правило не настроено или указано значение False, для просмотра PDF-файлов будет использоваться плагин PDF (при условии, что он не отключен пользователем).

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

AmbientAuthenticationInPrivateModesEnabled

Включить пассивную аутентификацию для определенных типов профилей
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AmbientAuthenticationInPrivateModesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AmbientAuthenticationInPrivateModesEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AmbientAuthenticationInPrivateModesEnabled
Предпочтительное название для Mac и Linux:
AmbientAuthenticationInPrivateModesEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 80
  • Google Chrome (Mac) начиная с версии 80
  • Google Chrome (Windows) начиная с версии 80
  • Google Chrome OS (Google Chrome OS) начиная с версии 80
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет разрешить или запретить пассивную аутентификацию для сеансов в режиме инкогнито и гостевых профилей в Google Chrome.

Пассивная аутентификация – это HTTP-аутентификация, для которой применяются учетные данные по умолчанию, если другие данные не были явно предоставлены при использовании схемы NTLM, Kerberos или Negotiate (запрос – ответ).

Если установить параметр RegularOnly (значение "0"), пассивная аутентификация будет разрешена только в обычных сеансах. В режиме инкогнито и гостевых сеансах она будет запрещена.

Если установить параметр IncognitoAndRegular (значение "1"), пассивная аутентификация будет разрешена в режиме инкогнито и обычных сеансах. В гостевых сеансах она будет запрещена.

Если установить параметр GuestAndRegular (значение "2"), пассивная аутентификация будет разрешена в обычных и гостевых сеансах. В режиме инкогнито она будет запрещена.

Если установить параметр All (значение "3"), пассивная аутентификация будет разрешена во всех сеансах.

Обратите внимание, что в обычных профилях она всегда разрешена.

В Google Chrome 81 и более поздних версиях: если это правило не настроено, пассивная аутентификация будет включена только в обычных сеансах.

  • 0 = Включить пассивную аутентификацию только для обычных сеансов
  • 1 = Включить пассивную аутентификацию для режима инкогнито и обычных сеансов
  • 2 = Включить пассивную аутентификацию для гостевых и обычных сеансов
  • 3 = Включить пассивную аутентификацию для обычных и гостевых сеансов, а также режима инкогнито
Пример значения:
0x00000000 (Windows), 0 (Linux), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="AmbientAuthenticationInPrivateModesEnabled" value="0"/>
В начало

AppCacheForceEnabled

Разрешить повторное включение функции AppCache, даже когда она отключена по умолчанию
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AppCacheForceEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AppCacheForceEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AppCacheForceEnabled
Предпочтительное название для Mac и Linux:
AppCacheForceEnabled
Название ограничения для Android:
AppCacheForceEnabled
Название ограничения для Android WebView:
com.android.browser:AppCacheForceEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 84
  • Google Chrome (Mac) начиная с версии 84
  • Google Chrome (Windows) начиная с версии 84
  • Google Chrome OS (Google Chrome OS) начиная с версии 84
  • Google Chrome (Android) начиная с версии 84
  • Android System WebView (Android) начиная с версии 84
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если выбрано значение True, функция AppCache будет включена, даже когда она недоступна по умолчанию в Chrome.

Если правило не настроено или для него выбрано значение False, функция AppCache будет работать согласно настройкам Chrome по умолчанию.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

ApplicationLocaleValue

Региональные настройки приложения
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ApplicationLocaleValue
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ApplicationLocaleValue
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 8
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Позволяет указать региональные настройки, которые используются в Google Chrome.

Если правило отключено или не настроено, будет использоваться первый применимый вариант из следующего списка: 1) Региональные настройки, заданные пользователем (если применимо). 2) Региональные настройки на уровне системы. 3) Резервный вариант региональных настроек (en-US).

Пример значения:
"en"
Windows (Intune):
<enabled/>
<data id="ApplicationLocaleValue" value="en"/>
В начало

AudioCaptureAllowed

Включение или отключение функции захвата аудио
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AudioCaptureAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AudioCaptureAllowed
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AudioCaptureAllowed
Предпочтительное название для Mac и Linux:
AudioCaptureAllowed
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 25
  • Google Chrome (Mac) начиная с версии 25
  • Google Chrome (Windows) начиная с версии 25
  • Google Chrome OS (Google Chrome OS) начиная с версии 23
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено или не задано, то все сайты, кроме перечисленных в списке VideoCaptureAllowedUrls, должны отправлять пользователю запрос, чтобы получить разрешение на запись.

Если правило отключено, запросы не отправляются, а запись аудио разрешается только сайтам, указанным в списке AudioCaptureAllowedUrls.

Примечание. Это правило действует для всех аудиовходов, а не только встроенного микрофона.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Для приложений Android это правило влияет только на доступ к микрофону. Если для правила задано значение True, для всех без исключения приложений Android микрофон будет недоступен.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

AudioCaptureAllowedUrls

URL, которым доступ к аудиозаписывающим устройствам предоставляется без запроса
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AudioCaptureAllowedUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AudioCaptureAllowedUrls
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AudioCaptureAllowedUrls
Предпочтительное название для Mac и Linux:
AudioCaptureAllowedUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 29
  • Google Chrome (Mac) начиная с версии 29
  • Google Chrome (Windows) начиная с версии 29
  • Google Chrome OS (Google Chrome OS) начиная с версии 29
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило задано, значит вы указали список URL, шаблоны которых сверяются с запрашивающим URL. В случае соответствия доступ записывающим аудиоустройствам предоставляется без запроса.

Подробную информацию о том, какие шаблоны url можно использовать, вы найдете на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\AudioCaptureAllowedUrls\1 = "https://www.example.com/" Software\Policies\Google\Chrome\AudioCaptureAllowedUrls\2 = "https://[*.]example.edu/"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\AudioCaptureAllowedUrls\1 = "https://www.example.com/" Software\Policies\Google\ChromeOS\AudioCaptureAllowedUrls\2 = "https://[*.]example.edu/"
Android/Linux:
[ "https://www.example.com/", "https://[*.]example.edu/" ]
Mac:
<array> <string>https://www.example.com/</string> <string>https://[*.]example.edu/</string> </array>
Windows (Intune):
<enabled/>
<data id="AudioCaptureAllowedUrlsDesc" value="1&#xF000;https://www.example.com/&#xF000;2&#xF000;https://[*.]example.edu/"/>
В начало

AudioOutputAllowed

Разрешить воспроизведение аудио
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AudioOutputAllowed
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 23
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено или не настроено, будут доступны все поддерживаемые аудиовыходы на устройствах пользователей.

Если правило выключено, то все аудиовыходы будут недоступны, если пользователь вошел в аккаунт.

Это правило распространяется на все аудиовыходы, в том числе на те, через которые воспроизводится аудио для поддержки специальных возможностей. Не выключайте это правило, если пользователю нужна программа чтения с экрана.

Пример значения:
0x00000000 (Windows)
В начало

AudioSandboxEnabled

Разрешить использование тестовой среды для аудио
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AudioSandboxEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AudioSandboxEnabled
Предпочтительное название для Mac и Linux:
AudioSandboxEnabled
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 79
  • Google Chrome (Linux) начиная с версии 79
  • Google Chrome (Mac) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Это правило управляет обработкой аудио в тестовой среде. Если правило включено, обработка звука будет выполняться в тестовой среде. Если правило отключено, тестовая среда не будет использоваться для обработки аудио, а на стадии рендеринга будет запущен модуль обработки звука WebRTC. В этом случае пользователи могут подвергнуться рискам безопасности, связанным с запуском подсистемы аудио вне тестовой среды. Если правило не настроено, для запуска аудио в тестовой среде будет использоваться конфигурация по умолчанию. Она может отличаться в зависимости от платформы. Это правило дает компаниям возможность отключать тестовую среду для звука, если ее не позволяют использовать настройки ПО для обеспечения безопасности.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

AutoFillEnabled (Устаревшая версия)

Включить автозаполнение
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AutoFillEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AutoFillEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AutoFillEnabled
Предпочтительное название для Mac и Linux:
AutoFillEnabled
Название ограничения для Android:
AutoFillEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Не поддерживается в M70. Используйте правила AutofillAddressEnabled и AutofillCreditCardEnabled.

Включает функцию автозаполнения в Google Chrome и разрешает автоматически заполнять веб-формы, например адреса или номера банковских карт.

Если этот параметр отключен, функция автозаполнения недоступна пользователям.

Если он включен или его значение не указано, пользователям будет доступна функция автозаполнения, и они смогут включать и отключать ее, а также настраивать профили автозаполнения.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

AutoLaunchProtocolsFromOrigins

Определение списка протоколов, которые могут запускать внешнее приложение из перечисленных источников без отправки запроса пользователю
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AutoLaunchProtocolsFromOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AutoLaunchProtocolsFromOrigins
Предпочтительное название для Mac и Linux:
AutoLaunchProtocolsFromOrigins
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 85
  • Google Chrome (Mac) начиная с версии 85
  • Google Chrome (Windows) начиная с версии 85
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет настроить список протоколов и список допустимых шаблонов источников для каждого протокола, которые могут запускать внешнее приложение без отправки запроса пользователю. Протокол нужно указывать без разделителя, например skype, а не skype: или skype://.

Если правило настроено, протокол сможет запускать внешнее приложение без отправки запроса пользователю, только если этот протокол указан в списке, а источник сайта, который пытается выполнить такой протокол, соответствует одному из шаблонов в списке allowed_origins, связанном с этим протоколом. Если хотя бы одно из условий не выполняется, правило не сможет предотвратить отправку пользователю запроса о подтверждении запуска внешнего протокола.

Если правило не настроено, то запуск любых протоколов без отправки запроса будет невозможен по умолчанию. Пользователи могут отключать запросы для отдельных протоколов или сайтов, если для правила ExternalProtocolDialogShowAlwaysOpenCheckbox задано любое значение, кроме варианта "Отключено". На исключения запросов, заданные пользователями для отдельных протоколов или сайтов, это правило не влияет.

Шаблоны источников имеют практически тот же формат, что и шаблоны, которые используются в правиле URLBlocklist. Подробная информация о формате приведена на странице http://www.chromium.org/administrators/url-blacklist-filter-format.

При этом в шаблонах источников не могут содержаться элементы /path и @query. Шаблон с такими элементами учитываться не будет.

Набор атрибутов:
{ "items": { "properties": { "allowed_origins": { "items": { "type": "string" }, "type": "array" }, "protocol": { "type": "string" } }, "required": [ "protocol", "allowed_origins" ], "type": "object" }, "type": "array" }
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\AutoLaunchProtocolsFromOrigins = [ { "allowed_origins": [ "example.com", "http://www.example.com:8080" ], "protocol": "spotify" }, { "allowed_origins": [ "https://example.com", "https://.mail.example.com" ], "protocol": "teams" }, { "allowed_origins": [ "*" ], "protocol": "outlook" } ]
Android/Linux:
AutoLaunchProtocolsFromOrigins: [ { "allowed_origins": [ "example.com", "http://www.example.com:8080" ], "protocol": "spotify" }, { "allowed_origins": [ "https://example.com", "https://.mail.example.com" ], "protocol": "teams" }, { "allowed_origins": [ "*" ], "protocol": "outlook" } ]
Mac:
<key>AutoLaunchProtocolsFromOrigins</key> <array> <dict> <key>allowed_origins</key> <array> <string>example.com</string> <string>http://www.example.com:8080</string> </array> <key>protocol</key> <string>spotify</string> </dict> <dict> <key>allowed_origins</key> <array> <string>https://example.com</string> <string>https://.mail.example.com</string> </array> <key>protocol</key> <string>teams</string> </dict> <dict> <key>allowed_origins</key> <array> <string>*</string> </array> <key>protocol</key> <string>outlook</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="AutoLaunchProtocolsFromOrigins" value="{"allowed_origins": ["example.com", "http://www.example.com:8080"], "protocol": "spotify"}, {"allowed_origins": ["https://example.com", "https://.mail.example.com"], "protocol": "teams"}, {"allowed_origins": ["*"], "protocol": "outlook"}"/>
В начало

AutoOpenAllowedForURLs

URL, для которых можно применять правило AutoOpenFileTypes
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AutoOpenAllowedForURLs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AutoOpenAllowedForURLs
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AutoOpenAllowedForURLs
Предпочтительное название для Mac и Linux:
AutoOpenAllowedForURLs
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 84
  • Google Chrome (Mac) начиная с версии 84
  • Google Chrome (Windows) начиная с версии 84
  • Google Chrome OS (Google Chrome OS) начиная с версии 84
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Список URL, для которых будет действовать правило AutoOpenFileTypes. Это правило не действует в отношении параметров автоматического открытия, заданных пользователями.

Если правило настроено, файлы будут открываться автоматически только при условии, что URL включен в этот список и данный тип файла указан в правиле AutoOpenFileTypes. Если хотя бы одно из условий не выполняется, скачанный файл не будет открыт автоматически.

Если правило не настроено, все скачанные файлы, тип которых указан в правиле AutoOpenFileTypes, будут открываться автоматически.

Формат шаблона URL должен соответствовать этим требованиям: https://www.chromium.org/administrators/url-blacklist-filter-format.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\1 = "example.com" Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\2 = "https://ssl.server.com" Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\3 = "hosting.com/good_path" Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\4 = "https://server:8080/path" Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\5 = ".exact.hostname.com"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\AutoOpenAllowedForURLs\1 = "example.com" Software\Policies\Google\ChromeOS\AutoOpenAllowedForURLs\2 = "https://ssl.server.com" Software\Policies\Google\ChromeOS\AutoOpenAllowedForURLs\3 = "hosting.com/good_path" Software\Policies\Google\ChromeOS\AutoOpenAllowedForURLs\4 = "https://server:8080/path" Software\Policies\Google\ChromeOS\AutoOpenAllowedForURLs\5 = ".exact.hostname.com"
Android/Linux:
[ "example.com", "https://ssl.server.com", "hosting.com/good_path", "https://server:8080/path", ".exact.hostname.com" ]
Mac:
<array> <string>example.com</string> <string>https://ssl.server.com</string> <string>hosting.com/good_path</string> <string>https://server:8080/path</string> <string>.exact.hostname.com</string> </array>
Windows (Intune):
<enabled/>
<data id="AutoOpenAllowedForURLsDesc" value="1&#xF000;example.com&#xF000;2&#xF000;https://ssl.server.com&#xF000;3&#xF000;hosting.com/good_path&#xF000;4&#xF000;https://server:8080/path&#xF000;5&#xF000;.exact.hostname.com"/>
В начало

AutoOpenFileTypes

Список типов файлов, которые будут автоматически открываться после скачивания
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AutoOpenFileTypes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AutoOpenFileTypes
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AutoOpenFileTypes
Предпочтительное название для Mac и Linux:
AutoOpenFileTypes
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 84
  • Google Chrome (Mac) начиная с версии 84
  • Google Chrome (Windows) начиная с версии 84
  • Google Chrome OS (Google Chrome OS) начиная с версии 84
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Список типов файлов, которые должны автоматически открываться после скачивания. Тип файла нужно указывать без разделителя, например "txt", а не ".txt".

Если включен Безопасный просмотр, файлы по-прежнему будут сначала проверяться с помощью этой функции. Файлы, не прошедшие проверку, не будут открываться автоматически.

Если правило не настроено, после скачивания будут автоматически открываться файлы только тех типов, которые уже указал пользователь.

В Microsoft® Windows® это правило можно настроить только на устройствах, которые входят в домен Microsoft® Active Directory®, на которых установлена ОС Windows 10 Pro или которые зарегистрированы в программе облачного управления браузером Chrome. В macOS правило поддерживается только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами или добавлены в домен через MCX.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\AutoOpenFileTypes\1 = "exe" Software\Policies\Google\Chrome\AutoOpenFileTypes\2 = "txt"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\AutoOpenFileTypes\1 = "exe" Software\Policies\Google\ChromeOS\AutoOpenFileTypes\2 = "txt"
Android/Linux:
[ "exe", "txt" ]
Mac:
<array> <string>exe</string> <string>txt</string> </array>
Windows (Intune):
<enabled/>
<data id="AutoOpenFileTypesDesc" value="1&#xF000;exe&#xF000;2&#xF000;txt"/>
В начало

AutofillAddressEnabled

Включить автозаполнение адресов
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AutofillAddressEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AutofillAddressEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AutofillAddressEnabled
Предпочтительное название для Mac и Linux:
AutofillAddressEnabled
Название ограничения для Android:
AutofillAddressEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 69
  • Google Chrome (Mac) начиная с версии 69
  • Google Chrome (Windows) начиная с версии 69
  • Google Chrome OS (Google Chrome OS) начиная с версии 69
  • Google Chrome (Android) начиная с версии 69
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило не настроено или задано значение True, пользователи смогут сами управлять автозаполнением адресов через интерфейс.

Если задано значение False, функция автозаполнения никогда не будет предлагать вводить адреса. Кроме того, не будут сохраняться адреса, указываемые пользователями на веб-сайтах.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

AutofillCreditCardEnabled

Включить автозаполнение данных кредитных карт
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AutofillCreditCardEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AutofillCreditCardEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AutofillCreditCardEnabled
Предпочтительное название для Mac и Linux:
AutofillCreditCardEnabled
Название ограничения для Android:
AutofillCreditCardEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 63
  • Google Chrome (Mac) начиная с версии 63
  • Google Chrome (Windows) начиная с версии 63
  • Google Chrome OS (Google Chrome OS) начиная с версии 63
  • Google Chrome (Android) начиная с версии 63
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило не настроено или задано значение True, пользователи смогут сами управлять вариантами автозаполнения для банковских карт через интерфейс.

Если указано значение False, функция автозаполнения никогда не будет предлагать вводить данные карт. Кроме того, не будут сохраняться сведения о картах, которые пользователи могли указать на веб-сайтах.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

AutoplayAllowed

Разрешить автоматическое воспроизведение видео
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AutoplayAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AutoplayAllowed
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AutoplayAllowed
Предпочтительное название для Mac и Linux:
AutoplayAllowed
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 66
  • Google Chrome (Linux) начиная с версии 66
  • Google Chrome (Mac) начиная с версии 66
  • Google Chrome OS (Google Chrome OS) начиная с версии 66
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если задано значение True, в Google Chrome медиафайлы воспроизводятся автоматически. Если указано значение False, автовоспроизведение в Google Chrome отключено.

По умолчанию в Google Chrome медиафайлы не воспроизводятся автоматически. Для некоторых шаблонов URL это поведение можно переопределить с помощью правила AutoplayAllowlist.

Если текущее правило было изменено во время работы Google Chrome, оно будет действовать только для новых вкладок.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

AutoplayAllowlist

Разрешить автоматически воспроизводить видео на страницах из белого списка шаблонов URL
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AutoplayAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AutoplayAllowlist
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AutoplayAllowlist
Предпочтительное название для Mac и Linux:
AutoplayAllowlist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило настроено, видео со звуковой дорожкой в Google Chrome будут воспроизводиться автоматически (без согласия пользователя). Это правило не будет работать, если для правила AutoplayAllowed задано значение True. Если для правила AutoplayAllowed задано значение False, автовоспроизведение видео будет разрешено для всех шаблонов URL, указанных в текущем правиле. Если текущее правило было изменено во время работы Google Chrome, оно будет действовать только для новых вкладок.

О допустимых шаблонах URL рассказано на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\AutoplayAllowlist\1 = "https://www.example.com" Software\Policies\Google\Chrome\AutoplayAllowlist\2 = "[*.]example.edu"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\AutoplayAllowlist\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\AutoplayAllowlist\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="AutoplayAllowlistDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

AutoplayWhitelist (Устаревшая версия)

Разрешить автоматически воспроизводить видео на страницах из белого списка шаблонов URL
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\AutoplayWhitelist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AutoplayWhitelist
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\AutoplayWhitelist
Предпочтительное название для Mac и Linux:
AutoplayWhitelist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 66
  • Google Chrome (Mac) начиная с версии 66
  • Google Chrome (Windows) начиная с версии 66
  • Google Chrome OS (Google Chrome OS) начиная с версии 66
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило больше не поддерживается. Используйте вместо него правило AutoplayAllowlist.

Если правило настроено, видео со звуковой дорожкой в Google Chrome будут воспроизводиться автоматически (без согласия пользователя). Это правило не будет работать, если для правила AutoplayAllowed задано значение True. Если для правила AutoplayAllowed задано значение False, автовоспроизведение видео будет разрешено для всех шаблонов URL, указанных в текущем правиле. Если текущее правило было изменено во время работы Google Chrome, оно будет действовать только для новых вкладок.

О допустимых шаблонах URL рассказано на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\AutoplayWhitelist\1 = "https://www.example.com" Software\Policies\Google\Chrome\AutoplayWhitelist\2 = "[*.]example.edu"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\AutoplayWhitelist\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\AutoplayWhitelist\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="AutoplayWhitelistDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
В начало

BackForwardCacheEnabled

Управление функцией BackForwardCache
Тип данных:
Boolean
Название ограничения для Android:
BackForwardCacheEnabled
Поддерживается в:
  • Google Chrome (Android) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если функция BackForwardCache включена, она позволяет использовать возвратный кеш. Когда пользователь переходит с одной страницы на другую, функция сохраняет первую страницу в возвратный кеш в ее текущем состоянии (дерево документа, скрипт и т. д.). Если пользователь возвращается на страницу, она восстанавливается из возвратного кеша в том состоянии, в котором она была кеширована.

Эта функция может работать некорректно на сайтах, которые не рассчитаны на кеширование. В частности, это касается сайтов, где при переходе на другую страницу используются обработчики события unload. Если страница попадает в возвратный кеш, событие unload не будет срабатывать.

Если это правило включено или не определено, функция BackForwardCache будет включена.

Если правило отключено, функция будет также отключена.

Пример значения:
true (Android)
В начало

BackgroundModeEnabled

Продолжить фоновое выполнение приложений после закрытия Google Chrome
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BackgroundModeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\BackgroundModeEnabled
Предпочтительное название для Mac и Linux:
BackgroundModeEnabled
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 19
  • Google Chrome (Linux) начиная с версии 19
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Определяет, запускается ли процесс Google Chrome при входе в ОС и продолжает ли работать после закрытия последнего окна браузера, позволяя фоновым приложениям и текущему сеансу (вместе с соответствующими файлами cookie) оставаться активными. Когда браузер происходит в фоновом режиме, в области уведомлений виден значок, позволяющий завершить процесс.

Если вы выберете значение True, фоновый режим будет включен и пользователь не сможет отключить его в настройках браузера.

Если вы выберете значение False, фоновый режим будет отключен и пользователь не сможет включить его.

Когда правило не настроено, фоновый режим отключен по умолчанию, однако пользователь может включить его.

Пример значения:
0x00000001 (Windows), true (Linux)
Windows (Intune):
<enabled/>
В начало

BlockThirdPartyCookies

Блокировать сторонние файлы cookie
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BlockThirdPartyCookies
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\BlockThirdPartyCookies
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\BlockThirdPartyCookies
Предпочтительное название для Mac и Linux:
BlockThirdPartyCookies
Название ограничения для Android:
BlockThirdPartyCookies
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 10
  • Google Chrome (Mac) начиная с версии 10
  • Google Chrome (Windows) начиная с версии 10
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 83
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, элементам веб-страниц из других доменов (то есть любых доменов, кроме указанного в адресной строке) запрещается сохранять файлы cookie. Если правило отключено, таким элементам разрешено сохранять файлы cookie, а пользователи не могут менять эту настройку.

Если правило не настроено, добавлять файлы cookie разрешено, но пользователи могут менять этот параметр.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

BookmarkBarEnabled

Включить панель закладок
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BookmarkBarEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\BookmarkBarEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\BookmarkBarEnabled
Предпочтительное название для Mac и Linux:
BookmarkBarEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 12
  • Google Chrome (Mac) начиная с версии 12
  • Google Chrome (Windows) начиная с версии 12
  • Google Chrome OS (Google Chrome OS) начиная с версии 12
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение True, в Google Chrome будет видна панель закладок. Если задано значение False, панель закладок будет всегда скрыта.

Если вы настроите это правило, пользователи не смогут его изменить. Если правило не настроено, пользователи смогут самостоятельно решать, использовать эту функцию или нет.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

BrowserAddPersonEnabled

Разрешить добавлять людей через диспетчер пользователей
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserAddPersonEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\BrowserAddPersonEnabled
Предпочтительное название для Mac и Linux:
BrowserAddPersonEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 39
  • Google Chrome (Mac) начиная с версии 39
  • Google Chrome (Windows) начиная с версии 39
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если это правило задано или не настроено, Google Chrome позволит добавлять людей через диспетчер пользователей.

Если это правило не установлено, Google Chrome не позволит создавать профили через диспетчер пользователей.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

BrowserGuestModeEnabled

Включает гостевой режим в браузере
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserGuestModeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\BrowserGuestModeEnabled
Предпочтительное название для Mac и Linux:
BrowserGuestModeEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 38
  • Google Chrome (Mac) начиная с версии 38
  • Google Chrome (Windows) начиная с версии 38
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если это правило включено (значение True) или не настроено, в Google Chrome доступен вход через гостевой профиль (профиль Google Chrome, в котором все окна открываются в режиме инкогнито).

Если правило отключено (значение False), Google Chrome не поддерживает вход через гостевой профиль.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

BrowserGuestModeEnforced

Принудительное включение гостевого режима в браузере
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserGuestModeEnforced
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\BrowserGuestModeEnforced
Предпочтительное название для Mac и Linux:
BrowserGuestModeEnforced
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 77
  • Google Chrome (Mac) начиная с версии 77
  • Google Chrome (Windows) начиная с версии 77
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если это правило включено, Google Chrome принудительно запускает гостевые сеансы и не допускает входа в профиль. При гостевом доступе все окна для профилей Google Chrome открываются в режиме инкогнито.

Если правило отключено или не настроено, а также если гостевой режим в браузере запрещен правилом BrowserGuestModeEnabled, пользователи могут входить в существующие профили и создавать новые.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

BrowserNetworkTimeQueriesEnabled

Разрешить отправлять запросы в службу времени Google
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserNetworkTimeQueriesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\BrowserNetworkTimeQueriesEnabled
Предпочтительное название для Mac и Linux:
BrowserNetworkTimeQueriesEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 60
  • Google Chrome (Mac) начиная с версии 60
  • Google Chrome (Windows) начиная с версии 60
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено или не настроено, Google Chrome периодически отправляет запросы на сервер Google для получения точных временных меток.

Если правило отключено, Google Chrome не отправляет эти запросы.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

BrowserSignin

Настройки входа в браузере
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BrowserSignin
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\BrowserSignin
Предпочтительное название для Mac и Linux:
BrowserSignin
Название ограничения для Android:
BrowserSignin
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 70
  • Google Chrome (Mac) начиная с версии 70
  • Google Chrome (Windows) начиная с версии 70
  • Google Chrome (Android) начиная с версии 70
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Это правило определяет, должен ли выполняться вход в браузере. Оно позволяет указать, может ли пользователь входить в Google Chrome с помощью учетных данных своего аккаунта, и настроить доступность связанных с аккаунтом функций (например, синхронизации Chrome).

Если для правила выбрано значение "Отключить вход в браузере", пользователь не сможет выполнить вход в браузере и работать с сервисами, связанными с аккаунтом. В этом случае некоторые функции браузера, например синхронизация Chrome, будут недоступны. Если это значение было выбрано уже после того, как пользователь выполнил вход, то при следующем запуске Chrome произойдет автоматический выход из аккаунта. При этом данные локального профиля (пароли, закладки и т. д.) останутся сохранены. Пользователь по-прежнему сможет входить в веб-сервисы Google, например Gmail.

Если для правила выбрано значение "Включить вход в браузере", пользователь сможет выполнять вход в браузере. При входе в веб-сервисы Google (например, Gmail) вход в браузере будет выполняться автоматически. Если войти в систему через браузер, в нем будет сохраняться информация аккаунта. Однако это не значит, что синхронизация Chrome будет работать по умолчанию – ее понадобится настроить отдельно. Если правило активно, пользователь не сможет отключить функцию, разрешающую вход в браузере. Для управления синхронизацией Chrome предназначено правило SyncDisabled.

Если для правила задано значение "Включить принудительный вход в браузере", то для работы с браузером пользователю потребуется выбрать аккаунт и войти в него. Это гарантирует применение всех необходимых правил для управляемых аккаунтов. Когда пользователь выполнит вход, по умолчанию для его аккаунта будет включена синхронизация Chrome (если она не была отключена администратором домена или с помощью правила SyncDisabled). Значением по умолчанию для правила BrowserGuestModeEnabled станет False. Обратите внимание, что после включения правила все профили, в которые не выполнен вход, будут заблокированы. Подробности можно найти в Справочном центре: https://support.google.com/chrome/a/answer/7572556. Эта функция не поддерживается операционными системами Linux и Android, поэтому в них будет использоваться значение "Включить вход в браузере".

Если правило не настроено, пользователь сможет сам решить, включать ли вход в браузере.

  • 0 = Отключить вход в браузере
  • 1 = Включить вход в браузере
  • 2 = Включить принудительный вход в браузере
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="BrowserSignin" value="2"/>
В начало

BuiltInDnsClientEnabled

Встроенный клиент DNS
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\BuiltInDnsClientEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\BuiltInDnsClientEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\BuiltInDnsClientEnabled
Предпочтительное название для Mac и Linux:
BuiltInDnsClientEnabled
Название ограничения для Android:
BuiltInDnsClientEnabled
Поддерживается в:
  • Google Chrome (Android) начиная с версии 73
  • Google Chrome (Linux) начиная с версии 25
  • Google Chrome (Mac) начиная с версии 25
  • Google Chrome (Windows) начиная с версии 25
  • Google Chrome OS (Google Chrome OS) начиная с версии 73
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Определяет, используется ли в Google Chrome встроенный клиент DNS.

Это не влияет на выбор DNS-серверов. Затрагивается только программный стек, взаимодействующий с ними. Например, если операционная система использует корпоративный DNS-сервер, то встроенный клиент DNS будет использовать этот же сервер. Встроенный клиент DNS можно настроить таким образом, чтобы он обращался к серверам с использованием более современных протоколов (например, DNS поверх TLS).

Это правило не влияет на режим "DNS поверх HTTPS". Для изменения настроек применяется правило DnsOverHttpsMode.

Если задано значение True, встроенный клиент DNS используется (при наличии).

Если задано значение False, встроенный клиент DNS не используется.

Если правило не настроено, встроенный клиент DNS по умолчанию включен для устройств с macOS, Android (если не включен персональный DNS-сервер или VPN) и Chrome OS. При этом пользователи могут изменить эту настройку с помощью страницы chrome://flags или параметра командной строки.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

BuiltinCertificateVerifierEnabled

Определяет, будет ли использоваться встроенный инструмент верификации для проверки сертификатов сервера
Тип данных:
Boolean
Предпочтительное название для Mac и Linux:
BuiltinCertificateVerifierEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 77 до версии 83
  • Google Chrome (Linux) начиная с версии 79 до версии 83
  • Google Chrome (Mac) начиная с версии 83
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило включено, проверка сертификатов сервера в Google Chrome будет выполняться встроенным инструментом верификации. Если правило отключено, проверка сертификатов сервера в Google Chrome будет выполняться инструментом прошлого поколения, предоставленным платформой. Если правило не настроено, может использоваться встроенный инструмент или инструмент прошлого поколения.

Это правило будет удалено в Google Chrome OS версии 81, когда будет прекращена поддержка инструмента верификации прошлого поколения в Google Chrome OS.

Это правило будет удалено в Google Chrome для Linux версии 83, когда будет прекращена поддержка инструмента верификации прошлого поколения в Linux.

Это правило будет удалено в Google Chrome для Mac OS X версии 91, когда будет прекращена поддержка инструмента верификации прошлого поколения в Mac OS X.

Пример значения:
<false /> (Mac)
В начало

CACertificateManagementAllowed

Разрешить пользователям управлять установленными сертификатами ЦС
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\CACertificateManagementAllowed
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 78
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если выбрано значение 0 (All) или правило не настроено, пользователи смогут менять настройки доверия для всех сертификатов ЦС, удалять пользовательские сертификаты и импортировать сертификаты с помощью Менеджера сертификатов. Если выбрано значение 1 (UserOnly), пользователи смогут управлять только сертификатами пользователей, но не смогут менять настройки доверия для встроенных сертификатов. Если задано значение 2 (None), пользователи смогут только просматривать сертификаты ЦС, но не управлять ими.

  • 0 = Разрешить пользователям управлять всеми сертификатами
  • 1 = Разрешить пользователям управлять сертификатами пользователей
  • 2 = Запретить пользователям управлять сертификатами
Пример значения:
0x00000001 (Windows)
В начало

CaptivePortalAuthenticationIgnoresProxy

Игнорировать прокси при аутентификации через страницу входа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\CaptivePortalAuthenticationIgnoresProxy
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 41
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, Google Chrome OS может обходить прокси-серверы при аутентификации через страницы входа. Веб-страницы аутентификации, начиная со страницы входа, будут открываться в отдельном окне, игнорируя все настройки и ограничения правил для текущего пользователя, пока Chrome не зафиксирует успешное подключение к Интернету. Правило действует, только если настроен прокси-сервер (в правиле, через расширение или лично пользователем на странице chrome://settings).

Если правило выключено или не настроено, страницы аутентификации будут просто открываться в новой вкладке браузера в соответствии с текущими настройками прокси-сервера.

Пример значения:
0x00000001 (Windows)
В начало

CertificateTransparencyEnforcementDisabledForCas

Отключить проверку сертификатов для списка хешей subjectPublicKeyInfo
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForCas
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\CertificateTransparencyEnforcementDisabledForCas
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\CertificateTransparencyEnforcementDisabledForCas
Предпочтительное название для Mac и Linux:
CertificateTransparencyEnforcementDisabledForCas
Название ограничения для Android:
CertificateTransparencyEnforcementDisabledForCas
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 67
  • Google Chrome (Mac) начиная с версии 67
  • Google Chrome (Windows) начиная с версии 67
  • Google Chrome OS (Google Chrome OS) начиная с версии 67
  • Google Chrome (Android) начиная с версии 67
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило настроено, будет отключена принудительная проверка для списка хешей subjectPublicKeyInfo. Корпоративные хосты смогут продолжить работу с ненадежными сертификатами, не прошедшими проверку безопасности. Принудительная проверка будет отключена при одном из условий:

* Хеш соответствует полю subjectPublicKeyInfo сертификата сервера.

* Хеш соответствует полю subjectPublicKeyInfo одного из сертификатов центра сертификации (ЦС) в цепочке. Этот сертификат ЦС составлен по правилам, которые определяются расширением nameConstraints стандарта X.509v3. При этом один или несколько параметров nameConstraints для directoryName указаны в поле permittedSubtrees, а структура directoryName содержит атрибут organizationName.

* Хеш соответствует полю subjectPublicKeyInfo одного из сертификатов ЦС в цепочке. В поле Subject сертификата ЦС указаны один или несколько атрибутов organizationName. Те же атрибуты представлены в сертификате сервера в том же количестве и таком же порядке с точностью до байта.

Чтобы задать хеш subjectPublicKeyInfo, следует объединить название алгоритма хеширования, символ "/" и представленный в кодировке Base64 результат применения алгоритма хеширования к DER-представлению subjectPublicKeyInfo нужного сертификата. Кодировка SPKI Fingerprint основана на формате Base64. Единственный алгоритм хеширования, поддерживаемый на текущий момент, – sha256.

Если правило не настроено, то Google Chrome будет считать ненадежными любые сертификаты, не прошедшие проверку безопасности.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA==" Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForCas\2 = "sha256//////////////////////w=="
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\CertificateTransparencyEnforcementDisabledForCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA==" Software\Policies\Google\ChromeOS\CertificateTransparencyEnforcementDisabledForCas\2 = "sha256//////////////////////w=="
Android/Linux:
[ "sha256/AAAAAAAAAAAAAAAAAAAAAA==", "sha256//////////////////////w==" ]
Mac:
<array> <string>sha256/AAAAAAAAAAAAAAAAAAAAAA==</string> <string>sha256//////////////////////w==</string> </array>
Windows (Intune):
<enabled/>
<data id="CertificateTransparencyEnforcementDisabledForCasDesc" value="1&#xF000;sha256/AAAAAAAAAAAAAAAAAAAAAA==&#xF000;2&#xF000;sha256//////////////////////w=="/>
В начало

CertificateTransparencyEnforcementDisabledForLegacyCas

Отключить проверку сертификатов для устаревших центров сертификации
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForLegacyCas
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\CertificateTransparencyEnforcementDisabledForLegacyCas
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\CertificateTransparencyEnforcementDisabledForLegacyCas
Предпочтительное название для Mac и Linux:
CertificateTransparencyEnforcementDisabledForLegacyCas
Название ограничения для Android:
CertificateTransparencyEnforcementDisabledForLegacyCas
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 67
  • Google Chrome (Mac) начиная с версии 67
  • Google Chrome (Windows) начиная с версии 67
  • Google Chrome OS (Google Chrome OS) начиная с версии 67
  • Google Chrome (Android) начиная с версии 67
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило настроено, будет отключена принудительная проверка цепочек, содержащих хеш subjectPublicKeyInfo, для списка сертификатов, выданных устаревшими центрами сертификации. Корпоративные хосты смогут продолжить работу с ненадежными сертификатами, не прошедшими проверку безопасности. Принудительная проверка будет отключена только для сертификатов, содержащих хеш subjectPublicKeyInfo и выданных устаревшими центрами сертификации. Устаревшим называется центр сертификации, который считается надежным на одной или нескольких операционных системах с поддержкой Google Chrome, но не признается таковым для ОС Android Open Source Project или Google Chrome OS.

Чтобы задать хеш subjectPublicKeyInfo, следует объединить название алгоритма хеширования, символ "/" и представленный в кодировке Base64 результат применения алгоритма хеширования к DER-представлению subjectPublicKeyInfo нужного сертификата. Кодировка SPKI Fingerprint основана на формате Base64. Единственный алгоритм хеширования, поддерживаемый на текущий момент, – sha256.

Если правило не настроено, то Google Chrome будет считать ненадежными любые сертификаты, не прошедшие проверку безопасности.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForLegacyCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA==" Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForLegacyCas\2 = "sha256//////////////////////w=="
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\CertificateTransparencyEnforcementDisabledForLegacyCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA==" Software\Policies\Google\ChromeOS\CertificateTransparencyEnforcementDisabledForLegacyCas\2 = "sha256//////////////////////w=="
Android/Linux:
[ "sha256/AAAAAAAAAAAAAAAAAAAAAA==", "sha256//////////////////////w==" ]
Mac:
<array> <string>sha256/AAAAAAAAAAAAAAAAAAAAAA==</string> <string>sha256//////////////////////w==</string> </array>
Windows (Intune):
<enabled/>
<data id="CertificateTransparencyEnforcementDisabledForLegacyCasDesc" value="1&#xF000;sha256/AAAAAAAAAAAAAAAAAAAAAA==&#xF000;2&#xF000;sha256//////////////////////w=="/>
В начало

CertificateTransparencyEnforcementDisabledForUrls

Отключение проверки сертификатов для определенных сайтов
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\CertificateTransparencyEnforcementDisabledForUrls
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\CertificateTransparencyEnforcementDisabledForUrls
Предпочтительное название для Mac и Linux:
CertificateTransparencyEnforcementDisabledForUrls
Название ограничения для Android:
CertificateTransparencyEnforcementDisabledForUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 53
  • Google Chrome (Mac) начиная с версии 53
  • Google Chrome (Windows) начиная с версии 53
  • Google Chrome OS (Google Chrome OS) начиная с версии 53
  • Google Chrome (Android) начиная с версии 53
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило настроено, то для имен хостов в указанных URL будет отключена проверка сертификатов. Хосты смогут продолжать работу с ненадежными сертификатами, не прошедшими проверку безопасности. При этом выявлять ненадежные сертификаты для таких хостов станет сложнее.

Если правило не настроено, то Google Chrome будет считать ненадежными любые сертификаты, не прошедшие проверку безопасности.

Шаблон URL нужно указывать в формате, представленном на странице https://www.chromium.org/administrators/url-blacklist-filter-format. Однако Google Chrome не учитывает префикс, номер порта и путь, поскольку сертификаты выдаются непосредственно для домена. Имена хостов с подстановочными знаками не поддерживаются.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForUrls\1 = "example.com" Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForUrls\2 = ".example.com"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\CertificateTransparencyEnforcementDisabledForUrls\1 = "example.com" Software\Policies\Google\ChromeOS\CertificateTransparencyEnforcementDisabledForUrls\2 = ".example.com"
Android/Linux:
[ "example.com", ".example.com" ]
Mac:
<array> <string>example.com</string> <string>.example.com</string> </array>
Windows (Intune):
<enabled/>
<data id="CertificateTransparencyEnforcementDisabledForUrlsDesc" value="1&#xF000;example.com&#xF000;2&#xF000;.example.com"/>
В начало

ChromeCleanupEnabled

Правило определяет, включать ли Инструмент очистки Chrome в Windows
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ChromeCleanupEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ChromeCleanupEnabled
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 68
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило включено или не настроено, Инструмент очистки Chrome будет периодически проверять систему и отправлять пользователю запросы на удаление обнаруженного нежелательного ПО. Ручной запуск инструмента на странице chrome://settings будет включен.

Если правило отключено, то Инструмент очистки Chrome не сможет запускаться, а ручной запуск будет отключен.

В Microsoft® Windows® это правило можно настроить только на устройствах, которые входят в домен Microsoft® Active Directory®, на которых установлена ОС Windows 10 Pro или которые зарегистрированы в программе облачного управления браузером Chrome.

Пример значения:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
В начало

ChromeCleanupReportingEnabled

Правило настраивает передачу отчетов из Инструмента очистки Chrome в Google
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ChromeCleanupReportingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ChromeCleanupReportingEnabled
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 68
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если это правило не настроено, при обнаружении нежелательного ПО с помощью Инструмента очистки Chrome метаданные проверки могут быть переданы в Google в соответствии с правилом SafeBrowsingExtendedReportingEnabled. Пользователь увидит запрос на удаление нежелательного ПО и сможет сам принять решение, отправлять ли в Google отчет с результатами, чтобы улучшить функцию обнаружения такого ПО. Отчет включает метаданные файлов, сведения об автоматически установленных расширениях и ключи реестра в соответствии с документом Chrome Privacy Whitepaper (Техническая публикация о конфиденциальности в Google Chrome).

Если правило отключено, при обнаружении нежелательного ПО метаданные проверки не будут переданы в Google независимо от настроек правила SafeBrowsingExtendedReportingEnabled. Пользователь увидит запрос на удаление нежелательного ПО, но отчет с результатами не будет отправлен в Google, и это не получится изменить.

Если правило включено, при обнаружении нежелательного ПО метаданные проверки могут быть переданы в Google в соответствии с правилом SafeBrowsingExtendedReportingEnabled. Пользователь увидит запрос на удаление нежелательного ПО, и отчет с результатами будет отправлен в Google в любом случае.

В Microsoft® Windows® это правило можно настроить только на устройствах, которые входят в домен Microsoft® Active Directory®, на которых установлена ОС Windows 10 Pro или которые зарегистрированы в программе облачного управления браузером Chrome.

Пример значения:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
В начало

ChromeOsLockOnIdleSuspend

Включение блокировки, когда устройство не используется или его работа приостановлена
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ChromeOsLockOnIdleSuspend
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 9
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, Google Chrome OS запросит у пользователей пароль для разблокировки, чтобы вывести устройство из режима сна.

Если правило отключено, пароль требоваться не будет.

Если правило не настроено, пользователи сами смогут выбрать, вводить пароль для выхода из режима сна или нет.

Пример значения:
0x00000001 (Windows)
В начало

ChromeOsMultiProfileUserBehavior

Контролировать действия пользователей в многопрофильном режиме
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ChromeOsMultiProfileUserBehavior
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 31
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Управление действиями пользователей в многопрофильном режиме на устройствах Google Chrome OS

Если задано значение MultiProfileUserBehaviorUnrestricted, в многопрофильном режиме пользователь может быть основным или дополнительным.

Если задано значение MultiProfileUserBehaviorMustBePrimary, в многопрофильном режиме пользователь может быть только основным.

Если задано значение MultiProfileUserBehaviorNotAllowed, пользователь не может работать в многопрофильном режиме.

Если значение этого правила задано, пользователь не может изменить или отменить его.

Если значение изменяется во время работы пользователя в многопрофильном режиме, начинается проверка настроек всех участвующих в сеансе пользователей. Если кому-либо из них не разрешено использовать многопрофильный режим, сеанс будет завершен.

Если значение не задано, по умолчанию для корпоративных управляемых профилей используется значение MultiProfileUserBehaviorMustBePrimary, а для остальных – MultiProfileUserBehaviorUnrestricted.

  • "unrestricted" = Разрешить корпоративному пользователю в многопрофильном режиме быть основным и дополнительным профилем (настройка по умолчанию для самостоятельных профилей)
  • "primary-only" = Разрешить корпоративному пользователю в многопрофильном режиме быть только основным профилем (настройка по умолчанию для корпоративных управляемых профилей)
  • "not-allowed" = Отключить поддержку многопрофильного режима (основного и дополнительного профиля) для корпоративных пользователей
Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Если в систему вошло несколько пользователей, приложения Android доступны только основному.

Пример значения:
"unrestricted"
В начало

ChromeVariations

Определение наличия вариантов
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ChromeVariations
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ChromeVariations
Предпочтительное название для Mac и Linux:
ChromeVariations
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 83
  • Google Chrome (Mac) начиная с версии 83
  • Google Chrome (Windows) начиная с версии 83
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило позволяет выбрать, какие модификации можно применять к Google Chrome.

С помощью модификаций можно изменить Google Chrome без установки новой версии, путем выборочного включения и отключения уже имеющихся функций. Дополнительную информацию об этом можно найти на странице https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework.

Если правило не настроено или установлен параметр VariationsEnabled (значение "0"), к браузеру можно применять любые модификации.

Если задан параметр CriticalFixesOnly (значение "1"), к Google Chrome можно применять только модификации, содержащие критические исправления для обеспечения безопасности и стабильности.

Если выбран параметр VariationsDisabled (значение "2"), к браузеру невозможно применить ни одну из модификаций. Обратите внимание, что этот режим может мешать разработчикам Google Chrome своевременно исправлять критические проблемы безопасности, поэтому включать его не рекомендуется.

  • 0 = Включить все варианты
  • 1 = Разрешить только модификации, связанные с критическими исправлениями
  • 2 = Отключить все варианты
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="ChromeVariations" value="1"/>
В начало

ClickToCallEnabled

Включение функции вызова по нажатию
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ClickToCallEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ClickToCallEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ClickToCallEnabled
Предпочтительное название для Mac и Linux:
ClickToCallEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 79
  • Google Chrome (Mac) начиная с версии 79
  • Google Chrome (Windows) начиная с версии 79
  • Google Chrome OS (Google Chrome OS) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Включает функцию вызова по нажатию, которая позволяет пользователям, вошедшим в Chrome на компьютере, отправлять из браузера номера телефонов на устройство Android. Подробную информацию можно найти в Справочном центре: https://support.google.com/chrome/answer/9430554?hl=ru.

Если правило включено, пользователи Chrome могут отправлять номера телефонов на устройства Android.

Если правило отключено, пользователям Chrome нельзя отправлять номера телефонов на устройства Android.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, функция вызова по нажатию будет по умолчанию включена.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

ClientCertificateManagementAllowed

Разрешить пользователям управлять установленными сертификатами клиентов
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ClientCertificateManagementAllowed
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 74
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило не настроено или для него выбрано значение 0 (All), пользователи могут управлять сертификатами. Если выбрано значение 2 (None), сертификаты можно только просматривать.

Если выбрано значение 1 (UserOnly), то можно управлять только сертификатами пользователей, но не сертификатами на уровне устройства.

  • 0 = Разрешить пользователям управлять всеми сертификатами
  • 1 = Разрешить пользователям управлять сертификатами пользователей
  • 2 = Запретить пользователям управлять сертификатами
Пример значения:
0x00000001 (Windows)
В начало

CloudManagementEnrollmentMandatory

Включить обязательную регистрацию в сервисе для управления облачными данными
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\CloudManagementEnrollmentMandatory
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\CloudManagementEnrollmentMandatory
Предпочтительное название для Mac и Linux:
CloudManagementEnrollmentMandatory
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 72
  • Google Chrome (Mac) начиная с версии 72
  • Google Chrome (Windows) начиная с версии 72
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Если правило включено, запускается регистрация через Chrome Browser Cloud Management. В случае неудачи запуск Google Chrome блокируется.

Если правило отключено или не задано, регистрация через Chrome Browser Cloud Management не обязательна. В случае неудачи запуск Google Chrome не блокируется.

Это правило используется на компьютерах. Подробнее: https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

CloudManagementEnrollmentToken

Токен регистрации облачного правила на компьютере
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\CloudManagementEnrollmentToken
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\CloudManagementEnrollmentToken
Предпочтительное название для Mac и Linux:
CloudManagementEnrollmentToken
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 72
  • Google Chrome (Mac) начиная с версии 72
  • Google Chrome (Windows) начиная с версии 72
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Когда правило настроено, браузер Google Chrome пытается зарегистрироваться, используя Chrome Browser Cloud Management. В качестве значения используется токен регистрации, который можно получить через Google Admin console.

Подробнее: https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.

Пример значения:
"37185d02-e055-11e7-80c1-9a214cf093ae"
Windows (Intune):
<enabled/>
<data id="CloudManagementEnrollmentToken" value="37185d02-e055-11e7-80c1-9a214cf093ae"/>
В начало

CloudPolicyOverridesPlatformPolicy

Разрешить переопределять правило платформы при помощи облачного правила Google Chrome
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\CloudPolicyOverridesPlatformPolicy
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\CloudPolicyOverridesPlatformPolicy
Предпочтительное название для Mac и Linux:
CloudPolicyOverridesPlatformPolicy
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 75
  • Google Chrome (Mac) начиная с версии 75
  • Google Chrome (Windows) начиная с версии 75
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Если правило включено, у правила облачного сервиса будет приоритет над правилом платформы в случае конфликта между ними.

Если правило отключено или не настроено, у правила платформы будет приоритет над правилом облачного сервиса в случае конфликта между ними.

Это обязательное правило затрагивает правила облачных сервисов, предназначенные для компьютеров.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

CommandLineFlagSecurityWarningsEnabled

Включить предупреждения системы безопасности для флагов командной строки
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\CommandLineFlagSecurityWarningsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\CommandLineFlagSecurityWarningsEnabled
Предпочтительное название для Mac и Linux:
CommandLineFlagSecurityWarningsEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 76
  • Google Chrome (Mac) начиная с версии 76
  • Google Chrome (Windows) начиная с версии 76
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило включено или не настроено, то при запуске Chrome с использованием потенциально опасных параметров командной строки будут появляться предупреждения системы безопасности.

Если правило отключено, то при запуске Chrome с использованием потенциально опасных параметров командной строки предупреждения появляться не будут.

В Microsoft® Windows® это правило можно настроить только на устройствах, которые входят в домен Microsoft® Active Directory®, на которых установлена ОС Windows 10 Pro или которые зарегистрированы в программе облачного управления браузером Chrome. В macOS правило поддерживается только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами или добавлены в домен через MCX.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

ComponentUpdatesEnabled

Разрешить обновление компонентов Google Chrome
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ComponentUpdatesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ComponentUpdatesEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ComponentUpdatesEnabled
Предпочтительное название для Mac и Linux:
ComponentUpdatesEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 54
  • Google Chrome (Mac) начиная с версии 54
  • Google Chrome (Windows) начиная с версии 54
  • Google Chrome OS (Google Chrome OS) начиная с версии 54
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Включает обновление всех компонентов для Google Chrome, если правило не настроено или задано значение True.

Если задано значение False, большая часть компонентов не будет обновляться. Исключение составят компоненты, которые не содержат исполняемый код, отвечают за безопасность браузера или существенно не меняют его работу. Примеры таких компонентов: списки отозванных сертификатов и данные Безопасного просмотра. Дополнительную информацию о Безопасном просмотре можно прочитать на странице https://developers.google.com/safe-browsing.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

ContextualSearchEnabled

Разрешить быстрый поиск
Тип данных:
Boolean
Название ограничения для Android:
ContextualSearchEnabled
Поддерживается в:
  • Google Chrome (Android) начиная с версии 40
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило не настроено или задано значение True, пользователи могут включить или отключить быстрый поиск.

Если указать значение False, быстрый поиск будет полностью отключен.

Пример значения:
true (Android)
В начало

DNSInterceptionChecksEnabled

Включить проверку на перехват DNS
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DNSInterceptionChecksEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DNSInterceptionChecksEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DNSInterceptionChecksEnabled
Предпочтительное название для Mac и Linux:
DNSInterceptionChecksEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 80
  • Google Chrome (Mac) начиная с версии 80
  • Google Chrome (Windows) начиная с версии 80
  • Google Chrome OS (Google Chrome OS) начиная с версии 80
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило настраивает локальный переключатель, который позволяет отключать проверки на перехват DNS. С помощью этих проверок осуществляется попытка определить, использует ли браузер прокси-сервер, который перенаправляет запросы к неизвестным именам хостов.

Если конфигурация сети известна (например, внутри предприятия), то эти проверки могут быть лишними, так как они создают трафик DNS и HTTP при запуске и при каждом изменении конфигурации DNS.

Если правило не настроено или включено, проводятся проверки на перехват DNS. Если правило отключено в явном виде, они не проводятся.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

DataCompressionProxyEnabled

Использовать прокси-сервер для сжатия данных
Тип данных:
Boolean
Название ограничения для Android:
DataCompressionProxyEnabled
Поддерживается в:
  • Google Chrome (Android) начиная с версии 31
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет включать и отключать функцию сжатия данных с помощью прокси-сервера, а также блокирует доступ пользователей к этой настройке.

Если параметр задан, пользователи не смогут его отменить или изменить.

Если значение правила не задано, пользователь сам сможет включать или отключать функцию сжатия данных с помощью прокси-сервера.

Пример значения:
true (Android)
В начало

DefaultBrowserSettingEnabled

Сделать Google Chrome браузером по умолчанию
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultBrowserSettingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DefaultBrowserSettingEnabled
Предпочтительное название для Mac и Linux:
DefaultBrowserSettingEnabled
Поддерживается в:
  • Google Chrome (Windows 7) начиная с версии 11
  • Google Chrome (Mac) начиная с версии 11
  • Google Chrome (Linux) начиная с версии 11
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если для правила задано значение True, при запуске Google Chrome будет всегда проверять, является ли он браузером по умолчанию, и если нет, автоматически регистрироваться в качестве такового. Если задано значение False, Google Chrome не будет проверять, является ли он браузером по умолчанию, и запретит пользователям изменять этот параметр.

Если правило не настроено, Google Chrome разрешит пользователям управлять проверкой браузера по умолчанию и показом соответствующих уведомлений.

Примечание для администраторов Microsoft®Windows®. Этот параметр можно включить только на компьютерах с Windows 7. В более поздних версиях Windows вам необходимо использовать файл с настройками приложений по умолчанию, который закрепляет за Google Chrome обработку протоколов https и http (можно также указать протокол ftp и другие форматы файлов). Подробную информацию вы найдете на странице https://support.google.com/chrome?p=make_chrome_default_win.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

DefaultDownloadDirectory

Выбор каталога для скачивания по умолчанию
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\Recommended\DefaultDownloadDirectory
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DefaultDownloadDirectory
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\Recommended\DefaultDownloadDirectory
Предпочтительное название для Mac и Linux:
DefaultDownloadDirectory
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 64
  • Google Chrome (Mac) начиная с версии 64
  • Google Chrome (Windows) начиная с версии 64
  • Google Chrome OS (Google Chrome OS) начиная с версии 64
Поддерживаемые функции
Может быть обязательным: Нет, Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило изменяет каталог, в который браузер Chrome по умолчанию скачивает файлы. Пользователи могут выбрать другой каталог.

Если правило не настроено, браузер Chrome использует каталог, заданный по умолчанию в той или иной ОС.

Вы также можете ознакомиться со списком переменных ( https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables ).

Пример значения:
"/home/${user_name}/Downloads"
Windows (Intune):
<enabled/>
<data id="DefaultDownloadDirectory" value="/home/${user_name}/Downloads"/>
В начало

DefaultSearchProviderContextMenuAccessAllowed

Доступ к поисковой системе по умолчанию в контекстном меню
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DefaultSearchProviderContextMenuAccessAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DefaultSearchProviderContextMenuAccessAllowed
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DefaultSearchProviderContextMenuAccessAllowed
Предпочтительное название для Mac и Linux:
DefaultSearchProviderContextMenuAccessAllowed
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 85
  • Google Chrome (Mac) начиная с версии 85
  • Google Chrome (Windows) начиная с версии 85
  • Google Chrome OS (Google Chrome OS) начиная с версии 85
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет использовать поисковую систему по умолчанию в контекстном меню.

Если правило отключено, поиск в системе по умолчанию будет недоступен в контекстном меню.

Если правило включено или не настроено, поиск в системе по умолчанию будет доступен в контекстном меню.

Значение этого правила применяется только в том случае, если включено правило DefaultSearchProviderEnabled.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

DeveloperToolsAvailability

Установить ограничения на использование Инструментов разработчика
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DeveloperToolsAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DeveloperToolsAvailability
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeveloperToolsAvailability
Предпочтительное название для Mac и Linux:
DeveloperToolsAvailability
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 68
  • Google Chrome (Mac) начиная с версии 68
  • Google Chrome (Windows) начиная с версии 68
  • Google Chrome OS (Google Chrome OS) начиная с версии 68
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение 0 (оно выбрано по умолчанию), то доступ к инструментам разработчика и консоли JavaScript будет разрешен, кроме расширений, установленных в соответствии с корпоративными правилами. Если задано значение 1, доступ к инструментам разработчика и консоли JavaScript будет разрешен всегда, в том числе для расширений, установленных в соответствии с корпоративными правилами. Если задано значение 2, доступ к инструментам разработчика будет запрещен и их нельзя будет использовать для просмотра кода элементов сайтов.

Кроме того, будут отключены быстрые клавиши, а также пункты меню и контекстного меню, открывающие инструменты разработчика или консоль JavaScript.

  • 0 = Запретить использование Инструментов разработчика в отношении расширений, установленных в соответствии с корпоративной политикой, и разрешить во всех остальных случаях
  • 1 = Разрешить использование Инструментов разработчика
  • 2 = Запретить использование Инструментов разработчика
Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Это правило также контролирует доступ к режиму Android для разработчиков. Если в правиле указано DeveloperToolsDisallowed (значение 2), у пользователей нет доступа к режиму для разработчиков. Если задано другое значение или правило не настроено, пользователи смогут включить этот режим, семь раз нажав на номер сборки в настройках Android.

Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DeveloperToolsAvailability" value="2"/>
В начало

DeveloperToolsDisabled (Устаревшая версия)

Отключить инструменты разработчика
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DeveloperToolsDisabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DeveloperToolsDisabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeveloperToolsDisabled
Предпочтительное название для Mac и Linux:
DeveloperToolsDisabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 9
  • Google Chrome (Mac) начиная с версии 9
  • Google Chrome (Windows) начиная с версии 9
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило не поддерживается в M68, используйте вместо него правило DeveloperToolsAvailability.

Правило отключает Инструменты разработчика и консоль JavaScript.

Если этот параметр включен, Инструменты разработчика недоступны и их нельзя использовать для анализа сайтов. Также при этом не работают быстрые клавиши и пункты меню, позволяющие открывать Инструменты разработчика и консоль JavaScript.

Если этот параметр отключен или не настроен, Инструменты разработчика и консоль JavaScript доступны для использования.

Если используется правило DeveloperToolsAvailability, значение правила DeveloperToolsDisabled игнорируется.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Это правило также контролирует доступ к режиму разработчика Android. Если установить для правила значение True, пользователи потеряют доступ к режиму разработчика. Если установить для правила значение False или не задать значение, пользователи смогут получить доступ к режиму разработчика, нажав на номер сборки в настройках Android семь раз.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

DeviceChromeVariations

Определить доступность модификаций в Google Chrome OS
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceChromeVariations
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 83
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило позволяет выбрать, какие модификации можно применять на устройстве с Google Chrome OS, находящемся под управлением администраторов организации.

С помощью модификаций можно изменить Google Chrome OS без установки новой версии, путем выборочного включения и отключения уже имеющихся функций. Дополнительную информацию об этом можно найти на странице https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework.

Если правило не настроено или установлен параметр VariationsEnabled (значение "0"), к Google Chrome OS можно применять любые модификации.

Если задан параметр CriticalFixesOnly (значение "1"), к Google Chrome OS можно применять только модификации, содержащие критические исправления для обеспечения безопасности и стабильности.

Если выбран параметр VariationsDisabled (значение "2"), к браузеру невозможно применить ни одну из модификаций на экране входа. Обратите внимание, что этот режим может мешать разработчикам Google Chrome OS своевременно исправлять критические проблемы безопасности, поэтому включать его не рекомендуется.

  • 0 = Включить все варианты
  • 1 = Разрешить только модификации, связанные с критическими исправлениями
  • 2 = Отключить все варианты
Пример значения:
0x00000001 (Windows)
В начало

DeviceLocalAccountManagedSessionEnabled (Устаревшая версия)

Разрешить управляемый сеанс на устройстве
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceLocalAccountManagedSessionEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 70
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило больше не поддерживается и будет удалено из Google Chrome OS 88. Сеансы общего аккаунта теперь не поддерживаются. Для настройки управляемых гостевых сеансов используйте правило DeviceLocalAccounts. Если задано значение False, управляемый гостевой сеанс будет проходить так, как описано на странице https://support.google.com/chrome/a/answer/3017014, то есть в стандартном режиме "Сеанс общего аккаунта".

Если правило не задано или для него указано значение True, управляемый гостевой сеанс будет проходить в режиме "Управляемый сеанс", то есть без многих ограничений режима "Сеанс общего аккаунта".

Если для этого правила установлено значение, пользователи не смогут его изменить или переопределить.

Пример значения:
0x00000001 (Windows)
В начало

DeviceLoginScreenPrimaryMouseButtonSwitch

Выбор правой кнопки мыши в качестве основной на экране входа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceLoginScreenPrimaryMouseButtonSwitch
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 81
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Делает правую кнопку мыши основной на экране входа.

Если правило включено, правая кнопка мыши всегда будет основной на экране входа.

Если правило отключено, левая кнопка мыши всегда будет основной на экране входа.

Если правило настроено, пользователи не могут изменить или переопределить его.

Если не настроить это правило, изначально основной на экране входа будет левая кнопка мыши, но пользователь сможет поменять ее в любой момент.

Пример значения:
0x00000001 (Windows)
В начало

DeviceLoginScreenWebUsbAllowDevicesForUrls

Автоматически разрешать этим сайтам подключение к USB-устройствам с указанными идентификаторами поставщика и продукта на экране входа.
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceLoginScreenWebUsbAllowDevicesForUrls
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило настроено, можно задать список шаблонов URL для указания сайтов, которым будет автоматически предоставляться доступ к USB-устройствам с определенными идентификаторами поставщика и продукта на экране входа. Чтобы правило работало, каждый пункт списка должен включать поля devices и urls. Для каждого пункта в поле devices можно задать идентификатор поставщика vendor_id и идентификатор продукта product_id. Если не заполнить поле vendor_id, правило будет применяться для всех устройств. Правило с незаполненным полем product_id применяется для всех устройств с указанным идентификатором поставщика. Правило не будет работать, если заполнить только поле product_id, а поле vendor_id оставить пустым.

В модели разрешения доступа к USB-устройству используются запрашивающий URL и встраивающий URL. Они могут отличаться друг от друга, если сайт, запрашивающий доступ, загружается в окне iframe. Таким образом, поле urls может содержать до двух строк, разделенных запятой: запрашивающий URL и встраивающий URL. Когда задан только один URL, доступ к USB-устройствам предоставляется, если этот URL совпадает с запрашивающим URL, независимо от способа встраивания. Необходимо указывать действительные URL, иначе правило будет игнорироваться.

Если правило не настроено, для всех сайтов используется глобальное значение по умолчанию (автоматический доступ запрещен).

Набор атрибутов:
{ "items": { "properties": { "devices": { "items": { "properties": { "product_id": { "type": "integer" }, "vendor_id": { "type": "integer" } }, "type": "object" }, "type": "array" }, "urls": { "items": { "type": "string" }, "type": "array" } }, "required": [ "devices", "urls" ], "type": "object" }, "type": "array" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\DeviceLoginScreenWebUsbAllowDevicesForUrls = [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://google.com", "https://requesting.com,https://embedded.com" ] } ]
В начало

DevicePowerwashAllowed

Разрешить запрос функции Powerwash на устройстве
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DevicePowerwashAllowed
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 77
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило включено или не настроено, устройство может запускать функцию Powerwash.

Если правило отключено, устройству не разрешается включать эту функцию. Исключением будет ситуация, когда правило TPMFirmwareUpdateSettings разрешает обновлять встроенное ПО доверенного платформенного модуля (TPM), но оно ещё не было обновлено.

Пример значения:
0x00000001 (Windows)
В начало

DeviceRebootOnUserSignout

Принудительная перезагрузка устройства при выходе пользователя из системы
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceRebootOnUserSignout
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 76
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если для этого правила установлено значение ArcSession, устройство будет перезагружаться после выхода пользователя, если запущена система Android. Если для этого правила установлено значение ArcSessionOrVMStart, устройство будет перезагружаться после выхода пользователя, если запущена виртуальная машина или система Android. Если выбрано значение Always, устройство будет перезагружаться после каждого выхода пользователя из системы. Если правило не настроено или установлено значение Never, устройство не будет перезагружаться после выхода пользователя. Это правило действует только в отношении неаффилированных пользователей.

  • 1 = Не перезагружать устройство после выхода пользователя из системы
  • 2 = Перезагружать устройство после выхода пользователя, когда запущена система Android
  • 3 = Всегда перезагружать устройство после выхода пользователя из системы
  • 4 = Перезагружать устройство после выхода пользователя, когда запущена виртуальная машина или система Android.
Пример значения:
0x00000002 (Windows)
В начало

DeviceReleaseLtsTag

Разрешать устройству получать обновления долгосрочной поддержки
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DeviceReleaseLtsTag
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да
Описание:

Если установлено значение "lts", устройство сможет получать обновления долгосрочной поддержки.

Пример значения:
"lts"
В начало

DeviceScheduledUpdateCheck

Настройка собственного графика проверки на наличие обновлений
Тип данных:
Dictionary
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило позволяет настроить график проверки на наличие обновлений. Оно применяется ко всем пользователям и интерфейсам на устройстве. Если вы настроите правило, устройство будет проверять наличие обновлений в соответствии с графиком. Чтобы отменить запланированные проверки, правило потребуется удалить.

Набор атрибутов:
{ "properties": { "day_of_month": { "description": "\u0414\u0435\u043d\u044c \u043c\u0435\u0441\u044f\u0446\u0430 [1\u201331], \u043a\u043e\u0433\u0434\u0430 \u0434\u043e\u043b\u0436\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u043e\u0439\u0442\u0438 \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0430 \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0439, \u0432 \u0441\u043e\u043e\u0442\u0432\u0435\u0442\u0441\u0442\u0432\u0438\u0438 \u0441 \u0447\u0430\u0441\u043e\u0432\u044b\u043c \u043f\u043e\u044f\u0441\u043e\u043c, \u0437\u0430\u0434\u0430\u043d\u043d\u044b\u043c \u043d\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0435. \u041f\u0440\u0438\u043c\u0435\u043d\u0438\u043c\u043e, \u0435\u0441\u043b\u0438 \u0434\u043b\u044f \u0447\u0430\u0441\u0442\u043e\u0442\u044b \u0437\u0430\u0434\u0430\u043d\u043e \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435 MONTHLY. \u0415\u0441\u043b\u0438 \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435 \u0431\u043e\u043b\u044c\u0448\u0435, \u0447\u0435\u043c \u043c\u0430\u043a\u0441\u0438\u043c\u0430\u043b\u044c\u043d\u043e\u0435 \u043a\u043e\u043b\u0438\u0447\u0435\u0441\u0442\u0432\u043e \u0434\u043d\u0435\u0439 \u0432 \u0434\u0430\u043d\u043d\u043e\u043c \u043c\u0435\u0441\u044f\u0446\u0435, \u0431\u0443\u0434\u0435\u0442 \u0432\u044b\u0431\u0440\u0430\u043d \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0438\u0439 \u0434\u0435\u043d\u044c \u043c\u0435\u0441\u044f\u0446\u0430.", "maximum": 31, "minimum": 1, "type": "integer" }, "day_of_week": { "$ref": "WeekDay", "description": "\u0414\u0435\u043d\u044c \u043d\u0435\u0434\u0435\u043b\u0438, \u0432 \u043a\u043e\u0442\u043e\u0440\u044b\u0439 \u0434\u043e\u043b\u0436\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u043e\u0439\u0442\u0438 \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0430 \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0439, \u0432 \u0441\u043e\u043e\u0442\u0432\u0435\u0442\u0441\u0442\u0432\u0438\u0438 \u0441 \u0447\u0430\u0441\u043e\u0432\u044b\u043c \u043f\u043e\u044f\u0441\u043e\u043c, \u0437\u0430\u0434\u0430\u043d\u043d\u044b\u043c \u043d\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0435. \u041f\u0440\u0438\u043c\u0435\u043d\u0438\u043c\u043e, \u0435\u0441\u043b\u0438 \u0434\u043b\u044f \u0447\u0430\u0441\u0442\u043e\u0442\u044b \u0437\u0430\u0434\u0430\u043d\u043e \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435 WEEKLY." }, "frequency": { "description": "\u0427\u0430\u0441\u0442\u043e\u0442\u0430, \u0441 \u043a\u043e\u0442\u043e\u0440\u043e\u0439 \u0434\u043e\u043b\u0436\u043d\u0430 \u043f\u043e\u0432\u0442\u043e\u0440\u044f\u0442\u044c\u0441\u044f \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0430 \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0439.", "enum": [ "DAILY", "WEEKLY", "MONTHLY" ], "type": "string" }, "update_check_time": { "$ref": "Time", "description": "\u0412\u0440\u0435\u043c\u044f, \u043a\u043e\u0433\u0434\u0430 \u0434\u043e\u043b\u0436\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u043e\u0439\u0442\u0438 \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0430 \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0439, \u0432 \u0441\u043e\u043e\u0442\u0432\u0435\u0442\u0441\u0442\u0432\u0438\u0438 \u0441 \u0447\u0430\u0441\u043e\u0432\u044b\u043c \u043f\u043e\u044f\u0441\u043e\u043c, \u0437\u0430\u0434\u0430\u043d\u043d\u044b\u043c \u043d\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0435." } }, "required": [ "update_check_time", "frequency" ], "type": "object" }
В начало

Disable3DAPIs

Отключение поддержки API трехмерной графики
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\Disable3DAPIs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\Disable3DAPIs
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\Disable3DAPIs
Предпочтительное название для Mac и Linux:
Disable3DAPIs
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 9
  • Google Chrome (Mac) начиная с версии 9
  • Google Chrome (Windows) начиная с версии 9
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если задано значение True (или если параметр HardwareAccelerationModeEnabled имеет значение False), веб-страницам будет запрещено использовать WebGL API, а плагинам – Pepper 3D API.

Если правило не настроено или задано значение False, этих ограничений не будет, но согласно настройкам браузера по умолчанию для доступа к этим API может быть необходимо передавать аргументы командной строки.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

DisableSafeBrowsingProceedAnyway

Запрет перехода со страницы предупреждения Безопасного просмотра
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DisableSafeBrowsingProceedAnyway
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DisableSafeBrowsingProceedAnyway
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DisableSafeBrowsingProceedAnyway
Предпочтительное название для Mac и Linux:
DisableSafeBrowsingProceedAnyway
Название ограничения для Android:
DisableSafeBrowsingProceedAnyway
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 22
  • Google Chrome (Mac) начиная с версии 22
  • Google Chrome (Windows) начиная с версии 22
  • Google Chrome OS (Google Chrome OS) начиная с версии 22
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если это правило включено, пользователи не смогут переходить на потенциально опасные сайты со страницы предупреждения, показанной сервисом "Безопасный просмотр". Это правило касается только предупреждений Безопасного просмотра (например, о вредоносном ПО или фишинге) и не распространяется на проблемы, связанные с сертификатами SSL, такими как истекший или недействительный сертификат.

Если значение не задано или правило отключено, пользователи могут переходить на потенциально опасные сайты после того, как им будет показано предупреждение.

Подробные сведения о Безопасном просмотре можно найти здесь: https://developers.google.com/safe-browsing.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

DisableScreenshots

Запрет создания скриншотов
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DisableScreenshots
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DisableScreenshots
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DisableScreenshots
Предпочтительное название для Mac и Linux:
DisableScreenshots
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 22
  • Google Chrome (Linux) начиная с версии 22
  • Google Chrome (Mac) начиная с версии 22
  • Google Chrome (Windows) начиная с версии 22
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если для правила задано значение True, пользователи не смогут делать скриншоты с помощью быстрых клавиш или API расширений. Если выбрано значение False, делать скриншоты этими способами будет разрешено.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

DisabledSchemes (Устаревшая версия)

Отключить протоколы URL
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DisabledSchemes
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DisabledSchemes
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DisabledSchemes
Предпочтительное название для Mac и Linux:
DisabledSchemes
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 12
  • Google Chrome (Mac) начиная с версии 12
  • Google Chrome (Windows) начиная с версии 12
  • Google Chrome OS (Google Chrome OS) начиная с версии 12
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило больше не поддерживается. Вместо него используется правило URLBlocklist.

Отключает в Google Chrome перечисленные в списке протоколы.

Перейти по URL, которые соответствуют указанным в этом списке протоколам, или загрузить веб-страницы с такими URL будет нельзя.

Если это правило не задано или список пуст, в Google Chrome будут доступны URL с любыми протоколами.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\DisabledSchemes\1 = "file" Software\Policies\Google\Chrome\DisabledSchemes\2 = "https"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\DisabledSchemes\1 = "file" Software\Policies\Google\ChromeOS\DisabledSchemes\2 = "https"
Android/Linux:
[ "file", "https" ]
Mac:
<array> <string>file</string> <string>https</string> </array>
Windows (Intune):
<enabled/>
<data id="DisabledSchemesDesc" value="1&#xF000;file&#xF000;2&#xF000;https"/>
В начало

DiskCacheDir

Установка каталога кеша на диске
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DiskCacheDir
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DiskCacheDir
Предпочтительное название для Mac и Linux:
DiskCacheDir
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 13
  • Google Chrome (Mac) начиная с версии 13
  • Google Chrome (Windows) начиная с версии 13
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило настроено, Google Chrome хранит кешированные файлы на диске в установленном вами каталоге независимо от того, указали ли пользователи значение экспериментального параметра --disk-cache-dir.

Если правило не настроено, Google Chrome использует каталог по умолчанию, однако пользователи могут его изменить с помощью экспериментального параметра --disk-cache-dir.

Google Chrome управляет содержимым корневого каталога тома, поэтому не указывайте в этом правиле корневой каталог или каталог, который используется в других целях. Это позволит избежать потери данных или возникновения ошибок. Список поддерживаемых переменных приведен здесь: https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables.

Пример значения:
"${user_home}/Chrome_cache"
Windows (Intune):
<enabled/>
<data id="DiskCacheDir" value="${user_home}/Chrome_cache"/>
В начало

DiskCacheSize

Задать объем кеша в байтах
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DiskCacheSize
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DiskCacheSize
Предпочтительное название для Mac и Linux:
DiskCacheSize
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 17
  • Google Chrome (Mac) начиная с версии 17
  • Google Chrome (Windows) начиная с версии 17
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если для правила задано значение None, Google Chrome использует объем кеша по умолчанию для хранения кешированных файлов на диске. В этом случае пользователи не могут изменить правило.

Если вы настроите правило, Google Chrome будет использовать установленный вами размер кеша независимо от того, указали ли пользователи значение экспериментального параметра --disk-cache-size. Значения меньше нескольких мегабайтов округляются.

Если правило не настроено, Google Chrome использует объем по умолчанию. В этом случае пользователи могут менять размер кеша с помощью экспериментального параметра --disk-cache-size.

Пример значения:
0x06400000 (Windows), 104857600 (Linux), 104857600 (Mac)
Windows (Intune):
<enabled/>
<data id="DiskCacheSize" value="104857600"/>
В начало

DnsOverHttpsMode

Настроить режим использования протокола "DNS поверх HTTPS"
Тип данных:
String [Android:choice, Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DnsOverHttpsMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DnsOverHttpsMode
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DnsOverHttpsMode
Предпочтительное название для Mac и Linux:
DnsOverHttpsMode
Название ограничения для Android:
DnsOverHttpsMode
Поддерживается в:
  • Google Chrome (Android) начиная с версии 85
  • Google Chrome OS (Google Chrome OS) начиная с версии 78
  • Google Chrome (Linux) начиная с версии 78
  • Google Chrome (Mac) начиная с версии 78
  • Google Chrome (Windows) начиная с версии 78
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Определяет режим преобразователя DNS поверх HTTPS. Обратите внимание, что это правило только устанавливает режим, который будет использоваться по умолчанию для каждого запроса. Этот режим может быть переопределен для особых типов запросов, таких как запросы на преобразование имени хоста для сервера типа "DNS поверх HTTPS".

Если выбрать режим ""off"", протокол "DNS поверх HTTPS" будет отключен.

Если установить режим ""automatic"", то в первую очередь для отправки запросов будет использоваться протокол "DNS поверх HTTPS" (если доступен сервер типа "DNS поверх HTTPS"), но в случае ошибки возможна отправка незащищенных запросов.

Если задать режим ""secure"", запросы будут отправляться только по протоколу "DNS поверх HTTPS", а при возникновении ошибок преобразование выполняться не будет.

Для Android Pie и более поздних версий: если активен протокол "DNS поверх TLS", Google Chrome не будет отправлять незащищенные DNS-запросы.

Если правило не настроено, браузер может отправлять запросы по протоколу "DNS поверх HTTPS" преобразователю, который связан с преобразователем системы, настроенным пользователем.

  • "off" = Отключить режим DNS-over-HTTPS
  • "automatic" = Включить DNS поверх HTTPS с возможностью отката к незащищенным запросам
  • "secure" = Включить DNS поверх HTTPS без возможности отката к незащищенным запросам
Пример значения:
"off"
Windows (Intune):
<enabled/>
<data id="DnsOverHttpsMode" value="off"/>
В начало

DnsOverHttpsTemplates

Указать шаблон URI нужного преобразователя DNS поверх HTTPS
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DnsOverHttpsTemplates
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DnsOverHttpsTemplates
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DnsOverHttpsTemplates
Предпочтительное название для Mac и Linux:
DnsOverHttpsTemplates
Название ограничения для Android:
DnsOverHttpsTemplates
Поддерживается в:
  • Google Chrome (Android) начиная с версии 85
  • Google Chrome OS (Google Chrome OS) начиная с версии 80
  • Google Chrome (Linux) начиная с версии 80
  • Google Chrome (Mac) начиная с версии 80
  • Google Chrome (Windows) начиная с версии 80
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Шаблон URI нужного преобразователя DNS поверх HTTPS. Чтобы указать несколько преобразователей DNS поверх HTTPS, разделите соответствующие шаблоны URI пробелами.

Это правило должно быть настроено (его нельзя оставлять пустым), если для правила DnsOverHttpsMode задано значение "secure".

Если это правило настроено и для правила DnsOverHttpsMode выбрано значение "automatic", то будут использоваться указанные шаблоны URI. Если правило не настроено, то будут использованы жестко заданные в программе сопоставления, чтобы попытаться повысить уровень текущего преобразователя DNS до преобразователя DNS поверх HTTPS от того же поставщика услуг DNS.

Если шаблон URI содержит переменную dns, то для отправки запросов преобразователю будет использован метод GET, в противном случае – метод POST.

Шаблоны с неправильным форматированием будут проигнорированы.

Пример значения:
"https://dns.example.net/dns-query{?dns}"
Windows (Intune):
<enabled/>
<data id="DnsOverHttpsTemplates" value="https://dns.example.net/dns-query{?dns}"/>
В начало

DownloadDirectory

Выбор каталога для скачиваний
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DownloadDirectory
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DownloadDirectory
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DownloadDirectory
Предпочтительное название для Mac и Linux:
DownloadDirectory
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 11
  • Google Chrome (Mac) начиная с версии 11
  • Google Chrome (Windows) начиная с версии 11
  • Google Chrome OS (Google Chrome OS) начиная с версии 35
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

В этом правиле указывается каталог, в котором браузер Chrome сохраняет скачиваемые файлы. Данный каталог используется, даже если пользователь выбрал каталог для сохранения или установил флажок, позволяющий выбирать каталог при каждом скачивании файла.

Если правило не настроено, браузер Chrome скачивает файлы в каталог по умолчанию, а пользователь может его изменить.

Вы также можете ознакомиться со списком переменных ( https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables ).

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Это правило не влияет на приложения Android, поскольку они используют каталог скачанных файлов по умолчанию. Файлы, скачанные Google Chrome OS в другой каталог, им недоступны.

Пример значения:
"/home/${user_name}/Downloads"
Windows (Intune):
<enabled/>
<data id="DownloadDirectory" value="/home/${user_name}/Downloads"/>
В начало

DownloadRestrictions

Включить ограничения скачивания
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\DownloadRestrictions
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DownloadRestrictions
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\DownloadRestrictions
Предпочтительное название для Mac и Linux:
DownloadRestrictions
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 61
  • Google Chrome (Mac) начиная с версии 61
  • Google Chrome (Windows) начиная с версии 61
  • Google Chrome OS (Google Chrome OS) начиная с версии 61
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если настроить правило, пользователи не смогут игнорировать решения о скачивании, принимаемые системой безопасности.

Возможные варианты настройки этого правила:

* Блокировка опасных скачиваний: разрешаются любые скачивания за исключением тех, которые вызывают показ предупреждения от системы безопасности.

* Блокировка потенциально опасных скачиваний: разрешаются любые скачивания за исключением потенциально опасных и тех, которые вызывают показ предупреждения от системы безопасности.

* Блокировка всех скачиваний: любые скачивания блокируются.

* Блокировка скачиваний вредоносного ПО: разрешаются любые скачивания за исключением тех, которые система безопасности с высокой степенью вероятности считает вредоносным ПО. В отличие от опасных скачиваний в этом случае принимается во внимание не тип файла, а источник.

* Без особых ограничений: при скачивании используются стандартные ограничения на основе результатов анализа в системе безопасности.

Эти ограничения распространяются как на скачивания, запускаемые на веб-странице, так и на скачивания, запускаемые по команде "Сохранить данные по ссылке" в контекстном меню. Ограничения не распространяются на скачивание открытой в данный момент страницы, а также на сохранение в формате PDF из окна печати. Дополнительная информация о системе "Безопасный просмотр" приведена здесь: https://developers.google.com/safe-browsing.

  • 0 = Специальных ограничений нет
  • 1 = Блокировать опасные скачивания
  • 2 = Блокировать потенциально опасные скачивания
  • 3 = Блокировать все скачивания
  • 4 = Блокировать скачивание вредоносных файлов
Пример значения:
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DownloadRestrictions" value="2"/>
В начало

EasyUnlockAllowed

Разрешить использование функции Smart Lock
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\EasyUnlockAllowed
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 38
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено и все требования соблюдены, пользователи могут использовать Smart Lock.

Если правило отключено, использовать Smart Lock нельзя.

Если правило не настроено, по умолчанию функция отключена для корпоративных аккаунтов и включена для остальных пользователей.

Пример значения:
0x00000001 (Windows)
В начало

EditBookmarksEnabled

Включить или отключить возможность изменения закладок
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\EditBookmarksEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\EditBookmarksEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\EditBookmarksEnabled
Предпочтительное название для Mac и Linux:
EditBookmarksEnabled
Название ограничения для Android:
EditBookmarksEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 12
  • Google Chrome (Mac) начиная с версии 12
  • Google Chrome (Windows) начиная с версии 12
  • Google Chrome OS (Google Chrome OS) начиная с версии 12
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило не настроено или задано значение True, пользователи смогут добавлять, изменять и удалять закладки.

Если задано значение False, пользователи не смогут выполнять эти действия, но сохранят доступ к существующим закладкам.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

EmojiSuggestionEnabled

Включение подсказок эмодзи
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\EmojiSuggestionEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет Google Chrome OS предлагать эмодзи по мере того, как пользователь вводит текст с помощью обычной или виртуальной клавиатуры. Если для правила задать значение "истина", то эта функция будет включена и пользователи смогут ее настраивать. По умолчанию задано значение "ложь", подсказки не появляются и пользователи не могут это изменить.

Пример значения:
0x00000000 (Windows)
В начало

EnableExperimentalPolicies

Включить экспериментальные правила
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\EnableExperimentalPolicies
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\EnableExperimentalPolicies
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\EnableExperimentalPolicies
Предпочтительное название для Mac и Linux:
EnableExperimentalPolicies
Название ограничения для Android:
EnableExperimentalPolicies
Название ограничения для Android WebView:
com.android.browser:EnableExperimentalPolicies
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 85
  • Google Chrome (Mac) начиная с версии 85
  • Google Chrome (Windows) начиная с версии 85
  • Google Chrome OS (Google Chrome OS) начиная с версии 85
  • Google Chrome (Android) начиная с версии 85
  • Android System WebView (Android) начиная с версии 85
  • Google Chrome (iOS) начиная с версии 85
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет Google Chrome загружать экспериментальные правила.

ВНИМАНИЕ! Такие правила не поддерживаются и могут быть без уведомления изменены или удалены в будущей версии браузера.

Экспериментальное правило может быть не закончено или содержать известные или неизвестные ошибки, а также быть изменено или даже удалено без уведомления. Если вы используете такие правила, то можете потерять данные о работе в браузере, а также подвергнуть риску свою безопасность и конфиденциальность данных.

Если правила нет в списке и оно ещё не выпущено официально, заданное в нем значение будет проигнорировано в бета-версии и в стабильной версии.

Если правило есть в списке, но оно ещё не выпущено официально, будет применяться указанное в нем значение.

На уже выпущенные правила это правило не влияет.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\EnableExperimentalPolicies\1 = "ExtensionInstallAllowlist" Software\Policies\Google\Chrome\EnableExperimentalPolicies\2 = "ExtensionInstallBlocklist"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\EnableExperimentalPolicies\1 = "ExtensionInstallAllowlist" Software\Policies\Google\ChromeOS\EnableExperimentalPolicies\2 = "ExtensionInstallBlocklist"
Android/Linux:
[ "ExtensionInstallAllowlist", "ExtensionInstallBlocklist" ]
Mac:
<array> <string>ExtensionInstallAllowlist</string> <string>ExtensionInstallBlocklist</string> </array>
Windows (Intune):
<enabled/>
<data id="EnableExperimentalPoliciesDesc" value="1&#xF000;ExtensionInstallAllowlist&#xF000;2&#xF000;ExtensionInstallBlocklist"/>
В начало

EnableOnlineRevocationChecks

Включить проверки OCSP/CRL в режиме онлайн
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\EnableOnlineRevocationChecks
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\EnableOnlineRevocationChecks
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\EnableOnlineRevocationChecks
Предпочтительное название для Mac и Linux:
EnableOnlineRevocationChecks
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 19
  • Google Chrome (Mac) начиная с версии 19
  • Google Chrome (Windows) начиная с версии 19
  • Google Chrome OS (Google Chrome OS) начиная с версии 19
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если задано значение True, могут выполняться онлайн-проверки OCSP/CRL.

Если правило не настроено или указано значение False, Google Chrome не будет выполнять онлайн-проверки отзыва сертификатов в Google Chrome 19 и более поздних версий.

Примечание. Проверки OCSP/CRL не обеспечивают существенного повышения уровня защиты.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

EnableSyncConsent

Запрашивать согласие на синхронизацию при входе в аккаунт
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\EnableSyncConsent
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 66
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, запрашивается ли у пользователя согласие на синхронизацию при первом входе. Если согласие не требуется, необходимо выбрать значение False. Если задано значение False, согласие на синхронизацию не запрашивается. Если задано значение True или правило не настроено, согласие на синхронизацию запрашивается.

Пример значения:
0x00000000 (Windows)
В начало

EnterpriseHardwarePlatformAPIEnabled

Разрешает управляемым расширениям использовать Enterprise Hardware Platform API
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\EnterpriseHardwarePlatformAPIEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\EnterpriseHardwarePlatformAPIEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\EnterpriseHardwarePlatformAPIEnabled
Предпочтительное название для Mac и Linux:
EnterpriseHardwarePlatformAPIEnabled
Название ограничения для Android:
EnterpriseHardwarePlatformAPIEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 71
  • Google Chrome (Mac) начиная с версии 71
  • Google Chrome (Windows) начиная с версии 71
  • Google Chrome OS (Google Chrome OS) начиная с версии 71
  • Google Chrome (Android) начиная с версии 71
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если задано значение True, то расширения, установленные с помощью корпоративного правила, смогут использовать Enterprise Hardware Platform API.

Если правило не настроено или указано значение False, расширения не смогут использовать этот API.

Примечание. Это правило также действует для расширений компонентов, например Hangout Services.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

ExtensionInstallEventLoggingEnabled

Ведение журнала событий, связанных с установкой расширений на основе правил
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 85
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если задано значение True, в Google отправляются отчеты об основных событиях установки расширений, которая была выполнена в соответствии с каким-либо правилом. Если указано значение False, события не регистрируются. Если правило не настроено, для него по умолчанию устанавливается значение True.

В начало

ExternalProtocolDialogShowAlwaysOpenCheckbox

Показывать флажок "Запускать всегда" в диалоговом окне внешнего протокола
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ExternalProtocolDialogShowAlwaysOpenCheckbox
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ExternalProtocolDialogShowAlwaysOpenCheckbox
Предпочтительное название для Mac и Linux:
ExternalProtocolDialogShowAlwaysOpenCheckbox
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 79
  • Google Chrome (Mac) начиная с версии 79
  • Google Chrome (Windows) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Это правило определяет, будет ли отображаться флажок "Запомнить мой выбор для этого типа ссылок" в запросах о подтверждении запуска внешнего протокола.

Если правило не настроено или для него указано значение True, в окне подтверждения запуска внешнего протокола пользователь может установить флажок "Запомнить мой выбор для этого типа ссылок", чтобы в дальнейшем запускать протокол на этом сайте без запроса.

Если задано значение False, флажка "Запомнить мой выбор для этого типа ссылок" нет и пользователю необходимо каждый раз подтверждать вызов внешнего протокола.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

ExternalStorageDisabled

Запрет подключения внешнего хранилища
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ExternalStorageDisabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 22
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если указано значение True, все типы внешних запоминающих устройств (USB-накопители, внешние жесткие диски, SD-карты и другие карты памяти, а также оптические носители информации) становятся недоступны в диспетчере файлов. Если правило не настроено или задано значение False, использование внешних запоминающих устройств разрешено.

Примечание. Это правило не влияет на Google Диск и внутреннюю память. Также у пользователей по-прежнему есть доступ к файлам, сохраненным в папке "Скачанные файлы".

Пример значения:
0x00000001 (Windows)
В начало

ExternalStorageReadOnly

Использовать внешние запоминающие устройства в режиме только для чтения
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ExternalStorageReadOnly
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 54
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если указано значение True, пользователям запрещено записывать данные на внешние запоминающие устройства.

Если правило ExternalStorageReadOnly не настроено или задано значение False, пользователи могут создавать и изменять файлы на доступных для записи внешних запоминающих устройствах при условии, что они не заблокированы. Чтобы заблокировать внешние запоминающие устройства, установите для правила ExternalStorageDisable значение True.

Пример значения:
0x00000001 (Windows)
В начало

ForceBrowserSignin (Устаревшая версия)

Включить обязательный вход в Google Chrome
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ForceBrowserSignin
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ForceBrowserSignin
Предпочтительное название для Mac и Linux:
ForceBrowserSignin
Название ограничения для Android:
ForceBrowserSignin
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 64
  • Google Chrome (Mac) начиная с версии 66
  • Google Chrome (Android) начиная с версии 65
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Это правило устарело. Мы рекомендуем использовать вместо него BrowserSignin.

Если для правила выбрано значение True, то пользователю понадобится войти в Google Chrome через свой профиль, чтобы работать в браузере. При этом для параметра BrowserGuestModeEnabled по умолчанию устанавливается значение False. При включении правила все профили, в которые не выполнен вход, будут заблокированы. Подробную информацию можно найти в Справочном центре.

Если правило не настроено или для него выбрано значение False, браузер можно использовать без входа в Google Chrome.

Пример значения:
0x00000000 (Windows), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

ForceEphemeralProfiles

Временный профиль
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ForceEphemeralProfiles
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ForceEphemeralProfiles
Предпочтительное название для Mac и Linux:
ForceEphemeralProfiles
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 32
  • Google Chrome (Mac) начиная с версии 32
  • Google Chrome (Windows) начиная с версии 32
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Это правило делает профиль временным. Если правило настроено в операционной системе, например как объект групповой политики Windows, его действие распространяется на все профили устройства. Если правило является облачным, оно применяется только к профилю, в который пользователь входит с помощью управляемого аккаунта.

В этом режиме данные профиля сохраняются на диске только в течение сеанса. После того как браузер будет закрыт, история просмотра, расширения и их данные, а также файлы cookie, базы данных и другие данные сайтов будут удалены. Это не помешает пользователю вручную скачивать файлы на диск, сохранять веб-страницы и распечатывать их.

Если пользователь включит синхронизацию, все данные будут сохраняться в синхронизируемом профиле, как обычно. Режим инкогнито также будет доступен, если правило его не запрещает.

Когда это правило отключено или не настроено, используется обычный профиль.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

ForceGoogleSafeSearch

Позволяет принудительно включить Безопасный поиск Google
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ForceGoogleSafeSearch
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ForceGoogleSafeSearch
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ForceGoogleSafeSearch
Предпочтительное название для Mac и Linux:
ForceGoogleSafeSearch
Название ограничения для Android:
ForceGoogleSafeSearch
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 41
  • Google Chrome (Mac) начиная с версии 41
  • Google Chrome (Windows) начиная с версии 41
  • Google Chrome OS (Google Chrome OS) начиная с версии 41
  • Google Chrome (Android) начиная с версии 41
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если это правило включено, то запросы в Google Поиске всегда будут выполняться с применением Безопасного поиска, и пользователи не смогут менять эту настройку.

Если правило отключено или не настроено, Безопасный поиск в Google Поиске не будет применяться в обязательном порядке.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

ForceLegacyDefaultReferrerPolicy

Использовать no-referrer-when-downgrade в качестве правила по умолчанию в отношении URL перехода
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ForceLegacyDefaultReferrerPolicy
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ForceLegacyDefaultReferrerPolicy
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ForceLegacyDefaultReferrerPolicy
Предпочтительное название для Mac и Linux:
ForceLegacyDefaultReferrerPolicy
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 80
  • Google Chrome (Mac) начиная с версии 80
  • Google Chrome (Windows) начиная с версии 80
  • Google Chrome OS (Google Chrome OS) начиная с версии 80
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это корпоративное правило введено на короткое время и будет удалено в Google Chrome версии 88.

Сейчас мы совершенствуем правило по умолчанию в отношении URL перехода. К выпуску стабильной версии 85 мы будем постепенно внедрять более безопасное значение – strict-origin-when-cross-origin вместо no-referrer-when-downgrade.

До выпуска стабильной версии 85 это правило действовать не будет. Если включить это правило после выпуска, для правила по умолчанию в отношении URL перехода будет установлено старое значение – no-referrer-when-downgrade.

По умолчанию это правило отключено.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

ForceLogoutUnauthenticatedUserEnabled

Принудительный выход из аккаунта без аутентификации
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 81
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Позволяет выполнить принудительный выход из аккаунта с недействительным токеном аутентификации. Это правило может ограничить доступ пользователя к контенту на веб-ресурсах Google. Если указано значение True, выход из аккаунта будет выполнен, как только токен аутентификации станет недействительным и произойдет ошибка при попытке его восстановить. Если правило не настроено или задано значение False, пользователь сможет продолжить работу без аутентификации.

В начало

ForceMaximizeOnFirstRun

Позволяет разворачивать первое окно браузера при изначальном запуске
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ForceMaximizeOnFirstRun
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 43
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Если для правила задано значение True, Chrome будет всегда разворачивать первое окно при начальном запуске.

Если правило не настроено или задано значение False, решение о том, разворачивать ли первое окно, будет приниматься исходя из размера экрана.

Пример значения:
0x00000001 (Windows)
В начало

ForceSafeSearch (Устаревшая версия)

Принудительное использование Безопасного поиска
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ForceSafeSearch
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ForceSafeSearch
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ForceSafeSearch
Предпочтительное название для Mac и Linux:
ForceSafeSearch
Название ограничения для Android:
ForceSafeSearch
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 25
  • Google Chrome (Mac) начиная с версии 25
  • Google Chrome (Windows) начиная с версии 25
  • Google Chrome OS (Google Chrome OS) начиная с версии 25
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило больше не поддерживается, вместо него используются ForceGoogleSafeSearch и ForceYouTubeRestrict. Правило будет игнорироваться, если не включено одно из следующих правил: ForceGoogleSafeSearch, ForceYouTubeRestrict или ForceYouTubeSafetyMode (устаревшее).

Оно включает Безопасный поиск Google и запрещает пользователям менять эту настройку. При этом также включается умеренный Безопасный режим на YouTube.

Если параметр включен, Безопасный поиск и умеренный Безопасный режим будут активны всегда.

Если параметр отключен или для него не задано значение, использование Безопасного поиска и умеренного Безопасного режима необязательно.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

ForceYouTubeRestrict

Выбор минимального обязательного уровня Безопасного режима для YouTube
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ForceYouTubeRestrict
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ForceYouTubeRestrict
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ForceYouTubeRestrict
Предпочтительное название для Mac и Linux:
ForceYouTubeRestrict
Название ограничения для Android:
ForceYouTubeRestrict
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 55
  • Google Chrome (Mac) начиная с версии 55
  • Google Chrome (Windows) начиная с версии 55
  • Google Chrome OS (Google Chrome OS) начиная с версии 55
  • Google Chrome (Android) начиная с версии 55
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило устанавливает минимальный уровень Безопасного режима на YouTube, который пользователи не могут снизить. Если выбрано значение "Строгий", на YouTube всегда будет использоваться строгий Безопасный режим.

Если выбрано значение "Умеренный", пользователь может выбрать умеренный или строгий Безопасный режим на YouTube, но не может отключить его.

Если настройка отключена, то Chrome не требует использования Безопасного режима на YouTube. Однако Безопасный режим может применяться в соответствии с внешними правилами (например, правилами для YouTube).

  • 0 = Отключить обязательное использование Безопасного режима для YouTube
  • 1 = Обязательное использование хотя бы умеренного Безопасного режима для YouTube
  • 2 = Обязательное использование строгого Безопасного режима для YouTube
Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Правило не влияет на приложение YouTube для Android. Чтобы принудительно включить режим Безопасного просмотра на YouTube, необходимо запретить установку приложения YouTube для Android.

Пример значения:
0x00000000 (Windows), 0 (Linux), 0 (Android), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="ForceYouTubeRestrict" value="0"/>
В начало

ForceYouTubeSafetyMode (Устаревшая версия)

Позволяет принудительно включить безопасный режим на YouTube
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ForceYouTubeSafetyMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ForceYouTubeSafetyMode
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ForceYouTubeSafetyMode
Предпочтительное название для Mac и Linux:
ForceYouTubeSafetyMode
Название ограничения для Android:
ForceYouTubeSafetyMode
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 41
  • Google Chrome (Mac) начиная с версии 41
  • Google Chrome (Windows) начиная с версии 41
  • Google Chrome OS (Google Chrome OS) начиная с версии 41
  • Google Chrome (Android) начиная с версии 41
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило больше не поддерживается. Используйте правило ForceYouTubeRestrict, которое переопределяет ForceYouTubeSafetyMode и позволяет выполнить более тонкую настройку.

Правило задает обязательное использование умеренного Безопасного режима для YouTube и запрещает пользователю менять эту настройку.

Если параметр включен, на YouTube всегда будет применяться умеренный (или более строгий) Безопасный режим.

Если параметр отключен или значение для него не задано, в Google Chrome не требуется принудительное применение Безопасного режима. Однако его использование может быть обязательным в соответствии с внешними правилами (например, YouTube).

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Правило не влияет на приложение YouTube для Android. Чтобы принудительно включить режим Безопасного просмотра на YouTube, необходимо запретить установку приложения YouTube для Android.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

FullscreenAlertEnabled

Включить предупреждение о выходе из полноэкранного режима
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\FullscreenAlertEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило позволяет указать, будет ли показываться предупреждение при выходе из спящего режима или выключении темного экрана.

Если правило не настроено или для него установлено значение True, пользователи увидят предупреждение о том, что им нужно выйти из полноэкранного режима, прежде чем вводить пароль. Если задано значение False, предупреждение появляться не будет.

Пример значения:
0x00000000 (Windows)
В начало

FullscreenAllowed

Разрешить полноэкранный режим
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\FullscreenAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\FullscreenAllowed
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\FullscreenAllowed
Предпочтительное название для Mac и Linux:
FullscreenAllowed
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 31
  • Google Chrome (Linux) начиная с версии 31
  • Google Chrome OS (Google Chrome OS) начиная с версии 31
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило не настроено или задано значение True, то при наличии необходимых разрешений пользователи, приложения и расширения смогут включать полноэкранный режим, в котором виден только контент веб-страниц.

Если задано значение False, то полноэкранный режим будет заблокирован для всех пользователей, приложений и расширений.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Правило не влияет на приложения Android. Они смогут переходить в полноэкранный режим, даже если для правила задано значение False.

Пример значения:
0x00000001 (Windows), true (Linux)
Windows (Intune):
<enabled/>
В начало

GloballyScopeHTTPAuthCacheEnabled

Включить глобальное применение кеша авторизации HTTP
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\GloballyScopeHTTPAuthCacheEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\GloballyScopeHTTPAuthCacheEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\GloballyScopeHTTPAuthCacheEnabled
Предпочтительное название для Mac и Linux:
GloballyScopeHTTPAuthCacheEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 80
  • Google Chrome (Mac) начиная с версии 80
  • Google Chrome (Windows) начиная с версии 80
  • Google Chrome OS (Google Chrome OS) начиная с версии 80
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило устанавливает единый глобальный кеш для каждого профиля с учетными данными для авторизации на HTTP-серверах.

Если правило не настроено или отключено, браузер использует стандартное поведение для авторизации при переходе между сайтами. В версии 80 это означает, что область применения учетных данных для авторизации на HTTP-сервере будет определяться по сайту верхнего уровня. Таким образом, если два сайта используют ресурсы из одного домена с авторизацией, учетные данные необходимо предоставить независимо друг от друга в контексте обоих сайтов. Кешированные учетные данные прокси-сервера будут повторно использоваться на разных сайтах.

Если правило включено, учетные данные для HTTP-авторизации, введенные в контексте одного сайта, будут автоматически использоваться в контексте других сайтов.

При использовании этого правила в URL вставляются учетные данные для добавления записи в кеш авторизации HTTP. Это делает сайты более уязвимыми для межсайтовых атак и дает возможность отслеживать переходы пользователей между сайтами без использования файлов cookie.

Это правило дает компаниям, использующим устаревшие механизмы, возможность обновить процедуру входа, но будет удалено в будущем.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

HSTSPolicyBypassList

Имена хостов, для которых не нужно проверять использование механизма HSTS
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\HSTSPolicyBypassList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\HSTSPolicyBypassList
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\HSTSPolicyBypassList
Предпочтительное название для Mac и Linux:
HSTSPolicyBypassList
Название ограничения для Android:
HSTSPolicyBypassList
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 78
  • Google Chrome (Mac) начиная с версии 78
  • Google Chrome (Windows) начиная с версии 78
  • Google Chrome (Android) начиная с версии 78
  • Google Chrome OS (Google Chrome OS) начиная с версии 78
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Правило позволяет указать список имен хостов, для которых не будет проверяться использование механизма HSTS (он позволяет изменить протокол, по которому осуществляются запросы, с HTTP на HTTPS). В списке правила могут быть только одноуровневые имена. Имена хостов необходимо нормализовать: доменные имена, содержащие символы национальных алфавитов, нужно преобразовать в формат А-метки, а буквы из таблицы ASCII сделать строчными. Это правило действует только для определенных имен хостов, указанных в списке. На субдомены оно не распространяется.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\HSTSPolicyBypassList\1 = "meet"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\HSTSPolicyBypassList\1 = "meet"
Android/Linux:
[ "meet" ]
Mac:
<array> <string>meet</string> </array>
Windows (Intune):
<enabled/>
<data id="HSTSPolicyBypassListDesc" value="1&#xF000;meet"/>
В начало

HardwareAccelerationModeEnabled

Использовать аппаратное ускорение (при наличии)
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\HardwareAccelerationModeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\HardwareAccelerationModeEnabled
Предпочтительное название для Mac и Linux:
HardwareAccelerationModeEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 46
  • Google Chrome (Mac) начиная с версии 46
  • Google Chrome (Windows) начиная с версии 46
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило не настроено или для него задано значение True, аппаратное ускорение будет включено при условии, что соответствующая функция графического процессора не находится в черном списке.

Если указано значение False, аппаратное ускорение будет отключено.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

HideWebStoreIcon

Удалить интернет-магазин со страницы быстрого доступа и панели запуска приложений
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\HideWebStoreIcon
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\HideWebStoreIcon
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\HideWebStoreIcon
Предпочтительное название для Mac и Linux:
HideWebStoreIcon
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 26
  • Google Chrome (Mac) начиная с версии 26
  • Google Chrome (Windows) начиная с версии 26
  • Google Chrome OS (Google Chrome OS) начиная с версии 68
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Удаляет приложение из Интернет-магазина Chrome и ссылку на него со страницы быстрого доступа и с панели запуска приложений Google Chrome OS.

Если для правила задано значение "true", значки приложений будут скрыты.

Если задано значение "false" или значение не задано, значки будут отображаться.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

ImportAutofillFormData

Импорт данных для автозаполнения форм из браузера по умолчанию при первом запуске
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ImportAutofillFormData
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ImportAutofillFormData
Предпочтительное название для Mac и Linux:
ImportAutofillFormData
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 39
  • Google Chrome (Mac) начиная с версии 39
  • Google Chrome (Windows) начиная с версии 39
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, при первом запуске будут импортированы данные автозаполнения форм из браузера, который ранее был основным. Если правило выключено или не настроено, данные автозаполнения форм не импортируются при первом запуске.

Когда пользователь откроет диалоговое окно импорта, флажок импорта данных автозаполнения форм будет установлен или снят в соответствии с текущей настройкой правила.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

ImportBookmarks

Импорт закладок из браузера, используемого по умолчанию, при первом запуске
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ImportBookmarks
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ImportBookmarks
Предпочтительное название для Mac и Linux:
ImportBookmarks
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 15
  • Google Chrome (Mac) начиная с версии 15
  • Google Chrome (Windows) начиная с версии 15
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, при первом запуске будут импортированы закладки браузера, который ранее был основным. Если правило выключено или не настроено, закладки не импортируются при первом запуске.

Когда пользователь откроет диалоговое окно импорта, флажок импорта закладок будет установлен или снят в соответствии с текущей настройкой правила.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

ImportHistory

Импорт истории просмотров из браузера, используемого по умолчанию, при первом запуске
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ImportHistory
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ImportHistory
Предпочтительное название для Mac и Linux:
ImportHistory
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 15
  • Google Chrome (Mac) начиная с версии 15
  • Google Chrome (Windows) начиная с версии 15
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, при первом запуске будет импортирована история браузера, который ранее был основным. Если правило выключено или не настроено, история браузера не импортируется при первом запуске.

Когда пользователь откроет диалоговое окно импорта, флажок импорта истории браузера будет установлен или снят в соответствии с текущей настройкой правила.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

ImportHomepage

Импорт сведений о домашней странице из браузера, используемого по умолчанию, при первом запуске
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ImportHomepage
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ImportHomepage
Предпочтительное название для Mac и Linux:
ImportHomepage
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 15
  • Google Chrome (Mac) начиная с версии 15
  • Google Chrome (Windows) начиная с версии 15
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, при первом запуске будет импортирован адрес стартовой страницы из браузера, который ранее был основным. Если правило выключено или не настроено, адрес стартовой страницы не импортируется при первом запуске.

Когда пользователь откроет диалоговое окно импорта, флажок импорта адреса домашней страницы будет установлен или снят в соответствии с текущей настройкой правила.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

ImportSavedPasswords

Импорт сохраненных паролей из браузера, используемого по умолчанию, при первом запуске
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ImportSavedPasswords
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ImportSavedPasswords
Предпочтительное название для Mac и Linux:
ImportSavedPasswords
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 15
  • Google Chrome (Mac) начиная с версии 15
  • Google Chrome (Windows) начиная с версии 15
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено при первом запуске, будут импортированы сохраненные пароли из браузера, который ранее был основным. Если правило выключено, сохраненные пароли не импортируются при первом запуске.

Когда пользователь откроет диалоговое окно импорта, флажок импорта сохраненных паролей будет установлен или снят в соответствии с текущей настройкой правила.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

ImportSearchEngine

Импорт сведений о поисковых системах из браузера, используемого по умолчанию, при первом запуске.
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ImportSearchEngine
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ImportSearchEngine
Предпочтительное название для Mac и Linux:
ImportSearchEngine
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 15
  • Google Chrome (Mac) начиная с версии 15
  • Google Chrome (Windows) начиная с версии 15
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, при первом запуске из браузера, который ранее был основным, будет импортирована поисковая система, используемая по умолчанию. Если правило выключено или не настроено, поисковая система по умолчанию не импортируется при первом запуске.

Когда пользователь откроет диалоговое окно импорта, флажок импорта поисковой системы по умолчанию будет установлен или снят в соответствии с текущей настройкой правила.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

IncognitoEnabled (Устаревшая версия)

Включить режим инкогнито
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\IncognitoEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\IncognitoEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\IncognitoEnabled
Предпочтительное название для Mac и Linux:
IncognitoEnabled
Название ограничения для Android:
IncognitoEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 11
  • Google Chrome (Mac) начиная с версии 11
  • Google Chrome (Windows) начиная с версии 11
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило устарело, используйте вместо него правило IncognitoModeAvailability, активирующее режим инкогнито в Google Chrome. Если оно включено или не настроено, просмотр веб-страниц в режиме инкогнито возможен, а если это правило отключено, режим инкогнито недоступен.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

IncognitoModeAvailability

Доступность режима инкогнито
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\IncognitoModeAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\IncognitoModeAvailability
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\IncognitoModeAvailability
Предпочтительное название для Mac и Linux:
IncognitoModeAvailability
Название ограничения для Android:
IncognitoModeAvailability
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 14
  • Google Chrome (Mac) начиная с версии 14
  • Google Chrome (Windows) начиная с версии 14
  • Google Chrome OS (Google Chrome OS) начиная с версии 14
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Определяет, может ли пользователь просматривать страницы в Google Chrome в режиме инкогнито.

Если правило включено или значение не задано, страницы можно открывать в режиме инкогнито.

Если правило отключено, пользователи не смогут открывать страницы в режиме инкогнито.

Если правило включено принудительно, страницы можно просматривать ТОЛЬКО в режиме инкогнито. Принудительное применение не работает в приложениях Android для устройств Chrome.

  • 0 = Режим инкогнито доступен
  • 1 = Режим инкогнито отключен
  • 2 = Принудительное использование режима инкогнито
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="IncognitoModeAvailability" value="1"/>
В начало

InsecureFormsWarningsEnabled

Включать предупреждения для незащищенных форм
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\InsecureFormsWarningsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\InsecureFormsWarningsEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\InsecureFormsWarningsEnabled
Предпочтительное название для Mac и Linux:
InsecureFormsWarningsEnabled
Название ограничения для Android:
InsecureFormsWarningsEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
  • Google Chrome (Android) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, как в браузере обрабатываются незащищенные формы, использующие протокол HTTP, которые размещены на защищенных протоколом HTTPS сайтах. Если правило включено или не настроено, при отправке данных через незащищенную форму показывается предупреждение на весь экран. Кроме того, рядом с полями при наведении курсора показываются всплывающие предупреждения, а также не работает автозаполнение. Если правило отключено, предупреждения не появляются и автозаполнение работает как обычно.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

InstantTetheringAllowed

Разрешить использование мгновенной точки доступа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\InstantTetheringAllowed
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 60
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если параметр включен, пользователи могут использовать телефон Google в качестве мгновенной точки доступа, предоставляющей доступ к мобильному Интернету другим устройствам.

Если параметр отключен, использовать мгновенную точку доступа нельзя.

Если правило не настроено, по умолчанию функция отключена для корпоративных аккаунтов и включена для остальных пользователей.

Пример значения:
0x00000001 (Windows)
В начало

IntensiveWakeUpThrottlingEnabled

Управление функцией IntensiveWakeUpThrottling
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\IntensiveWakeUpThrottlingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\IntensiveWakeUpThrottlingEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\IntensiveWakeUpThrottlingEnabled
Предпочтительное название для Mac и Linux:
IntensiveWakeUpThrottlingEnabled
Название ограничения для Android:
IntensiveWakeUpThrottlingEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 85
  • Google Chrome (Linux) начиная с версии 85
  • Google Chrome (Mac) начиная с версии 85
  • Google Chrome (Windows) начиная с версии 85
  • Google Chrome (Android) начиная с версии 85
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Когда функция IntensiveWakeUpThrottling включена, запуск таймеров JavaScript на вкладках, работающих в фоновом режиме, ограничивается и синхронизируется. Если страницей не пользовались как минимум пять минут, запускается не более одного таймера в минуту.

Хотя эта функция соответствует веб-стандартам, ее использование может привести к тому, что определенные действия на некоторых сайтах будут выполняться с задержкой до одной минуты. Однако эта функция позволяет значительно снизить нагрузку на процессор и уменьшить расход заряда батареи. Подробнее: https://bit.ly/30b1XR4.

Если включить это правило, функция будет включена принудительно и пользователи не смогут это изменить.

Если отключить это правило, функция будет выключена принудительно и пользователи не смогут это изменить.

Если правило не настроено, применяется внутренний алгоритм функции, который пользователи могут настроить сами.

Обратите внимание, что правило применяется к каждому процессу обработки и при запуске такого процесса действует самое последнее значение правила. Чтобы для всех загруженных вкладок действовало одно и то же значение, необходимо перезапустить браузер. Смена значения безопасна для процесса обработки.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

IntranetRedirectBehavior

Параметры переадресации в интранете
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\IntranetRedirectBehavior
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\IntranetRedirectBehavior
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\IntranetRedirectBehavior
Предпочтительное название для Mac и Linux:
IntranetRedirectBehavior
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 88
  • Google Chrome (Mac) начиная с версии 88
  • Google Chrome (Windows) начиная с версии 88
  • Google Chrome OS (Google Chrome OS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Это правило настраивает процесс переадресации на сайты в интранете при помощи проверок на перехват DNS. С помощью таких проверок осуществляется попытка определить, использует ли браузер прокси-сервер, который перенаправляет запросы к неизвестным именам хостов.

Если правило не настроено, браузер использует параметры по умолчанию для проведения проверок на перехват DNS и показа информационных панелей с переадресацией на сайты в интранете. В версии M88 эти проверки и панели включены по умолчанию, но в следующем выпуске они будут отключены.

Связанное правило DNSInterceptionChecksEnabled также может отключать проверки на перехват DNS. Текущее правило является его более гибкой версией и позволяет отдельно настраивать показ информационных панелей с переадресацией на сайты в интранете, а область действия этого правила может быть расширена в будущем. Если согласно DNSInterceptionChecksEnabled или этому правилу проверки на перехват должны быть отключены, это будет сделано.

  • 0 = Использовать настройки браузера по умолчанию
  • 1 = Отключить проверки на перехват DNS и запретить показ информационных панелей с вопросом о том, не хотел ли пользователь ввести адрес сайта в интранете
  • 2 = Отключить проверки на перехват DNS, но разрешить показ информационных панелей с вопросом о том, не хотел ли пользователь ввести адрес сайта в интранете
  • 3 = Разрешить выполнять проверки на перехват DNS и показывать информационные панели с вопросом о том, не хотел ли пользователь ввести адрес сайта в интранете
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="IntranetRedirectBehavior" value="1"/>
В начало

IsolateOrigins

Включить изоляцию для определенных сайтов
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\IsolateOrigins
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\IsolateOrigins
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\IsolateOrigins
Предпочтительное название для Mac и Linux:
IsolateOrigins
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 63
  • Google Chrome (Mac) начиная с версии 63
  • Google Chrome (Windows) начиная с версии 63
  • Google Chrome OS (Google Chrome OS) начиная с версии 63
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило включено, то для каждого сайта из списка, разделенного запятыми, запускается отдельный процесс, а сайты изолируются по субдоменам. Например, если указать сайт https://example.com/, его субдомен https://foo.example.com/ также будет изолирован.

Если правило выключено или не настроено, пользователи смогут изменять эту настройку.

Примечание. Для Android используйте правило IsolateOriginsAndroid.

Пример значения:
"https://example.com/,https://othersite.org/"
Windows (Intune):
<enabled/>
<data id="IsolateOrigins" value="https://example.com/,https://othersite.org/"/>
В начало

IsolateOriginsAndroid

Включить изоляцию для определенных сайтов на устройствах Android
Тип данных:
String
Название ограничения для Android:
IsolateOriginsAndroid
Поддерживается в:
  • Google Chrome (Android) начиная с версии 68
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило включено, то для каждого сайта из списка, разделенного запятыми, запускается отдельный процесс, а сайты изолируются по субдоменам. Например, если указать сайт https://example.com/, его субдомен https://foo.example.com/ также будет изолирован.

Если правило отключено, то используется логика управления изоляцией сайтов и экспериментальные функции IsolateOriginsAndroid и SitePerProcessAndroid не работают. Пользователи смогут включать правило IsolateOrigins вручную с помощью параметра командной строки.

Если правило не задано, пользователи могут изменять эту настройку.

Примечание. Функция изоляции сайтов на устройствах Android будет усовершенствована, но сейчас она может вызвать проблемы с производительностью. Это правило действует только в Chrome на устройствах Android, имеющих больше 1 ГБ оперативной памяти. На других платформах используйте правило IsolateOrigins.

Пример значения:
"https://example.com/,https://othersite.org/"
В начало

JavascriptEnabled (Устаревшая версия)

Включить JavaScript
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\JavascriptEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\JavascriptEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\JavascriptEnabled
Предпочтительное название для Mac и Linux:
JavascriptEnabled
Название ограничения для Android:
JavascriptEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило устарело, используйте вместо него DefaultJavaScriptSetting.

Может применяться для отключения JavaScript в Google Chrome.

Если отключить это правило, JavaScript на веб-страницах будет запрещен и никто кроме вас не сможет изменить эту настройку.

Если включить или не настраивать это правило, JavaScript на веб-страницах будет разрешен, но у пользователей будет возможность его запретить.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

KeyPermissions

Позволяет разрешать или запрещать использование ключей
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\KeyPermissions
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 45
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило настроено, расширения получают доступ к корпоративным ключам. Для использования в организации подходят только ключи, сгенерированные в управляемом аккаунте с помощью chrome.enterprise.platformKeys API. Пользователи не могут предоставлять расширениям доступ к таким ключам или запрещать его.

По умолчанию у расширений нет доступа к корпоративным ключам. Они также будут недоступны расширению, если установить для него значение False в параметре allowCorporateKeyUsage. Расширение может использовать корпоративные ключи для электронной подписи произвольных данных, если в параметре allowCorporateKeyUsage для него установлено значение True. Предоставляйте это разрешение только расширениям, которым вы доверяете защиту ключей.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Приложения Android не могут получить доступ к корпоративным ключам. Это правило на них не влияет.

Набор атрибутов:
{ "additionalProperties": { "properties": { "allowCorporateKeyUsage": { "description": "\u0415\u0441\u043b\u0438 \u0443\u043a\u0430\u0437\u0430\u043d\u043e \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435 True, \u0440\u0430\u0441\u0448\u0438\u0440\u0435\u043d\u0438\u0435 \u043c\u043e\u0436\u0435\u0442 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u044c \u0432\u0441\u0435 \u043a\u043e\u0440\u043f\u043e\u0440\u0430\u0442\u0438\u0432\u043d\u044b\u0435 \u043a\u043b\u044e\u0447\u0438 \u0434\u043b\u044f \u044d\u043b\u0435\u043a\u0442\u0440\u043e\u043d\u043d\u043e\u0439 \u043f\u043e\u0434\u043f\u0438\u0441\u0438 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u043b\u044c\u043d\u044b\u0445 \u0434\u0430\u043d\u043d\u044b\u0445. \u0415\u0441\u043b\u0438 \u0443\u043a\u0430\u0437\u0430\u043d\u043e \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435 False, \u0440\u0430\u0441\u0448\u0438\u0440\u0435\u043d\u0438\u0435 \u043d\u0435 \u0441\u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u043b\u0443\u0447\u0438\u0442\u044c \u0434\u043e\u0441\u0442\u0443\u043f \u043a \u0442\u0430\u043a\u0438\u043c \u043a\u043b\u044e\u0447\u0430\u043c, \u0438 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044c \u043d\u0435 \u0441\u043c\u043e\u0436\u0435\u0442 \u0434\u0430\u0442\u044c \u0440\u0430\u0437\u0440\u0435\u0448\u0435\u043d\u0438\u0435.", "type": "boolean" } }, "type": "object" }, "type": "object" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\KeyPermissions = { "extension1": { "allowCorporateKeyUsage": true }, "extension2": { "allowCorporateKeyUsage": false } }
В начало

LacrosAllowed

Разрешить использование браузера Lacros
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\LacrosAllowed
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Это правило позволяет указать, можно ли использовать браузер Lacros.

Если задано значение False, Lacros использовать нельзя.

Если задано значение True, Lacros использовать можно.

Если правило не настроено, Lacros использовать нельзя.

Пример значения:
0x00000000 (Windows)
В начало

LockScreenMediaPlaybackEnabled

Позволяет воспроизводить мультимедиа с заблокированного устройства
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\LockScreenMediaPlaybackEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 78
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено или не настроено, на экране, заблокированном во время воспроизведения мультимедиа, будут видны элементы управления таким контентом.

Если правило отключено, элементы управления на заблокированном экране недоступны.

Пример значения:
0x00000001 (Windows)
В начало

LoginDisplayPasswordButtonEnabled

Показывать на экране входа и заблокированном экране кнопку просмотра пароля
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\LoginDisplayPasswordButtonEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Если функция включена, на экране входа и заблокированном экране в поле для ввода пароля будет появляться кнопка в виде глаза, нажав на которую можно посмотреть пароль. Если функция выключена, кнопка не будет появляться.

Пример значения:
0x00000000 (Windows)
В начало

LookalikeWarningAllowlistDomains

Не показывать предупреждения о похожих URL на доменах из списка
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\LookalikeWarningAllowlistDomains
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\LookalikeWarningAllowlistDomains
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\LookalikeWarningAllowlistDomains
Предпочтительное название для Mac и Linux:
LookalikeWarningAllowlistDomains
Название ограничения для Android:
LookalikeWarningAllowlistDomains
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
  • Google Chrome (Android) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило блокирует показ предупреждения о похожих URL, если предупреждение относится к сайту, упомянутому в этом списке. Такие предупреждения обычно показываются на сайтах, которые Google Chrome считает имитирующими другие авторитетные сайты.

Если это правило применяется к одному или нескольким доменам, то пользователю не будут показываться предупреждения о похожих URL, когда он просматривает какие-либо страницы в этом домене.

Если же это правило отключено, не настроено или в его списке нет URL, предупреждения могут демонстрироваться посетителям любых сайтов.

В настройках правила можно выбрать, должно ли имя хоста точно соответствовать указанному хосту или любому URL в домене. Например, предупреждения могут не показываться на странице https://foo.example.com/bar, если список в правиле содержит как домен foo.example.com, так и example.com.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\LookalikeWarningAllowlistDomains\1 = "foo.example.com" Software\Policies\Google\Chrome\LookalikeWarningAllowlistDomains\2 = "example.org"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\LookalikeWarningAllowlistDomains\1 = "foo.example.com" Software\Policies\Google\ChromeOS\LookalikeWarningAllowlistDomains\2 = "example.org"
Android/Linux:
[ "foo.example.com", "example.org" ]
Mac:
<array> <string>foo.example.com</string> <string>example.org</string> </array>
Windows (Intune):
<enabled/>
<data id="LookalikeWarningAllowlistDomainsDesc" value="1&#xF000;foo.example.com&#xF000;2&#xF000;example.org"/>
В начало

ManagedBookmarks

Управляемые закладки
Тип данных:
Dictionary [Android:string, Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ManagedBookmarks
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ManagedBookmarks
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ManagedBookmarks
Предпочтительное название для Mac и Linux:
ManagedBookmarks
Название ограничения для Android:
ManagedBookmarks
Поддерживается в:
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (Linux) начиная с версии 37
  • Google Chrome (Mac) начиная с версии 37
  • Google Chrome (Windows) начиная с версии 37
  • Google Chrome OS (Google Chrome OS) начиная с версии 37
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило настроено, будет создан список закладок, каждая из которых представляет собой словарь, где ключам name и url соответствуют значения – название закладки и URL-адрес сайта. Администраторы также могут задать подпапку для закладок. Для этого вместо ключа url следует использовать ключ children, а в качестве его значения указать список вложенных закладок или папок. Chrome дополняет неполные URL так же, как при их вводе в адресной строке. Например, адрес google.com будет преобразован в https://google.com/.

Пользователи не смогут изменять папки с закладками, а только скрывать их на панели. По умолчанию папка называется "Управляемые закладки". Чтобы изменить это название, необходимо добавить в правило дополнительный словарь с единственным ключом toplevel_name и желаемым названием папки в качестве значения. Управляемые закладки не синхронизируются с аккаунтом пользователя, а расширения не могут их изменять.

Набор атрибутов:
{ "items": { "id": "BookmarkType", "properties": { "children": { "items": { "$ref": "BookmarkType" }, "type": "array" }, "name": { "type": "string" }, "toplevel_name": { "type": "string" }, "url": { "type": "string" } }, "type": "object" }, "type": "array" }
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ManagedBookmarks = [ { "toplevel_name": "My managed bookmarks folder" }, { "name": "Google", "url": "google.com" }, { "name": "Youtube", "url": "youtube.com" }, { "children": [ { "name": "Chromium", "url": "chromium.org" }, { "name": "Chromium Developers", "url": "dev.chromium.org" } ], "name": "Chrome links" } ]
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\ManagedBookmarks = [ { "toplevel_name": "My managed bookmarks folder" }, { "name": "Google", "url": "google.com" }, { "name": "Youtube", "url": "youtube.com" }, { "children": [ { "name": "Chromium", "url": "chromium.org" }, { "name": "Chromium Developers", "url": "dev.chromium.org" } ], "name": "Chrome links" } ]
Android/Linux:
ManagedBookmarks: [ { "toplevel_name": "My managed bookmarks folder" }, { "name": "Google", "url": "google.com" }, { "name": "Youtube", "url": "youtube.com" }, { "children": [ { "name": "Chromium", "url": "chromium.org" }, { "name": "Chromium Developers", "url": "dev.chromium.org" } ], "name": "Chrome links" } ]
Mac:
<key>ManagedBookmarks</key> <array> <dict> <key>toplevel_name</key> <string>My managed bookmarks folder</string> </dict> <dict> <key>name</key> <string>Google</string> <key>url</key> <string>google.com</string> </dict> <dict> <key>name</key> <string>Youtube</string> <key>url</key> <string>youtube.com</string> </dict> <dict> <key>children</key> <array> <dict> <key>name</key> <string>Chromium</string> <key>url</key> <string>chromium.org</string> </dict> <dict> <key>name</key> <string>Chromium Developers</string> <key>url</key> <string>dev.chromium.org</string> </dict> </array> <key>name</key> <string>Chrome links</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="ManagedBookmarks" value="{"toplevel_name": "My managed bookmarks folder"}, {"url": "google.com", "name": "Google"}, {"url": "youtube.com", "name": "Youtube"}, {"name": "Chrome links", "children": [{"url": "chromium.org", "name": "Chromium"}, {"url": "dev.chromium.org", "name": "Chromium Developers"}]}"/>
В начало

ManagedGuestSessionAutoLaunchNotificationReduced (Устаревшая версия)

Скрывать уведомления об автоматических запусках управляемых гостевых сеансов
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ManagedGuestSessionAutoLaunchNotificationReduced
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 83
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Правило больше не поддерживается и будет удалено из Google Chrome OS 89. Вместо него для настройки предупреждений о конфиденциальности управляемых гостевых сеансов используйте правило ManagedGuestSessionPrivacyWarningsEnabled.

Оно позволяет настроить показ уведомлений об автоматических запусках управляемых гостевых сеансов в Google Chrome OS.

Если для правила задано значение True, уведомление с предупреждением о конфиденциальности закроется через несколько секунд после появления.

Если установлено значение False или правило не настроено, уведомление не исчезнет, пока пользователь не скроет его сам.

Пример значения:
0x00000001 (Windows)
В начало

ManagedGuestSessionPrivacyWarningsEnabled

Скрывать уведомления об автоматических запусках управляемых гостевых сеансов
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ManagedGuestSessionPrivacyWarningsEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 84
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет управлять предупреждением о конфиденциальности для управляемого гостевого сеанса в Google Chrome OS.

Если указано значение False, предупреждения о конфиденциальности на экране входа и уведомления об автоматических запусках управляемых гостевых сеансов будут отключены.

Это правило не подходит для устройств обычных пользователей.

Если правило не настроено или для него задано значение True, предупреждение о конфиденциальности в управляемом гостевом сеансе с автоматическим запуском не исчезнет, пока пользователь не закроет его.

Пример значения:
0x00000000 (Windows)
В начало

MaxConnectionsPerProxy

Максимальное количество одновременных подключений к прокси-серверу
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\MaxConnectionsPerProxy
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\MaxConnectionsPerProxy
Предпочтительное название для Mac и Linux:
MaxConnectionsPerProxy
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 14
  • Google Chrome (Mac) начиная с версии 14
  • Google Chrome (Windows) начиная с версии 14
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Правило позволяет задать максимальное количество одновременных подключений к прокси-серверу. Некоторые прокси-серверы не могут обработать множество одновременных подключений к одному клиенту. Чтобы решить эту проблему, необходимо установить более низкое значение. Значение должно быть меньше 100 и больше 6. Некоторые веб-приложения используют сразу несколько подключений с ожидающими выполнения GET-запросами, поэтому при установке значения ниже 32 возможно зависание браузера, если таких веб-приложений слишком много. Если выбрано значение ниже значения по умолчанию, мы не отвечаем за последствия.

Если правило не настроено, используется значение по умолчанию – 32.

Пример значения:
0x00000020 (Windows), 32 (Linux), 32 (Mac)
Windows (Intune):
<enabled/>
<data id="MaxConnectionsPerProxy" value="32"/>
В начало

MaxInvalidationFetchDelay

Максимальная задержка извлечения после аннулирования политики
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\MaxInvalidationFetchDelay
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\MaxInvalidationFetchDelay
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\MaxInvalidationFetchDelay
Предпочтительное название для Mac и Linux:
MaxInvalidationFetchDelay
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 30
  • Google Chrome (Mac) начиная с версии 30
  • Google Chrome (Windows) начиная с версии 30
  • Google Chrome OS (Google Chrome OS) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет задать максимальную задержку в миллисекундах между получением уведомления об аннулировании правила и извлечением нового правила из службы управления устройствами. Допустимые значения: от 1000 мс (1 секунда) до 300 000 мс (5 минут). Если указано число, не входящее в диапазон, будет использоваться ближайшее предельное значение.

Если правило не настроено, Google Chrome использует значение по умолчанию (10 секунд).

Ограничения:
  • Минимальное значение:1000
  • Максимальное значение:300000
Пример значения:
0x00002710 (Windows), 10000 (Linux), 10000 (Mac)
Windows (Intune):
<enabled/>
<data id="MaxInvalidationFetchDelay" value="10000"/>
В начало

MediaRecommendationsEnabled

Включить советы о том, что посмотреть
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\MediaRecommendationsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\MediaRecommendationsEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\MediaRecommendationsEnabled
Предпочтительное название для Mac и Linux:
MediaRecommendationsEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 87
  • Google Chrome (Mac) начиная с версии 87
  • Google Chrome (Windows) начиная с версии 87
  • Google Chrome OS (Google Chrome OS) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

По умолчанию в браузере показываются персональные рекомендации для пользователя. Если правило отключено, персональные рекомендации скрыты от пользователя. Если правило включено или не настроено, пользователь видит советы о том, что посмотреть.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

MediaRouterCastAllowAllIPs

Разрешить Google Cast подключаться к устройствам Google Cast на всех IP-адресах
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\MediaRouterCastAllowAllIPs
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\MediaRouterCastAllowAllIPs
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\MediaRouterCastAllowAllIPs
Предпочтительное название для Mac и Linux:
MediaRouterCastAllowAllIPs
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 67
  • Google Chrome (Mac) начиная с версии 67
  • Google Chrome (Windows) начиная с версии 67
  • Google Chrome OS (Google Chrome OS) начиная с версии 67
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило EnableMediaRouter выключено, то включение правила MediaRouterCastAllowAllIPs вызывает подключение модуля Google Cast к устройствам, поддерживающим технологию Chromecast, по всем IP-адресам, а не только по частным адресам стандарта RFC1918/RFC4193.

Если выключить правило, модуль Google Cast будет подключаться к устройствам только по адресам стандарта RFC1918/RFC4193.

Если правило не настроено, то модуль Google Cast подключается только по адресам стандарта RFC1918/RFC4193 кроме случаев, когда активирована функция CastAllowAllIPs.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

MetricsReportingEnabled

Включить в отчеты данные об использовании и сбоях
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\MetricsReportingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\MetricsReportingEnabled
Предпочтительное название для Mac и Linux:
MetricsReportingEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Включает отправку анонимных отчетов об использовании и сбоях Google Chrome в Google и запрещает пользователям менять этот параметр.

Если правило включено, анонимные отчеты отправляются в Google. Если правило отключено, отчеты не отправляются. Пользователи не могут изменить или отключить этот параметр. Если значение не задано, работа этой функции будет зависеть от настроек, установленных пользователем при установке или первом запуске браузера.

Правило можно использовать только на устройствах Windows, входящих в домен Microsoft® Active Directory®, на устройствах Windows 10 Pro или Enterprise с регистрацией в консоли администратора, а также на устройствах macOS, которые контролируются с помощью управления мобильными устройствами или добавлены в домен через MCX.

Аналогичное правило для Chrome OS называется DeviceMetricsReportingEnabled.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

NTPCardsVisible

Показывать подсказки на странице быстрого доступа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\NTPCardsVisible
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\NTPCardsVisible
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\NTPCardsVisible
Предпочтительное название для Mac и Linux:
NTPCardsVisible
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 88
  • Google Chrome (Mac) начиная с версии 88
  • Google Chrome (Windows) начиная с версии 88
  • Google Chrome OS (Google Chrome OS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило определяет, будут ли показываться подсказки на странице быстрого доступа. В подсказках предлагаются точки входа для запуска различных сценариев с учетом действий пользователя в браузере.

Если правило включено, на странице быстрого доступа будут показаны подсказки (при условии наличия подходящего контента).

Если правило отключено, подсказок на странице быстрого доступа не будет.

Если правило не настроено, пользователь может сам настраивать показ подсказок. По умолчанию они включены.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

NTPContentSuggestionsEnabled

Показывать рекомендации на странице быстрого доступа
Тип данных:
Boolean
Название ограничения для Android:
NTPContentSuggestionsEnabled
Поддерживается в:
  • Google Chrome (Android) начиная с версии 54
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило не настроено или задано значение True, на странице быстрого доступа будут автоматически появляться рекомендации контента с учетом истории браузера, интересов пользователя и его местоположения.

Если указано значение False, на странице быстрого доступа таких рекомендаций не будет.

Пример значения:
true (Android)
В начало

NTPCustomBackgroundEnabled

Разрешить пользователям менять фон на странице быстрого доступа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\NTPCustomBackgroundEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\NTPCustomBackgroundEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\NTPCustomBackgroundEnabled
Предпочтительное название для Mac и Linux:
NTPCustomBackgroundEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 80
  • Google Chrome (Mac) начиная с версии 80
  • Google Chrome (Windows) начиная с версии 80
  • Google Chrome OS (Google Chrome OS) начиная с версии 80
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила установлено значение False, пользователи не смогут изменять фон страницы быстрого доступа. Уже используемые изображения удаляются без возможности восстановления даже в том случае, если позже будет выбрано значение True.

Если правило не настроено или для него задано значение True, пользователи могут изменять фон страницы быстрого доступа.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

NativeWindowOcclusionEnabled

Разрешить обнаружение перекрытия окон
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\NativeWindowOcclusionEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\NativeWindowOcclusionEnabled
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 84
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Включает обнаружение перекрытия окон в Google Chrome.

Если правило включено, Google Chrome будет приостанавливать отрисовку пикселей, когда окно перекрывается другими окнами, чтобы снизить нагрузку на ЦП и сократить потребление электроэнергии.

Если правило отключено, Google Chrome не будет обнаруживать перекрытие окон.

Если правило не настроено, обнаружение перекрытия окон будет включено.

Пример значения:
0x00000001 (Windows)
Windows (Intune):
<enabled/>
В начало

NetworkPredictionOptions

Включить предварительное определение сети
Тип данных:
Integer [Android:choice, Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\NetworkPredictionOptions
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\NetworkPredictionOptions
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\NetworkPredictionOptions
Предпочтительное название для Mac и Linux:
NetworkPredictionOptions
Название ограничения для Android:
NetworkPredictionOptions
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 38
  • Google Chrome (Mac) начиная с версии 38
  • Google Chrome (Windows) начиная с версии 38
  • Google Chrome OS (Google Chrome OS) начиная с версии 38
  • Google Chrome (Android) начиная с версии 38
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет настраивать предварительное определение сети в Google Chrome. Оно управляет предзагрузкой DNS, предварительным подключением по протоколам TCP и SSL, а также предварительной визуализацией веб-страниц.

Если правило настроено, пользователи не могут изменить его. Если правило не настроено, предварительное определение сети включено, но пользователи могут это изменить.

  • 0 = Всегда предопределять параметры сети
  • 1 = Предопределяет параметры сети только по Wi-Fi. Правило устарело в версии 50, удалено в версии 52. В более поздних версиях значение 1 приравнено к значению 0 ("Всегда предопределять параметры сети").
  • 2 = Никогда не предопределять параметры сети
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="NetworkPredictionOptions" value="1"/>
В начало

NoteTakingAppsLockScreenAllowlist

Список приложений для заметок, которые могут работать на заблокированном экране Google Chrome OS
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\NoteTakingAppsLockScreenAllowlist
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило позволяет указать список приложений, которые можно использовать для создания заметок на заблокированном экране Google Chrome OS.

Если предпочтительное приложение есть в списке, на заблокированном экране будет виден специальный элемент интерфейса, позволяющий запустить это приложение. При запуске окно приложения откроется поверх заблокированного экрана, и у пользователя будет возможность создавать заметки. После разблокировки экрана приложение сможет импортировать созданные заметки в основной сеанс пользователя. На заблокированном экране возможен запуск только тех приложений для заметок, которые предназначены для Google Chrome.

Когда правило настроено, приложения можно будет включить для использования на заблокированном экране, если их идентификаторы расширений есть в списке правила. Следовательно, если список в правиле пустой, создавать заметки при заблокированном экране будет нельзя. Если идентификатор приложения есть в списке правила, не исключено, что пользователь все равно не сможет создавать заметки на заблокированном экране именно в этом приложении. Например, в Google Chrome 61 список доступных приложений дополнительно ограничен самой платформой.

Если правило не настроено, оно не будет ограничивать список приложений, которые можно включить для использования на заблокированном экране.

Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\NoteTakingAppsLockScreenAllowlist\1 = "abcdefghabcdefghabcdefghabcdefgh"
В начало

NoteTakingAppsLockScreenWhitelist (Устаревшая версия)

Приложения для заметок, которые могут работать на заблокированном экране Google Chrome OS
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\NoteTakingAppsLockScreenWhitelist
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 61
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило больше не поддерживается. Используйте вместо него правило NoteTakingAppsLockScreenAllowlist.

Правило позволяет задать список приложений, которые пользователи могут использовать для заметок на заблокированном экране Google Chrome OS.

Если предпочтительное приложение есть в списке, на заблокированном экране будет отображаться специальный элемент пользовательского интерфейса, позволяющий запустить это приложение. При запуске окно приложения откроется поверх заблокированного экрана, и у пользователя будет возможность создавать заметки. После разблокировки экрана приложение сможет импортировать созданные заметки в основной сеанс пользователя. На заблокированном экране возможен запуск только приложений для заметок Google Chrome.

Если правило настроено, пользователь сможет включать приложения на заблокированном экране, если их идентификаторы расширений есть в списке правила. Следовательно, если в правиле задан пустой список, создавать заметки при заблокированном экране будет нельзя. Если идентификатор приложения есть в списке правила, не исключено, что пользователь все равно не сможет создавать заметки на заблокированном экране именно в этом приложении. Например, в Google Chrome 61 список доступных приложений дополнительно ограничен самой платформой.

Если правило не настроено, то оно не будет ограничивать список приложений, которые пользователь может включить на заблокированном экране.

Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\NoteTakingAppsLockScreenWhitelist\1 = "abcdefghabcdefghabcdefghabcdefgh"
В начало

OpenNetworkConfiguration

Конфигурация сети на уровне пользователя
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\OpenNetworkConfiguration
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 16
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет принудительно применить конфигурацию сети для отдельных пользователей на каждом устройстве Google Chrome. Конфигурация сети представляет собой строку в формате JSON согласно стандарту Open Network Configuration.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Приложения Android могут использовать сетевые настройки и сертификаты ЦС, указанные с помощью этого правила, но лишены доступа к некоторым параметрам конфигурации.

Подробное описание набора атрибутов:
https://chromium.googlesource.com/chromium/src/+/master/components/onc/docs/onc_spec.md
Пример значения:
"{ "NetworkConfigurations": [ { "GUID": "{4b224dfd-6849-7a63-5e394343244ae9c9}", "Name": "my WiFi", "Type": "WiFi", "WiFi": { "SSID": "my WiFi", "HiddenSSID": false, "Security": "None", "AutoConnect": true } } ] }"
В начало

OverrideSecurityRestrictionsOnInsecureOrigin

Адреса или шаблоны имен хостов, которые будут считаться безопасными
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\OverrideSecurityRestrictionsOnInsecureOrigin
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\OverrideSecurityRestrictionsOnInsecureOrigin
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\OverrideSecurityRestrictionsOnInsecureOrigin
Предпочтительное название для Mac и Linux:
OverrideSecurityRestrictionsOnInsecureOrigin
Название ограничения для Android:
OverrideSecurityRestrictionsOnInsecureOrigin
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 69
  • Google Chrome (Mac) начиная с версии 69
  • Google Chrome (Windows) начиная с версии 69
  • Google Chrome OS (Google Chrome OS) начиная с версии 69
  • Google Chrome (Android) начиная с версии 69
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

В этом правиле определяется список источников (URL) или шаблонов имен хостов (например, *.example.com), которые будут считаться безопасными. Организации могут составлять списки источников устаревших приложений, которые не могут использовать TLS, или настроить вспомогательный сервер для внутренней веб-разработки и тестировать функции, требующие безопасного контекста, без развертывания TLS. Кроме того, указанные в этом правиле адреса не будут помечаться как небезопасные в адресной строке.

Применение правила аналогично указанию параметра командной строки unsafely-treat-insecure-origin-as-secure со списком URL, разделенных запятыми. Если правило настроено, оно переопределяет этот параметр командной строки и параметр UnsafelyTreatInsecureOriginAsSecure.

Подробную информацию о безопасном контексте можно найти на странице https://www.w3.org/TR/secure-contexts.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\OverrideSecurityRestrictionsOnInsecureOrigin\1 = "http://testserver.example.com/" Software\Policies\Google\Chrome\OverrideSecurityRestrictionsOnInsecureOrigin\2 = "*.example.org"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\OverrideSecurityRestrictionsOnInsecureOrigin\1 = "http://testserver.example.com/" Software\Policies\Google\ChromeOS\OverrideSecurityRestrictionsOnInsecureOrigin\2 = "*.example.org"
Android/Linux:
[ "http://testserver.example.com/", "*.example.org" ]
Mac:
<array> <string>http://testserver.example.com/</string> <string>*.example.org</string> </array>
Windows (Intune):
<enabled/>
<data id="OverrideSecurityRestrictionsOnInsecureOriginDesc" value="1&#xF000;http://testserver.example.com/&#xF000;2&#xF000;*.example.org"/>
В начало

PaymentMethodQueryEnabled

Разрешить сайтам запрашивать доступные способы оплаты
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PaymentMethodQueryEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\PaymentMethodQueryEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PaymentMethodQueryEnabled
Предпочтительное название для Mac и Linux:
PaymentMethodQueryEnabled
Название ограничения для Android:
PaymentMethodQueryEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 80
  • Google Chrome (Mac) начиная с версии 80
  • Google Chrome (Windows) начиная с версии 80
  • Google Chrome OS (Google Chrome OS) начиная с версии 80
  • Google Chrome (Android) начиная с версии 80
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Определяет, могут ли сайты проверять наличие сохраненных способов оплаты.

Если правило отключено, сайтам, использующим API PaymentRequest.canMakePayment или PaymentRequest.hasEnrolledInstrument, будет сообщаться, что доступных способов оплаты нет.

Если правило включено или не настроено, сайты смогут проверять наличие сохраненных способов оплаты.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

PinnedLauncherApps

Список прикрепленных приложений в панели запуска
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PinnedLauncherApps
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 20
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если это правило настроено, указанные в нем идентификаторы приложений будут закреплены на панели запуска в Google Chrome OS. Пользователи не смогут изменять этот список приложений.

Для приложений Chrome необходимо указать идентификатор, например pjkljhegncpnkpknbcohdijeoejaedia, а для приложений Android – название пакета, например com.google.android.gm. Веб-приложения обозначаются с помощью URL, используемого в правиле WebAppInstallForceList, например https://google.com/maps.

Если правило не настроено, пользователи смогут изменять список приложений, закрепленных на панели запуска.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

С помощью этого правила также можно закрепить приложения для Android на панели запуска.

Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\PinnedLauncherApps\1 = "pjkljhegncpnkpknbcohdijeoejaedia" Software\Policies\Google\ChromeOS\PinnedLauncherApps\2 = "com.google.android.gm" Software\Policies\Google\ChromeOS\PinnedLauncherApps\3 = "https://google.com/maps"
В начало

PolicyAtomicGroupsEnabled

Разрешить мини-группы правил
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PolicyAtomicGroupsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\PolicyAtomicGroupsEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PolicyAtomicGroupsEnabled
Предпочтительное название для Mac и Linux:
PolicyAtomicGroupsEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 78
  • Google Chrome (Mac) начиная с версии 78
  • Google Chrome (Windows) начиная с версии 78
  • Google Chrome OS (Google Chrome OS) начиная с версии 78
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, будут игнорироваться правила из элементарных групп, заданные не источником с максимальным приоритетом.

Если правило отключено, правила не игнорируются по признаку источника. Они игнорируются, только если у них не окажется максимального приоритета в случае конфликта с другими правилами.

Если правило задано из облачного источника, оно не может быть нацелено на определенного пользователя.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

PolicyDictionaryMultipleSourceMergeList

Разрешить объединять правила со словарями из разных источников
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PolicyDictionaryMultipleSourceMergeList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\PolicyDictionaryMultipleSourceMergeList
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PolicyDictionaryMultipleSourceMergeList
Предпочтительное название для Mac и Linux:
PolicyDictionaryMultipleSourceMergeList
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 76
  • Google Chrome (Mac) начиная с версии 76
  • Google Chrome (Windows) начиная с версии 76
  • Google Chrome OS (Google Chrome OS) начиная с версии 76
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет объединять выбранные правила из разных источников с одинаковыми областями действия и уровнями. При этом объединяются ключи первого уровня словаря из каждого источника. Если у правила несколько источников, применяется ключ из источника с наивысшим приоритетом.

Если правило есть в списке и возникает конфликт между источниками с одинаковыми областями действия и уровнями, значения будут объединены в новый словарь.

Если правило есть в списке и возникает конфликт между источниками с разными областями действия или уровнями, будет применяться правило с наивысшим приоритетом.

Если правила нет в списке, то в случае конфликта между источниками, областями действия или уровнями будет применяться правило с наивысшим приоритетом.

  • "ContentPackManualBehaviorURLs" = Исключения для URL, устанавливаемые вручную управляемыми пользователями
  • "DeviceLoginScreenPowerManagement" = Управление питанием на экране входа
  • "ExtensionSettings" = Позволяет управлять расширениями
  • "KeyPermissions" = Позволяет разрешать или запрещать использование ключей
  • "PowerManagementIdleSettings" = Параметры электропитания в режиме неактивности
  • "ScreenBrightnessPercent" = Уровень яркости экрана в процентах
  • "ScreenLockDelays" = Период неактивности для блокировки экрана
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\PolicyDictionaryMultipleSourceMergeList\1 = "ExtensionSettings"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\PolicyDictionaryMultipleSourceMergeList\1 = "ExtensionSettings"
Android/Linux:
[ "ExtensionSettings" ]
Mac:
<array> <string>ExtensionSettings</string> </array>
Windows (Intune):
<enabled/>
<data id="PolicyDictionaryMultipleSourceMergeList" value=""ExtensionSettings""/>
В начало

PolicyListMultipleSourceMergeList

Разрешить объединять правила, содержащие списки значений, из нескольких источников
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PolicyListMultipleSourceMergeList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\PolicyListMultipleSourceMergeList
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PolicyListMultipleSourceMergeList
Предпочтительное название для Mac и Linux:
PolicyListMultipleSourceMergeList
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 75
  • Google Chrome (Mac) начиная с версии 75
  • Google Chrome (Windows) начиная с версии 75
  • Google Chrome OS (Google Chrome OS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет объединять выбранные правила из разных источников с одинаковыми областями действия и уровнями.

Если правило есть в списке и возникает конфликт между источниками с одинаковыми областями действия и уровнями, значения будут объединены в новый список.

Если правило есть в списке и возникает конфликт между источниками с разными областями действия или уровнями, будет применяться правило с наивысшим приоритетом.

Если правила нет в списке, то в случае конфликта между источниками, областями действия или уровнями будет применяться правило с наивысшим приоритетом.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\PolicyListMultipleSourceMergeList\1 = "ExtensionInstallAllowlist" Software\Policies\Google\Chrome\PolicyListMultipleSourceMergeList\2 = "ExtensionInstallBlocklist"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\PolicyListMultipleSourceMergeList\1 = "ExtensionInstallAllowlist" Software\Policies\Google\ChromeOS\PolicyListMultipleSourceMergeList\2 = "ExtensionInstallBlocklist"
Android/Linux:
[ "ExtensionInstallAllowlist", "ExtensionInstallBlocklist" ]
Mac:
<array> <string>ExtensionInstallAllowlist</string> <string>ExtensionInstallBlocklist</string> </array>
Windows (Intune):
<enabled/>
<data id="PolicyListMultipleSourceMergeListDesc" value="1&#xF000;ExtensionInstallAllowlist&#xF000;2&#xF000;ExtensionInstallBlocklist"/>
В начало

PolicyRefreshRate

Частота обновлений политики пользователя
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PolicyRefreshRate
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\PolicyRefreshRate
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PolicyRefreshRate
Предпочтительное название для Mac и Linux:
PolicyRefreshRate
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Linux) начиная с версии 79
  • Google Chrome (Mac) начиная с версии 79
  • Google Chrome (Windows) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Задает периодичность (в миллисекундах), с которой в службу управления устройством направляются запросы о правилах для пользователей. Можно выбрать значение от 1 800 000 (30 минут) до 86 400 000 (1 сутки). Если указано число, не входящее в диапазон, будет использоваться ближайшее предельное значение.

Если правило не настроено, используется значение по умолчанию (3 часа).

Примечание. Когда правило изменяется, автоматически создается уведомление с запросом обновления, поэтому в более частых обновлениях нет необходимости. Если платформа поддерживает эти уведомления, значение будет установлено на 24 часа (все выбранные для правила значения, а также значения по умолчанию будут игнорироваться).

Ограничения:
  • Минимальное значение:1800000
  • Максимальное значение:86400000
Пример значения:
0x0036ee80 (Windows), 3600000 (Linux), 3600000 (Mac)
Windows (Intune):
<enabled/>
<data id="PolicyRefreshRate" value="3600000"/>
В начало

PrimaryMouseButtonSwitch

Сделать правую кнопку мыши основной
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PrimaryMouseButtonSwitch
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 81
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Делает правую кнопку мыши основной.

Если правило включено, правая кнопка мыши всегда будет основной.

Если правило отключено, левая кнопка мыши всегда будет основной.

Если правило настроено, пользователи не могут изменить или переопределить его.

Если не настроить это правило, изначально основной будет левая кнопка мыши, но пользователь сможет поменять ее в любой момент.

Пример значения:
0x00000001 (Windows)
В начало

ProfilePickerOnStartupAvailability

Выбор профиля при запуске
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ProfilePickerOnStartupAvailability
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ProfilePickerOnStartupAvailability
Предпочтительное название для Mac и Linux:
ProfilePickerOnStartupAvailability
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 88
  • Google Chrome (Mac) начиная с версии 88
  • Google Chrome (Windows) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Правило позволяет указать, будет ли предлагаться или требоваться выбор профиля при запуске.

По умолчанию окно выбора профиля не появляется, если: браузер открыт в гостевом режиме или в режиме инкогнито; каталог профиля и/или URL указаны с помощью командной строки; пользователь в явной форме запросил открытие приложения; браузер запущен через нативное уведомление; на устройстве доступен только один профиль; для правила ForceBrowserSignin установлено значение True.

Если установлено значение Enabled (0) или правило не настроено, окно выбора профиля открывается при запуске по умолчанию. Пользователи смогут изменить эту настройку.

Если задано значение Disabled (1), окно выбора профиля никогда не будет появляться. Пользователи не смогут изменить эту настройку.

Если установлено значение Forced (2), пользователи не смогут закрыть окно, пока не сделают выбор. Оно будет появляться, даже если доступен только один профиль.

  • 0 = При запуске предлагается выбрать профиль
  • 1 = При запуске не предлагается выбрать профиль
  • 2 = При запуске необходимо выбрать профиль
Пример значения:
0x00000000 (Windows), 0 (Linux), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="ProfilePickerOnStartupAvailability" value="0"/>
В начало

PromotionalTabsEnabled

Показывать коммерческие материалы, занимающие всю вкладку
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PromotionalTabsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\PromotionalTabsEnabled
Предпочтительное название для Mac и Linux:
PromotionalTabsEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 69
  • Google Chrome (Mac) начиная с версии 69
  • Google Chrome (Windows) начиная с версии 69
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило не настроено или задано значение True, Google Chrome сможет показывать пользователям контент, содержащий информацию о продукте и занимающий всю вкладку.

Если указано значение False, Google Chrome не будет показывать такой контент.

С помощью этого правила настраивается представление стартовых страниц, на которых пользователи могут войти в Google Chrome, выбрать Google Chrome браузером по умолчанию или узнать о его функциях.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

PromptForDownloadLocation

Всегда указывать место для скачивания
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\PromptForDownloadLocation
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\PromptForDownloadLocation
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\PromptForDownloadLocation
Предпочтительное название для Mac и Linux:
PromptForDownloadLocation
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 64
  • Google Chrome (Mac) начиная с версии 64
  • Google Chrome (Windows) начиная с версии 64
  • Google Chrome OS (Google Chrome OS) начиная с версии 64
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, то при скачивании каждого файла пользователь должен указать, в какой каталог его сохранить. Если правило выключено, скачивание выполняется без запроса каталога для сохранения.

Если правило не настроено, пользователи могут выбрать каталог, в который всегда будут скачиваться файлы.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

ProxySettings

Настройки прокси-сервера
Тип данных:
Dictionary [Android:string, Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ProxySettings
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ProxySettings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ProxySettings
Предпочтительное название для Mac и Linux:
ProxySettings
Название ограничения для Android:
ProxySettings
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 18
  • Google Chrome (Mac) начиная с версии 18
  • Google Chrome (Windows) начиная с версии 18
  • Google Chrome OS (Google Chrome OS) начиная с версии 18
  • Google Chrome (Android) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Правило позволяет задать настройки прокси-сервера для Chrome и ARC-приложений, игнорируя все настройки прокси, указанные с помощью командной строки.

Если правило не задано, пользователи смогут самостоятельно настраивать прокси-сервер.

Правило ProxySettings позволяет указать значения следующих полей: * поле ProxyMode задает прокси-сервер для Chrome и запрещает пользователям изменять эти настройки; * поле ProxyPacUrl задает URL файла PAC прокси-сервера; * поле ProxyServer задает URL прокси-сервера; * поле ProxyBypassList задает список прокси-серверов, которые Google Chrome игнорирует.

Поле ProxyServerMode заменено полем ProxyMode, которое задает прокси-сервер для Chrome и запрещает пользователям изменять эти настройки.

Выбор значения поля ProxyMode: * direct – прокси-сервер никогда не будет использоваться, а значения остальных полей будут игнорироваться. * system – будут использоваться системные настройки прокси-сервера, значения остальных полей будут игнорироваться. * auto_detect – значения остальных полей будут игнорироваться. * fixed_server – будут использоваться поля ProxyServer и ProxyBypassList. * pac_script – будут использоваться поля ProxyPacUrl и ProxyBypassList.

Примечание. Подробную информацию можно найти здесь: https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Приложениям Android доступна только часть параметров конфигурации прокси-сервера. Вы не можете принудить приложения Android использовать прокси-сервер. Приложения сами определяют, делать это или нет.

Набор атрибутов:
{ "properties": { "ProxyBypassList": { "type": "string" }, "ProxyMode": { "enum": [ "direct", "auto_detect", "pac_script", "fixed_servers", "system" ], "type": "string" }, "ProxyPacUrl": { "type": "string" }, "ProxyServer": { "type": "string" }, "ProxyServerMode": { "$ref": "ProxyServerMode" } }, "type": "object" }
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\ProxySettings = { "ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/", "ProxyMode": "direct", "ProxyPacUrl": "https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080", "ProxyServerMode": 2 }
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\ProxySettings = { "ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/", "ProxyMode": "direct", "ProxyPacUrl": "https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080", "ProxyServerMode": 2 }
Android/Linux:
ProxySettings: { "ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/", "ProxyMode": "direct", "ProxyPacUrl": "https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080", "ProxyServerMode": 2 }
Mac:
<key>ProxySettings</key> <dict> <key>ProxyBypassList</key> <string>https://www.example1.com,https://www.example2.com,https://internalsite/</string> <key>ProxyMode</key> <string>direct</string> <key>ProxyPacUrl</key> <string>https://internal.site/example.pac</string> <key>ProxyServer</key> <string>123.123.123.123:8080</string> <key>ProxyServerMode</key> <integer>2</integer> </dict>
Windows (Intune):
<enabled/>
<data id="ProxySettings" value=""ProxyMode": "direct", "ProxyPacUrl": "https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080", "ProxyServerMode": 2, "ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/""/>
В начало

QuicAllowed

Разрешить использование протокола QUIC
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\QuicAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\QuicAllowed
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\QuicAllowed
Предпочтительное название для Mac и Linux:
QuicAllowed
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 43
  • Google Chrome (Mac) начиная с версии 43
  • Google Chrome (Windows) начиная с версии 43
  • Google Chrome OS (Google Chrome OS) начиная с версии 43
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило включено или не настроено, в Google Chrome разрешено использование протокола QUIC.

Если правило отключено, использование протокола QUIC запрещено.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

RelaunchHeadsUpPeriod

Задать время первого уведомления о перезагрузке
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\RelaunchHeadsUpPeriod
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 76
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет задать период (в миллисекундах) с первого уведомления о том, что устройство с Google Chrome OS нужно перезагрузить для установки обновления, до окончания периода, заданного правилом RelaunchNotificationPeriod.

Если правило не настроено, для устройств с Google Chrome OS используется период по умолчанию – 259 200 000 миллисекунд (три дня).

Ограничения:
  • Минимальное значение:3600000
Пример значения:
0x05265c00 (Windows)
В начало

RelaunchNotification

Уведомлять пользователя о том, что рекомендуется или требуется перезапустить браузер или устройство
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RelaunchNotification
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\RelaunchNotification
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\RelaunchNotification
Предпочтительное название для Mac и Linux:
RelaunchNotification
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 66
  • Google Chrome (Mac) начиная с версии 66
  • Google Chrome (Windows) начиная с версии 66
  • Google Chrome OS (Google Chrome OS) начиная с версии 70
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Уведомляет пользователя о том, что для установки обновления необходимо перезапустить браузер Google Chrome или устройство Google Chrome OS.

Это правило регулирует уведомления о том, что рекомендуется или необходимо перезапустить браузер или устройство. Если правило не настроено, узнать о необходимости перезапуска можно по небольшим изменениям в меню Google Chrome, тогда как на устройстве Google Chrome OS для этого используются уведомления. Если задано значение "Рекомендуется", пользователь будет получать уведомления, но действие можно откладывать. Если задано значение "Требуется", пользователь будет получать предупреждение о том, что браузер перезапустится автоматически, когда истечет срок показа уведомлений. По умолчанию он равен семи дням для браузера Google Chrome и четырем дням для устройств Google Chrome OS. Срок можно изменить в настройках правила RelaunchNotificationPeriod.

После перезапуска сеанс пользователя восстанавливается.

  • 1 = Уведомлять пользователя о том, что рекомендуется перезапустить браузер
  • 2 = Уведомлять пользователя о необходимости перезапустить браузер
Пример значения:
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="RelaunchNotification" value="1"/>
В начало

RelaunchNotificationPeriod

Задать период времени для уведомлений об обновлениях
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RelaunchNotificationPeriod
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\RelaunchNotificationPeriod
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\RelaunchNotificationPeriod
Предпочтительное название для Mac и Linux:
RelaunchNotificationPeriod
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 67
  • Google Chrome (Mac) начиная с версии 67
  • Google Chrome (Windows) начиная с версии 67
  • Google Chrome OS (Google Chrome OS) начиная с версии 67
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет установить период в миллисекундах, в течение которого пользователь будет получать уведомления о том, что для установки обновления нужно перезапустить браузер Google Chrome или устройство с Google Chrome OS.

На устройстве с Google Chrome OS уведомления о необходимости перезапуска появляются в области уведомлений в соответствии с правилом RelaunchHeadsUpPeriod. В браузере Google Chrome изменяется меню: это происходит по истечении трети заданного периода. Уведомление меняет цвет по истечении двух третей периода и в конце периода. Дополнительные уведомления, которые регулируются правилом RelaunchNotification, появляются по такой же схеме.

Если правило не настроено, используется период по умолчанию – 604 800 000 миллисекунд (одна неделя).

Ограничения:
  • Минимальное значение:3600000
Пример значения:
0x240c8400 (Windows), 604800000 (Linux), 604800000 (Mac)
Windows (Intune):
<enabled/>
<data id="RelaunchNotificationPeriod" value="604800000"/>
В начало

RendererCodeIntegrityEnabled

Включить Renderer Code Integrity
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RendererCodeIntegrityEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\RendererCodeIntegrityEnabled
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 78
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило включено или не настроено, будет использоваться инструмент Renderer Code Integrity.

Отключение этого правила окажет негативный эффект на безопасность и стабильность Google Chrome, так как внутри процессов средства обработки Google Chrome станет возможна загрузка неизвестного и потенциально вредоносного кода. Правило можно отключить, только если возникают проблемы совместимости со сторонним ПО, которое нужно запустить внутри процессов средства обработки Google Chrome.

Примечание. Подробную информацию можно найти здесь: https://chromium.googlesource.com/chromium/src/+/master/docs/design/sandbox.md#Process-mitigation-policies.

Пример значения:
0x00000000 (Windows)
Windows (Intune):
<disabled/>
В начало

ReportCrostiniUsageEnabled

Отправлять сведения об использовании приложений для Linux
Тип данных:
Boolean
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 70
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Определяет, передается ли на сервер информация об использовании приложений для Linux.

Если указано значение False или правило не настроено, информация об использовании отправляться не будет. Она передается, только когда задано значение True.

Это правило применяется, только если включена поддержка приложений для Linux.

В начало

RequireOnlineRevocationChecksForLocalAnchors

Настроить обязательное выполнение онлайн-проверок OCSP/CRL для локальных якорей доверия
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RequireOnlineRevocationChecksForLocalAnchors
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\RequireOnlineRevocationChecksForLocalAnchors
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\RequireOnlineRevocationChecksForLocalAnchors
Предпочтительное название для Mac и Linux:
RequireOnlineRevocationChecksForLocalAnchors
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 30
  • Google Chrome (Linux) начиная с версии 30
  • Google Chrome (Windows) начиная с версии 30
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если для правила задано значение True, Google Chrome будет всегда проверять, не был ли отозван сертификат сервера, успешно прошедший проверку и подписанный локальным сертификатом ЦС. Если Google Chrome не сможет получить сведения о статусе сертификата, то Google Chrome будет считать его отозванным.

Если правило не настроено или задано значение False, Google Chrome будет использовать текущие настройки проверки.

Пример значения:
0x00000000 (Windows), false (Linux)
Windows (Intune):
<disabled/>
В начало

RestrictAccountsToPatterns

Ограничить число аккаунтов, которые видны в Google Chrome
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Название ограничения для Android:
RestrictAccountsToPatterns
Поддерживается в:
  • Google Chrome (Android) начиная с версии 65
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Содержит список шаблонов, определяющих, какие аккаунты должны быть видны в Google Chrome.

Каждый аккаунт Google на устройстве сопоставляется с шаблонами в этом правиле, чтобы определить, будет ли он виден в Google Chrome. Аккаунт будет виден, если его название соответствует любому шаблону из списка. В противном случае он будет скрыт.

Подстановочный знак "*" можно использовать для любого количества произвольных символов. Знак экранирования – обратная косая черта. Чтобы использовать "*" или "\" в качестве обычных символов языка, необходимо добавить перед ними "\".

Если это правило не задано, то в Google Chrome будут видны все аккаунты Google на устройстве.

Пример значения:
Android/Linux:
[ "*@example.com", "user@managedchrome.com" ]
В начало

RestrictSigninToPattern

Определяет, какой аккаунт Google можно назначить основным в Google Chrome
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RestrictSigninToPattern
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\RestrictSigninToPattern
Предпочтительное название для Mac и Linux:
RestrictSigninToPattern
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 21
  • Google Chrome (Mac) начиная с версии 21
  • Google Chrome (Windows) начиная с версии 21
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Содержит регулярное выражение, которое позволяет определить, какой аккаунт Google можно назначить в качестве основного в Google Chrome (т. е. аккаунта, который выбирается при включении синхронизации).

Если имя пользователя не соответствует установленным значениям, при попытке сделать аккаунт основным будет появляться сообщение об ошибке.

Если это правило не настроено или значения для него отсутствуют, пользователь может выбрать любой аккаунт Google и назначить его основным в Google Chrome.

Пример значения:
".*@example.com"
Windows (Intune):
<enabled/>
<data id="RestrictSigninToPattern" value=".*@example.com"/>
В начало

RoamingProfileLocation

Указать каталог для перемещаемого профиля
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RoamingProfileLocation
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\RoamingProfileLocation
Предпочтительное название для Mac и Linux:
RoamingProfileLocation
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 57
  • Google Chrome (Mac) начиная с версии 88
  • Google Chrome (Linux) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Определяет каталог, который Google Chrome использует для хранения перемещаемых копий профиля.

Если это правило настроено, а RoamingProfileSupportEnabled включено, Google Chrome хранит соответствующие данные в указанном каталоге. Если правило RoamingProfileSupportEnabled отключено или не настроено, RoamingProfileLocation не используется.

Список поддерживаемых переменных приведен здесь: https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables.

На других платформах, помимо Windows, для работы перемещаемых профилей это правило должно быть настроено.

В ОС Windows, если правило не настроено, перемещаемые профили будут храниться в каталоге по умолчанию.

Пример значения:
"${roaming_app_data}\chrome-profile"
Windows (Intune):
<enabled/>
<data id="RoamingProfileLocation" value="${roaming_app_data}\\chrome-profile"/>
В начало

RoamingProfileSupportEnabled

Разрешить создание перемещаемых копий данных для профиля сервиса "Google Chrome"
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RoamingProfileSupportEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\RoamingProfileSupportEnabled
Предпочтительное название для Mac и Linux:
RoamingProfileSupportEnabled
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 57
  • Google Chrome (Mac) начиная с версии 88
  • Google Chrome (Linux) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило включено, настройки профиля Google Chrome (например, закладки, данные автозаполнения, пароли и т. д.) копируются в отдельный файл. Он хранится в папке перемещаемого профиля пользователя или в каталоге, который администратор определил в правиле RoamingProfileLocation. Если правило настроено, синхронизация с облаком отключена.

Если правило отключено или не настроено, используются только обычные локальные профили.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

RunAllFlashInAllowMode

Применить настройки Flash ко всему контенту
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\RunAllFlashInAllowMode
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\RunAllFlashInAllowMode
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\RunAllFlashInAllowMode
Предпочтительное название для Mac и Linux:
RunAllFlashInAllowMode
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 63
  • Google Chrome (Mac) начиная с версии 63
  • Google Chrome (Windows) начиная с версии 63
  • Google Chrome OS (Google Chrome OS) начиная с версии 63
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение True, то на сайтах, где разрешен запуск плагина Flash, воспроизводится весь встроенный Flash-контент, в том числе занимающий мало места на экране и загружаемый из других источников.

Если правило не настроено или задано значение False, то Flash-контент небольшого размера или загружаемый из других источников может блокироваться.

Вот правила, которые определяют, на каких сайтах разрешен запуск плагина Flash: DefaultPluginsSetting, PluginsAllowedForUrls и PluginsBlockedForUrls.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

SSLErrorOverrideAllowed

Разрешить переход со страницы предупреждения SSL
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SSLErrorOverrideAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SSLErrorOverrideAllowed
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SSLErrorOverrideAllowed
Предпочтительное название для Mac и Linux:
SSLErrorOverrideAllowed
Название ограничения для Android:
SSLErrorOverrideAllowed
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 44
  • Google Chrome (Mac) начиная с версии 44
  • Google Chrome (Windows) начиная с версии 44
  • Google Chrome OS (Google Chrome OS) начиная с версии 44
  • Google Chrome (Android) начиная с версии 44
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено или не задано, пользователи могут пропускать страницы предупреждений, которые Google Chrome показывает им, когда они посещают сайты с ошибками SSL.

Если правило отключено, пропустить предупреждение нельзя.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

SSLVersionMin

Позволяет задать минимально допустимую версию SSL
Тип данных:
String [Android:choice, Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SSLVersionMin
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SSLVersionMin
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SSLVersionMin
Предпочтительное название для Mac и Linux:
SSLVersionMin
Название ограничения для Android:
SSLVersionMin
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 66
  • Google Chrome (Mac) начиная с версии 66
  • Google Chrome (Windows) начиная с версии 66
  • Google Chrome OS (Google Chrome OS) начиная с версии 66
  • Google Chrome (Android) начиная с версии 66
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правилу задать действительное значение, Google Chrome не будет использовать технологии SSL и TLS старше определенной версии. Нераспознанные значения игнорируются.

Если правило не настроено, Google Chrome будет сообщать об ошибке для протоколов TLS 1.0 и TLS 1.1, но пользователь сможет обойти ее.

  • "tls1" = TLS 1.0
  • "tls1.1" = TLS 1.1
  • "tls1.2" = TLS 1.2
Пример значения:
"tls1"
Windows (Intune):
<enabled/>
<data id="SSLVersionMin" value="tls1"/>
В начало

SafeBrowsingForTrustedSourcesEnabled

Включить режим Безопасного просмотра для надежных источников.
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SafeBrowsingForTrustedSourcesEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SafeBrowsingForTrustedSourcesEnabled
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 61
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено или не настроено, то все скачанные файлы, в том числе и полученные из надежных источников, проверяются сервисом "Безопасный просмотр".

Если правило отключено, то файлы, скачанные из надежного источника, не проверяются.

Эти ограничения распространяются как на скачивания, запускаемые на веб-странице, так и на скачивания, запускаемые по команде "Сохранить ссылку как…" в контекстном меню. Эти ограничения не распространяются на скачивание открытой в данный момент страницы, а также на сохранение в формате PDF из окна печати.

В Microsoft® Windows® это правило можно настроить только на устройствах, которые входят в домен Microsoft® Active Directory®, на которых установлена ОС Windows 10 Pro или которые зарегистрированы в программе "Chrome Browser Cloud Management". В macOS правило поддерживается только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами или добавлены в домен через MCX.

Пример значения:
0x00000000 (Windows)
Windows (Intune):
<disabled/>
В начало

SafeSitesFilterBehavior

Управлять фильтрацией контента только для взрослых SafeSites
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SafeSitesFilterBehavior
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SafeSitesFilterBehavior
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SafeSitesFilterBehavior
Предпочтительное название для Mac и Linux:
SafeSitesFilterBehavior
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 69
  • Google Chrome (Mac) начиная с версии 69
  • Google Chrome (Windows) начиная с версии 69
  • Google Chrome OS (Google Chrome OS) начиная с версии 69
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило устанавливает применение URL-фильтра SafeSites, использующего Google Safe Search API, который позволяет определять URL порнографических сайтов.

Если в правиле выбрано "Не фильтровать сайты, содержащие контент для взрослых", сайты блокироваться не будут.

Если выбрано "Фильтровать сайты верхнего уровня, содержащие контент для взрослых", порнографические сайты будут блокироваться.

  • 0 = Не фильтровать сайты, содержащие контент только для взрослых
  • 1 = Фильтровать сайты верхнего уровня (кроме встроенных окон iframe), содержащие контент для взрослых
Пример значения:
0x00000000 (Windows), 0 (Linux), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="SafeSitesFilterBehavior" value="0"/>
В начало

SavingBrowserHistoryDisabled

Отключить сохранение истории браузера
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SavingBrowserHistoryDisabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SavingBrowserHistoryDisabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SavingBrowserHistoryDisabled
Предпочтительное название для Mac и Linux:
SavingBrowserHistoryDisabled
Название ограничения для Android:
SavingBrowserHistoryDisabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если это правило включено, история просмотра не сохраняется, синхронизация вкладок не выполняется и пользователи не могут изменить эту настройку.

Если правило отключено или не настроено, история просмотров сохраняется.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

SchedulerConfiguration

Выбор конфигурации планировщика задач
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SchedulerConfiguration
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 74
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Настраивает конфигурацию планировщика задач для Google Chrome OS.

Для правила можно установить значение conservative или performance. В первом случае будет использоваться конфигурация, нацеленная на стабильную работу, а во втором – на максимальную производительность.

Если правило не настроено, пользователь может сделать выбор самостоятельно.

  • "conservative" = Оптимизировать для стабильной работы
  • "performance" = Оптимизировать производительность
Пример значения:
"performance"
В начало

ScreenCaptureAllowed

Разрешить или запретить показ экрана
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ScreenCaptureAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ScreenCaptureAllowed
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ScreenCaptureAllowed
Предпочтительное название для Mac и Linux:
ScreenCaptureAllowed
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 81
  • Google Chrome (Mac) начиная с версии 81
  • Google Chrome (Windows) начиная с версии 81
  • Google Chrome OS (Google Chrome OS) начиная с версии 81
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено или не настроено (это значение выбрано по умолчанию), веб-страница может использовать API, предназначенные для демонстрации экрана (например, getDisplayMedia() или Desktop Capture API), чтобы предложить пользователю выбрать вкладку, окно или рабочий стол, который нужно показать.

Если правило отключено, при вызове API для демонстрации экрана будет появляться сообщение об ошибке.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

ScrollToTextFragmentEnabled

Прокрутка до текстовых фрагментов, указанных в URL
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ScrollToTextFragmentEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ScrollToTextFragmentEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ScrollToTextFragmentEnabled
Предпочтительное название для Mac и Linux:
ScrollToTextFragmentEnabled
Название ограничения для Android:
ScrollToTextFragmentEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 83
  • Google Chrome (Mac) начиная с версии 83
  • Google Chrome (Windows) начиная с версии 83
  • Google Chrome OS (Google Chrome OS) начиная с версии 83
  • Google Chrome (Android) начиная с версии 83
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Это правило позволяет выполнять прокрутку до определенного текста на странице при переходе по гиперссылке или URL в адресной строке.

Если правило включено или не настроено, при переходе по URL сможет выполняться прокрутка до указанного текстового фрагмента.

Если правило отключено, прокрутка до указанного текстового фрагмента при переходе по URL выполняться не будет.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

SearchSuggestEnabled

Включить поисковые подсказки
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SearchSuggestEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SearchSuggestEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SearchSuggestEnabled
Предпочтительное название для Mac и Linux:
SearchSuggestEnabled
Название ограничения для Android:
SearchSuggestEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение True, в адресной строке Google Chrome при поиске будут появляться подсказки. Если указано значение False, таких подсказок не будет.

Если вы настроите это правило, пользователи не смогут его изменить. Если вы не настроите правило, подсказки при поиске будут включены, но пользователи смогут отключить их в любое время.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

SecondaryGoogleAccountSigninAllowed

Разрешить вход в дополнительные аккаунты Google
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SecondaryGoogleAccountSigninAllowed
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 65
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Позволяет переключаться между несколькими аккаунтами Google в Android-приложениях и в окне браузера после входа в аккаунт на устройстве с Google Chrome OS.

Если для правила задано значение False, вход в другие аккаунты Google будет запрещен в Android-приложениях и в браузере (за исключением окон в режиме инкогнито).

Если правило не настроено или для него указано значение True, пользователи смогут входить в другие аккаунты Google в Android-приложениях и в браузере (в детские аккаунты – только в режиме инкогнито).

Если вы хотите запретить вход в другие аккаунты в режиме инкогнито, заблокируйте его с помощью правила IncognitoModeAvailability.

Обратите внимание, что пользователи могут получить доступ к сервисам Google без аутентификации, заблокировав файлы cookie.

Пример значения:
0x00000000 (Windows)
В начало

SecurityKeyPermitAttestation

URL и домены, которым разрешена автоматическая проверка электронных ключей
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SecurityKeyPermitAttestation
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SecurityKeyPermitAttestation
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SecurityKeyPermitAttestation
Предпочтительное название для Mac и Linux:
SecurityKeyPermitAttestation
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 65
  • Google Chrome (Mac) начиная с версии 65
  • Google Chrome (Windows) начиная с версии 65
  • Google Chrome OS (Google Chrome OS) начиная с версии 65
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

В правиле указываются URL и домены, для которых при запросе сертификатов подтверждения от электронных ключей не отображается диалоговое окно. Электронному ключу отправляется сигнал о том, что можно использовать индивидуальное подтверждение. Если правило не настроено, пользователи Google Chrome 65 и более поздних версий видят диалоговое окно, когда сайты запрашивают подтверждение от электронных ключей.

URL должны быть в формате идентификатора приложения для универсальной двухфакторной аутентификации (U2F). Домены должны быть в формате идентификатора WebAuthn-RP. Чтобы использовать API U2F и WebAuthn, укажите URL в формате идентификатора приложения и домен сайта.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\SecurityKeyPermitAttestation\1 = "https://example.com"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\SecurityKeyPermitAttestation\1 = "https://example.com"
Android/Linux:
[ "https://example.com" ]
Mac:
<array> <string>https://example.com</string> </array>
Windows (Intune):
<enabled/>
<data id="SecurityKeyPermitAttestationDesc" value="1&#xF000;https://example.com"/>
В начало

SessionLengthLimit

Ограничить продолжительность сеанса пользователя
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SessionLengthLimit
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 25
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если правило настроено, по окончании заданного времени пользователь автоматически выйдет из системы и сеанс будет завершен. Таймер в области уведомлений показывает, сколько времени осталось до этого момента.

Если правило не настроено, продолжительность сеанса не ограничена.

Если правило настроено, пользователи не могут изменить или перезаписать его.

Значение указывается в миллисекундах и составляет от 30 секунд до 24 часов.

Пример значения:
0x0036ee80 (Windows)
В начало

SessionLocales

Задать рекомендованные региональные настройки для управляемого сеанса
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SessionLocales
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 38
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило настроено (оно работает только как рекомендация), рекомендованные региональные настройки для управляемого сеанса перемещаются в верхнюю часть списка в том порядке, в котором они указаны в правиле. В этом случае по умолчанию выбирается первый вариант.

Если значение не установлено, используются текущие региональные настройки интерфейса.

Если рекомендованных региональных настроек несколько, система будет явно предлагать пользователям выбрать язык и указать раскладку клавиатуры при запуске управляемого сеанса. Если рекомендованная настройка одна, предполагается, что большинство будет пользоваться именно ею, поэтому в начале управляемого сеанса возможность выбрать язык и раскладку будет менее заметной.

Если правило настроено и включен автоматический вход (см. правила DeviceLocalAccountAutoLoginId и DeviceLocalAccountAutoLoginDelay), при запуске управляемого сеанса будет выбран первый вариант из рекомендованных региональных настроек и соответствующая ему самая популярная раскладка клавиатуры.

В качестве раскладки по умолчанию всегда выбирается самая популярная раскладка для заданного языка. Пользователи могут установить любые региональные настройки, которые поддерживаются в Google Chrome OS.

Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\SessionLocales\1 = "de" Software\Policies\Google\ChromeOS\SessionLocales\2 = "fr"
В начало

SharedClipboardEnabled

Включить функцию "Общий буфер обмена"
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SharedClipboardEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SharedClipboardEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SharedClipboardEnabled
Предпочтительное название для Mac и Linux:
SharedClipboardEnabled
Название ограничения для Android:
SharedClipboardEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 79
  • Google Chrome (Mac) начиная с версии 79
  • Google Chrome (Windows) начиная с версии 79
  • Google Chrome OS (Google Chrome OS) начиная с версии 79
  • Google Chrome (Android) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Включить функцию "Общий буфер обмена", которая позволяет пользователям отправлять текст с компьютера под управлением Chrome OS на устройство Android и обратно (для этого необходимо, чтобы была включена синхронизация и пользователь вошел в аккаунт).

Если для правила задано значение True, у пользователей Chrome будет возможность отправлять текст с одного устройства на другое.

Если установлено значение False, пользователи Chrome не смогут отправлять текст с одного устройства на другое.

Если вы настроите это правило, пользователи не смогут его изменить или переопределить.

Если не настроить это правило, функция "Общий буфер обмена" будет по умолчанию включена.

Администраторы сами решают, применять ли это правило для всех используемых платформ. Мы рекомендуем одинаково настроить это правило для всех платформ.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

ShelfAlignment

Управление положением панели запуска
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ShelfAlignment
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 79
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Управляет положением панели запуска Google Chrome OS.

Если для правила задано значение "Снизу", панель запуска будет расположена внизу экрана.

Если для правила задано значение "Слева", панель запуска будет расположена в левой части экрана.

Если для правила задано значение "Справа", панель запуска будет расположена в правой части экрана.

Если вы настроите это правило как обязательное, пользователи не смогут изменить или переопределить его.

Если значение не задано, панель запуска будет по умолчанию расположена внизу экрана и пользователи смогут самостоятельно переместить ее.

  • "Left" = Расположить панель запуска с левой стороны экрана
  • "Bottom" = Расположить панель запуска внизу экрана
  • "Right" = Расположить панель запуска с правой стороны экрана
Пример значения:
"Bottom"
В начало

ShelfAutoHideBehavior

Автоматическое скрытие панели загрузок
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ShelfAutoHideBehavior
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 25
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если для правила задано значение Always, панель запуска Google Chrome OS будет скрываться автоматически. Если задано значение Never, панель запуска автоматически скрываться не будет.

Если вы настроите это правило, пользователи не смогут его изменить. Если правило не настроено, пользователи смогут самостоятельно выбирать, включать эту настройку или нет.

  • "Always" = Автоматическое скрытие панели загрузок
  • "Never" = Отображение панели загрузок
Пример значения:
"Always"
В начало

ShowAppsShortcutInBookmarkBar

Показ ярлыков приложений в панели закладок
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ShowAppsShortcutInBookmarkBar
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ShowAppsShortcutInBookmarkBar
Предпочтительное название для Mac и Linux:
ShowAppsShortcutInBookmarkBar
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 37
  • Google Chrome (Mac) начиная с версии 37
  • Google Chrome (Windows) начиная с версии 37
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение True, кнопка "Сервисы" будет видна. Если задано значение False, кнопка всегда будет скрыта.

Если вы настроите это правило, пользователи не смогут его изменить. Если правило не настроено, пользователи смогут через контекстное меню панели закладок включать или отключать показ кнопки "Сервисы".

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

ShowFullUrlsInAddressBar

Показ полных URL
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ShowFullUrlsInAddressBar
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ShowFullUrlsInAddressBar
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ShowFullUrlsInAddressBar
Предпочтительное название для Mac и Linux:
ShowFullUrlsInAddressBar
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Эта функция разрешает показ полного URL в адресной строке. Если у правила значение True, то в адресной строке показывается полный URL, с протоколом и субдоменами. Если значение False, то URL отображается в виде по умолчанию. Если значение не задано, URL отображается в виде по умолчанию, а пользователь может в контекстном меню выбрать вид URL в адресной строке.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

ShowLogoutButtonInTray

Кнопка выхода в области уведомлений
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\ShowLogoutButtonInTray
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 25
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение True, то при разблокированном экране во время активного сеанса в области уведомлений будет видна большая красная кнопка выхода из аккаунта.

Если правило не настроено или задано значение False, кнопка показываться не будет.

Пример значения:
0x00000001 (Windows)
В начало

SignedHTTPExchangeEnabled

Разрешить поддержку Signed HTTP Exchange (SXG)
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SignedHTTPExchangeEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SignedHTTPExchangeEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SignedHTTPExchangeEnabled
Предпочтительное название для Mac и Linux:
SignedHTTPExchangeEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 75
  • Google Chrome (Mac) начиная с версии 75
  • Google Chrome (Windows) начиная с версии 75
  • Google Chrome OS (Google Chrome OS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило не настроено или задано значение True, Google Chrome загружает веб-контент, для показа которого используется технология Signed HTTP Exchange.

Если задано значение False, такой контент не загружается.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

SigninAllowed (Устаревшая версия)

Разрешить вход в Google Chrome
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SigninAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SigninAllowed
Предпочтительное название для Mac и Linux:
SigninAllowed
Название ограничения для Android:
SigninAllowed
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 27
  • Google Chrome (Mac) начиная с версии 27
  • Google Chrome (Windows) начиная с версии 27
  • Google Chrome (Android) начиная с версии 38
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило устарело. Мы рекомендуем использовать вместо него BrowserSignin.

Позволяет пользователю войти в Google Chrome.

Если правило настроено, вы можете разрешить или запретить пользователю выполнять вход в Google Chrome. Если для правила установлено значение False, то приложения и расширения, в которых используется chrome.identity API, будут недоступны. Мы рекомендуем выбрать правило SyncDisabled.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

SigninInterceptionEnabled

Включить перехват входа
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SigninInterceptionEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SigninInterceptionEnabled
Предпочтительное название для Mac и Linux:
SigninInterceptionEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 88
  • Google Chrome (Mac) начиная с версии 88
  • Google Chrome (Windows) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Позволяет включить или отключить перехват входа.

Если правило не настроено или выбрано значение True, когда пользователю будет выгодно перенести добавленный в браузер аккаунт Google в новый или существующий профиль, будет появляться диалоговое окно о перехвате входа.

Если задано значение False, диалоговое окно о перехвате входа появляться не будет.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

SitePerProcess

Включить изоляцию для всех сайтов
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SitePerProcess
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SitePerProcess
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SitePerProcess
Предпочтительное название для Mac и Linux:
SitePerProcess
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 63
  • Google Chrome (Mac) начиная с версии 63
  • Google Chrome (Windows) начиная с версии 63
  • Google Chrome OS (Google Chrome OS) начиная с версии 63
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если это правило включено, изолируются все сайты (для каждого из них запускается отдельный процесс). Если правило выключено или не настроено, изоляция сайтов остается активна, но пользователи могут от этого отказаться (например, задав параметр Disable site isolation на странице chrome://flags).

Обратите внимание, что изоляцию отдельных сайтов также удобно настраивать с помощью правила IsolateOrigins. В Google Chrome OS 76 и более ранних версиях рекомендуется задавать правилу DeviceLoginScreenSitePerProcess то же значение, что и правилу SitePerProcess. В случае противоречия в начале сеанса пользователя может возникнуть задержка.

Примечание. Для Android используйте правило SitePerProcessAndroid.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

SitePerProcessAndroid

Включить изоляцию для всех сайтов
Тип данных:
Boolean
Название ограничения для Android:
SitePerProcessAndroid
Поддерживается в:
  • Google Chrome (Android) начиная с версии 68
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если это правило включено, изолируются все сайты (для каждого из них запускается отдельный процесс). Если правило отключено, сайты не изолируются и экспериментальные функции IsolateOriginsAndroid и SitePerProcessAndroid не работают. Пользователи могут включить правило вручную.

Если правило не задано, пользователи могут изменять эту настройку.

Чтобы изоляция по возможности не мешала пользователям, задайте правило IsolateOriginsAndroid со списком изолируемых сайтов.

Примечание. Мы работаем над улучшением функции изоляции сайтов на устройствах Android, но сейчас она может вызвать проблемы с производительностью. Это правило действует только в Chrome на устройствах Android, имеющих больше 1 ГБ оперативной памяти. На других платформах используйте правило SitePerProcess.

Пример значения:
true (Android)
В начало

SmartLockSigninAllowed

Разрешить использовать Smart Lock для входа в аккаунт
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SmartLockSigninAllowed
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 71
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Когда эта настройка включена, пользователи могут входить в аккаунт, используя Smart Lock. Это правило расширяет возможности Smart Lock, так как по умолчанию функция позволяет разблокировать только экран устройства.

Если настройка отключена, пользователи не смогут войти в аккаунт, используя Smart Lock.

Если правило не задано, по умолчанию настройка отключена для корпоративных аккаунтов и включена для остальных пользователей.

Пример значения:
0x00000001 (Windows)
В начало

SmsMessagesAllowed

Разрешить синхронизацию SMS на телефоне и устройстве Chromebook
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SmsMessagesAllowed
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 70
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено, пользователи могут настроить синхронизацию SMS с устройством Chromebook. Пользователь должен специально выбрать и настроить эту функцию. После этого с устройства Chromebook можно будет отправлять и получать SMS.

Если правило отключено, настроить синхронизацию SMS нельзя.

Если правило не настроено, по умолчанию функция выключена для управляемых профилей и включена для всех остальных.

Пример значения:
0x00000001 (Windows)
В начало

SpellCheckServiceEnabled

Включение и отключение веб-службы проверки правописания
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SpellCheckServiceEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SpellCheckServiceEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SpellCheckServiceEnabled
Предпочтительное название для Mac и Linux:
SpellCheckServiceEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 22
  • Google Chrome (Mac) начиная с версии 22
  • Google Chrome (Windows) начиная с версии 22
  • Google Chrome OS (Google Chrome OS) начиная с версии 22
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

В Google Chrome можно использовать веб-службу проверки правописания Google. Если этот параметр включен, данная служба всегда используется, а если отключен, то она не используется никогда.

Проверку правописания также можно выполнять с помощью скачанного словаря: это правило регулирует только использование веб-службы.

Если этот параметр не настроен, пользователи могут сами решать, использовать ли веб-службу проверки правописания.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

SpellcheckEnabled

Включить проверку правописания
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SpellcheckEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SpellcheckEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SpellcheckEnabled
Предпочтительное название для Mac и Linux:
SpellcheckEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 65
  • Google Chrome (Mac) начиная с версии 65
  • Google Chrome (Windows) начиная с версии 65
  • Google Chrome OS (Google Chrome OS) начиная с версии 65
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило не настроено, пользователи могут включать и отключать проверку правописания в языковых настройках.

Когда установлено значение True, проверка правописания включена и пользователь не может ее отключить. На устройствах с ОС Microsoft® Windows, Google Chrome OS и Linux пользователи могут включить или отключить проверку правописания для отдельных языков. Чтобы не допустить полного отключения этой функции, настройте правило SpellcheckLanguage. С его помощью можно установить языки, для которых проверка правописания будет всегда включена.

Если установлено значение False, проверка правописания отключена и пользователь не может ее включить. В этом случае правила SpellcheckLanguage и SpellcheckLanguageBlacklist не действуют.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

SpellcheckLanguage

Принудительная проверка правописания для определенных языков
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SpellcheckLanguage
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SpellcheckLanguage
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SpellcheckLanguage
Предпочтительное название для Mac и Linux:
SpellcheckLanguage
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 65
  • Google Chrome (Linux) начиная с версии 65
  • Google Chrome OS (Google Chrome OS) начиная с версии 65
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет указать языки, для которых нужно принудительно включить проверку правописания. Неизвестные языки будут игнорироваться.

Если правило включено, проверка правописания выполняется для указанных вами языков в дополнение к тем, которые выбрал пользователь.

Если правило отключено или не настроено, то заданные пользователем параметры проверки правописания не меняются.

Это правило не действует, когда для правила SpellcheckEnabled установлено значение False.

Если определенный язык указан и в этом правиле, и в SpellcheckLanguageBlocklist, то проверка правописания для этого языка будет включена, поскольку правило SpellcheckLanguage является более приоритетным.

Поддерживаются следующие языки: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\SpellcheckLanguage\1 = "fr" Software\Policies\Google\Chrome\SpellcheckLanguage\2 = "es"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\SpellcheckLanguage\1 = "fr" Software\Policies\Google\ChromeOS\SpellcheckLanguage\2 = "es"
Android/Linux:
[ "fr", "es" ]
Windows (Intune):
<enabled/>
<data id="SpellcheckLanguageDesc" value="1&#xF000;fr&#xF000;2&#xF000;es"/>
В начало

SpellcheckLanguageBlacklist (Устаревшая версия)

Принудительно отключать проверку правописания
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SpellcheckLanguageBlacklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SpellcheckLanguageBlacklist
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SpellcheckLanguageBlacklist
Предпочтительное название для Mac и Linux:
SpellcheckLanguageBlacklist
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 75
  • Google Chrome (Linux) начиная с версии 75
  • Google Chrome OS (Google Chrome OS) начиная с версии 75
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило больше не поддерживается. Используйте вместо него правило SpellcheckLanguageBlocklist.

Вы можете указать языки, для которых нужно принудительно отключить проверку правописания. Неизвестные языки будут игнорироваться.

Если правило включено, проверка правописания для выбранных языков не выполняется. Пользователь при этом может изменять параметры проверки правописания для остальных языков.

Если правило отключено или не настроено, то заданные пользователем параметры проверки правописания не меняются.

Это правило не действует, когда для правила SpellcheckEnabled установлено значение False.

Если определенный язык указан и в этом правиле, и в SpellcheckLanguage, то проверка правописания для этого языка будет включена, поскольку правило SpellcheckLanguage является более приоритетным.

Поддерживаются следующие языки: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\SpellcheckLanguageBlacklist\1 = "fr" Software\Policies\Google\Chrome\SpellcheckLanguageBlacklist\2 = "es"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\SpellcheckLanguageBlacklist\1 = "fr" Software\Policies\Google\ChromeOS\SpellcheckLanguageBlacklist\2 = "es"
Android/Linux:
[ "fr", "es" ]
Windows (Intune):
<enabled/>
<data id="SpellcheckLanguageBlacklistDesc" value="1&#xF000;fr&#xF000;2&#xF000;es"/>
В начало

SpellcheckLanguageBlocklist

Принудительно отключать проверку правописания
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SpellcheckLanguageBlocklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SpellcheckLanguageBlocklist
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SpellcheckLanguageBlocklist
Предпочтительное название для Mac и Linux:
SpellcheckLanguageBlocklist
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 86
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет указать языки, для которых нужно отключить принудительную проверку правописания. Неизвестные языки будут игнорироваться.

Если правило включено, проверка правописания для выбранных языков не выполняется. Пользователь по-прежнему может изменять настройки проверки правописания для тех языков, которых нет в этом списке.

Если правило отключено или не настроено, то заданные пользователем настройки правописания остаются без изменений.

Когда для правила SpellcheckEnabled установлено значение False, это правило не действует.

Если язык указан и в этом правиле, и в SpellcheckLanguage, то проверка правописания будет включена для него, поскольку второе правило обладает приоритетом.

Поддерживаются следующие языки: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\SpellcheckLanguageBlocklist\1 = "fr" Software\Policies\Google\Chrome\SpellcheckLanguageBlocklist\2 = "es"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\SpellcheckLanguageBlocklist\1 = "fr" Software\Policies\Google\ChromeOS\SpellcheckLanguageBlocklist\2 = "es"
Android/Linux:
[ "fr", "es" ]
Windows (Intune):
<enabled/>
<data id="SpellcheckLanguageBlocklistDesc" value="1&#xF000;fr&#xF000;2&#xF000;es"/>
В начало

StartupBrowserWindowLaunchSuppressed

Запретить запуск браузера
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\StartupBrowserWindowLaunchSuppressed
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 76
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Если задано значение True, то в начале сеанса окно браузера открываться не будет.

Если правило не настроено или задано значение False, окно будет открываться при условии,

что этому не препятствуют другие правила или параметры командной строки.

Пример значения:
0x00000001 (Windows)
В начало

StricterMixedContentTreatmentEnabled (Устаревшая версия)

Включение более строгой обработки смешанного контента
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\StricterMixedContentTreatmentEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\StricterMixedContentTreatmentEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\StricterMixedContentTreatmentEnabled
Предпочтительное название для Mac и Linux:
StricterMixedContentTreatmentEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 80
  • Google Chrome (Mac) начиная с версии 80
  • Google Chrome (Windows) начиная с версии 80
  • Google Chrome OS (Google Chrome OS) начиная с версии 80
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило удалено в версии M85. Рекомендуем предоставлять разрешение для небезопасного контента на отдельных сайтах с помощью правила InsecureContentAllowedForUrls. Это правило определяет, как в браузере обрабатывается смешанный контент (HTTP-контент на сайтах с протоколом HTTPS). Если правило не настроено или для него задано значение True, протокол в ссылках на смешанный аудио- и видеоконтент будет автоматически изменяться на HTTPS (т. е. в URL произойдет замена префикса на HTTPS, при этом резервного контента для ресурса, недоступного по HTTPS, не будет). Кроме того, для такого типа смешанного контента, как изображения, в адресной строке будет появляться предупреждение "Не защищено". Если для правила установлено значение False, автоматическое изменение ссылок для аудио и видео отключается, а предупреждение для изображений не отображается. Правило влияет только на такие типы смешанного контента, как аудио, видео и изображения. Это правило перестанет действовать в Google Chrome начиная с версии 84.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

SuppressUnsupportedOSWarning

Скрывает предупреждения о неподдерживаемой ОС
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SuppressUnsupportedOSWarning
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SuppressUnsupportedOSWarning
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SuppressUnsupportedOSWarning
Предпочтительное название для Mac и Linux:
SuppressUnsupportedOSWarning
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 49
  • Google Chrome (Mac) начиная с версии 49
  • Google Chrome (Windows) начиная с версии 49
  • Google Chrome OS (Google Chrome OS) начиная с версии 49
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило включено, то не показываются предупреждения о том, что Google Chrome работает на компьютере или в операционной системе, которые больше не поддерживаются.

Если правило отключено или не настроено, на неподдерживаемых системах будет показываться предупреждение.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

SyncDisabled

Отключить синхронизацию данных с Google
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SyncDisabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SyncDisabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SyncDisabled
Предпочтительное название для Mac и Linux:
SyncDisabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 8
  • Google Chrome (Mac) начиная с версии 8
  • Google Chrome (Windows) начиная с версии 8
  • Google Chrome OS (Google Chrome OS) начиная с версии 11
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Отключает синхронизацию данных в Google Chrome через сервисы, размещенные в Google, и запрещает пользователям менять эту настройку.

Если настройка включена, пользователи не смогут изменить или переопределить ее в Google Chrome.

Если правило не задано, пользователи смогут самостоятельно решать, использовать ли им Google Sync.

Чтобы полностью запретить использование Google Sync, рекомендуем отключить этот сервис в консоли администратора Google.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Отключение Google Sync приведет к сбоям в работе Android Backup and Restore.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

SyncTypesListDisabled

Типы данных, для которых нужно запретить синхронизацию
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\SyncTypesListDisabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SyncTypesListDisabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SyncTypesListDisabled
Предпочтительное название для Mac и Linux:
SyncTypesListDisabled
Название ограничения для Android:
SyncTypesListDisabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 79
  • Google Chrome (Mac) начиная с версии 79
  • Google Chrome (Windows) начиная с версии 79
  • Google Chrome (Android) начиная с версии 79
  • Google Chrome OS (Google Chrome OS) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Если настроить это правило, для всех указанных в нем типов данных будет запрещена синхронизация как в Google Sync, так и в перемещаемом профиле. Таким образом можно уменьшить объем информации в перемещаемом профиле или ограничить типы данных, загружаемых на серверы Google Sync.

В настоящее время вы можете указывать в этом правиле следующие типы данных: bookmarks, preferences, passwords, autofill, themes, typedUrls, extensions, apps, tabs, wifiConfigurations. Регистр символов в перечисленных названиях имеет значение.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\SyncTypesListDisabled\1 = "bookmarks"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\SyncTypesListDisabled\1 = "bookmarks"
Android/Linux:
[ "bookmarks" ]
Mac:
<array> <string>bookmarks</string> </array>
Windows (Intune):
<enabled/>
<data id="SyncTypesListDisabledDesc" value="1&#xF000;bookmarks"/>
В начало

SystemFeaturesDisableList

Отключить камеру, настройки браузера, доступ к параметрам ОС и функции сканирования
Тип данных:
List of strings
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SystemFeaturesDisableList
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 84
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Позволяет задать список функций Google Chrome OS, которые будут отключены.

Если вы отключите какую-либо из этих функций, она не будет доступна пользователям в интерфейсе и будет показано сообщение "Отключено администратором".

Если правило не настроено, по умолчанию все функции Google Chrome OS будут доступны пользователям.

Примечание. По умолчанию сканирование сейчас отключено при помощи флага функции. Если пользователь включит эту настройку с помощью флага функции, ее по-прежнему можно будет отключить этим правилом.

  • "browser_settings" = Настройки браузера
  • "os_settings" = Настройки ОС
  • "camera" = Камера
  • "scanning" = Сканирование (поддерживается с версии 87)
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\SystemFeaturesDisableList\1 = "camera" Software\Policies\Google\ChromeOS\SystemFeaturesDisableList\2 = "browser_settings" Software\Policies\Google\ChromeOS\SystemFeaturesDisableList\3 = "os_settings" Software\Policies\Google\ChromeOS\SystemFeaturesDisableList\4 = "scanning"
В начало

SystemProxySettings

Параметры системного прокси-сервиса для Google Chrome OS
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\SystemProxySettings
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Настраивает доступность системного прокси-сервиса и учетные данные прокси-сервера для системных сервисов. Если правило не задано, системный прокси-сервис недоступен.

Набор атрибутов:
{ "properties": { "policy_credentials_auth_schemes": { "description": "\u0421\u0445\u0435\u043c\u044b \u0430\u0443\u0442\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0446\u0438\u0438, \u0434\u043b\u044f \u043a\u043e\u0442\u043e\u0440\u044b\u0445 \u043c\u043e\u0433\u0443\u0442 \u043f\u0440\u0438\u043c\u0435\u043d\u044f\u0442\u044c\u0441\u044f \u0443\u0447\u0435\u0442\u043d\u044b\u0435 \u0434\u0430\u043d\u043d\u044b\u0435 \u043f\u0440\u0430\u0432\u0438\u043b\u0430. \u0421\u0445\u0435\u043c\u044b \u043c\u043e\u0433\u0443\u0442 \u0431\u044b\u0442\u044c \u0442\u0440\u0435\u0445 \u0432\u0438\u0434\u043e\u0432:\n * basic;\n * digest;\n * ntlm.\n \u0415\u0441\u043b\u0438 \u043e\u0441\u0442\u0430\u0432\u0438\u0442\u044c \u044d\u0442\u043e\u0442 \u043f\u0430\u0440\u0430\u043c\u0435\u0442\u0440 \u043f\u0443\u0441\u0442\u044b\u043c, \u043c\u043e\u0436\u043d\u043e \u0431\u0443\u0434\u0435\u0442 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u044c \u0432\u0441\u0435 \u0442\u0440\u0438 \u0441\u0445\u0435\u043c\u044b.", "items": { "enum": [ "basic", "digest", "ntlm" ], "type": "string" }, "type": "array" }, "system_proxy_enabled": { "type": "boolean" }, "system_services_password": { "description": "\u041f\u0430\u0440\u043e\u043b\u044c \u0434\u043b\u044f \u0430\u0443\u0442\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0446\u0438\u0438 \u0441\u0438\u0441\u0442\u0435\u043c\u043d\u044b\u0445 \u0441\u043b\u0443\u0436\u0431 \u043d\u0430 \u0443\u0434\u0430\u043b\u0435\u043d\u043d\u043e\u043c \u043f\u0440\u043e\u043a\u0441\u0438-\u0441\u0435\u0440\u0432\u0435\u0440\u0435.", "sensitiveValue": true, "type": "string" }, "system_services_username": { "description": "\u0418\u043c\u044f \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u044f \u0434\u043b\u044f \u0430\u0443\u0442\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0446\u0438\u0438 \u0441\u0438\u0441\u0442\u0435\u043c\u043d\u044b\u0445 \u0441\u043b\u0443\u0436\u0431 \u043d\u0430 \u0443\u0434\u0430\u043b\u0435\u043d\u043d\u043e\u043c \u043f\u0440\u043e\u043a\u0441\u0438-\u0441\u0435\u0440\u0432\u0435\u0440\u0435.", "sensitiveValue": true, "type": "string" } }, "type": "object" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\SystemProxySettings = { "policy_credentials_auth_schemes": [ "basic", "ntlm" ], "system_proxy_enabled": true, "system_services_password": "0000", "system_services_username": "test_user" }
В начало

TargetBlankImpliesNoOpener

Не задавать свойство window.opener для ссылок, открывающихся с использованием target="_blank"
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\TargetBlankImpliesNoOpener
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\TargetBlankImpliesNoOpener
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\TargetBlankImpliesNoOpener
Предпочтительное название для Mac и Linux:
TargetBlankImpliesNoOpener
Название ограничения для Android:
TargetBlankImpliesNoOpener
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 88
  • Google Chrome (Mac) начиная с версии 88
  • Google Chrome (Windows) начиная с версии 88
  • Google Chrome OS (Google Chrome OS) начиная с версии 88
  • Google Chrome (Android) начиная с версии 88
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило отключено, то любое всплывающее окно, открывающееся с использованием target="_blank", может получить доступ (через JavaScript) к странице, которая запросила открытие этого окна.

Если правило включено или не настроено, для свойства window.opener задается значение null, кроме случаев, когда в анкере указан атрибут rel="opener".

Это правило будет удалено в Google Chrome 95.

Подробнее: https://chromestatus.com/feature/6140064063029248.

Пример значения:
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

TaskManagerEndProcessEnabled

Разрешить завершение процессов в диспетчере задач
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\TaskManagerEndProcessEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\TaskManagerEndProcessEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\TaskManagerEndProcessEnabled
Предпочтительное название для Mac и Linux:
TaskManagerEndProcessEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 52
  • Google Chrome (Mac) начиная с версии 52
  • Google Chrome (Windows) начиная с версии 52
  • Google Chrome OS (Google Chrome OS) начиная с версии 52
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если указано значение False, кнопка "Завершить процесс" в диспетчере задач неактивна.

Если задано значение True или правило не настроено, пользователь может завершать процессы.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

TermsOfServiceURL

Установить Условия использования локального аккаунта
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\TermsOfServiceURL
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 26
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если это правило настроено, Google Chrome OS скачивает Условия использования и показывает их пользователю в начале каждого сеанса работы в локальном аккаунте. Начать работу можно, только приняв эти условия.

Если это правило не настроено, Условия использования не появляются на экране.

Для правила необходимо указать URL, откуда Google Chrome OS может скачать Условия использования. Файл с Условиями использования должен быть текстовым, с типом MIME "text/plain" и без какой-либо разметки.

Пример значения:
"https://www.example.com/terms_of_service.txt"
В начало

ThirdPartyBlockingEnabled

Запретить ПО независимых производителей передавать код
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\ThirdPartyBlockingEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ThirdPartyBlockingEnabled
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 65
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило включено или не настроено, стороннее ПО не сможет внедрять исполняемый код в процессы Google Chrome.

Если правило выключено, стороннему ПО разрешено внедрять исполняемый код в процессы Google Chrome.

Независимо от состояния правила браузер не будет блокировать внедрение кода, если компьютер входит в домен Microsoft® Active Directory®.

Пример значения:
0x00000000 (Windows)
Windows (Intune):
<disabled/>
В начало

TosDialogBehavior

Настройка показа Условий использования при первом запуске для CCT
Тип данных:
Integer [Android:choice]
Название ограничения для Android:
TosDialogBehavior
Поддерживается в:
  • Google Chrome (Android) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

По умолчанию Условия использования показываются при первом запуске CCT. Если для правила задано значение "SkipTosDialog", диалоговое окно с Условиями использования не открывается ни при первом, ни при последующих запусках. Если выбрано значение "StandardTosDialog" или правило не настроено, диалоговое окно с Условиями использования будет показано при первом запуске. Также нужно учитывать следующее:

– Это правило работает только на полностью управляемых устройствах Android, которые могут быть настроены поставщиками архитектуры консолидированного управления конечными устройствами.

– Если для правила задано значение "SkipTosDialog", правило BrowserSignin не действует.

– Если для правила задано значение "SkipTosDialog", показатели на сервер не отправляются.

– Если для правила задано значение "SkipTosDialog", функциональность браузера будет ограничена.

– Если для правила задано значение "SkipTosDialog", администраторы должны уведомить об этом конечных пользователей устройства.

  • 0 = Применять настройки браузера по умолчанию, показывать Условия использования и ожидать, пока пользователь их примет
  • 1 = Применять настройки браузера по умолчанию, показывать Условия использования и ожидать, пока пользователь их примет
  • 2 = Автоматически пропускать Условия использования и загружать браузер
Пример значения:
2 (Android)
В начало

TotalMemoryLimitMb

Установить ограничение в мегабайтах для памяти, которую может использовать один экземпляр Chrome
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\TotalMemoryLimitMb
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\TotalMemoryLimitMb
Предпочтительное название для Mac и Linux:
TotalMemoryLimitMb
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 79
  • Google Chrome (Mac) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Устанавливает объем памяти, которую может использовать один экземпляр Google Chrome, прежде чем браузер начнет отключать вкладки для экономии памяти (это означает, что память, использованная каждой из таких вкладок, будет освобождена, а при переходе на эти вкладки их потребуется перезагрузить).

Если правило настроено, браузер начнет отключать вкладки для экономии памяти при превышении ограничения. Однако нельзя гарантировать, что браузер всегда будет работать в рамках указанного лимита. Любое значение менее 1024 будет округлено до 1024.

Если правило не настроено, браузер начнет экономить память только тогда, когда определит, что объем доступной физической памяти на компьютере стал низким.

Ограничения:
  • Минимальное значение:1024
Пример значения:
0x00000800 (Windows), 2048 (Mac)
Windows (Intune):
<enabled/>
<data id="TotalMemoryLimitMb" value="2048"/>
В начало

TouchVirtualKeyboardEnabled

Включить виртуальную клавиатуру
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\TouchVirtualKeyboardEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 37
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило активировано, виртуальная клавиатура (устройство ввода в Chrome OS) будет включена. В противном случае виртуальная клавиатура будет отключена.

Если правило задано, пользователи не могут изменить его. Однако они могут включать экранную клавиатуру, которая имеет приоритет над виртуальной. (См. правило VirtualKeyboardEnabled.)

Если правило не задано, виртуальная клавиатура будет отключена, но пользователи смогут включить ее.

Примечание. Вы можете настроить, где будет показана клавиатура, с помощью эвристических методов.

Пример значения:
0x00000000 (Windows)
В начало

TranslateEnabled

Включить Переводчик
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\TranslateEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\TranslateEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\TranslateEnabled
Предпочтительное название для Mac и Linux:
TranslateEnabled
Название ограничения для Android:
TranslateEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 12
  • Google Chrome (Mac) начиная с версии 12
  • Google Chrome (Windows) начиная с версии 12
  • Google Chrome OS (Google Chrome OS) начиная с версии 12
  • Google Chrome (Android) начиная с версии 30
  • Google Chrome (iOS) начиная с версии 88
Поддерживаемые функции
Рекомендуется: Да, Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение True, пользователям в случае необходимости показывается интегрированная панель переводческих инструментов в браузере Google Chrome и пункт с командой на перевод в контекстном меню, которое открывается при нажатии правой кнопки мыши. Если задано значение False, все встроенные функции перевода отключаются.

Настроив это правило, вы лишите пользователей возможности выбрать другой вариант. Если не устанавливать значение, пользователи смогут менять эту настройку.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

URLAllowlist

Разрешить доступ к списку URL
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\URLAllowlist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\URLAllowlist
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\URLAllowlist
Предпочтительное название для Mac и Linux:
URLAllowlist
Название ограничения для Android:
URLAllowlist
Название ограничения для Android WebView:
com.android.browser:URLAllowlist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
  • Google Chrome (Android) начиная с версии 86
  • Android System WebView (Android) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если настроить правило, будет открыт доступ к указанным URL в качестве исключений из правила URLBlocklist. Формат элементов этого списка приведен в описании правила. Например, если установить значение * (символ звездочки) для правила URLBlocklist, то все запросы будут блокироваться. Чтобы разрешить доступ к некоторым URL, можно задать исключения в формате, описанном на странице https://www.chromium.org/administrators/url-blacklist-filter-format. Это правило позволяет настроить исключения для определенных протоколов, субдоменов, отдельных доменов, портов или путей. Определять, блокируется URL или нет, будет фильтр с самыми узкими критериями. Правило URLAllowlist имеет приоритет над правилом URLBlocklist. В этом правиле можно указывать не более 1000 URL.

С его помощью также можно разрешить браузеру автоматически вызывать внешние приложения, зарегистрированные как обработчики указанных в списке протоколов (например, tel: или ssh:).

Если это правило не задано, исключений из правила URLBlocklist нет.

В Microsoft® Windows® это правило можно настроить только на устройствах из домена Microsoft® Active Directory®, на которых установлена ОС Windows 10 Pro или которые зарегистрированы в программе Chrome Browser Cloud Management. В macOS правило поддерживается только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами или добавлены в домен через MCX.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Вы не можете принудить приложения Android соблюдать правила в отношении этого списка.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\URLAllowlist\1 = "example.com" Software\Policies\Google\Chrome\URLAllowlist\2 = "https://ssl.server.com" Software\Policies\Google\Chrome\URLAllowlist\3 = "hosting.com/good_path" Software\Policies\Google\Chrome\URLAllowlist\4 = "https://server:8080/path" Software\Policies\Google\Chrome\URLAllowlist\5 = ".exact.hostname.com"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\URLAllowlist\1 = "example.com" Software\Policies\Google\ChromeOS\URLAllowlist\2 = "https://ssl.server.com" Software\Policies\Google\ChromeOS\URLAllowlist\3 = "hosting.com/good_path" Software\Policies\Google\ChromeOS\URLAllowlist\4 = "https://server:8080/path" Software\Policies\Google\ChromeOS\URLAllowlist\5 = ".exact.hostname.com"
Android/Linux:
[ "example.com", "https://ssl.server.com", "hosting.com/good_path", "https://server:8080/path", ".exact.hostname.com" ]
Mac:
<array> <string>example.com</string> <string>https://ssl.server.com</string> <string>hosting.com/good_path</string> <string>https://server:8080/path</string> <string>.exact.hostname.com</string> </array>
Windows (Intune):
<enabled/>
<data id="URLAllowlistDesc" value="1&#xF000;example.com&#xF000;2&#xF000;https://ssl.server.com&#xF000;3&#xF000;hosting.com/good_path&#xF000;4&#xF000;https://server:8080/path&#xF000;5&#xF000;.exact.hostname.com"/>
В начало

URLBlacklist (Устаревшая версия)

Блокировка доступа к списку URL.
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\URLBlacklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\URLBlacklist
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\URLBlacklist
Предпочтительное название для Mac и Linux:
URLBlacklist
Название ограничения для Android:
URLBlacklist
Название ограничения для Android WebView:
com.android.browser:URLBlacklist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 15
  • Google Chrome (Mac) начиная с версии 15
  • Google Chrome (Windows) начиная с версии 15
  • Google Chrome OS (Google Chrome OS) начиная с версии 15
  • Google Chrome (Android) начиная с версии 30
  • Android System WebView (Android) начиная с версии 47
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило больше не поддерживается. Используйте вместо него правило URLBlocklist.

Если настроить правило, страницы запрещенных URL не загружаются. В нем перечислены шаблоны запрещенных URL. Если правило не настроено, браузер не блокирует URL. Формат шаблона URL должен соответствовать требованиям, указанным на странице https://www.chromium.org/administrators/url-blacklist-filter-format. В правиле URLAllowlist можно задавать не более 1000 исключений.

В Google Chrome 73 и более поздних версиях можно блокировать URL формата javascript://*, однако такое правило будет влиять только на код JavaScript, который пользователь вводит в адресной строке браузера, и на некоторые другие элементы, например букмарклеты. Обратите внимание, что это правило не действует на URL со встроенным кодом JavaScript и динамически загружаемые данные. Например, если вы заблокируете адрес example.com/abc, сайт example.com по-прежнему сможет загрузить страницу example.com/abc, используя XMLHTTPRequest.

Обратите внимание, что блокировать внутренние URL с префиксом chrome://* не рекомендуется: это может привести к непредвиденным ошибкам.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Вы не можете принудить приложения Android соблюдать правила в отношении этого списка.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\URLBlacklist\1 = "example.com" Software\Policies\Google\Chrome\URLBlacklist\2 = "https://ssl.server.com" Software\Policies\Google\Chrome\URLBlacklist\3 = "hosting.com/bad_path" Software\Policies\Google\Chrome\URLBlacklist\4 = "https://server:8080/path" Software\Policies\Google\Chrome\URLBlacklist\5 = ".exact.hostname.com" Software\Policies\Google\Chrome\URLBlacklist\6 = "file://*" Software\Policies\Google\Chrome\URLBlacklist\7 = "custom_scheme:*" Software\Policies\Google\Chrome\URLBlacklist\8 = "*"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\URLBlacklist\1 = "example.com" Software\Policies\Google\ChromeOS\URLBlacklist\2 = "https://ssl.server.com" Software\Policies\Google\ChromeOS\URLBlacklist\3 = "hosting.com/bad_path" Software\Policies\Google\ChromeOS\URLBlacklist\4 = "https://server:8080/path" Software\Policies\Google\ChromeOS\URLBlacklist\5 = ".exact.hostname.com" Software\Policies\Google\ChromeOS\URLBlacklist\6 = "file://*" Software\Policies\Google\ChromeOS\URLBlacklist\7 = "custom_scheme:*" Software\Policies\Google\ChromeOS\URLBlacklist\8 = "*"
Android/Linux:
[ "example.com", "https://ssl.server.com", "hosting.com/bad_path", "https://server:8080/path", ".exact.hostname.com", "file://*", "custom_scheme:*", "*" ]
Mac:
<array> <string>example.com</string> <string>https://ssl.server.com</string> <string>hosting.com/bad_path</string> <string>https://server:8080/path</string> <string>.exact.hostname.com</string> <string>file://*</string> <string>custom_scheme:*</string> <string>*</string> </array>
Windows (Intune):
<enabled/>
<data id="URLBlacklistDesc" value="1&#xF000;example.com&#xF000;2&#xF000;https://ssl.server.com&#xF000;3&#xF000;hosting.com/bad_path&#xF000;4&#xF000;https://server:8080/path&#xF000;5&#xF000;.exact.hostname.com&#xF000;6&#xF000;file://*&#xF000;7&#xF000;custom_scheme:*&#xF000;8&#xF000;*"/>
В начало

URLBlocklist

Блокировка доступа к списку URL.
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\URLBlocklist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\URLBlocklist
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\URLBlocklist
Предпочтительное название для Mac и Linux:
URLBlocklist
Название ограничения для Android:
URLBlocklist
Название ограничения для Android WebView:
com.android.browser:URLBlocklist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 86
  • Google Chrome (Mac) начиная с версии 86
  • Google Chrome (Windows) начиная с версии 86
  • Google Chrome OS (Google Chrome OS) начиная с версии 86
  • Google Chrome (Android) начиная с версии 86
  • Android System WebView (Android) начиная с версии 86
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если настроить правило, страницы запрещенных URL не загружаются. В нем перечислены шаблоны запрещенных URL. Если правило не настроено, браузер не блокирует URL. Формат шаблона URL должен соответствовать требованиям, указанным на странице https://www.chromium.org/administrators/url-blacklist-filter-format. В правиле URLAllowlist можно задавать не более 1000 исключений.

В Google Chrome 73 и более поздних версиях можно блокировать URL формата javascript://*, однако такое правило будет влиять только на код JavaScript, который пользователь вводит в адресной строке браузера, и на некоторые другие элементы, например букмарклеты. Обратите внимание, что это правило не действует на URL со встроенным кодом JavaScript и динамически загружаемые данные. Например, если вы заблокируете адрес example.com/abc, сайт example.com по-прежнему сможет загрузить страницу example.com/abc, используя XMLHTTPRequest.

Обратите внимание, что блокировать внутренние URL с префиксом chrome://* не рекомендуется: это может привести к непредвиденным ошибкам.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Вы не можете принудить приложения Android соблюдать правила в отношении этого списка.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\URLBlocklist\1 = "example.com" Software\Policies\Google\Chrome\URLBlocklist\2 = "https://ssl.server.com" Software\Policies\Google\Chrome\URLBlocklist\3 = "hosting.com/bad_path" Software\Policies\Google\Chrome\URLBlocklist\4 = "https://server:8080/path" Software\Policies\Google\Chrome\URLBlocklist\5 = ".exact.hostname.com" Software\Policies\Google\Chrome\URLBlocklist\6 = "file://*" Software\Policies\Google\Chrome\URLBlocklist\7 = "custom_scheme:*" Software\Policies\Google\Chrome\URLBlocklist\8 = "*"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\URLBlocklist\1 = "example.com" Software\Policies\Google\ChromeOS\URLBlocklist\2 = "https://ssl.server.com" Software\Policies\Google\ChromeOS\URLBlocklist\3 = "hosting.com/bad_path" Software\Policies\Google\ChromeOS\URLBlocklist\4 = "https://server:8080/path" Software\Policies\Google\ChromeOS\URLBlocklist\5 = ".exact.hostname.com" Software\Policies\Google\ChromeOS\URLBlocklist\6 = "file://*" Software\Policies\Google\ChromeOS\URLBlocklist\7 = "custom_scheme:*" Software\Policies\Google\ChromeOS\URLBlocklist\8 = "*"
Android/Linux:
[ "example.com", "https://ssl.server.com", "hosting.com/bad_path", "https://server:8080/path", ".exact.hostname.com", "file://*", "custom_scheme:*", "*" ]
Mac:
<array> <string>example.com</string> <string>https://ssl.server.com</string> <string>hosting.com/bad_path</string> <string>https://server:8080/path</string> <string>.exact.hostname.com</string> <string>file://*</string> <string>custom_scheme:*</string> <string>*</string> </array>
Windows (Intune):
<enabled/>
<data id="URLBlocklistDesc" value="1&#xF000;example.com&#xF000;2&#xF000;https://ssl.server.com&#xF000;3&#xF000;hosting.com/bad_path&#xF000;4&#xF000;https://server:8080/path&#xF000;5&#xF000;.exact.hostname.com&#xF000;6&#xF000;file://*&#xF000;7&#xF000;custom_scheme:*&#xF000;8&#xF000;*"/>
В начало

URLWhitelist (Устаревшая версия)

Разрешить доступ к списку URL
Тип данных:
List of strings [Android:string] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\URLWhitelist
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\URLWhitelist
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\URLWhitelist
Предпочтительное название для Mac и Linux:
URLWhitelist
Название ограничения для Android:
URLWhitelist
Название ограничения для Android WebView:
com.android.browser:URLWhitelist
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 15
  • Google Chrome (Mac) начиная с версии 15
  • Google Chrome (Windows) начиная с версии 15
  • Google Chrome OS (Google Chrome OS) начиная с версии 15
  • Google Chrome (Android) начиная с версии 30
  • Android System WebView (Android) начиная с версии 47
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило больше не поддерживается. Используйте вместо него правило URLAllowlist.

Если настроить правило, будет открыт доступ к указанным URL в качестве исключений из списка запрещенных. Формат элементов этого списка приведен в описании правила. Например, если установить значение * (символ звездочки) для правила URLBlocklist, то все запросы будут блокироваться. Чтобы разрешить доступ к некоторым URL, можно задать исключения в формате, описанном на странице https://www.chromium.org/administrators/url-blacklist-filter-format. Это правило позволяет настроить исключения для определенных протоколов, субдоменов, отдельных доменов, портов или путей. Определять, блокируется URL или нет, будет фильтр с самыми узкими критериями. Список разрешенных URL является приоритетным по отношению к списку запрещенных. В этом правиле можно указывать не более 1000 URL.

С его помощью также можно разрешить браузеру автоматически вызывать внешние приложения, зарегистрированные как обработчики указанных в списке протоколов (например, tel: или ssh:).

Если это правило не задано, исключения не работают.

В Microsoft® Windows® это правило можно настроить только на устройствах из домена Microsoft® Active Directory®, на которых установлена ОС Windows 10 Pro или которые зарегистрированы в программе Chrome Browser Cloud Management. В macOS правило поддерживается только на устройствах, которые контролируются с помощью ПО для управления мобильными устройствами или добавлены в домен через MCX.

Примечание для устройств на платформе Google Chrome OS, поддерживающих приложения Android.

Вы не можете принудить приложения Android соблюдать правила в отношении этого списка.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\URLWhitelist\1 = "example.com" Software\Policies\Google\Chrome\URLWhitelist\2 = "https://ssl.server.com" Software\Policies\Google\Chrome\URLWhitelist\3 = "hosting.com/good_path" Software\Policies\Google\Chrome\URLWhitelist\4 = "https://server:8080/path" Software\Policies\Google\Chrome\URLWhitelist\5 = ".exact.hostname.com"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\URLWhitelist\1 = "example.com" Software\Policies\Google\ChromeOS\URLWhitelist\2 = "https://ssl.server.com" Software\Policies\Google\ChromeOS\URLWhitelist\3 = "hosting.com/good_path" Software\Policies\Google\ChromeOS\URLWhitelist\4 = "https://server:8080/path" Software\Policies\Google\ChromeOS\URLWhitelist\5 = ".exact.hostname.com"
Android/Linux:
[ "example.com", "https://ssl.server.com", "hosting.com/good_path", "https://server:8080/path", ".exact.hostname.com" ]
Mac:
<array> <string>example.com</string> <string>https://ssl.server.com</string> <string>hosting.com/good_path</string> <string>https://server:8080/path</string> <string>.exact.hostname.com</string> </array>
Windows (Intune):
<enabled/>
<data id="URLWhitelistDesc" value="1&#xF000;example.com&#xF000;2&#xF000;https://ssl.server.com&#xF000;3&#xF000;hosting.com/good_path&#xF000;4&#xF000;https://server:8080/path&#xF000;5&#xF000;.exact.hostname.com"/>
В начало

UnifiedDesktopEnabledByDefault

Включить режим единого рабочего стола и установить его по умолчанию
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\UnifiedDesktopEnabledByDefault
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 47
Поддерживаемые функции
Рекомендуется: Нет, Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если задано значение True, режим единого рабочего стола, который позволяет приложениям работать на нескольких экранах, будет включен. Пользователи смогут отключить его для отдельных экранов.

Если правило не настроено или указано значение False, режим единого рабочего стола будет отключен и пользователи не смогут его включить.

Пример значения:
0x00000001 (Windows)
В начало

UnsafelyTreatInsecureOriginAsSecure (Устаревшая версия)

Адреса или шаблоны имен хостов, которые будут считаться безопасными
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\UnsafelyTreatInsecureOriginAsSecure
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\UnsafelyTreatInsecureOriginAsSecure
Предпочтительное название для Mac и Linux:
UnsafelyTreatInsecureOriginAsSecure
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 65
  • Google Chrome (Mac) начиная с версии 65
  • Google Chrome (Windows) начиная с версии 65
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Не поддерживается в M69. Используйте правило OverrideSecurityRestrictionsOnInsecureOrigin. В этом правиле определяется список источников (URL-адресов) или шаблонов имен хостов (например, *.example.com), которые будут считаться безопасными.

Таким образом, у организаций появится возможность составлять списки приложений, не использующих TLS, или настроить вспомогательный сервер для внутренней веб-разработки и тестировать функции, требующие безопасного контекста, без развертывания TLS. Кроме того, указанные в этом правиле адреса не будут помечаться как небезопасные в омнибоксе.

Применение правила аналогично указанию параметра --unsafely-treat-insecure-origin-as-secure со списком URL, разделенных запятыми. Если правило настроено, оно переопределяет URL, указанные в параметре, а также заменяет команду UnsafelyTreatInsecureOriginAsSecure.

В M69 это правило больше не используется. Если настроены оба правила, OverrideSecurityRestrictionsOnInsecureOrigin заменит устаревшее.

Подробную информацию о безопасном контексте можно найти на странице https://www.w3.org/TR/secure-contexts/

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\UnsafelyTreatInsecureOriginAsSecure\1 = "http://testserver.example.com/" Software\Policies\Google\Chrome\UnsafelyTreatInsecureOriginAsSecure\2 = "*.example.org"
Android/Linux:
[ "http://testserver.example.com/", "*.example.org" ]
Mac:
<array> <string>http://testserver.example.com/</string> <string>*.example.org</string> </array>
Windows (Intune):
<enabled/>
<data id="UnsafelyTreatInsecureOriginAsSecureDesc" value="1&#xF000;http://testserver.example.com/&#xF000;2&#xF000;*.example.org"/>
В начало

UrlKeyedAnonymizedDataCollectionEnabled

Включить анонимный сбор данных с помощью URL
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\UrlKeyedAnonymizedDataCollectionEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\UrlKeyedAnonymizedDataCollectionEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\UrlKeyedAnonymizedDataCollectionEnabled
Предпочтительное название для Mac и Linux:
UrlKeyedAnonymizedDataCollectionEnabled
Название ограничения для Android:
UrlKeyedAnonymizedDataCollectionEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 69
  • Google Chrome (Mac) начиная с версии 69
  • Google Chrome (Windows) начиная с версии 69
  • Google Chrome OS (Google Chrome OS) начиная с версии 69
  • Google Chrome (Android) начиная с версии 70
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Включает анонимный сбор данных с помощью URL в сервисе "Google Chrome" и запрещает пользователям менять этот параметр.

Анонимный сбор данных с помощью URL используется, чтобы передавать в Google URL страниц, которые посещает пользователь, чтобы улучшить просмотр страниц и поиск.

Если вы включите это правило, анонимный сбор данных с помощью URL будет осуществляться постоянно.

Если вы включите это правило, анонимный сбор данных с помощью URL осуществляться не будет.

Если это правило не настроено, анонимный сбор данных с помощью URL будет осуществляться, но пользователи смогут изменять его.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

UserAgentClientHintsEnabled

Управление функцией User-Agent Client Hints
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\UserAgentClientHintsEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\UserAgentClientHintsEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\UserAgentClientHintsEnabled
Предпочтительное название для Mac и Linux:
UserAgentClientHintsEnabled
Название ограничения для Android:
UserAgentClientHintsEnabled
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 84
  • Google Chrome (Linux) начиная с версии 84
  • Google Chrome (Mac) начиная с версии 84
  • Google Chrome (Windows) начиная с версии 84
  • Google Chrome (Android) начиная с версии 84
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если функция User-Agent Client Hints включена, она отправляет заголовки запросов с высокой детализацией и со сведениями о браузере и рабочей среде пользователя.

Эта функция является дополнительной, но новые заголовки могут привести к некорректной работе некоторых сайтов, где ограничено применение символов, содержащихся в запросах.

Если правило включено или не настроено, активируется функция User-Agent Client Hints. Если правило отключено, то эта функция недоступна.

Это корпоративное правило введено на короткое время и будет удалено в Chrome версии 88.

Пример значения:
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

UserAvatarImage

Изображение для профиля пользователя
Тип данных:
External data reference [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\UserAvatarImage
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 34
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Позволяет выбрать аватар, который будет использоваться на экране входа в систему. Чтобы настроить правило, необходимо указать URL, откуда Google Chrome OS может скачать изображение, а также криптографический хеш, с помощью которого проверяется целостность скачанного файла. Поддерживаются изображения в формате JPEG размером не более 512 КБ. URL должен быть доступен без аутентификации.

Изображение скачивается и сохраняется в кеше. В случае изменения URL или хеша файл скачивается повторно.

Если настроить это правило, Google Chrome OS скачает и будет использовать изображение аватара.

Если правило настроено, пользователи не могут изменить или переопределить его.

Если правило не настроено, пользователям разрешается самостоятельно выбирать аватар для экрана входа в систему.

Набор атрибутов:
{ "properties": { "hash": { "description": "\u0425\u0435\u0448 SHA-256 \u0434\u043b\u044f \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0438 \u0430\u0432\u0430\u0442\u0430\u0440\u0430.", "type": "string" }, "url": { "description": "URL \u0434\u043b\u044f \u0441\u043a\u0430\u0447\u0438\u0432\u0430\u043d\u0438\u044f \u0430\u0432\u0430\u0442\u0430\u0440\u0430.", "type": "string" } }, "type": "object" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\UserAvatarImage = { "hash": "deadbeefdeadbeefdeadbeefdeadbeefdeadbeefdeadbeefdeadbeefdeadbeef", "url": "https://example.com/avatar.jpg" }
В начало

UserDataDir

Указать каталог для пользовательских данных
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\UserDataDir
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\UserDataDir
Предпочтительное название для Mac и Linux:
UserDataDir
Поддерживается в:
  • Google Chrome (Windows) начиная с версии 11
  • Google Chrome (Mac) начиная с версии 11
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет, Управление только с помощью правил платформы: Да
Описание:

Определяет каталог, в котором Google Chrome будет хранить пользовательские данные.

Если правило настроено, Google Chrome будет использовать выбранный каталог независимо от того, указал ли пользователь экспериментальный параметр --user-data-dir или нет. Чтобы избежать потери данных или непредвиденных ошибок, в правиле не следует указывать каталог, который также используется в других целях, поскольку его содержимым будет управлять Google Chrome.

Список поддерживаемых переменных приведен здесь: https://support.google.com/chrome/a?p=Supported_directory_variables.

Если правило не настроено, будет выбран путь к профилю по умолчанию и пользователь сможет перезаписать его с помощью экспериментального параметра командной строки --user-data-dir.

Пример значения:
"${users}/${user_name}/Chrome"
Windows (Intune):
<enabled/>
<data id="UserDataDir" value="${users}/${user_name}/Chrome"/>
В начало

UserDataSnapshotRetentionLimit

Ограничение количества снимков пользовательских данных, которые хранятся для выполнения вынужденного отката версии
Тип данных:
Integer [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\UserDataSnapshotRetentionLimit
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\UserDataSnapshotRetentionLimit
Предпочтительное название для Mac и Linux:
UserDataSnapshotRetentionLimit
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 83
  • Google Chrome (Mac) начиная с версии 83
  • Google Chrome (Windows) начиная с версии 83
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

После крупных обновлений Chrome будет создавать снимок определенных данных о работе пользователя в браузере для выполнения вынужденного отката версии в случае необходимости. Если выполняется вынужденный откат к версии, для которой есть соответствующий снимок, данные восстанавливаются из него. Это позволяет сохранить пользовательские настройки, например закладки и данные автозаполнения.

Если правило не настроено, используется значение по умолчанию (3 снимка).

Если правило настроено, соблюдается установленное ограничение и старые снимки удаляются по мере создания новых. Если задано значение 0, снимки сохраняться не будут.

Пример значения:
0x00000003 (Windows), 3 (Linux), 3 (Mac)
Windows (Intune):
<enabled/>
<data id="UserDataSnapshotRetentionLimit" value="3"/>
В начало

UserDisplayName

Отображаемые имена локальных аккаунтов
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\UserDisplayName
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 25
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Управление названиями локальных аккаунтов, привязанных к устройству, на странице входа Google Chrome OS.

Если этот параметр установлен, на странице входа будут использованы имена пользователей с соответствующими картинками профиля для каждого локального аккаунта.

Если параметр не установлен, Google Chrome OS будет использовать на странице входа идентификатор адреса электронной почты для каждого локального аккаунта.

Правило не относится к обычным аккаунтам.

Пример значения:
"Policy User"
В начало

UserFeedbackAllowed

Разрешить отзывы пользователей
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\UserFeedbackAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\UserFeedbackAllowed
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\UserFeedbackAllowed
Предпочтительное название для Mac и Linux:
UserFeedbackAllowed
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 77
  • Google Chrome (Mac) начиная с версии 77
  • Google Chrome (Windows) начиная с версии 77
  • Google Chrome OS (Google Chrome OS) начиная с версии 77
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено или не настроено, пользователи могут отправлять отзывы в Google. Для этого нужно открыть меню и выбрать "Справка > Сообщить о проблеме" или нажать сочетание клавиш.

Если правило отключено, пользователи не смогут отправлять отзывы в Google.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

VideoCaptureAllowed

Включение или отключение функции захвата видео
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\VideoCaptureAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\VideoCaptureAllowed
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\VideoCaptureAllowed
Предпочтительное название для Mac и Linux:
VideoCaptureAllowed
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 25
  • Google Chrome (Mac) начиная с версии 25
  • Google Chrome (Windows) начиная с версии 25
  • Google Chrome OS (Google Chrome OS) начиная с версии 25
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило включено или не задано, то все сайты, кроме перечисленных в списке VideoCaptureAllowedUrls, должны отправлять пользователю запрос, чтобы получить разрешение на запись.

Если правило отключено, запросы не отправляются, а запись видео разрешается только сайтам, указанным в списке VideoCaptureAllowedUrls.

Примечание. Это правило действует для всех видеовходов, а не только для встроенной камеры.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

VideoCaptureAllowedUrls

URL, которым доступ к видеозаписывающим устройствам предоставляется без запроса
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\VideoCaptureAllowedUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\VideoCaptureAllowedUrls
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\VideoCaptureAllowedUrls
Предпочтительное название для Mac и Linux:
VideoCaptureAllowedUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 29
  • Google Chrome (Mac) начиная с версии 29
  • Google Chrome (Windows) начиная с версии 29
  • Google Chrome OS (Google Chrome OS) начиная с версии 29
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило задано, значит вы указали список URL, шаблоны которых сверяются с запрашивающим URL. В случае соответствия доступ записывающим видеоустройствам предоставляется без запроса.

Подробную информацию о том, какие шаблоны url можно использовать, вы найдете на странице https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\VideoCaptureAllowedUrls\1 = "https://www.example.com/" Software\Policies\Google\Chrome\VideoCaptureAllowedUrls\2 = "https://[*.]example.edu/"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\VideoCaptureAllowedUrls\1 = "https://www.example.com/" Software\Policies\Google\ChromeOS\VideoCaptureAllowedUrls\2 = "https://[*.]example.edu/"
Android/Linux:
[ "https://www.example.com/", "https://[*.]example.edu/" ]
Mac:
<array> <string>https://www.example.com/</string> <string>https://[*.]example.edu/</string> </array>
Windows (Intune):
<enabled/>
<data id="VideoCaptureAllowedUrlsDesc" value="1&#xF000;https://www.example.com/&#xF000;2&#xF000;https://[*.]example.edu/"/>
В начало

VmManagementCliAllowed

Разрешить ИКС для управления ВМ
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\VmManagementCliAllowed
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 77
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило передает Google Chrome OS инструкции о том, следует ли включить инструменты, доступные в консоли управления виртуальной машиной, или отключить их.

Если правило не настроено или для него задано значение True, пользователь сможет использовать ИКС для управления ВМ. В ином случае ИКС для управления ВМ будет отключен и скрыт.

Пример значения:
0x00000000 (Windows)
В начало

VpnConfigAllowed

Разрешить пользователю управлять VPN-подключениями
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\VpnConfigAllowed
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 71
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Нет
Описание:

Если это правило включено или не настроено, пользователи могут отключать и изменять VPN-подключения. Если пользователь создает VPN-подключения с помощью специального приложения, правило не распространяется на интерфейс этого приложения и пользователь по-прежнему может изменять VPN-подключения через него. Это правило должно использоваться вместе с функцией "Постоянная VPN", которая позволяет администратору устанавливать VPN-подключение при включении устройства.

Если правило отключено, все интерфейсы Google Chrome OS, с помощью которых пользователи могут отключать или изменять VPN-подключения, неактивны.

Пример значения:
0x00000000 (Windows)
В начало

WPADQuickCheckEnabled

Разрешить оптимизацию WPAD
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WPADQuickCheckEnabled
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\WPADQuickCheckEnabled
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\WPADQuickCheckEnabled
Предпочтительное название для Mac и Linux:
WPADQuickCheckEnabled
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 35
  • Google Chrome (Mac) начиная с версии 35
  • Google Chrome (Windows) начиная с версии 35
  • Google Chrome OS (Google Chrome OS) начиная с версии 35
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило включено или не настроено, в Google Chrome будет работать оптимизация протокола автоматического обнаружения прокси-сервера (WPAD).

Если правило отключено, оптимизация WPAD не будет работать. В результате в Google Chrome будет увеличено время ожидания для WPAD-серверов на базе DNS.

Пользователи не могут изменить этот параметр независимо от того, настроено правило или нет.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

WallpaperImage

Обои для рабочего стола
Тип данных:
External data reference [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\WallpaperImage
Поддерживается в:
  • Google Chrome OS (Google Chrome OS) начиная с версии 35
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если правило настроено, Google Chrome OS

скачает выбранное изображение и установит его в качестве обоев на рабочем столе и экране входа в систему. Пользователи не смогут изменить эти обои. Необходимо указать URL, который будет доступен без аутентификации и по которому Google Chrome OS

сможет скачать обои, а также криптографический хеш для проверки целостности скачанного файла. Поддерживаются изображения в формате JPEG размером не более 16 МБ.

Если правило не настроено, пользователи самостоятельно выбирают обои для рабочего стола и экрана входа.

Набор атрибутов:
{ "properties": { "hash": { "description": "\u0425\u0435\u0448 SHA-256 \u0434\u043b\u044f \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0438 \u043e\u0431\u043e\u0435\u0432.", "type": "string" }, "url": { "description": "URL \u0434\u043b\u044f \u0441\u043a\u0430\u0447\u0438\u0432\u0430\u043d\u0438\u044f \u043e\u0431\u043e\u0435\u0432.", "type": "string" } }, "type": "object" }
Пример значения:
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\WallpaperImage = { "hash": "baddecafbaddecafbaddecafbaddecafbaddecafbaddecafbaddecafbaddecaf", "url": "https://example.com/wallpaper.jpg" }
В начало

WebAppInstallForceList

Настройка списка принудительно устанавливаемых веб-приложений
Тип данных:
Dictionary [Windows:REG_SZ] (кодируется в виде строки JSON, подробнее см. на странице https://www.chromium.org/administrators/complex-policies-on-windows)
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WebAppInstallForceList
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\WebAppInstallForceList
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\WebAppInstallForceList
Предпочтительное название для Mac и Linux:
WebAppInstallForceList
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 75
  • Google Chrome (Mac) начиная с версии 75
  • Google Chrome (Windows) начиная с версии 75
  • Google Chrome OS (Google Chrome OS) начиная с версии 75
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Это правило позволяет указать список веб-приложений, которые устанавливаются без участия пользователя и которые нельзя удалить или отключить.

Каждый пункт списка представляет собой объект, включающий обязательную переменную url (URL устанавливаемого веб-приложения) и две необязательные: default_launch_container, которая определяет, как откроется приложение после установки (по умолчанию – в новой вкладке), и create_desktop_shortcut (если для нее задано значение True, на рабочем столе компьютера с Linux или Windows® будут создаваться ярлыки).

Более подробные сведения о закреплении приложений на панели запуска в Google Chrome OS приведены в правиле PinnedLauncherApps.

Набор атрибутов:
{ "items": { "properties": { "create_desktop_shortcut": { "type": "boolean" }, "default_launch_container": { "enum": [ "tab", "window" ], "type": "string" }, "url": { "type": "string" } }, "required": [ "url" ], "type": "object" }, "type": "array" }
Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\WebAppInstallForceList = [ { "create_desktop_shortcut": true, "default_launch_container": "window", "url": "https://www.google.com/maps" }, { "default_launch_container": "tab", "url": "https://docs.google.com" } ]
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\WebAppInstallForceList = [ { "create_desktop_shortcut": true, "default_launch_container": "window", "url": "https://www.google.com/maps" }, { "default_launch_container": "tab", "url": "https://docs.google.com" } ]
Android/Linux:
WebAppInstallForceList: [ { "create_desktop_shortcut": true, "default_launch_container": "window", "url": "https://www.google.com/maps" }, { "default_launch_container": "tab", "url": "https://docs.google.com" } ]
Mac:
<key>WebAppInstallForceList</key> <array> <dict> <key>create_desktop_shortcut</key> <true/> <key>default_launch_container</key> <string>window</string> <key>url</key> <string>https://www.google.com/maps</string> </dict> <dict> <key>default_launch_container</key> <string>tab</string> <key>url</key> <string>https://docs.google.com</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="WebAppInstallForceList" value="{"url": "https://www.google.com/maps", "create_desktop_shortcut": true, "default_launch_container": "window"}, {"url": "https://docs.google.com", "default_launch_container": "tab"}"/>
В начало

WebRtcAllowLegacyTLSProtocols

Разрешить устаревшие протоколы TLS/DTLS в WebRTC
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WebRtcAllowLegacyTLSProtocols
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\WebRtcAllowLegacyTLSProtocols
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\WebRtcAllowLegacyTLSProtocols
Предпочтительное название для Mac и Linux:
WebRtcAllowLegacyTLSProtocols
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 87
  • Google Chrome (Mac) начиная с версии 87
  • Google Chrome (Windows) начиная с версии 87
  • Google Chrome OS (Google Chrome OS) начиная с версии 87
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Нет
Описание:

Если правило включено, для одноранговых соединений WebRTC можно использовать устаревшие версии протоколов TLS/DTLS (DTLS 1.0, TLS 1.0 и TLS 1.1). Если правило отключено, эти версии протоколов TLS/DTLS не используются.

Это временное правило, которое будет удалено в следующей версии Google Chrome.

Пример значения:
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
В начало

WebRtcEventLogCollectionAllowed

Разрешить сбор журналов событий WebRTC из сервисов Google
Тип данных:
Boolean [Windows:REG_DWORD]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WebRtcEventLogCollectionAllowed
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\WebRtcEventLogCollectionAllowed
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\WebRtcEventLogCollectionAllowed
Предпочтительное название для Mac и Linux:
WebRtcEventLogCollectionAllowed
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 70
  • Google Chrome (Mac) начиная с версии 70
  • Google Chrome (Windows) начиная с версии 70
  • Google Chrome OS (Google Chrome OS) начиная с версии 70
Поддерживаемые функции
Динамическое обновление правил: Да, Для каждого профиля: Да
Описание:

Если для правила задано значение True, Google Chrome может собирать журналы событий WebRTC из сервисов Google (например, Hangouts Meet) и загружать их в Google. В журналах содержится такая информация, как размер пакетов RTP, время их отправки и получения, данные о перегрузке сети, а также метаданные о продолжительности и качестве аудио и видео. Такая информация полезна для отладки звонков и видеовстреч в Google Chrome. В журналах нет самого аудио- и видеоконтента. Для упрощения отладки эти журналы могут быть связаны с журналами сервисов Google с помощью идентификатора сеанса.

Если для правила задано значение False, сбор и загрузка журналов не выполняются.

Если правило не настроено и используется версия не выше M76, Google Chrome по умолчанию не может собирать и загружать эти журналы. Если используется версия не ниже M77, Google Chrome по умолчанию может собирать и загружать эти журналы из большинства профилей, к которым применяются корпоративные облачные правила на уровне пользователя. Если используется версия от M77 до M80 включительно, Google Chrome также по умолчанию может собирать и загружать эти журналы из профилей, которые находятся под локальным управлением Google Chrome.

Пример значения:
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
В начало

WebRtcLocalIpsAllowedUrls

URL, для которых локальные IP-адреса указываются в ICE-кандидатах WebRTC
Тип данных:
List of strings
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WebRtcLocalIpsAllowedUrls
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\WebRtcLocalIpsAllowedUrls
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\WebRtcLocalIpsAllowedUrls
Предпочтительное название для Mac и Linux:
WebRtcLocalIpsAllowedUrls
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 79
  • Google Chrome (Mac) начиная с версии 79
  • Google Chrome (Windows) начиная с версии 79
  • Google Chrome OS (Google Chrome OS) начиная с версии 79
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Шаблоны, указанные в списке, сверяются с запрашивающим URL. Если обнаружено соответствие или для функции chrome://flags/#enable-webrtc-hide-local-ips-with-mdns выбрано значение Disabled, то локальные IP-адреса отображаются в ICE-кандидатах WebRTC. В противном случае локальные IP-адреса скрываются с помощью имен хоста mDNS. Обратите внимание, что это правило ослабляет защиту локальных IP-адресов (если это нужно администратору).

Пример значения:
Windows (клиенты Windows):
Software\Policies\Google\Chrome\WebRtcLocalIpsAllowedUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WebRtcLocalIpsAllowedUrls\2 = "*example.com*"
Windows (клиенты Google Chrome OS):
Software\Policies\Google\ChromeOS\WebRtcLocalIpsAllowedUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\WebRtcLocalIpsAllowedUrls\2 = "*example.com*"
Android/Linux:
[ "https://www.example.com", "*example.com*" ]
Mac:
<array> <string>https://www.example.com</string> <string>*example.com*</string> </array>
Windows (Intune):
<enabled/>
<data id="WebRtcLocalIpsAllowedUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;*example.com*"/>
В начало

WebRtcUdpPortRange

Ограничивать диапазон локальных портов UDP, используемых WebRTC
Тип данных:
String [Windows:REG_SZ]
Расположение клиентов Windows в реестре Windows:
Software\Policies\Google\Chrome\WebRtcUdpPortRange
OMA-URI:
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\WebRtcUdpPortRange
Расположение клиентов Google Chrome OS в реестре Windows:
Software\Policies\Google\ChromeOS\WebRtcUdpPortRange
Предпочтительное название для Mac и Linux:
WebRtcUdpPortRange
Название ограничения для Android:
WebRtcUdpPortRange
Поддерживается в:
  • Google Chrome (Linux) начиная с версии 54
  • Google Chrome (Mac) начиная с версии 54
  • Google Chrome (Windows) начиная с версии 54
  • Google Chrome OS (Google Chrome OS) начиная с версии 54
  • Google Chrome (Android) начиная с версии 54
Поддерживаемые функции
Динамическое обновление правил: Нет, Для каждого профиля: Да
Описание:

Если правило задано, диапазон порта UDP, используемого WebRTC, ограничен установленным интервалом порта (включая конечные точки).

Если правило не задано либо значением является пустая строка или недействительный диапазон портов, WebRTC будет разрешено использование любого доступного порта UDP.

Пример значения:
"10000-11999"
Windows (Intune):
<enabled/>
<data id="WebRtcUdpPortRange" value="10000-11999"/>
В начало