A lista de políticas do Chrome Enterprise está de mudança. Atualize seus favoritos para https://cloud.google.com/docs/chrome-enterprise/policies/.
Tanto o Chromium como o Google Chrome são compatíveis com o mesmo conjunto de políticas. É possível que este documento inclua políticas não lançadas (ou seja, a entrada "Compatível com" se refere a uma versão ainda não lançada do Google Chrome), que estão sujeitas a alteração ou remoção sem aviso prévio e para as quais nenhuma garantia de qualquer tipo é fornecida, incluindo garantias com relação às propriedades de privacidade e segurança delas.
Essas políticas devem ser usadas estritamente para configurar instâncias do Google Chrome internas à sua organização. O uso dessas políticas fora da sua organização (por exemplo, em um programa distribuído publicamente) é considerado malware e provavelmente será identificado como malware pelo Google e por fornecedores de programas antivírus.
Não é necessário definir essas configurações manualmente. Modelos fáceis de usar para Windows, Mac e Linux estão disponíveis para download em https://www.chromium.org/administrators/policy-templates.
O modo recomendado para configurar políticas no Windows é por meio de GPO, embora o aprovisionamento de políticas por meio de registro ainda seja compatível com instâncias do Windows que estejam vinculadas a um domínio Microsoft® Active Directory®.
Nome da política | Descrição |
Acesso remoto | |
RemoteAccessHostClientDomain | Configurar o nome de domínio obrigatório para clientes de acesso remoto |
RemoteAccessHostClientDomainList | Configurar os nomes de domínio obrigatórios para clientes de acesso remoto |
RemoteAccessHostFirewallTraversal | Habilitar passagem de firewall a partir do host de acesso remoto |
RemoteAccessHostDomain | Configurar o nome de domínio obrigatório para hosts de acesso remoto |
RemoteAccessHostDomainList | Configurar os nomes de domínio obrigatórios para hosts de acesso remoto |
RemoteAccessHostRequireCurtain | Ativar cortinas de hosts de acesso remoto |
RemoteAccessHostAllowClientPairing | Ativar ou desativar autenticação sem PIN para hosts de acesso remoto |
RemoteAccessHostAllowRelayedConnection | Ativar o uso de servidores relay pelo host de acesso remoto |
RemoteAccessHostUdpPortRange | Restringir o intervalo de portas UDP usado pelo host de acesso remoto |
RemoteAccessHostMatchUsername | Exigir correspondência entre o nome do usuário local e o proprietário do host de acesso remoto |
RemoteAccessHostAllowUiAccessForRemoteAssistance | Permitir que usuários remotos interajam com janelas elevadas em sessões de assistência remota |
RemoteAccessHostAllowFileTransfer | Permitir que usuários de acesso remoto transfiram arquivos para/do host |
Atestado remoto | |
AttestationEnabledForDevice | Ativar declaração remota para o dispositivo |
AttestationEnabledForUser | Ativar declaração remota para o usuário |
AttestationExtensionAllowlist | Extensões que podem usar a API de declaração remota |
AttestationExtensionWhitelist | Extensões que podem usar a API de declaração remota |
AttestationForContentProtectionEnabled | Permitir o uso de declaração remota para proteção de conteúdo no dispositivo |
DeviceWebBasedAttestationAllowedUrls | URLs que terão acesso para realizar o atestado do dispositivo durante a autenticação SAML |
Autenticação HTTP | |
AuthSchemes | Esquemas de autenticação compatíveis |
DisableAuthNegotiateCnameLookup | Desativar consulta CNAME ao negociar a autenticação do Kerberos |
EnableAuthNegotiatePort | Incluir porta não padrão no SPN Kerberos |
BasicAuthOverHttpEnabled | Permitir autenticação Basic para conexões HTTP |
AuthServerAllowlist | Lista de permissões do servidor de autenticação |
AuthServerWhitelist | Lista branca do servidor de autenticação |
AuthNegotiateDelegateAllowlist | Lista de permissões do servidor de delegação Kerberos |
AuthNegotiateDelegateWhitelist | Lista branca do servidor de delegação Kerberos |
AuthNegotiateDelegateByKdcPolicy | Usar a política KDC para delegar credenciais. |
GSSAPILibraryName | Nome da biblioteca GSSAPI |
AuthAndroidNegotiateAccountType | Tipo de conta para autenticação HTTP Negotiate |
AllowCrossOriginAuthPrompt | Prompts de autenticação HTTP de origem cruzada |
NtlmV2Enabled | Ativar autenticação NTLMv2. |
Configurações da política Safe Browsing | |
SafeBrowsingEnabled | Ativar Navegação segura |
SafeBrowsingExtendedReportingEnabled | Ativar relatórios estendidos do Navegação segura |
SafeBrowsingProtectionLevel | Nível de proteção do "Navegação segura" |
SafeBrowsingWhitelistDomains | Configure a lista de domínios em que a política Navegação segura não acionará avisos. |
SafeBrowsingAllowlistDomains | Configure a lista de domínios em que a política Navegação segura não acionará avisos. |
PasswordProtectionWarningTrigger | Acionamento de aviso de proteção de senha |
PasswordProtectionLoginURLs | Configura a lista de URLs de login corporativo em que o serviço de proteção de senha capturará hashes com salt de senhas. |
PasswordProtectionChangePasswordURL | Configure o URL de alteração de senha. |
Configurações da tela de privacidade | |
DeviceLoginScreenPrivacyScreenEnabled | Definir o estado da tela de privacidade na tela de login |
PrivacyScreenEnabled | Ativar tela de privacidade |
Configurações de acessibilidade | |
ShowAccessibilityOptionsInSystemTrayMenu | Mostrar opções de acessibilidade no menu da bandeja do sistema |
LargeCursorEnabled | Ativar cursor grande |
SpokenFeedbackEnabled | Ativar feedback falado |
HighContrastEnabled | Ativar modo de alto contraste |
VirtualKeyboardEnabled | Ativar o teclado na tela |
VirtualKeyboardFeatures | Ativar ou desativar vários recursos do teclado na tela |
StickyKeysEnabled | Ativar tecla aderente |
KeyboardDefaultToFunctionKeys | Teclas de mídia padrão para teclas de função |
ScreenMagnifierType | Definir tipo de lupa |
DictationEnabled | Ativar recurso de acessibilidade de ditado |
SelectToSpeakEnabled | Ativa o Selecionar para ouvir |
KeyboardFocusHighlightEnabled | Ativar o recurso de acessibilidade que destaca o objeto em foco por meio do teclado |
CursorHighlightEnabled | Ativar o recurso de acessibilidade que destaca o cursor |
CaretHighlightEnabled | Ativar o recurso de acessibilidade que destaca o cursor |
MonoAudioEnabled | Ativar o recurso de acessibilidade de áudio mono |
AccessibilityShortcutsEnabled | Ativar atalhos de recursos de acessibilidade |
AutoclickEnabled | Ativar o recurso de acessibilidade de clique automático |
DeviceLoginScreenDefaultLargeCursorEnabled | Definir estado padrão do cursor grande na tela de login |
DeviceLoginScreenDefaultSpokenFeedbackEnabled | Definir estado padrão do feedback falado na tela de login |
DeviceLoginScreenDefaultHighContrastEnabled | Definir o estado padrão do modo de alto contraste na tela de login |
DeviceLoginScreenDefaultVirtualKeyboardEnabled | Definir o estado padrão do teclado na tela, na tela de login |
DeviceLoginScreenDefaultScreenMagnifierType | Definir o tipo de lupa padrão ativada na tela de login |
DeviceLoginScreenLargeCursorEnabled | Ativar o cursor grande na tela de login |
DeviceLoginScreenSpokenFeedbackEnabled | Ativar o feedback falado na tela de login. |
DeviceLoginScreenHighContrastEnabled | Ativar o alto contraste na tela de login |
DeviceLoginScreenVirtualKeyboardEnabled | Ativar o teclado virtual na tela de login. |
DeviceLoginScreenDictationEnabled | Ativa o ditado na tela de login |
DeviceLoginScreenSelectToSpeakEnabled | Ativa o recurso "Selecionar para ouvir" na tela de login |
DeviceLoginScreenCursorHighlightEnabled | Ativa o destaque de cursor na tela de login |
DeviceLoginScreenCaretHighlightEnabled | Ativar o destaque de circunflexos na tela de login |
DeviceLoginScreenMonoAudioEnabled | Ativa o áudio mono na tela de login |
DeviceLoginScreenAutoclickEnabled | Ativar clique automático na tela de login |
DeviceLoginScreenStickyKeysEnabled | Ativar as teclas de aderência na tela de login |
DeviceLoginScreenKeyboardFocusHighlightEnabled | Ativar o recurso de acessibilidade que destaca o objeto em foco por meio do teclado |
DeviceLoginScreenScreenMagnifierType | Define o tipo de lupa na tela de login |
DeviceLoginScreenShowOptionsInSystemTrayMenu | Exibir opções de acessibilidade no menu da bandeja do sistema, na tela de login |
DeviceLoginScreenAccessibilityShortcutsEnabled | Ativar atalhos de recursos de acessibilidade na tela de login |
FloatingAccessibilityMenuEnabled | Ativa o menu de acessibilidade flutuante |
Configurações de atualização do dispositivo | |
ChromeOsReleaseChannel | Liberar canal |
ChromeOsReleaseChannelDelegated | Os usuários podem configurar o canal de lançamento do Chrome OS |
DeviceAutoUpdateDisabled | Desativar a atualização automática |
DeviceAutoUpdateP2PEnabled | Atualização automática de p2p ativada |
DeviceAutoUpdateTimeRestrictions | Atualiza restrições de tempo |
DeviceTargetVersionPrefix | Versão de atualização automática de destino |
DeviceUpdateStagingSchedule | Cronograma de testes para aplicação de uma nova atualização |
DeviceUpdateScatterFactor | Fator de dispersão de atualizações automáticas |
DeviceUpdateAllowedConnectionTypes | Tipos de conexão permitidos para atualizações |
DeviceUpdateHttpDownloadsEnabled | Permitir atualização automática de downloads via HTTP |
RebootAfterUpdate | Reinicializar automaticamente após a atualização |
DeviceRollbackToTargetVersion | Reverter para a versão de destino |
DeviceRollbackAllowedMilestones | Número de marcos em que a reversão é permitida |
DeviceQuickFixBuildToken | Oferecer Quick Fix Build a usuários |
DeviceMinimumVersion | Configurar a versão mínima permitida do Chrome OS para o dispositivo. |
DeviceMinimumVersionAueMessage | Configurar a mensagem de expiração da atualização automática para a política DeviceMinimumVersion |
Configurações de conteúdo | |
DefaultCookiesSetting | Configuração de cookies padrão |
DefaultFileSystemReadGuardSetting | Controlar o uso da API File System para leitura |
DefaultFileSystemWriteGuardSetting | Controlar o uso da API File System para gravação |
DefaultImagesSetting | Configuração de imagens padrão |
DefaultInsecureContentSetting | Controlar o uso de exceções de conteúdo não seguro |
DefaultJavaScriptSetting | Configuração padrão do JavaScript |
DefaultPopupsSetting | Configuração padrão de pop-ups |
DefaultNotificationsSetting | Configuração padrão de notificações |
DefaultGeolocationSetting | Configuração padrão de geolocalização |
DefaultMediaStreamSetting | Configuração padrão mediastream |
DefaultSensorsSetting | Configuração padrão de sensores |
DefaultWebBluetoothGuardSetting | Controla o uso da API Web Bluetooth |
DefaultWebUsbGuardSetting | Controla o uso da API WebUSB |
DefaultSerialGuardSetting | Controlar o uso da API Serial |
AutoSelectCertificateForUrls | Selecionar certificados de cliente automaticamente para estes sites |
CookiesAllowedForUrls | Permitir cookies nestes sites |
CookiesBlockedForUrls | Bloquear cookies nestes sites |
CookiesSessionOnlyForUrls | Limita cookies de URLs correspondentes à sessão atual |
FileSystemReadAskForUrls | Permitir acesso de leitura com a API File System nestes sites |
FileSystemReadBlockedForUrls | Bloquear acesso de leitura com a API File System nestes sites |
FileSystemWriteAskForUrls | Permitir acesso de gravação de arquivos e diretórios nestes sites |
FileSystemWriteBlockedForUrls | Bloquear acesso de gravação de arquivos e diretórios nestes sites |
ImagesAllowedForUrls | Permitir imagens nestes sites |
ImagesBlockedForUrls | Bloquear imagens nestes sites |
InsecureContentAllowedForUrls | Permitir conteúdo não seguro nesses sites |
InsecureContentBlockedForUrls | Bloquear conteúdo não seguro nesses sites |
JavaScriptAllowedForUrls | Permitir o JavaScript nestes sites |
JavaScriptBlockedForUrls | Bloquear o JavaScript nestes sites |
LegacySameSiteCookieBehaviorEnabled | Configuração padrão do comportamento de cookie SameSite legado. |
LegacySameSiteCookieBehaviorEnabledForDomainList | Reverter para comportamento SameSite legado para os cookies nesses sites |
PopupsAllowedForUrls | Permitir pop-ups nestes sites |
RegisteredProtocolHandlers | Registrar gerenciadores de protocolos |
PopupsBlockedForUrls | Bloquear pop-ups nestes sites |
NotificationsAllowedForUrls | Permitir notificações nesses sites |
NotificationsBlockedForUrls | Bloquear notificações nestes sites |
SensorsAllowedForUrls | Permite acesso a sensores nesses sites |
SensorsBlockedForUrls | Bloquear acesso a sensores nesses sites |
WebUsbAllowDevicesForUrls | Conceder automaticamente permissão a esses sites para se conectarem a dispositivos USB com determinados IDs de fornecedores e produtos. |
WebUsbAskForUrls | Permitir WebUSB nesses sites |
WebUsbBlockedForUrls | Bloquear o WebUSB nesses sites |
SerialAskForUrls | Permitir a API Serial nesses sites |
SerialBlockedForUrls | Bloquear a API Serial nesses sites |
Configurações de gerenciamento do Microsoft® Active Directory® | |
DeviceMachinePasswordChangeRate | Taxa de alteração da senha da máquina |
DeviceUserPolicyLoopbackProcessingMode | Modo de processamento loopback da política do usuário |
DeviceKerberosEncryptionTypes | Permitir tipos de criptografia Kerberos |
DeviceGpoCacheLifetime | Ciclo de vida do cache do GPO |
DeviceAuthDataCacheLifetime | Ciclo de vida do cache de dados de autenticação |
Configurações de gerenciamento do certificado | |
RequiredClientCertificateForDevice | Certificados do cliente em todo o dispositivo obrigatórios |
RequiredClientCertificateForUser | Certificados do cliente obrigatórios |
Configurações de login | |
DeviceGuestModeEnabled | Ativa o modo visitante |
DeviceUserWhitelist | Lista de permissões de login de usuário |
DeviceUserAllowlist | Lista de permissões de login de usuário |
DeviceAllowNewUsers | Permite a criação de novas contas de usuários |
DeviceLoginScreenDomainAutoComplete | Ativar preenchimento automático do nome de domínio durante login do usuário |
DeviceShowUserNamesOnSignin | Mostrar nomes de usuário na tela de login |
DeviceWallpaperImage | Imagem de plano de fundo do dispositivo |
DeviceEphemeralUsersEnabled | Limpa os dados do usuário ao sair |
LoginAuthenticationBehavior | Configura o comportamento de autenticação de login |
DeviceTransferSAMLCookies | Transferir cookies do IDP de SAML durante o login |
LoginVideoCaptureAllowedUrls | URLs que terão acesso a dispositivos de captura de vídeo em páginas de login SAML |
DeviceLoginScreenExtensions | Configurar a lista de apps e extensões instalados na tela de login |
DeviceLoginScreenLocales | Localidade da tela de login do dispositivo |
DeviceLoginScreenInputMethods | Layouts de teclado da tela de login do dispositivo |
DeviceLoginScreenSystemInfoEnforced | Força a tela de login a exibir ou ocultar informações do sistema. |
DeviceSecondFactorAuthentication | Modo de autenticação de segundo fator integrado |
DeviceLoginScreenAutoSelectCertificateForUrls | Seleciona certificados de cliente automaticamente para esses sites na tela de login |
DeviceShowNumericKeyboardForPassword | Mostrar teclado numérico para senha |
DeviceFamilyLinkAccountsAllowed | Permitir adicionar contas do Family Link no dispositivo |
Configurações de quiosque | |
DeviceLocalAccounts | Contas locais de dispositivo |
DeviceLocalAccountAutoLoginId | Conta local do dispositivo para login automático |
DeviceLocalAccountAutoLoginDelay | Timer do login automático da conta local do dispositivo |
DeviceLocalAccountAutoLoginBailoutEnabled | Ativar atalho do teclado dp plano de salvação para login automático |
DeviceLocalAccountPromptForNetworkWhenOffline | Ativar prompt de configuração de rede quando estiver off-line |
AllowKioskAppControlChromeVersion | Permitir que o aplicativo de quiosque aberto automaticamente com zero de atraso controle a versão do Google Chrome OS |
Configurações de rede | |
DeviceOpenNetworkConfiguration | Configuração de rede em nível de dispositivo |
DeviceDataRoamingEnabled | Ativa roaming de dados |
NetworkThrottlingEnabled | Ativar o acelerador de largura de banda da rede |
DeviceHostnameTemplate | Modelo de nome do host da rede do dispositivo |
DeviceWiFiFastTransitionEnabled | Ativa a transição rápida 802.11r |
DeviceWiFiAllowed | Ativar Wi-Fi |
DeviceDockMacAddressSource | Fonte de endereço MAC do dispositivo quando encaixado na base |
Configurações de supervisão dos pais | |
ParentAccessCodeConfig | Configuração do código de acesso dos pais |
PerAppTimeLimits | Limites de tempo por app |
PerAppTimeLimitsWhitelist | Autorização de limites de tempo por app |
PerAppTimeLimitsAllowlist | Lista de permissões com limites de tempo por app |
UsageTimeLimit | Limite de tempo |
Configurações do Android | |
ArcEnabled | Ativar ARC |
UnaffiliatedArcAllowed | Permitir que usuários sem afiliação utilizem o ARC |
ArcPolicy | Configurar ARC |
ArcAppInstallEventLoggingEnabled | Registra eventos de instalações do app Android |
ArcBackupRestoreServiceEnabled | Controlar o serviço de backup e restauração do Android |
ArcGoogleLocationServicesEnabled | Controla os serviços de localização do Google para Android |
ArcCertificatesSyncMode | Definir a disponibilidade do certificado para apps ARC |
AppRecommendationZeroStateEnabled | Ativar recomendações de app no estado inicial da caixa de pesquisa |
DeviceArcDataSnapshotHours | Intervalos em que o processo de atualização do resumo de dados ARC pode ser iniciado em sessões de visitante gerenciadas |
Configurações do Compartilhamento de arquivos de rede | |
NetworkFileSharesAllowed | Controla o compartilhamento de arquivos de rede para disponibilidade do Chrome OS |
NetBiosShareDiscoveryEnabled | Controla a detecção de compartilhamentos de arquivos de rede por meio do NetBIOS |
NTLMShareAuthenticationEnabled | Controles que ativam o NTLM como protocolo de autenticação para ativações de PMEs |
NetworkFileSharesPreconfiguredShares | Lista de compartilhamentos de arquivos de rede pré-configurados. |
Configurações do gerenciamento de identidade de usuário do SAML | |
SAMLOfflineSigninTimeLimit | Limite o tempo pelo qual um usuário autenticado via SAML pode fazer login off-line |
Contêiner Linux | |
VirtualMachinesAllowed | Permitir que os dispositivos executem máquinas virtuais no Chrome OS |
CrostiniAllowed | O usuário tem permissão para executar o Crostini |
DeviceUnaffiliatedCrostiniAllowed | Permitir que usuários sem afiliação utilizem o Crostini |
CrostiniExportImportUIAllowed | O usuário tem permissão para exportar/importar contêineres do Crostini por meio da IU |
CrostiniAnsiblePlaybook | Playbook Crostini Ansible |
CrostiniPortForwardingAllowed | Permitir que os usuários [ativem/configurem] o encaminhamento de portas do Crostini |
DTC wilco | |
DeviceWilcoDtcAllowed | Concede permissão ao controlador de telemetria e diagnósticos wilco |
DeviceWilcoDtcConfiguration | Configuração do DTC wilco |
Data e hora | |
SystemTimezone | Fuso horário |
SystemTimezoneAutomaticDetection | Configurar o método de detecção automática de fuso horário |
SystemUse24HourClock | Usar relógido de 24 horas por padrão |
Desbloqueio rápido | |
QuickUnlockModeAllowlist | Configurar os modos de desbloqueio rápido permitidos |
QuickUnlockModeWhitelist | Configurar os modos de desbloqueio rápido permitidos |
QuickUnlockTimeout | Definir com que frequência o usuário precisa digitar a senha para usar o desbloqueio rápido |
PinUnlockMinimumLength | Definir o tamanho mínimo do PIN da tela de bloqueio |
PinUnlockMaximumLength | Definir o tamanho máximo do PIN da tela de bloqueio |
PinUnlockWeakPinsAllowed | Permitir que os usuários definam PINs fracos para a tela de bloqueio |
PinUnlockAutosubmitEnabled | Ativa o recurso de envio automático do PIN na tela de bloqueio e login. |
Exibição | |
DeviceDisplayResolution | Define resolução de tela e fator de escala |
DisplayRotationDefault | Definir rotação padrão da tela, reaplicada em cada reinicialização |
Extensões | |
ExtensionInstallAllowlist | Configurar a lista de permissões para instalação de extensões |
ExtensionInstallBlocklist | Configurar lista de bloqueio para instalação de extensões |
ExtensionInstallBlacklist | Configurar a lista de proibições de instalação da extensão |
ExtensionInstallWhitelist | Configurar a lista branca de instalação de extensão |
ExtensionInstallForcelist | Configurar a lista de extensões e aplicativos instalados forçadamente |
ExtensionInstallSources | Configurar extensão, aplicativo e origens de instalação do script do usuário |
ExtensionAllowedTypes | Configurar tipos permitidos de aplicativo/extensão |
ExtensionSettings | Configurações de gerenciamento de extensão |
BlockExternalExtensions | Bloqueia a instalação de extensões externas |
Gerenciador de senhas | |
PasswordManagerEnabled | Ativar salvamento de senhas no gerenciador de senhas |
PasswordLeakDetectionEnabled | Ativa a detecção de vazamento para credenciais digitadas |
Gerenciamento de energia | |
ScreenDimDelayAC | Intervalo de escurecimento da tela no funcionamento com alimentação CA |
ScreenOffDelayAC | Intervalo de desligamento da tela no funcionamento com alimentação CA |
ScreenLockDelayAC | Intervalo de bloqueio da tela no funcionamento com alimentação CA |
IdleWarningDelayAC | Intervalo da advertência de inatividade no funcionamento com alimentação CA |
IdleDelayAC | Intervalo de inatividade no funcionamento com alimentação CA |
ScreenDimDelayBattery | Intervalo de escurecimento de tela no funcionamento com energia da bateria |
ScreenOffDelayBattery | Intervalo de desligamento da tela no funcionamento com energia da bateria |
ScreenLockDelayBattery | Intervalo de bloqueio da tela no funcionamento com energia da bateria |
IdleWarningDelayBattery | Intervalo da advertência de inatividade no funcionamento com energia da bateria |
IdleDelayBattery | Intervalo de inatividade no funcionamento com energia da bateria |
IdleAction | Ação a ser realizada quando o intervalo de inatividade for atingido |
IdleActionAC | Ação a ser executada quando o tempo de inatividade for atingido durante operação com alimentação CA |
IdleActionBattery | Ação a ser executada quando o tempo de inatividade for atingido durante execução com bateria |
LidCloseAction | Ação a ser realizada quando o usuário fecha a tampa |
PowerManagementUsesAudioActivity | Especifica se a atividade de áudio afeta o gerenciamento de energia |
PowerManagementUsesVideoActivity | Especifica se a atividade de vídeo afeta o gerenciamento de energia |
PresentationScreenDimDelayScale | Percentual pelo qual calcular o intervalo de escurecimento da tela no modo de apresentação |
AllowWakeLocks | Permitir wake locks |
AllowScreenWakeLocks | Permitir bloqueios de ativação da tela |
UserActivityScreenDimDelayScale | Percentual pelo qual calcular o intervalo de escurecimento da tela se o usuário ficar ativo após o escurecimento |
WaitForInitialUserActivity | Aguardar atividade inicial do usuário |
PowerManagementIdleSettings | Configurações de gerenciamento de energia quando o usuário se torna inativo |
ScreenLockDelays | Tempo de espera para bloqueio de tela |
PowerSmartDimEnabled | Ativar modelo de escurecimento inteligente para aumentar o tempo que a tela permanece ativa |
ScreenBrightnessPercent | Porcentagem de brilho da tela |
DevicePowerPeakShiftBatteryThreshold | Definir o limite de bateria (em porcentagem) para a economia de energia no período de pico |
DevicePowerPeakShiftDayConfig | Definir configuração do dia para a economia de energia no período de pico |
DevicePowerPeakShiftEnabled | Ativar o gerenciamento de energia no período de pico |
DeviceBootOnAcEnabled | Ativar inicialização em CA (corrente alternada) |
DeviceAdvancedBatteryChargeModeEnabled | Ativar o modo avançado de carregamento da bateria |
DeviceAdvancedBatteryChargeModeDayConfig | Definir a configuração do dia para o modo avançado de carregamento de bateria |
DeviceBatteryChargeMode | Modo de carregamento da bateria |
DeviceBatteryChargeCustomStartCharging | Configurar o início do carregamento personalizado da bateria, em porcentagem |
DeviceBatteryChargeCustomStopCharging | Configurar a parada personalizada do carregamento da bateria, em porcentagem |
DeviceUsbPowerShareEnabled | Ativar compartilhamento de energia via USB |
Google Assistente | |
VoiceInteractionContextEnabled | Permitir que o Google Assistente acesse o contexto da tela |
VoiceInteractionHotwordEnabled | Permitir que a frase de ativação por voz seja ouvida pelo Google Assistente |
VoiceInteractionQuickAnswersEnabled | Permitir que o recurso "Respostas rápidas" acesse conteúdo selecionado |
Google Cast | |
EnableMediaRouter | Ativar Google Cast |
ShowCastIconInToolbar | Mostrar o ícone da barra de ferramentas do Google Cast |
Google Drive | |
DriveDisabled | Desativar o Drive no app Arquivos do Google Chrome OS |
DriveDisabledOverCellular | Desativar o Google Drive em conexões celulares no app Arquivos do Google Chrome OS |
Imprimir | |
PrintingEnabled | Ativar impressão |
CloudPrintProxyEnabled | Ativar proxy do Google Cloud Print |
PrintingAllowedColorModes | Restringir o modo de cor de impressão |
PrintingAllowedDuplexModes | Restringir o modo duplex de impressão |
PrintingAllowedPinModes | Restringir modo de impressão com PIN |
PrintingAllowedBackgroundGraphicsModes | Restringir modo de impressão de gráficos de segundo plano |
PrintingColorDefault | Modo de cor de impressão padrão |
PrintingDuplexDefault | Modo duplex de impressão padrão |
PrintingPinDefault | Modo padrão de impressão com PIN |
PrintingBackgroundGraphicsDefault | Modo de impressão de gráficos em segundo plano padrão |
PrintingPaperSizeDefault | Tamanho da página de impressão padrão |
PrintingSendUsernameAndFilenameEnabled | Enviar nome de usuário e de arquivo para impressoras nativas |
PrintingMaxSheetsAllowed | Número máximo de páginas permitidas para um único trabalho de impressão |
PrintJobHistoryExpirationPeriod | Define a duração, em dias, do armazenamento de metadados de trabalhos de impressão |
PrintingAPIExtensionsWhitelist | Extensões com permissão para pular a caixa de diálogo de confirmação ao enviar trabalhos de impressão por meio da API chrome.printing |
PrintingAPIExtensionsAllowlist | Extensões com permissão para pular a caixa de diálogo de confirmação ao enviar trabalhos de impressão por meio da API chrome.printing |
CloudPrintSubmitEnabled | Ativar o envio de documentos para Google Cloud Print |
DisablePrintPreview | Desativar visualização da impressão |
PrintHeaderFooter | Imprimir cabeçalhos e rodapés |
DefaultPrinterSelection | Regras de seleção de impressora padrão |
NativePrinters | Impressão nativa |
NativePrintersBulkConfiguration | Arquivo de configuração de impressora corporativa |
NativePrintersBulkAccessMode | Política de acesso à configuração de impressoras. |
NativePrintersBulkBlacklist | Impressoras empresariais desativadas |
NativePrintersBulkWhitelist | Impressoras empresariais ativadas |
Printers | Configura uma lista de impressoras |
PrintersBulkConfiguration | Arquivo de configuração de impressora corporativa |
PrintersBulkAccessMode | Política de acesso à configuração de impressoras. |
PrintersBulkBlocklist | Impressoras empresariais desativadas |
PrintersBulkAllowlist | Impressoras empresariais ativadas |
DeviceNativePrinters | Arquivo de configuração de impressora empresarial para dispositivos |
DeviceNativePrintersAccessMode | Política de acesso à configuração de impressoras do dispositivo. |
DeviceNativePrintersBlacklist | Impressoras empresariais desativadas |
DeviceNativePrintersWhitelist | Impressoras empresariais ativadas |
DevicePrinters | Arquivo de configuração de impressora empresarial para dispositivos |
DevicePrintersAccessMode | Política de acesso à configuração de impressoras do dispositivo. |
DevicePrintersBlocklist | Impressoras empresariais desativadas |
DevicePrintersAllowlist | Impressoras empresariais ativadas |
PrintPreviewUseSystemDefaultPrinter | Usar a impressora padrão do sistema como padrão |
UserNativePrintersAllowed | Permitir acesso a impressoras CUPS nativas |
UserPrintersAllowed | Permitir o acesso a impressoras CUPS |
ExternalPrintServers | Servidores de impressão externos |
ExternalPrintServersWhitelist | Servidores de impressão externos ativados |
ExternalPrintServersAllowlist | Servidores de impressão externos ativados |
PrinterTypeDenyList | Desativar tipos de impressora na lista de proibições |
PrintRasterizationMode | Modo de varredura de impressão |
DeletePrintJobHistoryAllowed | Permite a exclusão do histórico de trabalhos de impressão |
CloudPrintWarningsSuppressed | Suprimir mensagens de suspensão de uso do Google Cloud Print |
Inicialização, página inicial e página "Nova guia" | |
ShowHomeButton | Exibir o botão da Página inicial na barra de ferramentas |
HomepageLocation | Configurar o URL da página inicial |
HomepageIsNewTabPage | Usar a página "Nova guia" como página inicial |
NewTabPageLocation | Configurar o URL da página "Nova guia" |
RestoreOnStartup | Ação na inicialização |
RestoreOnStartupURLs | URLs que devem ser abertos na inicialização |
Legacy Browser Support | |
AlternativeBrowserPath | Navegador alternativo que será iniciado com sites configurados. |
AlternativeBrowserParameters | Parâmetros de linha de comando para o navegador alternativo. |
BrowserSwitcherChromePath | Caminho para mudar do navegador alternativo para o Chrome. |
BrowserSwitcherChromeParameters | Parâmetros de linha de comando para fazer a mudança do navegador alternativo. |
BrowserSwitcherDelay | Atraso para iniciar um navegador alternativo (milésimos de segundo) |
BrowserSwitcherEnabled | Ativa o recurso "Suporte a navegadores legados". |
BrowserSwitcherExternalSitelistUrl | URL de um arquivo XML que contém URLs que serão carregados em um navegador alternativo. |
BrowserSwitcherExternalGreylistUrl | URL de um arquivo XML contendo URLs que nunca devem acionar uma troca de navegador. |
BrowserSwitcherKeepLastChromeTab | Mantém a última guia aberta no Chrome. |
BrowserSwitcherUrlList | Sites que serão abertos no navegador alternativo |
BrowserSwitcherUrlGreylist | Sites que nunca acionarão uma troca de navegador. |
BrowserSwitcherUseIeSitelist | Usar a política SiteList do Internet Explorer para o Suporte a navegadores legados. |
Ligar e desligar | |
DeviceLoginScreenPowerManagement | Gerenciamento de energia na tela de login |
UptimeLimit | Limitar tempo de execução do dispositivo reiniciando automaticamente |
DeviceRebootOnShutdown | Reinicialização automática no desligamento do dispositivo |
Mensagens nativas | |
NativeMessagingBlacklist | Configurar a lista de bloqueio de mensagens nativas |
NativeMessagingBlocklist | Configurar a lista de proibições de mensagens nativas |
NativeMessagingAllowlist | Configurar a lista de permissões de mensagens nativas |
NativeMessagingWhitelist | Configurar a lista de permissões de mensagens nativas |
NativeMessagingUserLevelHosts | Permitir hosts de mensagens nativas no nível do usuário (instalados sem permissão do administrador) |
Outro | |
UsbDetachableWhitelist | Lista de permissões de dispositivos USB removíveis |
UsbDetachableAllowlist | Lista de permissões de dispositivos USB removíveis |
DeviceAllowBluetooth | Permitir o Bluetooth no dispositivo |
TPMFirmwareUpdateSettings | Configurar o comportamento de atualização do firmware TPM |
DevicePolicyRefreshRate | Taxa de atualização da Política de dispositivos |
DeviceBlockDevmode | Bloquear modo de desenvolvedor |
DeviceAllowRedeemChromeOsRegistrationOffers | Permitir que os usuários resgatem ofertas pelo Registro do Chrome OS |
DeviceQuirksDownloadEnabled | Permitir consultas no Servidor Quirks para perfis de hardware |
ExtensionCacheSize | Definir o tamanho do cache de aplicativos e extensões (em bytes) |
DeviceOffHours | Intervalos de horas de inatividade quando as políticas do dispositivo específicas são lançadas |
SuggestedContentEnabled | Permitir conteúdo sugerido |
DeviceShowLowDiskSpaceNotification | Mostrar uma notificação quando houver pouco espaço em disco |
PluginVm | |
PluginVmAllowed | Permite que dispositivos usem um PluginVm no Google Chrome OS |
PluginVmDataCollectionAllowed | Permitir Analytics do produto PluginVm |
PluginVmImage | Imagem de PluginVm |
PluginVmLicenseKey | Chave de licença de PluginVm |
PluginVmRequiredFreeDiskSpace | Espaço livre em disco necessário para o PluginVm |
PluginVmUserId | ID do usuário do PluginVm |
UserPluginVmAllowed | Permitir que os usuários usem um PluginVm no Google Chrome OS |
Provedor de pesquisa padrão | |
DefaultSearchProviderEnabled | Ativar o provedor de pesquisa padrão |
DefaultSearchProviderName | Nome do provedor de pesquisa padrão |
DefaultSearchProviderKeyword | Palavra-chave do provedor de pesquisa padrão |
DefaultSearchProviderSearchURL | URL de pesquisa do provedor de pesquisa padrão |
DefaultSearchProviderSuggestURL | URL sugerido do provedor de pesquisa padrão |
DefaultSearchProviderIconURL | Ícone do provedor de pesquisa padrão |
DefaultSearchProviderEncodings | Codificações do provedor de pesquisa padrão |
DefaultSearchProviderAlternateURLs | Lista de URLs alternativos para o provedor de pesquisa padrão |
DefaultSearchProviderImageURL | Parâmetro que fornece recursos de pesquisa por imagem para o provedor de pesquisa padrão |
DefaultSearchProviderNewTabURL | URL da página "Nova guia" do provedor de pesquisa padrão |
DefaultSearchProviderSearchURLPostParams | Parâmetros para URL de pesquisa que usa POST |
DefaultSearchProviderSuggestURLPostParams | Parâmetros para URL de sugestões que usa POST |
DefaultSearchProviderImageURLPostParams | Parâmetros para URL de imagens que usa POST |
Relatórios de usuário e do dispositivo | |
ReportDeviceVersionInfo | Informar a versão do sistema operacional e do firmware |
ReportDeviceBootMode | Informar modo de inicialização do dispositivo |
ReportDeviceUsers | Reporta os usuários do dispositivo |
ReportDeviceActivityTimes | Informar horário das atividades do dispositivo |
ReportDeviceNetworkInterfaces | Relatar interfaces de redes de dispositivos |
ReportDeviceHardwareStatus | Informar status de hardware |
ReportDeviceSessionStatus | Denunciar informações sobre sessões de quiosque ativas |
ReportDeviceGraphicsStatus | Informar status de tela e gráficos |
ReportDeviceCrashReportInfo | Enviar informações sobre relatórios de erros. |
ReportDeviceOsUpdateStatus | Informar o status de atualização do SO |
ReportDeviceBoardStatus | Informa o status da placa |
ReportDeviceCpuInfo | Enviar informações da CPU |
ReportDeviceTimezoneInfo | Enviar informações de fuso horário |
ReportDeviceMemoryInfo | Envia informações sobre a memória |
ReportDeviceBacklightInfo | Enviar informações sobre as luzes de fundo |
ReportDevicePowerStatus | Informa o status de energia |
ReportDeviceStorageStatus | Informa o status de armazenamento |
ReportDeviceAppInfo | Relatar informações sobre aplicativos |
ReportDeviceBluetoothInfo | Enviar informações sobre o Bluetooth |
ReportDeviceFanInfo | Enviar informações sobre o ventilador |
ReportDeviceVpdInfo | Enviar informações sobre os VPD |
ReportDeviceSystemInfo | Enviar informações do sistema |
ReportUploadFrequency | Frequência de uploads de relatórios de status do dispositivo |
ReportArcStatusEnabled | Informações de relatório sobre o status do Android |
HeartbeatEnabled | Enviar pacotes de rede ao servidor de gerenciamento para monitorar o status on-line |
HeartbeatFrequency | Frequência de pacotes de monitoramento de rede |
LogUploadEnabled | Enviar registros do sistema ao servidor de gerenciamento |
DeviceMetricsReportingEnabled | Ativa relatórios de métricas |
Servidor proxy | |
ProxyMode | Escolher o modo de especificar as configurações do servidor proxy |
ProxyServerMode | Escolher o modo de especificar as configurações do servidor proxy |
ProxyServer | Endereço ou URL do servidor proxy |
ProxyPacUrl | URL de um arquivo proxy .pac |
ProxyBypassList | Regras de proxies ignoráveis |
AbusiveExperienceInterventionEnforce | Aplicação de intervenção de experiência ofensiva |
AccessibilityImageLabelsEnabled | Ativar "Get Image Descriptions from Google". |
AdsSettingForIntrusiveAdsSites | Configurações de anúncios para sites com anúncios invasivos |
AdvancedProtectionAllowed | Ativar mais proteções para usuários inscritos no Programa Proteção Avançada |
AllowDeletingBrowserHistory | Ativar exclusão do histórico do navegador e de downloads |
AllowDinosaurEasterEgg | Permitir jogo easter egg de dinossauro |
AllowFileSelectionDialogs | Permitir a chamada de caixas de diálogo de seleção de arquivos |
AllowNativeNotifications | Permite notificações nativas |
AllowScreenLock | Autorizar bloqueio da tela |
AllowSyncXHRInPageDismissal | Permite que uma página execute solicitações XHR síncronas durante a dispensa de páginas. |
AllowedDomainsForApps | Definir os domínios autorizados a acessar o G Suite |
AllowedInputMethods | Configurar os métodos de entrada permitidos em uma sessão de usuário |
AllowedLanguages | Configurar os idiomas permitidos em uma sessão de usuário |
AlternateErrorPagesEnabled | Ativar páginas de erro alternativas |
AlwaysOpenPdfExternally | Sempre abrir arquivos em PDF externamente |
AmbientAuthenticationInPrivateModesEnabled | Ativar a autenticação pelo SO para tipos de perfil. |
AppCacheForceEnabled | Permite que o recurso AppCache seja reativado mesmo se estiver desativado por padrão. |
ApplicationLocaleValue | Localidade do aplicativo |
AudioCaptureAllowed | Permitir ou negar captura de áudio |
AudioCaptureAllowedUrls | URLs que terão acesso a dispositivos de captura de áudio sem solicitação |
AudioOutputAllowed | Permitir a reprodução de áudio |
AudioSandboxEnabled | Permite a execução do sandbox de áudio. |
AutoFillEnabled | Ativar Preenchimento automático |
AutoLaunchProtocolsFromOrigins | Define uma lista de protocolos que podem inicializar um aplicativo externo a partir de origens listadas sem notificar o usuário |
AutoOpenAllowedForURLs | URLs em que é possível aplicar AutoOpenFileTypes |
AutoOpenFileTypes | Lista de tipos de arquivo que devem ser abertos automaticamente após o download |
AutofillAddressEnabled | Ativa o Preenchimento automático de endereços |
AutofillCreditCardEnabled | Ativar o preenchimento automático para cartões de crédito |
AutoplayAllowed | Permitir reprodução automática de mídia |
AutoplayAllowlist | Permitir reprodução automática de mídia em uma lista de permissões de padrões de URL |
AutoplayWhitelist | Permitir reprodução automática de mídia em uma lista de permissões de padrões de URL |
BackForwardCacheEnabled | Controlar o recurso de BackForwardCache. |
BackgroundModeEnabled | Continua executando os aplicativos em segundo plano quando o Google Chrome é fechado |
BlockThirdPartyCookies | Bloquear cookies de terceiros |
BookmarkBarEnabled | Ativar a barra de favoritos |
BrowserAddPersonEnabled | Ativar adição de uma pessoa no gerenciador de usuários |
BrowserGuestModeEnabled | Ativar o modo visitante no navegador |
BrowserGuestModeEnforced | Aplicar o modo visitante do navegador |
BrowserNetworkTimeQueriesEnabled | Permitir consultas a um serviço de hora do Google |
BrowserSignin | Configurações de login no navegador |
BuiltInDnsClientEnabled | Usar cliente DNS integrado |
BuiltinCertificateVerifierEnabled | Determina se o verificador integrado de certificados será usado para verificar os certificados do servidor |
CACertificateManagementAllowed | Permite que o usuário gerencie os certificados de CA instalados. |
CaptivePortalAuthenticationIgnoresProxy | A autenticação de portal cativo ignora o proxy |
CertificateTransparencyEnforcementDisabledForCas | Desativar a aplicação da Transparência dos certificados para uma lista de hashes subjectPublicKeyInfo |
CertificateTransparencyEnforcementDisabledForLegacyCas | Desativar a aplicação da Transparência dos certificados para uma lista de Autoridades de certificação de legado |
CertificateTransparencyEnforcementDisabledForUrls | Desativar a aplicação da Transparência dos certificados para uma lista de URLs |
ChromeCleanupEnabled | Ativa o recurso "Varredura do Chrome" no Windows |
ChromeCleanupReportingEnabled | Controla a maneira como o recurso "Varredura do Chrome" envia dados ao Google |
ChromeOsLockOnIdleSuspend | Ativar o bloqueio quando o dispositivo entrar no modo ocioso ou suspenso |
ChromeOsMultiProfileUserBehavior | Controla o comportamento do usuário em uma sessão de diversos perfis |
ChromeVariations | Determinar a disponibilidade de variações |
ClickToCallEnabled | Ativar o recurso "Clique para ligar" |
ClientCertificateManagementAllowed | Permite que o usuário gerencie certificados do cliente instalados. |
CloudManagementEnrollmentMandatory | Permite a inscrição obrigatória no gerenciamento em nuvem |
CloudManagementEnrollmentToken | Token de inscrição da política de nuvem na área de trabalho |
CloudPolicyOverridesPlatformPolicy | A política de nuvem do Google Chrome substitui a política da plataforma. |
CommandLineFlagSecurityWarningsEnabled | Ativar avisos de segurança para sinalizações de linha de comando |
ComponentUpdatesEnabled | Ativar atualizações de componentes no Google Chrome |
ContextualSearchEnabled | Ativar "Pesquisa por toque" |
DNSInterceptionChecksEnabled | Verificação de interceptações de DNS ativada |
DataCompressionProxyEnabled | Ativar o recurso de proxy de compactação de dados |
DefaultBrowserSettingEnabled | Definir o Google Chrome como meu navegador padrão |
DefaultDownloadDirectory | Definir diretório de download padrão |
DefaultSearchProviderContextMenuAccessAllowed | Permitir o acesso à pesquisa do menu de contexto pelo provedor de pesquisa padrão |
DeveloperToolsAvailability | Controla onde as Ferramentas para Desenvolvedores podem ser usadas |
DeveloperToolsDisabled | Desativar Ferramentas de desenvolvedor |
DeviceChromeVariations | Determina a disponibilidade de variações no Google Chrome OS |
DeviceLocalAccountManagedSessionEnabled | Permite sessão gerenciada no dispositivo |
DeviceLoginScreenPrimaryMouseButtonSwitch | Usar o botão direito do mouse como o principal na tela de login |
DeviceLoginScreenWebUsbAllowDevicesForUrls | Conceder automaticamente permissão a esses sites para se conectarem a dispositivos USB com determinados IDs de produto e de fornecedor na tela de login. |
DevicePowerwashAllowed | Permitir que o dispositivo solicite um Powerwash |
DeviceRebootOnUserSignout | Força a reinicialização do dispositivo quando o usuário sai |
DeviceReleaseLtsTag | Permitir que o dispositivo receba atualizações de LTS |
DeviceScheduledUpdateCheck | Definir programação personalizada para verificar se há atualizações |
Disable3DAPIs | Desativar o suporte a APIs para gráficos 3D |
DisableSafeBrowsingProceedAnyway | Desativa a continuação na página de aviso de "Navegação segura" |
DisableScreenshots | Desativar captura de tela |
DisabledSchemes | Desativar esquemas do protocolo de URL |
DiskCacheDir | Definir o diretório de cache de disco |
DiskCacheSize | Define o tamanho do cache de disco em bytes |
DnsOverHttpsMode | Controla o modo de DNS sobre HTTPS |
DnsOverHttpsTemplates | Especifica o modelo de URI do resolvedor DNS sobre HTTPS desejado |
DownloadDirectory | Definir diretório de download |
DownloadRestrictions | Permitir restrições de downloads |
EasyUnlockAllowed | Permitir que o Smart Lock seja usado |
EditBookmarksEnabled | Ativar ou desativar a edição de favoritos |
EmojiSuggestionEnabled | Permitir sugestão de emojis |
EnableExperimentalPolicies | Ativa políticas experimentais |
EnableOnlineRevocationChecks | Ativar verificações OCSP/CRL on-line |
EnableSyncConsent | Ativa a exibição do consentimento de sincronização durante o login |
EnterpriseHardwarePlatformAPIEnabled | Permitir que extensões gerenciadas usem a API Enterprise Hardware Platform |
ExtensionInstallEventLoggingEnabled | Registros de eventos para instalações de extensão com base em políticas |
ExternalProtocolDialogShowAlwaysOpenCheckbox | Exibir uma caixa de seleção "Sempre aberto" na caixa de diálogo do protocolo externo. |
ExternalStorageDisabled | Desativa a montagem de armazenamento externo |
ExternalStorageReadOnly | Tratar dispositivos de armazenamento externo como somente leitura |
ForceBrowserSignin | Ativar login forçado no Google Chrome |
ForceEphemeralProfiles | Perfil temporário |
ForceGoogleSafeSearch | Forçar o Google SafeSearch |
ForceLegacyDefaultReferrerPolicy | Usar uma política de referenciador padrão de no-referrer-when-downgrade. |
ForceLogoutUnauthenticatedUserEnabled | Força a saída do usuário quando a conta perde a autenticação |
ForceMaximizeOnFirstRun | Maximizar a primeira janela do navegador na primeira execução |
ForceSafeSearch | Forçar SafeSearch |
ForceYouTubeRestrict | Aplicar o Modo restrito mínimo do YouTube |
ForceYouTubeSafetyMode | Forçar modo de segurança do YouTube |
FullscreenAlertEnabled | Permitir alertas de tela cheia |
FullscreenAllowed | Permitir modo tela cheia |
GloballyScopeHTTPAuthCacheEnabled | Ativa o cache de autenticação de HTTP com escopo global |
HSTSPolicyBypassList | Lista de nomes que contornarão a verificação de política HSTS |
HardwareAccelerationModeEnabled | Usar aceleração de hardware quando disponível |
HideWebStoreIcon | Ocultar a loja on-line da página "Nova guia" e do Acesso rápido aos apps |
ImportAutofillFormData | Importar dados de preenchimento automático de formulários do navegador padrão na primeira execução |
ImportBookmarks | Importar favoritos do navegador padrão na primeira execução |
ImportHistory | Importar histórico de navegação do navegador padrão na primeira execução |
ImportHomepage | Importar homepage do navegador padrão na primeira execução |
ImportSavedPasswords | Importar senhas salvas do navegador padrão na primeira execução |
ImportSearchEngine | Importar mecanismos de pesquisa do navegador padrão na primeira execução |
IncognitoEnabled | Ativar o modo de navegação anônima |
IncognitoModeAvailability | Disponibilidade do modo de navegação anônima |
InsecureFormsWarningsEnabled | Ativar alertas para formulários não seguros |
InstantTetheringAllowed | Permitir que o tethering instantâneo seja usado. |
IntensiveWakeUpThrottlingEnabled | Controlar o recurso de IntensiveWakeUpThrottling. |
IntranetRedirectBehavior | Comportamento de redirecionamento à intranet |
IsolateOrigins | Ativar o isolamento de sites para origens específicas |
IsolateOriginsAndroid | Ativa o isolamento de sites para origens específicas em dispositivos Android |
JavascriptEnabled | Ativar o JavaScript |
KeyPermissions | Principais permissões |
LacrosAllowed | Permitir uso do Lacros |
LockScreenMediaPlaybackEnabled | Permite que os usuários executem mídia enquanto o dispositivo estiver bloqueado. |
LoginDisplayPasswordButtonEnabled | Exibir o botão "mostrar senha" na tela de login e de bloqueio |
LookalikeWarningAllowlistDomains | Suprimir alertas de domínios parecidos em domínios |
ManagedBookmarks | Favoritos gerenciados |
ManagedGuestSessionAutoLaunchNotificationReduced | Reduzir notificações de lançamento automático para sessões de visitante gerenciadas |
ManagedGuestSessionPrivacyWarningsEnabled | Reduzir notificações de lançamento automático para sessões de visitante gerenciadas |
MaxConnectionsPerProxy | Número máximo de conexões simultâneas ao servidor proxy |
MaxInvalidationFetchDelay | Atraso máximo de busca após a invalidação de uma política |
MediaRecommendationsEnabled | Ativar recomendações de mídia |
MediaRouterCastAllowAllIPs | Permitir que o Google Cast conecte-se a dispositivos de transmissão em todos os endereços IP. |
MetricsReportingEnabled | Ativar relato de uso e dados relacionados a falhas |
NTPCardsVisible | Exibir cards na página Nova guia |
NTPContentSuggestionsEnabled | Mostrar sugestões de conteúdo na página "Nova guia" |
NTPCustomBackgroundEnabled | Permitir que usuários personalizem o plano de fundo na página "Nova guia" |
NativeWindowOcclusionEnabled | Ativar a oclusão de janelas nativas |
NetworkPredictionOptions | Ativar previsão de rede |
NoteTakingAppsLockScreenAllowlist | A lista de apps de anotação permitidos na tela de bloqueio do Google Chrome OS |
NoteTakingAppsLockScreenWhitelist | Colocar na lista de permissões os apps de anotação permitidos na tela de bloqueio do Google Chrome OS. |
OpenNetworkConfiguration | Configuração de rede em nível do usuário |
OverrideSecurityRestrictionsOnInsecureOrigin | Origens ou padrões de nome de host aos quais as restrições sobre origens não seguras não se aplicam |
PaymentMethodQueryEnabled | Permitir que sites consultem formas de pagamento disponíveis. |
PinnedLauncherApps | Lista de aplicativos fixados a serem mostrados no iniciador |
PolicyAtomicGroupsEnabled | Ativar o conceito de grupos atômicos de política |
PolicyDictionaryMultipleSourceMergeList | Permitir a mescla de políticas de dicionário de diferentes fontes |
PolicyListMultipleSourceMergeList | Permitir a mescla de políticas de lista de diferentes fontes |
PolicyRefreshRate | Taxa de atualização da política do usuário |
PrimaryMouseButtonSwitch | Usar o botão direito do mouse como o principal |
ProfilePickerOnStartupAvailability | Disponibilidade do seletor de perfil na inicialização |
PromotionalTabsEnabled | Ativar a exibição de conteúdo promocional em guia cheia |
PromptForDownloadLocation | Perguntar onde salvar cada arquivo antes de fazer download |
ProxySettings | Configurações de proxy |
QuicAllowed | Permitir protocolo QUIC |
RelaunchHeadsUpPeriod | Definir o horário da primeira notificação de reinicialização para o usuário |
RelaunchNotification | Notifica um usuário de que a reinicialização do navegador ou do dispositivo é recomendada ou obrigatória |
RelaunchNotificationPeriod | Define o período para notificações de atualização |
RendererCodeIntegrityEnabled | Ativar integridade do código renderizador |
ReportCrostiniUsageEnabled | Enviar informações sobre o uso de apps Linux |
RequireOnlineRevocationChecksForLocalAnchors | Exigir verificações on-line de OCSP/CRL para âncoras de confiança locais |
RestrictAccountsToPatterns | Contas restritas que estão visíveis no Google Chrome |
RestrictSigninToPattern | Restringir quais Contas do Google são permitidas como principais do navegador no Google Chrome |
RoamingProfileLocation | Configurar o diretório do perfil de roaming |
RoamingProfileSupportEnabled | Permite a criação de cópias em roaming dos dados de perfil do Google Chrome |
RunAllFlashInAllowMode | Estender a configuração de conteúdo em Flash a todos os conteúdos |
SSLErrorOverrideAllowed | Permitir a continuação na página de aviso SSL |
SSLVersionMin | Versão de SSL mínima ativada |
SafeBrowsingForTrustedSourcesEnabled | Ativar a Navegação segura para fontes confiáveis |
SafeSitesFilterBehavior | Controlar a filtragem de conteúdo adulto SafeSites. |
SavingBrowserHistoryDisabled | Desativar o salvamento do histórico do navegador |
SchedulerConfiguration | Seleciona a configuração do programador de tarefas |
ScreenCaptureAllowed | Permitir ou negar captura de tela |
ScrollToTextFragmentEnabled | Permitir rolagem para texto especificado em fragmentos de URL |
SearchSuggestEnabled | Ativar sugestões de pesquisa |
SecondaryGoogleAccountSigninAllowed | Permitir login em outras Contas do Google |
SecurityKeyPermitAttestation | Os URLs/domínios permitidos automaticamente direcionam a declaração da chave de segurança |
SessionLengthLimit | Limitar a duração de uma sessão de usuário |
SessionLocales | Definir as localidades recomendadas para uma sessão gerenciada |
SharedClipboardEnabled | Ativa o recurso de área de transferência compartilhada |
ShelfAlignment | Controlar a posição da estante |
ShelfAutoHideBehavior | Controlar a ocultação automática da estante |
ShowAppsShortcutInBookmarkBar | Exibir os atalhos de aplicativos na barra de favoritos |
ShowFullUrlsInAddressBar | Exibir URLs completos |
ShowLogoutButtonInTray | Adicionar um botão de logout à bandeja do sistema |
SignedHTTPExchangeEnabled | Ativa a compatibilidade com Signed HTTP Exchange (SXG) |
SigninAllowed | Permitir login no Google Chrome |
SigninInterceptionEnabled | Ativar interceptação de login |
SitePerProcess | Ativar o Isolamento de todos os sites |
SitePerProcessAndroid | Ativar o Isolamento de todos os sites |
SmartLockSigninAllowed | Permitir que o login do Smart Lock seja usado. |
SmsMessagesAllowed | Permite a sincronização de mensagens SMS do smartphone com o Chromebook. |
SpellCheckServiceEnabled | Ativar ou desativar serviço da web de verificação ortográfica |
SpellcheckEnabled | Ativar verificação ortográfica |
SpellcheckLanguage | Forçar a ativação da correção ortográfica de idiomas |
SpellcheckLanguageBlacklist | Forçar a desativação da correção ortográfica de idiomas |
SpellcheckLanguageBlocklist | Forçar a desativação da correção ortográfica de idiomas |
StartupBrowserWindowLaunchSuppressed | Suprimir a inicialização da janela do navegador |
StricterMixedContentTreatmentEnabled | Ativar tratamento mais rigoroso para conteúdo misto |
SuppressUnsupportedOSWarning | Remover o aviso de SO não compatível |
SyncDisabled | Desativar a sincronização de dados com o Google |
SyncTypesListDisabled | Lista de tipos a serem excluídos da sincronização |
SystemFeaturesDisableList | Define os recursos da câmera, das configurações do navegador, das configurações do SO e de digitalização a serem desativados |
SystemProxySettings | Configura o serviço de proxy do sistema para o Google Chrome OS. |
TargetBlankImpliesNoOpener | Não defina a propriedade window.opener para links direcionados a _blank |
TaskManagerEndProcessEnabled | Permitir processos de finalização no gerenciador de tarefas |
TermsOfServiceURL | Definir os Termos de Serviço para uma conta local do dispositivo |
ThirdPartyBlockingEnabled | Ativar bloqueio de injeção de software de terceiros |
TosDialogBehavior | Como configurar o comportamento dos TOS durante a primeira execução do CCT |
TotalMemoryLimitMb | Define um limite, em megabytes, para a memória que uma única instância do Chrome pode usar. |
TouchVirtualKeyboardEnabled | Ativar teclado virtual |
TranslateEnabled | Ativar Traduzir |
URLAllowlist | Permitir acesso a uma lista de URLs |
URLBlacklist | Bloquear acesso a uma lista de URLs |
URLBlocklist | Bloquear acesso a uma lista de URLs |
URLWhitelist | Permitir acesso a uma lista de URLs |
UnifiedDesktopEnabledByDefault | Disponibilizar e ativar por padrão a área de trabalho unificada |
UnsafelyTreatInsecureOriginAsSecure | Origens ou padrões de nome de host aos quais as restrições sobre origens não seguras não se aplicam |
UrlKeyedAnonymizedDataCollectionEnabled | Ativar a coleta de dados anônimos inseridos no URL |
UserAgentClientHintsEnabled | Controlar o recurso de User-Agent Client Hints. |
UserAvatarImage | Imagem do avatar do usuário |
UserDataDir | Definir diretório de dados do usuário |
UserDataSnapshotRetentionLimit | Limita o número de snapshots de dados do usuário retidos para uso em caso de reversão de emergência. |
UserDisplayName | Definir o nome de exibição das contas locais de dispositivo |
UserFeedbackAllowed | Permitir feedback do usuário |
VideoCaptureAllowed | Permitir ou negar captura de vídeo |
VideoCaptureAllowedUrls | URLs que terão acesso a dispositivos de captura de vídeo sem solicitação |
VmManagementCliAllowed | Especificar permissão para CLI de VM |
VpnConfigAllowed | Permitir que o usuário gerencie conexões VPN |
WPADQuickCheckEnabled | Ativar otimização WPAD |
WallpaperImage | Imagem do plano de fundo |
WebAppInstallForceList | Configurar a lista de apps da Web de instalação forçada |
WebRtcAllowLegacyTLSProtocols | Permitir downgrade de TLS/DTLS legado no WebRTC |
WebRtcEventLogCollectionAllowed | Permite a coleta de logs de eventos WebRTC dos serviços do Google |
WebRtcLocalIpsAllowedUrls | URLs para os quais IPs locais são expostos em candidatos ICE do WebRTC |
WebRtcUdpPortRange | Restringir o alcance das portas UDP locais usadas por WebRTC |
Essa política está obsoleta. Use a RemoteAccessHostClientDomainList.
Configura os nomes de domínio de cliente necessários que serão impostos aos clientes de acesso remoto e impede os usuários de modificá-los.
Se a configuração for ativada e definida para um ou mais domínios, apenas clientes de um dos domínios especificados poderão se conectar ao host.
Se a configuração for desativada, não for definida ou for definida como uma lista vazia, a política padrão do tipo de conexão será aplicada. Para assistência remota, isso permite que clientes de qualquer domínio se conectem ao host. Para acesso remoto a qualquer momento, apenas o proprietário do host pode se conectar.
Esta configuração substituirá a RemoteAccessHostClientDomain, se ela estiver presente.
Veja também: RemoteAccessHostDomainList.
Permite o uso de servidores STUN quando clientes remotos estiverem tentando estabelecer uma conexão com a máquina.
Se esta configuração for ativada, clientes remotos poderão descobrir e conectar-se a estas máquinas, mesmo quando separados por um firewall.
Se esta configuração for desativada e as conexões de saída UDP forem filtradas pelo firewall, esta máquina permitirá somente conexões a partir de máquinas clientes da rede local.
Se esta política não for definida, a configuração será ativada.
Essa política está obsoleta. Use a RemoteAccessHostDomainList.
Configura os nomes de domínio de host necessários que serão impostos em hosts de acesso remoto e impede que os usuários façam alterações.
Se esta configuração for ativada e definida para um ou mais domínios, os hosts poderão ser compartilhados apenas por meio de contas registradas em um dos nomes de domínio especificados.
Se a configuração for desativada, não for definida ou for definida como uma lista vazia, os hosts poderão ser compartilhados por meio de qualquer conta.
Esta configuração substituirá a RemoteAccessHostDomain, se ela estiver presente.
Veja também: RemoteAccessHostClientDomainList.
Ativa as cortinas de hosts de acesso remoto enquanto uma conexão está em andamento. Se essa configuração for ativada, os dispositivos de entrada e saída físicas dos hosts serão desativados enquanto houver uma conexão remota em andamento. Se essa configuração for desativada ou não estiver definida, os usuários locais e remotos poderão interagir com o host quando ele estiver sendo compartilhado.
Se esta definição estiver ativada ou não estiver configurada, os usuários podem optar por parear clientes e hosts no momento da conexão, eliminando a necessidade de inserir um PIN todas as vezes.
Se esta definição estiver desativada, esse recurso não fica disponível.
Permite o uso de servidores relay quando clientes remotos estiverem tentando estabelecer uma conexão com a máquina.
Se esta configuração for ativada, os clientes remotos poderão usar servidores relay para se conectar a essa máquina quando uma conexão direta não estiver disponível (por exemplo, devido a restrições de firewall).
Se a política RemoteAccessHostFirewallTraversal for desativada, esta política será ignorada.
Se esta política não for definida, a configuração será ativada.
Restringe o intervalo da porta UDP usada pelo host de aceso remoto desta máquina.
Se esta política não for definida ou se for definida como uma string vazia, o host de acesso remoto poderá usar qualquer porta disponível, a não ser que a política RemoteAccessHostFirewallTraversal esteja desativada. Nesse caso, o host de acesso remoto usará portas UDP no intervalo 12400-12409.
Se esta configuração for ativada, o host de acesso remoto comparará o nome do usuário local (ao qual o host está associado) ao nome da Conta do Google registrada como proprietária do host (ou seja, "joaosilva" se o host for propriedade da Conta do Google "joaosilva@example.com"). O host de acesso remoto não será iniciado se o nome do proprietário do host for diferente do nome do usuário local ao qual o host está associado. A política RemoteAccessHostMatchUsername precisa ser usada com a RemoteAccessHostDomain para garantir que a Conta do Google do proprietário do host esteja associada a um domínio específico (ou seja, "example.com").
Se esta configuração for desativada ou não for definida, o host de acesso remoto poderá ser associado a qualquer usuário local.
Se esta configuração for ativada, o host de assistência remota será executado em um processo com permissões uiAccess. Isso permitirá que os usuários remotos interajam com janelas elevadas na área de trabalho do usuário local.
Se esta configuração for desativada ou não for configurada, o host de assistência remota será executado no contexto do usuário, e os usuários remotos não poderão interagir com janelas elevadas na área de trabalho.
Controla a habilidade de um usuário de transferir arquivos entre o cliente e o host quando ele está conectado a um host de acesso remoto. Isso não se aplica a conexões de assistência remota, que não são compatíveis com transferência de arquivos.
Se essa configuração for desativada, a transferência de arquivos não será permitida. Se essa configuração for ativada ou não for definida, a transferência de arquivos será permitida.
Se for definida como verdadeira, a declaração remota será permitida para o dispositivo e um certificado será gerado automaticamente e enviado ao Servidor de gerenciamento de dispositivos.
Se for definida como falsa ou se não for definida, nenhum certificado será gerado e ocorrerá falha nas chamadas para a API da extensão enterprise.platformKeys.
Se esta política for definida como true, o usuário poderá usar o hardware em dispositivos Chrome para atestar remotamente sua identidade para a Privacy CA por meio da Enterprise Platform Keys API usando chrome.enterprise.platformKeys.challengeUserKey().
Se for definida como false ou não for definida, as chamadas para a API falharão e receberão um código de erro.
Esta política especifica as extensões que podem usar as funções da Enterprise Platform Keys API para atestado remoto. As extensões precisam ser adicionadas a esta lista para usar a API.
Se uma extensão não estiver na lista ou se a lista não for definida, a chamada para a API falhará com um código de erro.
Esta política especifica as extensões que podem usar a função chrome.enterprise.platformKeys.challengeUserKey() da Enterprise Platform Keys API para atestado remoto. As extensões precisam ser adicionadas a esta lista para usar a API.
Se uma extensão não estiver na lista ou se a lista não for definida, a chamada para a API falhará com um código de erro.
Esta política está obsoleta. Use AttestationExtensionAllowlist.
Os dispositivos Chrome OS podem usar atestado remoto (acesso confirmado) para receber um certificado emitido pelo Chrome OS CA que declare que o dispositivo é qualificado para reproduzir conteúdo protegido. Este processo envolve o envio de informações de endosso de hardware para o Chrome OS CA que identifiquem com exclusividade o dispositivo.
Se essa configuração for falsa, o dispositivo não usará atestado remoto para proteção de conteúdo e o dispositivo pode ser incapaz de reproduzir conteúdo protegido.
Se essa configuração for verdadeira ou se não for definida, o atestado remoto pode ser usado para proteção de conteúdo.
Esta política configura quais URLs terão acesso para usar o atestado remoto da identidade do dispositivo durante o fluxo SAML na tela de login.
Especificamente, se um URL corresponder a um dos padrões fornecidos por esta política, ele poderá receber um cabeçalho HTTP com uma resposta para um desafio de atestado remoto, confirmando a identidade e o estado do dispositivo.
Se esta política não for definida ou for definida como uma lista vazia, nenhum URL poderá usar o atestado remoto na tela de login.
Os URLs precisam ter um esquema HTTPS, como "https://example.com".
Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
A definição da política especifica quais esquemas de autenticação HTTP são compatíveis com o Google Chrome.
Se a política não for definida, os quatro esquemas serão empregados.
Valores válidos:
* basic
* digest
* ntlm
* negotiate
Observação: separe vários valores usando vírgulas.
Definir a política como "Ativada" faz com que a pesquisa CNAME seja ignorada. O nome do servidor é usado conforme inserido ao gerar o SPN do Kerberos.
Definir a política como "Desativada" ou deixá-la sem definição faz com que a pesquisa CNAME determine o nome canônico do servidor ao gerar o SPN do Kerberos.
Definir a política como "Ativada" e inserir uma porta não padrão (ou seja, uma porta diferente de 80 ou 443) a inclui no SPN do Kerberos gerado.
Definir a política como "Desativada" ou deixá-la sem definição faz com que o SPN do Kerberos gerado não inclua uma porta.
Se a política for definida como "Ativada" ou não for definida, desafios de autenticação Basic recebidos por HTTP não seguro serão permitidos.
Se a política for definida como "Desativada", solicitações HTTP não seguras não poderão usar o esquema de autenticação Basic. Apenas conexões HTTPS seguras serão aceitas.
Definir a política especifica quais servidores devem ter permissão para a autenticação integrada, que só é ativada quando o Google Chrome recebe um desafio de autenticação de um proxy ou de um servidor nessa lista permitida.
Se a política não for definida, o Google Chrome tentará detectar se um servidor está na intranet. Só então ele responderá às solicitações IWA. Se um servidor for detectado como Internet, o Google Chrome ignorará as solicitações IWA dele.
Observação: separe vários nomes de servidor usando vírgulas. Caracteres curinga (*) são permitidos.
Esta política está obsoleta. Use a AuthServerAllowlist.
Definir a política especifica quais servidores devem ter permissão para a autenticação integrada, que só é ativada quando o Google Chrome recebe um desafio de autenticação de um proxy ou de um servidor nessa lista permitida.
Se a política não for definida, o Google Chrome tentará detectar se um servidor está na intranet. Só então ele responderá às solicitações IWA. Se um servidor for detectado como Internet, o Google Chrome ignorará as solicitações IWA dele.
Observação: separe vários nomes de servidor usando vírgulas. Caracteres curinga (*) são permitidos.
A definição da política atribui servidores que podem ser delegados pelo Google Chrome. Separe vários nomes de servidor usando vírgulas. Caracteres curinga (*) são permitidos.
Se a política não for definida, o Google Chrome não delegará credenciais de usuário, mesmo que um servidor seja detectado como intranet.
Esta política está obsoleta. Use a AuthNegotiateDelegateAllowlist.
A definição da política atribui servidores que podem ser delegados pelo Google Chrome. Separe vários nomes de servidor usando vírgulas. Caracteres curinga (*) são permitidos.
Se a política não for definida, o Google Chrome não delegará credenciais de usuário, mesmo que um servidor seja detectado como intranet.
Definir a política como "Ativada" faz com que a autenticação HTTP respeite a aprovação pela política de KDC. Em outras palavras, o Google Chrome delegará credenciais de usuário para o serviço acessado se o KDC definir OK-AS-DELEGATE em um ticket de serviço. Consulte RFC 5896 (https://tools.ietf.org/html/rfc5896.html, link em inglês). O serviço também precisa ter a permissão de AuthNegotiateDelegateAllowlist.
Definir a política como "Desativada" ou deixá-la sem definição faz com que a política de KDC seja ignorada nas plataformas compatíveis, e somente AuthNegotiateDelegateAllowlist será respeitada.
No Microsoft® Windows®, a política de KDC sempre é respeitada.
Definir a política especifica qual biblioteca GSSAPI será usada para a autenticação HTTP. Defina a política como um nome de biblioteca ou um caminho completo.
Se ela não for definida, o Google Chrome usará um nome de biblioteca padrão.
Definir a política especifica o tipo de conta fornecido pelo app de autenticação do Android compatível com a autenticação HTTP Negotiate (como Kerberos). Essas informações devem estar disponíveis junto ao fornecedor do app de autenticação. Para saber detalhes, consulte a página The Chromium Projects (https://goo.gl/hajyfN)
Deixar a política sem definição desativa a autenticação HTTP Negotiate no Android.
Se a política for definida como "Ativada", imagens de terceiros em uma página poderão ser exibidas em um prompt de autenticação.
Se a política for definida como "Desativada" ou não for definida, imagens de terceiros não poderão ser exibidas em um prompt de autenticação.
Normalmente, essa política fica desativada como defesa contra phishing.
Definir a política como "Ativada" ou deixá-la sem definição ativa NTLMv2.
Defini-la como "Desativada" desativa NTLMv2.
Todas as versões recentes dos servidores Samba e Microsoft® Windows® são compatíveis com NTLMv2. Como a desativação diminui a segurança da autenticação, só a realize se precisar de compatibilidade com versões anteriores.
Esta política teve o uso suspenso no Google Chrome 83. Use a SafeBrowsingProtectionLevel.
Se a política for definida como "Ativada", o recurso "Navegação segura" do Chrome será ativado. Se a política for definida como "Desativada", o "Navegação segura" ficará desativado.
Se você definir a política, os usuários não poderão mudá-la ou modificar a configuração "Ativar proteção contra phishing e malware" no Chrome. Se ela não for definida, a opção "Ativar proteção contra phishing e malware" será definida como "Verdadeira" e os usuários não poderão mudá-la.
Veja mais informações sobre o "Navegação segura" (https://developers.google.com/safe-browsing).
Se a SafeBrowsingProtectionLevel for definida, o valor da política SafeBrowsingEnabled será ignorado.
No Microsoft® Windows®, essa funcionalidade está disponível apenas em instâncias associadas a um domínio do Microsoft® Active Directory®, executadas no Windows 10 Pro ou registradas no Chrome Browser Cloud Management. No macOS, essa funcionalidade está disponível apenas em instâncias gerenciadas por MDM ou associadas a um domínio via MCX.
Se a política for definida como "Ativada", os relatórios estendidos do "Navegação segura" do Google Chrome serão ativados. Isso enviará algumas informações do sistema e conteúdo da página aos servidores do Google para ajudar a detectar apps e sites perigosos.
Se a política for definida como "Desativada", os relatórios nunca serão enviados.
Se você definir a política, os usuários não poderão mudá-la. Se não for definida, os usuários poderão decidir se querem enviar os relatórios ou não.
Leia mais sobre o "Navegação segura" (https://developers.google.com/safe-browsing).
Esta política não é compatível com o ARC.
Permite que você controle se o recurso "Navegação segura" do Google Chrome está ativado e em que modo ele opera.
Se esta política for definida como "NoProtection" (valor 0), o "Navegação segura" nunca estará ativo.
Se a política for definida como "StandardProtection" (valor 1, que é o padrão), o "Navegação segura" sempre estará ativo no modo padrão.
Se a política for definida como "EnhancedProtection" (valor 2), o "Navegação segura" sempre estará ativo no modo avançado, que oferece maior segurança, mas requer o compartilhamento de mais informações de navegação com o Google.
Se você definir esta política como obrigatória, os usuários não poderão mudar ou substituir a configuração "Navegação segura" no Google Chrome.
Se esta política não for definida, o "Navegação segura" operará no modo "Proteção padrão", mas os usuários poderão mudar a configuração.
Consulte https://developers.google.com/safe-browsing (em inglês) para ver mais informações sobre o "Navegação segura".
Esta política não é compatível com o ARC.
Esta política está obsoleta. Use a SafeBrowsingAllowlistDomains.
Se a política for definida como "Ativada", o "Navegação segura" confiará nos domínios designados. Ele não verificará a presença de recursos perigosos como phishing, malware ou software indesejado. O serviço de proteção de downloads do "Navegação segura" não verificará downloads hospedados nesses domínios. O serviço de proteção de senhas não verificará a reutilização de senhas.
Se a política for definida como "Desativada" ou não for definida, as proteções padrão do "Navegação segura" serão aplicadas a todos os recursos.
No Microsoft® Windows®, essa funcionalidade está disponível apenas em instâncias associadas a um domínio do Microsoft® Active Directory®, executadas no Windows 10 Pro ou registradas no Chrome Browser Cloud Management. No macOS, essa funcionalidade está disponível apenas em instâncias gerenciadas por MDM ou associadas a um domínio via MCX.
Se a política for definida como "Ativada", o "Navegação segura" confiará nos domínios designados. Ele não verificará a presença de recursos perigosos como phishing, malware ou software indesejado. O serviço de proteção de downloads do "Navegação segura" não verificará downloads hospedados nesses domínios. O serviço de proteção de senhas não verificará a reutilização de senhas.
Se a política for definida como "Desativada" ou não for definida, as proteções padrão do "Navegação segura" serão aplicadas a todos os recursos.
No Microsoft® Windows®, essa funcionalidade está disponível apenas em instâncias associadas a um domínio do Microsoft® Active Directory®, executadas no Windows 10 Pro ou registradas no Chrome Browser Cloud Management. No macOS, essa funcionalidade está disponível apenas em instâncias gerenciadas por MDM ou associadas a um domínio via MCX.
Se a política for definida, será possível controlar o acionamento do aviso de proteção de senha. A proteção de senha alerta os usuários quando eles reutilizam senhas em sites potencialmente suspeitos.
Use PasswordProtectionLoginURLs e PasswordProtectionChangePasswordURL para definir quais senhas serão protegidas.
Se esta política for definida como:
* PasswordProtectionWarningOff, nenhum aviso de proteção de senha será exibido;
* PasswordProtectionWarningOnPasswordReuse, o aviso de proteção de senha será exibido quando os usuários reutilizarem senhas protegidas em sites que não estejam na lista de permissões;
* PasswordProtectionWarningOnPhishingReuse, o aviso de proteção de senha será exibido quando os usuários reutilizarem senhas protegidas em sites de phishing.
Se a política não for definida, o serviço protegerá apenas as senhas do Google, mas os usuários poderão mudar essa configuração.
Se a política for definida, será possível definir uma lista de URLs de login corporativos (apenas protocolos HTTP e HTTPS). O serviço de proteção de senhas capturará hashes com sal de senhas nesses URLs e os usará para detectar a reutilização. Para que o Google Chrome capture hashes com sal de senhas corretamente, verifique se a página de login segue estas diretrizes (https://www.chromium.org/developers/design-documents/create-amazing-password-forms).
Se a configuração for desativada ou não for definida, o serviço de proteção de senha capturará apenas hashes com sal de senhas em https://accounts.google.com.
No Microsoft® Windows®, essa funcionalidade está disponível apenas em instâncias associadas a um domínio do Microsoft® Active Directory®, executadas no Windows 10 Pro ou registradas em Chrome Browser Cloud Management. No macOS, essa funcionalidade está disponível apenas em instâncias gerenciadas por MDM ou associadas a um domínio via MCX.
Se a política for definida, será possível configurar um URL em que os usuários poderão mudar a senha após receber um aviso no navegador. O serviço de proteção de senha direcionará os usuários ao URL (apenas protocolos HTTP e HTTPS) designado pela política. Para que o Google Chrome capture corretamente o hash com sal da nova senha na página de mudança de senha, essa página precisa seguir as diretrizes apresentadas em https://www.chromium.org/developers/design-documents/create-amazing-password-forms.
Se a política for desativada ou não for definida, o serviço direcionará os usuários para https://myaccount.google.com para mudar a senha.
No Microsoft® Windows®, essa funcionalidade está disponível apenas em instâncias associadas a um domínio do Microsoft® Active Directory®, executadas no Windows 10 Pro ou registradas no Chrome Browser Cloud Management. No macOS, essa funcionalidade está disponível apenas em instâncias gerenciadas por MDM ou associadas a um domínio via MCX.
Definir o estado do recurso de tela de privacidade na tela de login.
Se esta política for definida como verdadeira, a tela de privacidade estará sempre ativada quando a tela de login for exibida.
Se esta política for definida como falsa, a tela de privacidade será desativada quando a tela de login for exibida.
Se a política for definida, o usuário não poderá modificar o valor quando a tela de login for exibida.
Se a política não for definida, a tela de privacidade ficará inicialmente desativada, mas ainda poderá ser controlada pelo usuário quando a tela de login for exibida.
Ativar/desativar o recurso de tela de privacidade.
Se esta política for definida como verdadeira, a tela de privacidade estará sempre ativada.
Se esta política for definida como falsa, a tela de privacidade estará sempre desativada.
Se esta política for definida, o usuário não poderá modificar o valor.
Se esta política não for definida, a tela de privacidade ficará desativada inicialmente, mas poderá ser controlada pelo usuário.
Se esta política for definida como verdadeira, as opções de acessibilidade serão exibidas no menu da bandeja do sistema. Se você definir a política como falsa, as opções não serão exibidas no menu.
Se você definir a política, os usuários não poderão mudá-la. Se a política não for definida, as opções de acessibilidade não serão exibidas no menu, mas os usuários podem fazê-las aparecer por meio da página Configurações.
Se você ativar os recursos de acessibilidade de outras formas (por exemplo, por uma combinação de teclas), as opções de acessibilidade sempre serão exibidas no menu da bandeja do sistema.
Se esta política for definida como verdadeira, o cursor grande será ativado. Se esta política for definida como falsa, o cursor grande será desativado.
Se você definir a política, os usuários não poderão mudar o recurso. Se a política não for definida, o cursor grande será desativado inicialmente, mas os usuários poderão ativá-lo quando quiserem.
Se esta política for definida como verdadeira, o feedback falado será ativado. Se esta política for definida como falsa, o feedback falado será desativado.
Se você definir a política, os usuários não poderão mudá-la. Se a política não for definida, o feedback falado será desativado inicialmente, mas os usuários podem mudá-lo a qualquer momento.
Se esta política for definida como verdadeira, o modo de alto contraste permanece ativado. Se esta política for definida como falsa, o modo de alto contraste será desativado.
Se você definir a política, os usuários não poderão mudá-la. Se a política não for definida, o modo de alto contraste será desativado, mas os usuários podem ativá-lo quando quiserem.
Se esta política for definida como verdadeira, o teclado na tela será ativado. Se esta política for definida como falsa o teclado na tela será desativado.
Se você definir a política, os usuários não poderão mudá-la. Se a política não for definida, o teclado na tela será desativado, mas os usuários poderão ativá-lo quando quiserem.
Ativa ou desativa vários recursos do teclado na tela. Esta política entra em vigor somente quando a VirtualKeyboardEnabled é ativada.
Se um recurso desta política for definido como verdadeiro, ele será ativado no teclado na tela.
Se um recurso for definido como falso ou não for definido, ele será desativado no teclado na tela.
OBSERVAÇÃO: esta política é compatível apenas no modo quiosque do PWA.
Se esta política for definida como verdadeira, as teclas de aderência serão ativadas. Se esta política for definida como falsa, as teclas de aderência serão desativadas.
Se você definir a política, os usuários não poderão mudá-la. Se a política não for definida, as teclas de aderência serão desativadas inicialmente, mas os usuários poderão ativá-las quando quiserem.
Se esta política for definida como verdadeira, a primeira linha de teclas do teclado funcionará como comandos de teclas de função. Pressionar a tecla de pesquisa faz com que elas voltem a funcionar como teclas de mídia.
Se esta política for definida como falsa, as teclas funcionarão como comandos de teclas de mídia por padrão. Pressionar a tecla de pesquisa faz com que elas funcionem como teclas de função.
Se a política for definida como "Nenhuma", a lupa será desativada.
Se você definir a política, os usuários não poderão mudá-la. Se a política não for definida, a lupa será inicialmente desativada, mas os usuários poderão ativá-la quando quiserem.
Ativar o recurso de acessibilidade de ditado.
Se esta política for definida como ativada, o ditado ficará sempre ativado.
Se esta política for definida como desativada, o ditado ficará sempre desativado.
Se você definir esta política, o usuário não poderá alterá-la ou modificá-la.
Se a política não for definida, o ditado ficará desativado inicialmente, mas poderá ser ativado pelo usuário a qualquer momento.
Ativa o recurso de acessibilidade "Selecionar para ouvir".
Se esta política for definida como verdadeira, o "Selecionar para ouvir" estará sempre ativado.
Se esta política for definida como falsa, o "Selecionar para ouvir" estará sempre desativado.
Se você definir esta política, os usuários não poderão alterá-la ou substituí-la.
Se esta política não for definida, o "Selecionar para ouvir" será desativado inicialmente, mas poderá ser ativado pelo usuário a qualquer momento.
Ativar o recurso de acessibilidade que destaca o objeto em foco por meio do teclado.
Este recurso é responsável por destacar o objeto que está em foco no teclado.
Se esta política for definida como ativada, o destaque do foco no teclado ficará sempre ativado.
Se esta política for definida como desativada, o destaque do foco no teclado ficará sempre desativado.
Se você definir esta política, o usuário não poderá alterá-la ou modificá-la.
Se esta política não for definida, o destaque do foco no teclado ficará desativado inicialmente, mas poderá ser ativado pelo usuário a qualquer momento.
Ativar o recurso de acessibilidade que destaca o cursor.
Este recurso é responsável por destacar a área ao redor do cursor do mouse enquanto ele estiver sendo movido.
Se esta política for definida como ativada, o destaque do cursor ficará sempre ativado.
Se esta política for definida como desativada, o destaque do cursor ficará sempre desativado.
Se você definir esta política, o usuário não poderá alterá-la ou modificá-la.
Se esta política não for definida, o destaque do cursor ficará desativado inicialmente, mas poderá ser ativado pelo usuário a qualquer momento.
Ativar o recurso de acessibilidade que destaca o cursor.
Este recurso é responsável por destacar a área ao redor do cursor durante a edição.
Se esta política for definida como ativada, o destaque do cursor ficará sempre ativado.
Se esta política for definida como desativada, o destaque do cursor ficará sempre desativado.
Se você definir esta política, o usuário não poderá alterá-la ou modificá-la.
Se esta política não for definida, o destaque do cursor ficará desativado inicialmente, mas poderá ser ativado pelo usuário a qualquer momento.
Ativar o recurso de acessibilidade de áudio mono.
Este recurso é responsável pela saída de áudio estéreo, que inclui os canais esquerdo e direito, para que cada ouvido possa receber sons diferentes.
Se esta política for definida como ativada, o áudio mono ficará sempre ativado.
Se esta política for definida como desativada, o áudio mono ficará sempre desativado.
Se você definir esta política, o usuário não poderá alterá-la ou modificá-la.
Se esta política não for definida, o áudio mono ficará desativado inicialmente, mas poderá ser ativado pelo usuário a qualquer momento.
Ative os atalhos de recursos de acessibilidade.
Se esta política for definida como verdadeira, os atalhos de recursos de acessibilidade sempre estarão ativados.
Se esta política for definida como falsa, os atalhos de recursos de acessibilidade sempre estarão desativados.
Se você definir esta política, o usuário não poderá mudá-la ou substituí-la.
Se esta política não for definida, os atalhos de recursos de acessibilidade serão ativados por padrão.
Ativar o recurso de acessibilidade de clique automático.
Este recurso é responsável por clicar sem pressionar fisicamente o mouse ou o teclado. Coloque o cursor sobre o objeto em que você quer clicar.
Se esta política for definida como ativada, o clique automático ficará sempre ativado.
Se esta política for definida como desativada, o clique automático ficará sempre desativado.
Se você definir esta política, o usuário não poderá alterá-la ou modificá-la.
Se esta política não for definida, o clique automático ficará desativado inicialmente, mas poderá ser ativado pelo usuário a qualquer momento.
Se esta política for definida como verdadeira, o cursor grande será ativado na tela de login. Se esta política for definida como falsa, o cursor grande será desativado na tela de login.
Se você definir a política, os usuários poderão ativar ou desativar o cursor grande temporariamente. Quando a tela de login for atualizada ou ficar inativa por um minuto, o cursor retornará ao estado original.
Se a política não for definida, o cursor grande será desativado na tela de login. Os usuários podem ativá-lo sempre que quiserem, e o estado na tela de login irá persistir para todos os usuários.
Observação: se DeviceLoginScreenLargeCursorEnabled for especificada, ela substituirá esta política.
Se esta política for definida como verdadeira, o feedback falado será ativado na tela de login. Se esta política for definida como falsa, o feedback falado será desativado na tela.
Se você definir a política, os usuários poderão ativar ou desativar o feedback falado temporariamente. Quando a tela de login for atualizada ou ficar inativa por um minuto, o feedback falado retornará ao estado original.
Se a política não for definida o feedback falado será desativado na tela de login. Os usuários podem ativá-lo sempre que quiserem, e o estado na tela de login irá persistir para todos os usuários.
Observação: se DeviceLoginScreenSpokenFeedbackEnabled for especificada, ela substituirá esta política.
Se esta política for definida como verdadeira, o modo de alto contraste será ativado na tela de login. Se esta política for definida como falsa, o modo de alto contraste será desativado na tela.
Se você definir a política, os usuários poderão ativar ou desativar o modo de alto contraste temporariamente. Quando a tela de login for atualizada ou ficar inativa por um minuto, o modo de alto contraste retornará ao estado original.
Se a política não for definida, o modo de alto contraste será desativado na tela de login. Os usuários podem ativá-lo sempre que quiserem, e o estado na tela de login irá persistir para todos os usuários.
Observação: se DeviceLoginScreenHighContrastEnabled for especificada, ela substituirá esta política.
Esta política está obsoleta. Use a DeviceLoginScreenVirtualKeyboardEnabled.
Se esta política for definida como verdadeira, o teclado na tela será ativado no momento do login. Se ela for definida como falsa, o teclado na tela será desativado no login.
Se você definir a política, os usuários poderão ativar ou desativar o teclado na tela temporariamente. Quando a tela de login for atualizada ou ficar inativa por um minuto, ele retornará ao estado original.
Se a política não for definida, o teclado na tela será desativado na tela de login. Os usuários podem ativá-lo a qualquer momento, e o status na tela de login persistirá para todos os usuários.
Observação: se DeviceLoginScreenVirtualKeyboardEnabled for especificada, ela substituirá esta política.
Se esta política for definida como "nenhuma", a lupa será desativada na tela de login.
Se você definir a política, os usuários poderão ativar ou desativar a lupa temporariamente. Quando a tela de login for atualizada ou ficar inativa por um minuto, a lupa retorna ao estado original.
Se a política não for definida, a lupa será desativada na tela de login. Os usuários podem ativá-la sempre que quiserem, e o estado na tela de login irá persistir para todos os usuários.
Valores válidos: • 0 = Desativada • 1 = Ativada • 2 =Lupa em área fixa ativada
Observação: se DeviceLoginScreenScreenMagnifierType for especificada, ela substituirá esta política.
Ativar o recurso de acessibilidade de cursor grande na tela de login.
Se esta política for definida como verdadeira, o cursor grande estará sempre ativado na tela de login.
Se esta política for definida como falsa, o cursor grande estará sempre desativado na tela de login.
Se você definir esta política, o usuário não poderá alterá-la ou modificá-la.
Se esta política não for definida, o cursor grande estará desativado na tela de login, mas poderá ser ativado pelo usuário a qualquer momento.
Ativar o recurso de acessibilidade de feedback falado na tela de login.
Se esta política for definida como verdadeira, o feedback falado sempre ficará ativado na tela de login.
Se esta política for definida como falsa, o feedback falado sempre ficará desativado na tela de login.
Se você definir esta política, os usuários não poderão alterá-la ou substituí-la.
Se esta política não for definida, o feedback falado ficará inicialmente desativado na tela de login, mas poderá ser ativado pelo usuário a qualquer momento.
Ativar o recurso de acessibilidade de alto contraste na tela de login.
Se esta política for definida como verdadeira, o alto contraste sempre ficará ativado na tela de login.
Se esta política for definida como falsa, o alto contraste sempre ficará desativado na tela de login.
Se você definir esta política, os usuários não poderão alterá-la ou substituí-la.
Se esta política não for definida, o alto contraste ficará inicialmente desativado na tela de login, mas poderá ser ativado pelo usuário a qualquer momento.
Ativar o recurso de acessibilidade de teclado virtual na tela de login.
Se esta política for definida como verdadeira, o teclado virtual sempre ficará ativado na tela de login.
Se esta política for definida como falsa, o teclado virtual sempre ficará desativado na tela de login.
Se você definir esta política, os usuários não poderão alterá-la ou substituí-la.
Se esta política não for definida, o teclado virtual ficará inicialmente desativado na tela de login, mas poderá ser ativado pelo usuário a qualquer momento.
Ativar o recurso de acessibilidade de ditado na tela de login.
Se esta política for definida como verdadeira, o ditado sempre ficará ativado na tela de login.
Se esta política for definida como falsa, o ditado sempre ficará desativado na tela de login.
Se você definir esta política, os usuários não poderão alterá-la nem substituí-la.
Se esta política não for definida, o ditado ficará inicialmente desativado na tela de login, mas poderá ser ativado pelo usuário a qualquer momento.
Ativar o recurso de acessibilidade "Selecionar para ouvir" na tela de login.
Se esta política for definida como verdadeira, o recurso "Selecionar para ouvir" sempre ficará ativado na tela de login.
Se esta política for definida como falsa, o recurso "Selecionar para ouvir" sempre ficará desativado na tela de login.
Se você definir esta política, os usuários não poderão alterá-la nem substituí-la.
Se esta política não for definida, o recurso "Selecionar para ouvir" ficará inicialmente desativado na tela de login, mas poderá ser ativado pelo usuário a qualquer momento.
Ativar o recurso de acessibilidade de destaque de cursor na tela de login.
Se esta política for definida como verdadeira, o destaque de cursor sempre ficará ativado na tela de login.
Se esta política for definida como falsa, o destaque de cursor sempre ficará desativado na tela de login.
Se você definir esta política, os usuários não poderão alterá-la nem substituí-la.
Se esta política não for definida, o destaque de cursor ficará inicialmente desativado na tela de login, mas poderá ser ativado pelo usuário a qualquer momento.
Ativar o recurso de acessibilidade de destaque de circunflexos na tela de login.
Se esta política for definida como verdadeira, o destaque de circunflexos sempre ficará ativado na tela de login.
Se esta política for definida como falsa, o destaque de circunflexos sempre ficará desativado na tela de login.
Se você definir esta política, os usuários não poderão alterá-la nem substituí-la.
Se esta política não for definida, o destaque de circunflexos ficará desativado na tela de login, mas poderá ser ativado pelo usuário a qualquer momento.
Ativar o recurso de acessibilidade de áudio mono na tela de login.
Esse recurso permite alternar o modo dispositivo do padrão, áudio estéreo, para o áudio mono.
Se esta política for definida como verdadeira, o áudio mono sempre ficará ativado na tela de login.
Se esta política for definida como falsa, o áudio mono sempre ficará desativado na tela de login.
Se você definir esta política, os usuários não poderão alterá-la nem substituí-la.
Se esta política não for definida, o áudio mono ficará desativado na tela de login, mas poderá ser ativado pelo usuário a qualquer momento.
Ativar o recurso de acessibilidade de clique automático na tela de login.
Esse recurso permite clicar automaticamente quando o cursor do mouse para, sem que o usuário precise pressionar fisicamente os botões do mouse ou do touchpad.
Se esta política for definida como verdadeira, o clique automático estará sempre ativado na tela de login.
Se esta política for definida como falsa, o clique automático sempre estará desativado na tela de login.
Se você definir esta política, o usuário não poderá alterá-la ou modificá-la.
Se esta política não for definida, o clique automático ficará inicialmente desativado na tela de login, mas poderá ser ativado pelo usuário a qualquer momento.
Ativar o recurso de acessibilidade das teclas de aderência na tela de login.
Se esta política estiver definida como verdadeira, as teclas de aderência estarão sempre ativadas na tela de login.
Se esta política estiver definida como falsa, as teclas de aderência estarão sempre desativadas na tela de login.
Se você definir esta política, o usuário não poderá alterá-la ou modificá-la.
Se esta política não for definida, as teclas de aderência ficarão inicialmente desativadas na tela de login, mas poderão ser ativadas pelo usuário a qualquer momento.
Ativar o recurso de acessibilidade de destaque do foco no teclado na tela de login.
Esse recurso é responsável por destacar o objeto focalizado pelo teclado.
Se esta política for definida como ativada, o destaque do foco no teclado ficará sempre ativado.
Se esta política for definida como desativada, o destaque do foco no teclado ficará sempre desativado.
Se você definir esta política, o usuário não poderá alterá-la ou modificá-la.
Se esta política não for definida, o destaque do foco no teclado ficará desativado inicialmente, mas poderá ser ativado pelo usuário a qualquer momento.
Se esta política for definida, ela controlará o tipo de lupa ativada.
Se esta política for definida como "Tela cheia", a lupa estará sempre ativa no modo tela cheia na tela de login.
Se esta política for definida como "Dispositivo na base", a lupa estará sempre ativada no modo lupa em área fixa na tela de login.
Se esta política for definida como "Nenhum", a lupa estará sempre desativada na tela de login.
Se você definir esta política, o usuário não poderá mudá-la ou substituí-la.
Se esta política não for definida, o ditado ficará inicialmente desativado na tela de login, mas poderá ser ativado pelo usuário a qualquer momento.
Se esta política for definida como verdadeira, as opções de acessibilidade serão exibidas no menu da bandeja do sistema. Se você definir a política como falsa, as opções não serão exibidas no menu.
Se você definir a política, os usuários não poderão mudá-la. Se a política não for definida, as opções de acessibilidade não serão exibidas no menu, mas os usuários podem fazê-las aparecer por meio da página Configurações.
Se você ativar os recursos de acessibilidade de outras formas (por exemplo, por uma combinação de teclas), as opções de acessibilidade sempre serão exibidas no menu da bandeja do sistema.
Ative atalhos de recursos de acessibilidade na tela de login.
Se esta política for definida como verdadeira, os atalhos de recursos de acessibilidade sempre estarão ativados na tela de login.
Se esta política for definida como falsa, os atalhos de recursos de acessibilidade sempre estarão desativados na tela de login.
Se você definir esta política, o usuário não poderá mudá-la ou substituí-la.
Se esta política não for definida, os atalhos de recursos de acessibilidade serão ativados por padrão na tela de login.
No modo quiosque, controla a exibição do menu de acessibilidade flutuante.
Se esta política for definida como ativada, o menu de acessibilidade flutuante sempre será exibido.
Se esta política for definida como desativada ou não for definida, o menu de acessibilidade flutuante nunca será exibido.
Especifica o canal de liberação ao qual este dispositivo deve ser vinculado.
Se esta política for definida como "True", e a política ChromeOsReleaseChannel não for especificada, os usuários do domínio de inscrição poderão alterar o canal de versão do dispositivo. Se esta política for definida como "false", o dispositivo será bloqueado em qualquer canal em que a política tenha sido definida pela última vez.
O canal selecionado pelo usuário será substituído pela política ChromeOsReleaseChannel, mas se o canal da política for mais estável que aquele instalado no dispositivo, o canal só vai mudar depois que a versão do canal mais estável atingir um número de versão superior à que está instalada no dispositivo.
Desativa as atualizações automáticas quando configurada como true.
Quando essa configuração não é definida ou quando é configurada como false, os dispositivos Google Chrome OS verificam automaticamente se há atualizações.
Aviso: recomendamos que você deixe as atualizações automáticas ativadas para que os usuários recebam atualizações de software e correções de segurança críticas. A desativação das atualizações automáticas coloca os usuários em risco.
Especifica se p2p deve ser usado para cargas de atualização do sistema operacional. Se for definido como verdadeiro, os dispositivos compartilharão e tentarão consumir as cargas de atualização na LAN, possivelmente reduzindo o uso de largura de banda de Internet e o congestionamento. Se a carga de atualização não estiver disponível na LAN, o dispositivo voltará a fazer download a partir de um servidor de atualização. Se for definido como falso ou não for configurado, o p2p não será usado.
Essa política controla os períodos durante os quais o dispositivo Google Chrome OS não tem permissão para procurar atualizações automaticamente. Veja o que acontece quando ela é definida como uma lista não vazia de intervalos de tempo: Os dispositivos não podem procurar atualizações automaticamente durante os intervalos especificados. Os dispositivos que precisam de uma reversão ou que são anteriores à versão mínima do Google Chrome OS não são afetados por essa política para evitar possíveis problemas de segurança. Além disso, a política não bloqueia verificações de atualização solicitadas por usuários ou administradores. Veja o que acontece quando a política não é definida ou não tem nenhum intervalo de tempo: Nenhuma verificação automática de atualização será bloqueada por ela, mas as verificações poderão ser bloqueadas por outras políticas. Esse recurso só é ativado em dispositivos Chrome configurados como quiosques de início automático. Outros dispositivos não serão restringidos por essa política.
Define a versão de destino para Atualizações automáticas.
Especifica o prefixo de uma versão de destino para a qual o Google Chrome OS deve ser atualizado. Se o dispositivo estiver executando uma versão anterior ao prefixo especificado, ele será atualizado para a versão mais recente com esse prefixo. Se o dispositivo já estiver em uma versão posterior, os efeitos dependerão do valor de DeviceRollbackToTargetVersion. O formato do prefixo funciona como um componente, conforme demonstrado neste exemplo:
"" (ou não configurado): atualizar para a versão mais recente disponível. "1412.": atualizar para qualquer versão secundária de 1412 (por exemplo, 1412.24.34 ou 1412.60.2) "1412.2.": atualizar para qualquer versão secundária de 1412.2 (por exemplo, 1412.2.34 ou 1412.2.2) "1412.24.34": atualizar apenas para essa versão específica
Aviso: não é recomendável configurar restrições de versão, porque elas podem impedir que os usuários recebam atualizações de software e correções de segurança críticas. Restringir as atualizações para um prefixo de versão específico pode colocar os usuários em risco.
Esta política define uma lista de porcentagens que determina a fração dos dispositivos Google Chrome OS na UO a ser atualizada diariamente a partir do dia em que a atualização é descoberta pela primeira vez. A descoberta acontece após a publicação da atualização, já que o dispositivo pode levar algum tempo para procurar por atualizações.
Cada par (dia, porcentagem) contém a indicação da porcentagem da frota a ser atualizada por um determinado número de dias desde a descoberta da atualização. Por exemplo, se tivermos os pares [(4, 40), (10, 70), (15, 100)], então 40% da frota deverá ter sido atualizada quatro dias após a visualização da atualização, 70% deverá ter sido atualizada após 10 dias, e assim por diante.
Se houver um valor definido para esta política, as atualizações ignorarão a DeviceUpdateScatterFactor e seguirão esta política.
Se a lista estiver vazia, não haverá uma fase de testes, e as atualizações serão aplicadas de acordo com outras políticas do dispositivo.
Esta política não se aplica a trocas de canais.
Especifica o número de segundos que um dispositivo pode chegar a atrasar aleatoriamente o download de uma atualização a partir do momento em que a atualização foi lançada no servidor. O dispositivo pode esperar uma parte desse intervalo de tempo em tempo cronológico e o restante contado em número de verificações de atualizações. Em todo caso, a dispersão tem como limite máximo uma quantidade constante de tempo para que o dispositivo nunca fique parado indefinidamente esperando para fazer o download de uma atualização.
Os tipos de conexão permitidos para uso em atualizações de SO. Atualizações de SO podem gerar uma grande sobrecarga na conexão devido ao tamanho e podem incorrer em custo adicional. Portanto, elas não são, por padrão, ativadas para tipos de conexão considerados caros (atualmente apenas "celular").
Os identificadores de tipo de conexão reconhecidos são "ethernet", "wifi" e "cellular".
As cargas úteis de atualização automática no Google Chrome OS podem ser transferidas por download via HTTP, em vez de por HTTPS. Isso permite o armazenamento em cache de HTTP transparente dos downloads de HTTP.
Se essa política for definida como "true", o Google Chrome OS tentará fazer o download das cargas úteis de atualização automática via HTTP. Se a política for definida como "false" ou não for definida, o HTTPS será usado para o download das cargas úteis de atualização automática.
Agendar uma reinicialização automática após a aplicação de uma atualização do Google Chrome OS
Quando esta política está definida como "verdadeira", uma reinicialização automática é agendada quando uma atualização do Google Chrome OS é aplicada e uma reinicialização é obrigatória para concluir o processo. A reinicialização é agendada imediatamente, mas pode ser adiada pelo dispositivo em até 24 horas se um usuário o estiver usando no momento.
Quando esta política está definida como "falsa", nenhuma reinicialização automática é agendada após a aplicação da atualização do Google Chrome OS. O processo de atualização é concluído na próxima vez que o usuário reinicia o dispositivo.
Se você definir esta política, os usuários não poderão alterá-la ou substituí-la.
Observação: atualmente, as reinicializações automáticas ficam ativadas apenas enquanto a tela de login é exibida ou uma sessão de aplicativo de quiosque está em andamento. Isso mudará no futuro, quando a política será sempre aplicada, independentemente de qualquer tipo específico de sessão estar ou não em andamento.
Especifica se o dispositivo deve ser revertido para a versão definida por DeviceTargetVersionPrefix se ele já estiver executando uma versão posterior.
O padrão é RollbackDisabled.
Especifica o número mínimo de marcos do Google Chrome OS em que a reversão deve ser permitida a partir da versão estável a qualquer momento.
O padrão é 0 para o consumidor, 4 (aproximadamente um semestre) para dispositivos inscritos na empresa.
A definição desta política impede que a proteção de reversão se aplique a pelo menos esse número de marcos.
Se essa política for definida para um valor menor, o efeito será permanente: o dispositivo PODE não ser capaz de fazer a reversão para versões anteriores mesmo depois de a política ser redefinida para um valor maior.
As possibilidades de reversão reais também podem depender dos patches de vulnerabilidade críticos e do modelo.
Esta política controla se é necessário ou não que o dispositivo seja atualizado para um Quick Fix Build.
Se o valor da política for definido para um token que mapeia para um Quick Fix Build, o dispositivo será atualizado para o Quick Fix Build correspondente se a atualização não estiver bloqueada por outra política.
Se essa política não for definida, ou se o valor dela não mapear para um Quick Fix Build, o dispositivo não será atualizado para um Quick Fix Build. Se o dispositivo já estiver executando um Quick Fix Build, e a política não estiver mais definida ou o valor não mapear mais para um Quick Fix Build, o dispositivo será atualizado para uma versão normal caso a atualização não seja bloqueada por outra política.
Configura o requisito da versão mínima permitida do Google Chrome OS.
Quando esta política for definida como uma lista não vazia: Se nenhuma das entradas tiver uma chromeos_version mais recente do que a versão atual no dispositivo, nenhuma restrição será aplicada e as restrições já existentes serão revogadas. Se pelo menos uma das entradas tiver uma chromeos_version mais recente do que a versão atual, a entrada escolhida será a com versão mais próxima da atual. Em caso de conflito, será dada preferência à versão com menor warning_period ou aue_warning_period e a política será aplicada usando essa entrada.
Se a versão atual ficar obsoleta durante a sessão do usuário e a rede atual limitar as atualizações automáticas, uma notificação será exibida na tela para atualizar o dispositivo dentro do warning_period mostrado na notificação. Nenhuma notificação será exibida se a rede atual permitir atualizações automáticas e o dispositivo precisar ser atualizado dentro do warning_period. O warning_period começará a partir do momento em que a política for aplicada. Se o dispositivo não for atualizado até a expiração do warning_period, o usuário será desconectado da sessão. Se a versão atual estiver obsoleta no momento do login com o warning_period expirado, o usuário precisará atualizar o dispositivo antes de fazer login.
Se a versão atual ficar obsoleta durante a sessão do usuário e o dispositivo tiver atingido a data de expiração da atualização automática, uma notificação será exibida na tela para que o dispositivo seja devolvido dentro do aue_warning_period. Se o dispositivo tiver atingido a data de expiração da atualização automática no momento do login com o aue_warning_period expirado, o login de todos os usuários será bloqueado no dispositivo.
As sessões de usuários não gerenciadas não receberão notificações e forçarão a desconexão se unmanaged_user_restricted não for definida ou for definida como falsa.
Se esta política não for definida ou for definida como vazia, nenhuma restrição será aplicada, as já existentes serão revogadas e o usuário poderá fazer login independentemente da versão do Google Chrome OS.
Aqui, chromeos_version pode ser uma versão exata, como "13305.0.0", ou um prefixo de versão, como "13305". O warning_period e o aue_warning_period são valores opcionais especificados em número de dias. O valor padrão para eles é 0 dia, o que significa que não há um período de aviso. unmanaged_user_restricted é uma propriedade opcional definida como falsa por padrão.
Esta política só será eficaz quando o dispositivo tiver atingido a data de expiração da atualização automática e não atender mais os requisitos mínimos permitidos pela versão do Google Chrome OS definidos pela DeviceMinimumVersion.
Quando esta política for definida como uma string não vazia: Se o tempo de aviso mencionado na política DeviceMinimumVersion tiver expirado, essa mensagem será exibida na tela de login quando o dispositivo for bloqueado para login.+ Se o tempo de aviso mencionado na política DeviceMinimumVersion não tiver expirado, a mensagem será exibida na página de gerenciamento do Chrome depois que o usuário fizer login.
Se esta política não for definida ou for configurada como vazia, a mensagem padrão de expiração da atualização automática será exibida ao usuário em ambos os casos acima. A mensagem de expiração da atualização automática precisa ser de texto simples, sem qualquer formatação. Nenhuma marcação é permitida.
A menos que a política RestoreOnStartup seja definida para restaurar permanentemente URLs de sessões anteriores, a definição de CookiesSessionOnlyForUrls permitirá que você faça uma lista de padrões de URL que especificam sites que podem e sites que não podem configurar cookies para uma sessão.
Se a política ficar sem definição, DefaultCookiesSetting será usada para todos os sites, se ela estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada. URLs não incluídos nos padrões especificados também resultam no uso de padrões.
Se o Google Chrome estiver em execução em segundo plano, a sessão poderá ficar ativa até que o usuário saia do navegador, e não apenas até que ele feche a última janela. Consulte BackgroundModeEnabled para ver mais detalhes sobre como configurar esse comportamento.
Embora nenhuma política específica tenha precedência, consulte CookiesBlockedForUrls e CookiesAllowedForUrls. Os padrões de URL dentre essas três políticas não podem ser conflitantes.
Se a política for definida como "3", os sites poderão pedir acesso de leitura de arquivos e diretórios no sistema de arquivos do sistema operacional do host com a API File System. Se for definida como "2", o acesso será negado.
Se não for definida, os sites terão permissão para solicitar acesso, mas os usuários poderão mudar essa configuração.
Se a política for definida como "3" os sites poderão pedir permissão de acesso de gravação de arquivos e diretórios no sistema de arquivos do sistema operacional do host. Se for definida como "2", o acesso será negado.
Se não for definida, os sites terão permissão para solicitar acesso, mas os usuários poderão mudar essa configuração.
Se a política for definida como 1, todos os sites exibirão imagens. Se ela for definida como 2, as imagens não serão exibidas.
Se não for definida, as imagens serão permitidas, mas os usuários poderão mudar essa configuração.
Permite definir se os usuários podem adicionar exceções para permitir conteúdo misto em sites específicos.
Esta política pode ser modificada para padrões de URL específicos usando as políticas "InsecureContentAllowedForUrls" e "InsecureContentBlockedForUrls".
Se esta política não for definida, o usuário poderá adicionar exceções para permitir conteúdo misto ativo e desativar atualizações automáticas para conteúdo misto passivo.
Se a política for definida como 1, os sites poderão executar o JavaScript. Se for definida como 2, o JavaScript não será executado.
Se ela não for definida, o JavaScript será executado, mas os usuários poderão mudar essa configuração.
Se a política for definida como 1, os sites poderão exibir pop-ups. Se ela for definida como 2, os pop-ups serão negados.
Se a política não for definida, a BlockPopups será aplicada, mas os usuários poderão mudar essa configuração.
Se a política for definida como 1, os sites poderão exibir notificações na área de trabalho. Se a política for definida como 2, as notificações na área de trabalho serão negadas.
Se ela não for definida, a política AskNotifications será aplicada, mas os usuários poderão mudar essa configuração.
Se a política for definida como 1, os sites poderão rastrear a localização física dos usuários como o estado padrão. Se a política for definida como 2, será negado o rastreamento como padrão. É possível definir a política para perguntar sempre que um site quiser rastrear a localização física dos usuários.
Se a política não for definida, a AskGeolocation será aplicada, mas os usuários poderão mudar essa configuração.
Se esta política for definida como BlockGeolocation, os apps Android não poderão acessar as informações de local. Se você configurar essa política para qualquer outro valor ou deixá-la sem definição, será solicitado o consentimento do usuário quando um app Android quiser acessar as informações de local.
Permite definir se os sites podem ter acesso a dispositivos de captura de mídia. O acesso a dispositivos de captura de mídia pode ser permitido por padrão, ou uma pergunta será feita ao usuário cada vez que um site quiser ter acesso a dispositivos de captura de mídia.
Se esta política não for definida, será usado "PromptOnAccess", e o usuário poderá fazer alterações.
Se a política for definida como 1, os sites poderão acessar e usar sensores de luz e movimento. Se for definida como 2, os sites não poderão acessar os sensores.
Se a política não for definida, a AllowSensors será aplicada, mas os usuários poderão mudar essa configuração.
Se a política for definida como 3, os sites solicitarão acesso a dispositivos Bluetooth que estiverem por perto. Se a política for definida como 2, o acesso a dispositivos Bluetooth que estiverem por perto será negado.
Se não for definida, os sites terão permissão para solicitar acesso, mas os usuários poderão mudar essa configuração.
Se a política for definida como 3, os sites poderão solicitar acesso a dispositivos USB conectados. Se ela for definida como 2, será negado o acesso a dispositivos USB conectados.
Se não for definida, os sites terão permissão para solicitar acesso, mas os usuários poderão mudar essa configuração.
Se a política for definida como 3, os sites poderão solicitar acesso a portas seriais. Se for definida como 2, os sites não poderão acessar portas seriais.
Se não for definida, os sites terão permissão para solicitar acesso, mas os usuários poderão mudar essa configuração.
Se a política for definida, você poderá fazer uma lista de padrões de URL que especificam sites para que o Chrome possa selecionar um certificado do cliente automaticamente. O valor é uma matriz de dicionários JSON convertidos em strings, cada um com o formato { "pattern": "$URL_PATTERN", "filter" : $FILTER }, em que $URL_PATTERN é um padrão de configuração de conteúdo. $FILTER restringe quais certificados do cliente podem ser selecionados automaticamente pelo navegador. Seja qual for o filtro utilizado, apenas os certificados correspondentes à solicitação do servidor serão selecionados.
Exemplos de uso da seção $FILTER:
* Quando $FILTER estiver definido como { "ISSUER": { "CN": "$ISSUER_CN" } }, apenas certificados do cliente emitidos por um certificado com o CommonName $ISSUER_CN serão selecionados.
* Quando $FILTER contiver as seções "ISSUER" e "SUBJECT" ao mesmo tempo, apenas certificados do cliente que satisfaçam ambas as condições serão selecionados.
* Quando $FILTER contiver uma seção "SUBJECT" com o valor "O", um certificado precisará de pelo menos uma organização correspondente ao valor especificado para ser selecionado.
* Quando $FILTER contiver uma seção "SUBJECT" com um valor "OU", um certificado precisará de pelo menos uma unidade organizacional correspondente ao valor especificado para ser selecionado.
* Quando $FILTER estiver definido como {}, a seleção de certificados do cliente não será restringida de nenhuma outra forma. Os filtros fornecidos pelo servidor da Web ainda se aplicam.
Se a política não for definida, não haverá seleção automática para nenhum site.
Permite definir uma lista com padrões de URL que especificam quais sites podem definir cookies.
Se esta política não for definida, o valor padrão global será usado para todos os sites. Esse valor será o mesmo da política DefaultCookiesSetting, caso ela esteja definida, ou da configuração pessoal do usuário.
Veja também as políticas CookiesBlockedForUrls e CookiesSessionOnlyForUrls. Observe que não pode haver padrões de URL conflitantes entre essas três políticas, já que não foi especificado qual delas tem prioridade.
Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Se a política for definida, você poderá fazer uma lista de padrões de URL que especificam sites que não podem configurar cookies.
Se a política ficar sem definição, DefaultCookiesSetting será usada para todos os sites, se ela estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.
Embora nenhuma política específica tenha precedência, consulte CookiesBlockedForUrls e CookiesSessionOnlyForUrls. Os padrões de URL dentre essas três políticas não podem ser conflitantes.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês).
A menos que a política RestoreOnStartup seja definida para restaurar permanentemente URLs de sessões anteriores, a definição de CookiesSessionOnlyForUrls permitirá que você faça uma lista de padrões de URL que especificam sites que podem e sites que não podem configurar cookies para uma sessão.
Se a política ficar sem definição, DefaultCookiesSetting será usada para todos os sites, se ela estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada. URLs não incluídos nos padrões especificados também resultam no uso de padrões.
Se o Google Chrome estiver em execução em segundo plano, a sessão poderá ficar ativa até que o usuário saia do navegador, e não apenas até que ele feche a última janela. Consulte BackgroundModeEnabled para ver mais detalhes sobre como configurar esse comportamento.
Embora nenhuma política específica tenha precedência, consulte CookiesBlockedForUrls e CookiesAllowedForUrls. Os padrões de URL dentre essas três políticas não podem ser conflitantes.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês).
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica quais sites podem pedir que os usuários concedam permissão de leitura de arquivos ou diretórios no sistema de arquivos do sistema operacional do host com a API File System.
Se a política não tiver definição, a DefaultFileSystemReadGuardSetting será aplicada a todos os sites, se estiver definida. Caso contrário, as configurações pessoais dos usuários serão aplicadas.
Os padrões de URL não podem entrar em conflito com FileSystemReadBlockedForUrls. Nenhuma política terá precedência se um URL tiver correspondência com ambas.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica quais sites não podem pedir que os usuários concedam permissão de leitura de arquivos ou diretórios no sistema de arquivos do sistema operacional do host com a API File System.
Se a política não tiver definição, a DefaultFileSystemReadGuardSetting será aplicada a todos os sites, se estiver definida. Caso contrário, as configurações pessoais dos usuários serão aplicadas.
Os padrões de URL não podem entrar em conflito com FileSystemReadAskForUrls. Nenhuma política terá precedência se um URL tiver correspondência com ambas.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica quais sites podem pedir que os usuários concedam permissão de gravação de arquivos ou diretórios no sistema de arquivos do sistema operacional do host.
Se a política não tiver definição, a DefaultFileSystemWriteGuardSetting será aplicada a todos os sites, se estiver definida. Caso contrário, as configurações pessoais dos usuários serão aplicadas.
Os padrões de URL não podem entrar em conflito com FileSystemWriteBlockedForUrls. Nenhuma política terá precedência se um URL tiver correspondência com ambas.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica quais sites não podem pedir que os usuários concedam permissão de gravação de arquivos ou diretórios no sistema de arquivos do sistema operacional do host.
Se a política não tiver definição, a DefaultFileSystemWriteGuardSetting será aplicada a todos os sites, se estiver definida. Caso contrário, as configurações pessoais dos usuários serão aplicadas.
Os padrões de URL não podem entrar em conflito com FileSystemWriteAskForUrls. Nenhuma política terá precedência se um URL tiver correspondência com ambas.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Se a política for definida, você poderá fazer uma lista de padrões de URL que especificam sites que podem exibir imagens.
Se a política não tiver definição, DefaultImagesSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês).
Esta política já foi ativada no Android por engano, mas a funcionalidade nunca foi totalmente compatível com ele.
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica os sites que não podem exibir imagens.
Se a política não tiver definição, DefaultImagesSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês).
Esta política já foi ativada no Android por engano, mas a funcionalidade nunca foi totalmente compatível com ele.
Permite definir uma lista de padrões de URL que especificam quais sites têm permissão para exibir conteúdo misto ativo (bloqueável), ou seja, conteúdo HTTP em sites HTTPS, e em que o upgrade de conteúdo misto passivo (opcionalmente bloqueável) será desativado.
Se esta política não for definida, o conteúdo misto ativo será bloqueado e o conteúdo misto passivo ganhará um upgrade. Além disso, o usuário poderá definir exceções para dar permissão a sites específicos.
Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Permite definir uma lista de padrões de URL que especificam quais sites não têm permissão para exibir conteúdo misto ativo (bloqueável), ou seja, conteúdo HTTP em sites HTTPS, e em que será feito o upgrade de conteúdo misto passivo (opcionalmente bloqueável).
Se esta política não for definida, o conteúdo misto ativo será bloqueado e o conteúdo misto passivo ganhará um upgrade, mas o usuário poderá definir exceções para dar permissão a sites específicos.
Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica sites que podem executar JavaScript.
Se a política não tiver definição, DefaultJavaScriptSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês).
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica sites que não podem executar JavaScript.
Se a política não tiver definição, DefaultJavaScriptSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês).
Permite reverter todos os cookies para o comportamento SameSite legado. A reversão para o comportamento legado faz com que os cookies que não especificam um atributo SameSite sejam tratados como SameSite=None, remove o requisito para cookies SameSite=None executarem o atributo Secure e pula a comparação do esquema ao avaliar se dois sites são o mesmo. Para ver uma descrição completa, consulte https://www.chromium.org/administrators/policy-list-3/cookie-legacy-samesite-policies (em inglês).
Quando essa política não é definida, o comportamento SameSite padrão para cookies depende da configuração pessoal do usuário para os recursos SameSite-by-default, Cookies-without-SameSite-must-be-secure e Schemeful Same-Site, que podem ser definidos por um teste de campo, ou ativando e desativando as sinalizações same-site-by-default-cookies, cookies-without-same-site-must-be-secure ou schemeful-same-site, respectivamente.
Cookies configurados para domínios correspondentes a esses padrões serão revertidos para o comportamento SameSite legado. A reversão para o comportamento legado faz com que os cookies que não especificam um atributo SameSite sejam tratados como SameSite=None, remove o requisito para cookies SameSite=None executarem o atributo Secure e pula a comparação do esquema ao avaliar se dois sites são o mesmo. Para ver uma descrição completa, consulte https://www.chromium.org/administrators/policy-list-3/cookie-legacy-samesite-policies (em inglês).
No caso de cookies em domínios não cobertos pelos padrões especificados neste documento ou para todos os cookies se essa política não for definida, o valor global padrão usado será o da política LegacySameSiteCookieBehaviorEnabled, se estiver definida, ou o da configuração pessoal do usuário.
Observe que os padrões que você lista aqui são tratados como domínios, não URLs. Assim, recomendamos que você não especifique um esquema ou porta.
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica os sites que podem abrir pop-ups.
Se a política não tiver definição, DefaultPopupsSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês).
Se a política for definida (apenas como recomendado), será possível registrar uma lista de gerenciadores de protocolo, que será mesclada às registradas pelo usuário de forma que as duas configurações sejam aplicadas. Defina a propriedade "protocolo" conforme o esquema, por exemplo, "mailto", e defina a propriedade "URL" conforme o padrão de URL do aplicativo que gerencia o esquema especificado no campo "protocolo". O padrão pode incluir um marcador "%s", que é substituído pelo URL gerenciado.
Os usuários não podem remover um gerenciador de protocolo registrado pela política. No entanto, ao instalar um novo gerenciador padrão, eles podem mudar os gerenciadores de protocolo instalados pela política.
Os gerenciadores de protocolo definidos por esta política não são usados na manipulação de intents do Android.
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica os sites que não podem abrir pop-ups.
Se a política não tiver definição, DefaultPopupsSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês).
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica os sites que podem exibir notificações.
Se a política não tiver definição, DefaultJavaScriptSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês).
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica os sites que não podem exibir notificações.
Se a política não tiver definição, DefaultJavaScriptSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês).
Se a política for definida, será possível configurar uma lista de padrões de URL que especifique os sites que podem acessar sensores de luz e movimento.
Se a política não tiver definição, DefaultSensorsSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.
Se o mesmo padrão de URL existir nesta política e na política SensorsBlockedForUrls, a segunda terá prioridade e o acesso a sensores de luz e movimento será bloqueado.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica os sites que não podem acessar sensores de luz e movimento.
Se a política não tiver definição, DefaultSensorsSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.
Se o mesmo padrão de URL existir nesta política e na SensorsAllowedForUrls, esta política terá prioridade e o acesso a sensores de luz e movimento será bloqueado.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Se a política for definida, será possível criar uma lista de padrões de URL que especifica quais sites recebem permissão automaticamente para acessar um dispositivo USB com os IDs de produto e fornecedor especificados. Cada item na lista precisa ter os campos "devices" e "urls" para que a política seja válida. Cada item no campo "devices" pode ter os campos "vendor_id" e "product_id". A omissão do campo "vendor_id" criará uma política válida para qualquer dispositivo. A omissão do campo "product_id" criará uma política válida para qualquer dispositivo com o ID de fornecedor especificado. Uma política com um campo "product_id" que não tiver um campo "vendor_id" será inválida.
O modelo de permissão de USB usa o URL solicitante e o de incorporação para permitir que o URL solicitante acesse o dispositivo USB. O URL solicitante pode ser diferente do URL de incorporação quando o site solicitante está carregado em um iframe. Portanto, o campo "urls" pode conter até duas strings delimitadas por vírgula para especificar o URL solicitante e o de incorporação, respectivamente. Se apenas um URL for especificado, o acesso aos dispositivos USB correspondentes será concedido quando o URL do site solicitante coincidir com esse URL, independentemente do status de incorporação. Os URLs precisam ser válidos. Caso contrário, a política será ignorada.
Se a política não tiver definição, a DefaultWebUsbGuardSetting será aplicada, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.
Os padrões de URL desta política não podem entrar em conflito com os configurados pela WebUsbBlockedForUrls. Se entrarem, esta política terá precedência sobre WebUsbBlockedForUrls e WebUsbAskForUrls.
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica quais sites podem pedir que o usuário conceda permissão de acesso ao dispositivo USB.
Se a política não tiver definição, DefaultWebUsbGuardSetting será aplicada a todos os sites, se estiver definida. Caso contrário, as configurações pessoais dos usuários serão aplicadas.
Os padrões de URL não podem entrar em conflito com WebUsbAskForUrls. Nenhuma política terá precedência se um URL tiver correspondência com ambas.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês).
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica quais sites não podem pedir que o usuário conceda permissão de acesso ao dispositivo USB.
Se a política não tiver definição, DefaultWebUsbGuardSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.
Os padrões de URL não podem entrar em conflito com WebUsbAskForUrls. Nenhuma política terá precedência se um URL tiver correspondência com ambas.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês).
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica quais sites podem pedir que o usuário conceda permissão de acesso a uma porta serial.
Se a política não tiver definição, DefaultSerialGuardSetting será aplicada a todos os sites, se estiver definida. Caso contrário, as configurações pessoais dos usuários serão aplicadas.
No caso de padrões de URL que não correspondem à política SerialBlockedForUrls (se houver uma correspondência), DefaultSerialGuardSetting (se definida) ou as preferências pessoais dos usuários têm precedência, nessa ordem.
Os padrões de URL não podem entrar em conflito com SerialBlockedForUrls. Nenhuma política terá precedência se um URL tiver correspondência com ambas.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Se a política for definida, será possível configurar uma lista de padrões de URL que especifica quais sites não podem pedir que o usuário conceda permissão de acesso a uma porta serial.
Se a política não tiver definição, DefaultSerialGuardSetting será aplicada a todos os sites, se estiver definida. Caso contrário, a configuração pessoal do usuário será aplicada.
No caso de padrões de URL que não correspondem à política SerialAskForUrls (se houver uma correspondência), DefaultSerialGuardSetting (se definida) ou as preferências pessoais dos usuários têm precedência, nessa ordem.
Os padrões de URL não podem entrar em conflito com SerialAskForUrls. Nenhuma política terá precedência se um URL tiver correspondência com ambas.
Para informações detalhadas sobre padrões de url válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
A definição da política especifica, em dias, com que frequência um cliente muda a senha da conta da máquina. A senha é gerada aleatoriamente pelo cliente e não fica visível para o usuário. Se a política for desativada ou definida com um número alto de dias, poderá haver um impacto negativo na segurança, porque possíveis invasores terão mais tempo para descobrir a senha da conta da máquina e usá-la.
Se a política for deixada sem definição, a senha da conta da máquina mudará a cada 30 dias.
Se a política for definida como "0", a mudança da senha da conta será desativada.
Observação: as senhas podem ser mais velhas do que o número especificado de dias caso o cliente tenha passado um período maior off-line.
A definição da política especifica como e se a política do usuário do Objeto de Política de Grupo (GPO, na sigla em inglês) do computador é processada.
* "Padrão" ou sem definição faz com que a política do usuário leia apenas os GPOs do usuário. Os GPOs do computador serão ignorados.
* "Mesclar" faz com que a política do usuário nos GPOs do usuário seja mesclada à dos GPOs do computador. Os GPOs do computador têm precedência.
* "Substituir" troca a política do usuário nos GPOs do usuário pela referente aos GPOs do computador. Os GPOs do usuário serão ignorados.
A definição da política designa quais tipos de criptografia têm permissão ao solicitar tickets do Kerberos de um servidor do Microsoft® Active Directory®.
Se a política for definida como:
* "Todos", os tipos de codificações AES aes256-cts-hmac-sha1-96 e aes128-cts-hmac-sha1-96 e o tipo de criptografia RC4 rc4-hmac terão permissão. O tipo AES tem precedência se o servidor for compatível com os tipos de criptografia AES e RC4;
* "Forte" ou for deixada sem definição, apenas os tipos AES terão permissão;
* "Legado", apenas o tipo RC4 terá permissão. O RC4 não é seguro. Ele é necessário apenas em casos muito específicos. Se possível, reconfigure o servidor para ser compatível com codificação AES.
Consulte também https://wiki.samba.org/index.php/Samba_4.6_Features_added/changed#Kerberos_client_encryption_types (link em inglês).
A definição da política especifica, em horas, o ciclo de vida em cache do Objeto de Política de Grupo (GPO, na sigla em inglês), que é o período máximo de reutilização dos GPOs antes do download deles ser feito novamente. Em vez de fazer o download novamente a cada busca da política, o sistema reutiliza os GPOs armazenados em cache enquanto as versões deles não são modificadas.
Se a política for definida como "0", o armazenamento em cache de GPOs será desativado. Fazer isso aumenta a carga do servidor, já que o download dos GPOs será feito novamente a cada busca da política, mesmo que eles não tenham sido modificados.
Se a política for deixada sem definição, os GPOs armazenados em cache poderão ser reutilizados por até 25 horas.
Observação: reiniciar o dispositivo ou sair da conta faz com que o cache seja limpo.
A definição da política especifica, em horas, o ciclo de vida do armazenamento em cache dos dados de autenticação. O cache contém dados sobre realms confiáveis pelo realm da máquina (realms afiliados). Portanto, o armazenamento em cache dos dados de autenticação acelera o login. Dados específicos do usuário e dados de realms não afiliados não são armazenados em cache.
Se a política for definida como "0", o armazenamento em cache dos dados de autenticação será desativado. Os dados específicos de realm são buscados em todos os logins, então a desativação do armazenamento em cache dos dados de autenticação pode deixar o login mais lento.
Se a política não for definida, o armazenamento em cache dos dados de autenticação poderão ser reutilizados por até 73 horas.
Observação: a reinicialização do dispositivo limpa o cache. Até os dados temporários do realm de usuários são armazenados em cache. Desative o cache para impedir o rastreamento de dados temporários do realm do usuário.
Especifica os certificados do cliente em todo o dispositivo que deveriam ser registrados usando o protocolo de gerenciamento do dispositivo.
Especifica os certificados do cliente que deveriam ser registrados usando o protocolo de gerenciamento do dispositivo.
Se esta política for definida como true ou não for configurada, o Google Chrome OS permitirá o login de visitantes. Os logins de visitantes são sessões anônimas de usuários e não requerem uma senha. Se esta política for configurada para false, o Google Chrome OS não permitirá que sejam iniciadas sessões de visitantes.
Define a lista de usuários que têm permissão para fazer login no dispositivo. As entradas são feitas no formato user@domain, como madmax@managedchrome.com. Para permitir usuários arbitrários em um domínio, use entradas no formato *@domain.
Se esta política não for configurada, não haverá restrições quanto aos usuários autorizados a fazer login. Ainda assim, a criação de novos usuários exigirá que a política DeviceAllowNewUsers seja configurada de forma adequada.
Esta política está obsoleta. Use a DeviceUserAllowlist.
Esta política controla quem pode iniciar uma sessão do Google Chrome OS. Ela não impede que os usuários façam login em outras Contas do Google no Android. Para impedir essa ação, configure a política accountTypesWithManagementDisabled específica para Android como parte da ArcPolicy.
Define a lista de usuários que têm permissão para fazer login no dispositivo. As entradas são feitas no formato user@domain, como madmax@managedchrome.com. Para permitir usuários arbitrários em um domínio, use entradas no formato *@domain.
Se esta política não for configurada, não haverá restrições quanto aos usuários autorizados a fazer login. Ainda assim, a criação de novos usuários exigirá que a política DeviceAllowNewUsers seja configurada de forma adequada. Se DeviceFamilyLinkAccountsAllowed estiver ativada, contas de usuários do Family Link também poderão ser adicionadas ao dispositivo, além das contas já definidas nesta política.
Esta política controla quem pode iniciar uma sessão do Google Chrome OS. Ela não impede que os usuários façam login em outras Contas do Google no Android. Para impedir essa ação, configure a política accountTypesWithManagementDisabled específica para Android como parte da ArcPolicy.
Controla se o Google Chrome OS permite que novas contas de usuário sejam criadas. Se esta política for definida como falsa, os usuários que ainda não têm uma conta não poderão fazer login.
Se esta política for definida como verdadeira ou não for configurada, será permitida a criação de novas contas de usuário, desde que DeviceUserAllowlist não impeça o usuário de fazer login.
Esta política controla se novos usuários podem ser adicionados ao Google Chrome OS. Ela não impede que os usuários façam login em outras Contas do Google no Android. Para impedir essa ação, configure a política accountTypesWithManagementDisabled específica para Android como parte da ArcPolicy.
Se esta política for definida como uma string em branco ou não for configurada, a opção de preenchimento automático não será exibida no Google Chrome OS durante o fluxo de login do usuário. Se esta política for definida como uma string que representa um nome de domínio, uma opção de preenchimento automático será exibida no Google Chrome OS durante o login, permitindo que o usuário digite apenas o nome dele sem a extensão de nome de domínio. O usuário não poderá substituir essa extensão de nome de domínio. Se o valor da política não for um domínio válido, a política não será aplicada.
Se esta política for definida como verdadeira ou não for configurada, o Google Chrome OS mostrará os usuários existentes na tela de login, permitindo escolher um deles.
Se esta política for definida como falsa, o Google Chrome OS não mostrará os usuários existentes na tela de login. A tela de login normal (que solicita o e-mail e a senha ou o número de telefone do usuário) ou a tela intersticial SAML (se tiver sido ativada por meio da política LoginAuthenticationBehavior) será mostrada, a menos que uma sessão gerenciada tenha sido configurada. Se uma sessão gerenciada tiver sido configurada, apenas as contas da sessão gerenciada serão mostradas, permitindo escolher uma delas.
Observe que esta política não afeta a retenção ou descarte dos dados do usuário local do dispositivo.
Configure a imagem de plano de fundo que aparecerá na tela de login do dispositivo quando nenhum usuário tiver feito login. A política é definida especificando o URL do qual o dispositivo Chrome OS pode fazer o download da imagem de plano de fundo e de uma hash criptográfica usada para verificar a integridade do download. A imagem precisa estar no formato JPEG, e o tamanho desse arquivo não pode ultrapassar 16 MB. É necessário que o URL possa ser acessado sem qualquer tipo de autenticação. A imagem do plano de fundo é transferida por download e armazenada em cache. O download será feito novamente sempre que o URL ou a hash mudar.
Se esta política de plano de fundo for definida, o dispositivo Chrome OS fará o download da imagem de plano de fundo e a usará na tela de login caso nenhum usuário tenha feito login no dispositivo. Depois que o usuário faz login, a política de plano de fundo dele entra em ação.
Se a política de plano de fundo do dispositivo não for definida, a política de plano de fundo do usuário definirá o que exibir, caso ela tenha sido definida.
Determina se o Google Chrome OS deve manter os dados locais da conta após a saída. Se for configurada como true, nenhuma conta persistente será mantida pelo Google Chrome OS e todos os dados da sessão do usuário serão descartados após a saída. Se esta política for configurada como false ou não for configurada, o dispositivo poderá manter os dados locais do usuário (criptografados).
Quando esta política está definida, o fluxo de autenticação de login acontece em uma das seguintes formas, dependendo do valor da configuração:
Se configurada como GAIA, o login é feito pelo fluxo normal de autenticação GAIA.
Se configurada como SAML_INTERSTITIAL, o login exibe uma tela intersticial oferecendo ao usuário a opção de prosseguir com a autenticação por IdP de SAML do domínio de inscrição do dispositivo ou voltar para o fluxo normal de login GAIA.
Especifica se os cookies de autenticação definidos por um IdP de SAML durante o login devem ser transferidos para o perfil do usuário.
Quando um usuário é autenticado por um IdP de SAML durante o login, os cookies definidos pelo IdP são, a princípio, gravados em um perfil temporário. Esses cookies podem ser transferidos para o perfil do usuário, seguindo o processo de autenticação.
Quando esta política é definida como true, os cookies configurados pelo IdP são transferidos para o perfil do usuário sempre que ele faz autenticação no IdP do SAML durante o login.
Quando esta política é definida como false ou não é configurada, os cookies definidos pelo IdP são transferidos para o perfil do usuário apenas durante o primeiro login dele em um dispositivo.
Esta política afeta os usuários cujo domínio corresponde apenas ao domínio de inscrição do dispositivo. Para todos os outros usuários, os cookies definidos pelo IdP são transferidos para o perfil do usuário somente durante o primeiro login no dispositivo.
Os cookies transferidos para o perfil do usuário não podem ser acessados por apps Android.
Os padrões nesta lista serão comparados com a origem de segurança do URL solicitante. Se for encontrada uma correspondência, o acesso a dispositivos de captura de vídeo será concedido em páginas de login SAML. Se nenhuma correspondência for encontrada, o acesso será negado automaticamente. Padrões curingas não são permitidos.
Especifica uma lista de apps e extensões que são instalados silenciosamente na tela de login, sem qualquer interação do usuário e sem permitir a desinstalação nem a desativação feita por ele.
As permissões solicitadas pelos apps/extensões são concedidas implicitamente, sem interação do usuário, incluindo outras permissões solicitadas por versões futuras do app/extensão. O Google Chrome restringe o conjunto de permissões que as extensões podem solicitar.
Por motivos de segurança e privacidade, somente apps e extensões que pertencem à lista de permissões incluída no Google Chrome podem ser instalados. Todos os outros itens serão ignorados.
Se um app ou extensão que foi instalado à força for removido da lista, ele será automaticamente desinstalado pelo Google Chrome.
Cada item da lista da política é uma string que contém um ID de extensão e, opcionalmente, um URL de "atualização" separados por ponto e vírgula (;). O ID de extensão é a string de 32 letras encontrada, por exemplo, em chrome://extensions no modo de desenvolvedor. O URL de "atualização", se especificado, apontará para um documento XML de manifesto de atualização, conforme descrito em https://developer.chrome.com/extensions/autoupdate. Por padrão, o URL de "atualização" da Chrome Web Store é usado (atualmente, https://clients2.google.com/service/update2/crx). O URL de "atualização" definido nesta política só é usado na instalação inicial. As atualizações subsequentes da extensão empregam o URL de "atualização" indicado no manifesto da extensão.
Por exemplo, khpfeaanjngmcnplbdlpegiifgpfgdco;https://clients2.google.com/service/update2/crx instala o app Smart Card Connector a partir do URL de "atualização" padrão da Chrome Web Store. Para ver mais informações sobre hospedagem de extensões, consulte https://developer.chrome.com/extensions/hosting.
Configura a localidade que é aplicada na tela de login do Google Chrome OS.
Se esta política for configurada, a tela de login sempre será exibida na localidade estabelecida pelo primeiro valor da política (definida como uma lista de compatibilidade de encaminhamento). Se esta política não for definida ou for definida como uma lista vazia, a tela de login será exibida na localidade da última sessão do usuário. Se esta política for definida para um valor que não seja uma localidade válida, a tela de login será exibida em uma localidade substituta (atualmente en-US).
Configura quais layouts de teclado são permitidos na tela de login do Google Chrome OS.
Se esta política for definida como uma lista de identificadores de método de entrada, os métodos de entrada fornecidos ficarão disponíveis na tela de login. O primeiro método de entrada fornecido será pré-selecionado. Enquanto um grupo de usuários estiver focado na tela de login, o último método de entrada usado pelo usuário ficará disponível juntamente com os métodos de entrada fornecidos por esta política. Se esta política não for definida, os métodos de entrada na tela de login serão derivados da localidade em que a tela de login é exibida. Os valores que não forem identificadores de método de entrada válidos serão ignorados.
Especificar se as informações do sistema (por exemplo, o número de série da versão do Chrome OS ou do dispositivo) serão sempre exibidas (ou ocultas) na tela de login.
Se a política for definida como verdadeira, as informações do sistema serão exibidas de maneira forçada. Se a política for definida como falsa, as informações do sistema serão ocultas de maneira forçada. Se a política não for definida, o comportamento padrão (exibir para Canary / Canal Dev) será aplicado. Os usuários podem alternar a visibilidade para operações específicas (por exemplo, Alt-V).
Especifica como o hardware de elemento seguro integrado pode ser usado para fornecer uma autenticação de segundo fator, se ele for compatível com esse recurso. O botão liga/desliga da máquina é usado para detectar a presença física do usuário.
Se a opção Desativado for selecionada, nenhum segundo fator será fornecido.
Se a opção U2F for selecionada, o segundo fator integrado se comportará de acordo com a especificação FIDO U2F.
Se a opção U2F_EXTENDED for selecionada, o segundo fator integrado fornecerá as funções de U2F, além de algumas extensões para declaração individual.
Permite definir uma lista de padrões de URL que especificam sites para os quais um certificado do cliente é selecionado automaticamente na tela de login no frame que hospeda o fluxo SAML, se o site solicitar um certificado. Um exemplo de uso é configurar um certificado do dispositivo a ser apresentado para o provedor de identidade SAML.
O valor é uma matriz de dicionários JSON convertidos em strings, cada um com o formato { "pattern": "$URL_PATTERN", "filter" : $FILTER }, em que $URL_PATTERN é um padrão de configuração de conteúdo. $FILTER restringe quais certificados do cliente podem ser selecionados automaticamente pelo navegador. Seja qual for o filtro utilizado, apenas os certificados correspondentes à solicitação do servidor serão selecionados.
Exemplos de uso da seção $FILTER:
* Quando $FILTER estiver definido como { "ISSUER": { "CN": "$ISSUER_CN" } }, apenas certificados do cliente emitidos por um certificado com o CommonName $ISSUER_CN serão selecionados.
* Quando $FILTER contiver as seções "ISSUER" e "SUBJECT" ao mesmo tempo, apenas certificados do cliente que satisfaçam ambas as condições serão selecionados.
* Quando $FILTER contiver uma seção "SUBJECT" com o valor "O", um certificado precisará de pelo menos uma organização correspondente ao valor especificado para ser selecionado.
* Quando $FILTER contiver uma seção "SUBJECT" com um valor "OU", um certificado precisará de pelo menos uma unidade organizacional correspondente ao valor especificado para ser selecionado.
* Quando $FILTER estiver definido como {}, a seleção de certificados do cliente não será restringida de nenhuma outra forma. Os filtros fornecidos pelo servidor da Web ainda se aplicam.
Se esta política não for definida, não haverá seleção automática para nenhum site.
Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês).
Se esta política for definida como verdadeira, o teclado numérico será exibido por padrão para inserir a senha na tela de login. Os usuários ainda podem alternar para o teclado normal.
Se você definir a política, os usuários não poderão mudá-la. Se não for definida ou for definida como falsa, não terá efeito.
Controla se o Google Chrome OS permite que novas contas de usuários do Family Link sejam adicionadas ao dispositivo. Esta política só será usada junto com DeviceUserAllowlist. Ela permite mais contas do Family Link, além das contas definidas na lista de permissões. Esta política não afeta o comportamento de outras políticas de login. Ela não terá nenhum efeito quando: - a adição de novos usuários ao dispositivo estiver desativada com a política DeviceAllowNewUsers; - a adição de todos os usuários for permitida com a política DeviceUserAllowlist.
Se a política for definida como falsa ou não for configurada, nenhuma regra adicional será aplicada às contas do Family Link. Se a política for definida como verdadeira, novas contas de usuário do Family Link serão permitidas além daquelas definidas em DeviceUserAllowlist.
A definição da política especifica a lista de contas locais do dispositivo que serão exibidas na tela de login. Os identificadores diferenciam essas contas.
Se a política não for definida ou houver uma lista vazia, não haverá contas locais de dispositivo.
Definir a política faz com que a sessão especificada seja conectada automaticamente se não houver nenhuma interação do usuário na tela de login dentro do tempo especificado na DeviceLocalAccountAutoLoginDelay. A conta local do dispositivo precisa já estar configurada. Consulte DeviceLocalAccounts.
Se a política não for definida, não haverá login automático.
A definição da política determina o tempo (em milissegundos) sem atividade do usuário até o login automático na conta local do dispositivo especificada pela DeviceLocalAccountAutoLoginId.
Se a política não for definida, o tempo limite de 0 milissegundos será usado.
Se a DeviceLocalAccountAutoLoginId não for definida, esta política não terá efeito.
Definir a política como "Ativada" ou deixá-la sem definição faz com que uma conta local do dispositivo seja configurada para login automático sem atraso. O Google Chrome OS aplica o atalho de teclado Ctrl+Alt+S para ignorar o login automático e mostrar a tela de login.
Definir a política como "Desativada" faz com que os usuários não possam ignorar o login automático sem atraso (se configurado).
Definir a política como "Ativada" ou deixá-la sem definição faz com que o Google Chrome OS mostre uma solicitação de configuração da rede quando um dispositivo ficar off-line, se uma conta local do dispositivo estiver definida para login automático sem atraso.
A desativação da política faz com que uma mensagem de erro seja exibida.
Definir a política como "Ativada" faz com que o valor da chave de manifesto required_platform_version do aplicativo de quiosque iniciado automaticamente sem atraso seja usado como o prefixo da versão de destino atualizada automaticamente.
Definir a política como "Desativada" ou deixá-la sem definição faz com que a chave de manifesto required_platform_version seja ignorada e a atualização automática continue normalmente.
Alerta: não delegue o controle da versão do Google Chrome OS para um aplicativo de quiosque, porque isso pode impedir que o dispositivo receba atualizações de software e correções de segurança críticas. Delegar o controle da versão do Google Chrome OS pode colocar os usuários em risco.
Se o aplicativo de quiosque for um app Android, ele não terá nenhum controle sobre a versão do Google Chrome OS, mesmo se esta política estiver definida como True.
Se a política for definida, será possível aplicar a configuração de rede para todos os usuários de um dispositivo Google Chrome OS. A configuração de rede é uma string formatada em JSON, conforme definido pelo formato Open Network Configuration.
Os apps Android podem usar as configurações de rede e os certificados de CA definidos por esta política, mas não têm acesso a algumas opções de configuração.
Se a política for definida como "Ativada", o roaming de dados será permitido no dispositivo.
Se ela for definida como "Desativada" ou não for definida, o roaming de dados ficará indisponível.
Se a política for definida, a limitação de rede poderá ser ativada ou desativada. Isso significa que o sistema será limitado para atingir as taxas de upload e download estabelecidas (em kbits/s). Isso se aplica a todos os usuários e interfaces no dispositivo.
Se a política for definida como uma string, a string será aplicada como nome do host do dispositivo durante a solicitação de DHCP. A string pode ter as variáveis ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR}, ${MACHINE_NAME} e ${LOCATION}, que serão substituídas por valores no dispositivo antes de serem usadas como nome do host. A substituição resultante precisa ser um nome de host válido, conforme o RFC 1035, seção 3.1.
Se a política não for definida ou se o valor pós-substituição não for um nome de host válido, nenhum nome de host será definido na solicitação de DHCP.
Se a política for definida como "Ativada", a transição rápida será usada quando for compatível com o ponto de acesso sem fio. Isso se aplica a todos os usuários e interfaces no dispositivo.
Se a política for definida como "Desativada" ou não for definida, a transição rápida não será usada.
Se a política for definida como "Desativada", o Google Chrome OS desativará o Wi-Fi, e não será possível mudar essa configuração.
Se a política for definida como "Ativada" ou não for definida, será possível ativar ou desativar o Wi-Fi.
Se a política for definida, o administrador poderá mudar o endereço MAC (controle de acesso de mídia) ao conectar um dispositivo à base. Quando uma base estiver conectada a alguns modelos de dispositivo, por padrão, o endereço MAC designado da base para o dispositivo ajudará a identificá-lo na Ethernet.
Se "DeviceDockMacAddress" for selecionada ou se a política não for definida, o endereço MAC designado da base para o dispositivo será usado.
Se "DeviceNicMacAddress" for selecionada, o endereço MAC da placa de rede (NIC, na sigla em inglês) do dispositivo será usado.
Se "DockNicMacAddress" for selecionada, o endereço MAC da placa de rede da base será usado.
Não é possível mudar essa configuração.
Esta política especifica a configuração que é usada para gerar e verificar o código de acesso dos pais.
A |current_config| sempre é usada para gerar o código de acesso e precisa ser usada para a validação dele apenas quando o código não pode ser validado com |future_config|. |future_config| é a configuração principal usada para validação do código de acesso. As |old_configs| só podem ser usadas para validação do código de acesso quando ele não puder ser validado com |future_config| ou |current_config|.
A maneira esperada de usar esta política é a alternância gradual de configuração do código de acesso. A nova configuração sempre é colocada na |future_config| e, ao mesmo tempo, o valor existente é movido para |current_config|. Os valores anteriores de |current_config| são movidos para |old_configs| e removidos depois que o ciclo de alternância é concluído.
Esta política se aplica apenas a usuários menores de idade. Quando esta política é definida, o código de acesso dos pais pode ser verificado no dispositivo da criança. Quando esta política não é definida, não é possível verificar o código de acesso dos pais no dispositivo da criança.
Permite definir restrições de uso por app. As restrições de uso podem ser aplicadas aos apps instalados no Google Chrome OS para um determinado usuário. As restrições precisam ser passadas na lista |app_limits|. É permitida apenas uma entrada por app. Os apps que não estão na lista não têm restrições. Não é possível bloquear apps essenciais para o sistema operacional. As restrições para esses apps serão ignoradas. O app é identificado de modo exclusivo por |app_id|. Como diferentes tipos de apps podem usar diferentes formatos de ID, o |app_type| precisa ser especificado ao lado do |app_id|. Os limites de tempo por app são compatíveis apenas com apps |ARC| no momento. O nome do pacote Android é usado como |app_id|. A compatibilidade com outros tipos de aplicativo será adicionada no futuro. Por enquanto, eles podem ser especificados na política, mas as restrições não terão efeito. Existem dois tipos de restrições disponíveis: |BLOCK| e |TIME_LIMIT|. |BLOCK| deixa o app indisponível para o usuário. Se você especificar |daily_limit_mins| com a restrição |BLOCK|, |daily_limit_mins| será ignorado. |TIME_LIMITS| aplica o limite de uso diário e torna o app indisponível após o limite ser atingido no dia especificado. O limite de uso é especificado em |daily_limit_mins|. O limite de uso é redefinido diariamente no horário UTC transmitido em |reset_at|. Esta política é usada apenas para crianças. Esta política complementa a "UsageTimeLimit". Restrições especificadas em "UsageTimeLimit", como tempo de uso e hora de dormir, serão aplicadas independentemente de "PerAppTimeLimits".
Esta política especifica quais aplicativos e URLs precisam ser colocados na lista de permissões para restrições de uso por app. A lista de permissões configurada pode ser aplicada aos apps instalados no Google Chrome OS para um determinado usuário com limite de tempo por app. Essa lista só pode ser aplicada para contas de crianças e entra em vigor quando a política PerAppTimeLimits é definida. A lista de permissões configurada é aplicada em apps e URLs para que eles não sejam bloqueados por limites de tempo por app. Os acessos a URLs dessa lista não serão contabilizados no limite de tempo do Chrome. Adicione expressões regulares de URL a |url_list| para autorizar URLs que correspondam a qualquer expressão regular na lista. Adicione um aplicativo com o |app_id| e |app_type| dele à |app_list| para autorizá-lo.
Esta política está obsoleta. Use PerAppTimeLimitsAllowlist.
Esta política especifica quais aplicativos e URLs serão permitidos para restrições de uso por app. A lista de permissões configurada é aplicada aos apps instalados no Google Chrome OS para um determinado usuário com limite de tempo por app. A lista de permissões configurada só pode ser aplicada para contas de crianças e entra em vigor quando a política PerAppTimeLimits é definida. A lista de permissões configurada é aplicada para aplicativos e URLs para que eles não sejam bloqueados por limites de tempo por app. Os acessos a URLs permitidos não serão contabilizados no limite de tempo do Chrome. Adicione expressões regulares de URL a |url_list| para permitir URLs que correspondam a qualquer expressão regular na lista. Adicione um aplicativo com o |app_id| e |app_type| dele à |app_list| para permiti-lo.
Permite bloquear a sessão do usuário com base no tempo do cliente ou na cota de uso diária.
O |time_window_limit| especifica uma janela diária em que a sessão do usuário precisa ser bloqueada. É permitida apenas uma regra para cada dia da semana, portanto, o tamanho da matriz |entries| pode variar de 0 a 7. |starts_at| e |ends_at| são o início e o fim do limite da janela. Quando |ends_at| é menor do que |starts_at|, isso significa que |time_limit_window| termina no dia seguinte. |last_updated_millis| é o carimbo de data/hora UTC da última atualização dessa entrada e é enviado como uma string, porque o carimbo de data/hora não se enquadra como um número inteiro.
O |time_usage_limit| especifica uma cota de tela diária, de modo que, quando o usuário atinge esse limite, a sessão do usuário é bloqueada. Há uma propriedade para cada dia da semana, que precisará ser definida apenas se existir uma cota ativa para esse dia. |usage_quota_mins| é a quantidade de tempo que o dispositivo gerenciado pode ser usado em um dia, e |reset_at| é o momento em que a cota de uso é renovada. O valor padrão para |reset_at| é meia-noite ({'hour': 0, 'minute': 0}). |last_updated_millis| é o carimbo de data/hora UTC para o último horário em que essa entrada foi atualizada e é enviado como uma string, porque o carimbo de data/hora não se enquadra como um número inteiro.
|overrides| é fornecido para invalidar temporariamente uma ou mais regras anteriores. * Se time_window_limit e time_usage_limit estiverem inativos, será possível usar |LOCK| para bloquear o dispositivo. * |LOCK| bloqueia temporariamente uma sessão de usuário até que o próximo time_window_limit ou time_usage_limit seja iniciado. * |UNLOCK| desbloqueia uma sessão de usuário por time_window_limit ou time_usage_limit. |created_time_millis| é o carimbo de data/hora UTC para criação de uma modificação e é enviado como uma string, porque o carimbo de data/hora não se enquadra como um número inteiro. É usado para determinar se essa modificação ainda precisa ser aplicada. Se o recurso de limite de tempo ativo atual (limite de tempo de uso ou limite de tempo de janela) começa depois que a modificação é criada, nenhuma ação é tomada. Além disso, se a modificação foi criada antes da última alteração do time_window_limit ou time_usage_window ativos, ela não deve ser aplicada.
Várias modificações podem ser enviadas, mas a entrada válida mais recente é a que será aplicada.
A não ser que o modo temporário ou o login múltiplo esteja ativado durante a sessão do usuário, a definição da política ArcEnabled como verdadeira ativará o ARC para o usuário. Se a política for definida como falsa ou não for definida, usuários corporativos não poderão usar o ARC.
A não ser que o ARC seja desativado por outros meios, definir a política como verdadeira ou não defini-la permitirá que os usuários usem o ARC. Definir a política como falsa impedirá que usuários sem afiliação usem o ARC.
Mudanças na política são aplicadas apenas enquanto o ARC não está em execução, como durante a inicialização do Chrome OS.
A definição da política especifica um conjunto de políticas que serão entregues ao ambiente de execução do ARC. Os administradores podem usar essa oportunidade para selecionar os apps Android que serão instalados automaticamente. Insira o valor em um formato JSON válido.
Para fixar apps no acesso rápido, consulte PinnedLauncherApps.
Se a política for definida como verdadeira, o Google receberá informações sobre eventos importantes e acionados por políticas relacionados à instalação de apps Android. Se a política for definida como falsa, nenhum evento será capturado.
Se a política for definida como BackupAndRestoreEnabled, o recurso de backup e restauração do Android estará inicialmente ativado. Se ela for definida como BackupAndRestoreDisabled ou não for definida, o recurso de backup e restauração continuará desativado durante a configuração.
Se for definida como BackupAndRestoreUnderUserControl, os usuários verão solicitações para usar o recurso de backup e restauração. Se eles ativarem esse recurso, os dados de app do Android serão enviados para os servidores do Backup do Android e restaurados durante reinstalações de apps compatíveis.
Após a configuração inicial, será possível ativar ou desativar o recurso de backup e restauração.
A não ser que a política DefaultGeolocationSetting seja definida como BlockGeolocation, a definição de GoogleLocationServicesEnabled ativará os Serviços de localização do Google durante a configuração inicial. Se a política for definida como GoogleLocationServicesDisabled ou não for definida, os Serviços de localização continuarão desativados durante a configuração.
Se a política for definida como BackupAndRestoreUnderUserControl, os usuários receberão solicitações para escolher usar ou não os Serviços de localização do Google. Caso os serviços sejam ativados, apps Android os usarão para procurar a localização do dispositivo e enviar dados de local anônimos ao Google.
Após a configuração inicial, os usuários poderão ativar ou desativar os Serviços de localização do Google.
Se a política for definida como CopyCaCerts, todos os certificados de CA instalados por ONC com Web TrustBit ficarão disponíveis para apps ARC.
Se ela for definida como "nenhuma" ou não for definida, os certificados do Google Chrome OS ficarão indisponíveis para apps ARC.
Se a política for definida como "Ativada", haverá recomendações para apps instalados anteriormente pelo usuário ou em outros dispositivos. Se nenhum texto de pesquisa tiver sido inserido, essas recomendações aparecerão no acesso rápido depois das recomendações de apps locais.
Se a política for definida como "Desativada" ou não for definida, essas recomendações não serão exibidas.
Se a política for definida, os usuários não poderão mudá-la.
Se a política DeviceArcDataSnapshotHours for definida, o mecanismo de resumo de dados ARC será ativado e a atualização dele poderá ser iniciada automaticamente durante os intervalos de tempo definidos. Quando um intervalo for iniciado, a atualização for necessária e nenhum usuário estiver conectado, o processo de atualização do resumo de dados ARC será iniciado sem notificar o usuário. Se a sessão do usuário estiver ativa, a notificação da IU será exibida e precisará ser aceita para reinicializar um dispositivo e iniciar o processo de atualização do resumo de dados ARC. Observação: não é possível usar o dispositivo durante o processo de atualização do resumo de dados ARC.
A definição da política como "Ativada" permitirá que os usuários usem Compartilhamentos de arquivos de rede para o Google Chrome OS. Se a política for definida como "Desativada", os usuários não poderão usar esse recurso.
Se a política for definida como "Ativada", a detecção de compartilhamento de arquivos de rede do Google Chrome OS usará o NetBIOS Name Query Request protocol para detectar compartilhamentos na rede. Se a política for definida como "Desativada", a detecção de compartilhamentos não usará esse protocolo.
Se a política não for definida, o comportamento ficará desativado por padrão para usuários gerenciados e ativado para outros usuários.
Se a política for definida como "Ativada", o recurso Compartilhamentos de arquivos de rede do Google Chrome OS usará NTLM para fazer a autenticação para compartilhamentos SMB, se necessário. Se a política for definida como "Desativada", a autenticação NTLM para compartilhamentos SMB será desativada.
Se a política não for definida, o comportamento ficará desativado por padrão para usuários gerenciados e ativado para outros usuários.
A definição da política especifica uma lista de compartilhamentos de arquivos de rede predefinidos. Cada item é um objeto com duas propriedades: share_url e mode.
O URL de compartilhamento precisa ser share_url.
Para mode, ele será drop_down ou pre_mount:
* drop_down indica que share_url será adicionado à lista de detecção de compartilhamentos.
* pre_mount indica que share_url será montado.
Durante o login, o Google Chrome OS pode fazer autenticação em um servidor (on-line) ou usando uma senha armazenada em cache (off-line).
Quando esta política for definida para um valor de -1, o usuário poderá fazer a autenticação off-line indefinidamente. Quando esta política for definida como qualquer outro valor, ela especificará quanto tempo após a última autenticação on-line o usuário precisará usar novamente esse tipo de autenticação.
Deixar esta política sem definição fará com que o Google Chrome OS use um limite de tempo padrão de 14 dias, após o qual o usuário precisará usar novamente a autenticação on-line.
Esta política só afeta usuários que fizeram a autenticação com SAML.
O valor da política precisa ser especificado em segundos.
Se a política for definida como "Ativada", o dispositivo poderá executar máquinas virtuais no Google Chrome OS. VirtualMachinesAllowed e CrostiniAllowed precisam estar ativadas para usar o $6. Se a política for definida como "Desativada", o dispositivo não poderá executar máquinas virtuais. Se a definição for mudada para "Desativada", a política será aplicada para executar novas máquinas virtuais em vez das já existentes.
Quando a política não for definida em um dispositivo gerenciado, não será possível executar máquinas virtuais. Dispositivos não gerenciados podem executar máquinas virtuais.
Se a política for definida como "Ativada" ou não for definida, os usuários poderão executar o $6, contanto que VirtualMachinesAllowed e CrostiniAllowed sejam definidas como "Ativada". Se a política for definida como "Desativada", o $6 será desativado. Se a definição for mudada para "Desativada", a política será aplicada para iniciar novos contêineres $6, e não para os já existentes.
Se a política for definida como "Ativada" ou não for definida e VirtualMachinesAllowed, CrostiniAllowed e DeviceUnaffiliatedCrostiniAllowed estiverem ativadas, todos os usuários poderão usar o $6. Se a política for definida como "Desativada", os usuários sem filiação não poderão usar o $6. Se a definição for mudada para "Desativada", a política será aplicada para iniciar novos contêineres $6, e não para os já existentes.
Se a política for definida como "Ativada" ou não for definida, a IU de exportação/importação ficará disponível para o usuário. Se a política for definida como "Desativada", a IU de exportação/importação não ficará disponível para o usuário.
Fornece um playbook Ansible que precisa ser executado no contêiner Crostini padrão.
Esta política permite fornecer um playbook Ansible a ser aplicado ao contêiner Crostini padrão se estiver disponível no dispositivo fornecido e for permitido pelas políticas.
Os dados não devem exceder 1 MB (10.000.00 bytes) em tamanho e precisam ter codificação YAML. A hash criptográfica é usada para verificar a integridade do download.
A configuração é transferida por download e armazenada em cache. O download será refeito sempre que o URL ou a hash mudarem.
Se você definir a política, os usuários não poderão mudá-la. Se não for definida, os usuários poderão continuar usando o contêiner Crostini padrão na configuração atual desde que permitido pelas políticas.
Especifica se o encaminhamento de portas em contêineres Crostini é permitido.
Se esta política não for definida ou for definida como verdadeira, os usuários poderão configurar o encaminhamento de portas nos contêineres Crostini
Se esta política for definida como falsa, o encaminhamento de portas em contêineres Crostini será desativado.
Permite que um administrador controle se os dados de telemetria e diagnósticos devem ser coletados, processados e informados pelo controlador de telemetria e diagnósticos (DTC, na sigla em inglês) wilco.
Se esta política for definida como falsa ou não for definida, o DTC será desligado e não poderá coletar, processar e informar dados de telemetria e diagnósticos do dispositivo. Se o DTC wilco estiver disponível no dispositivo e a política for definida como verdadeira, a coleta, o processamento e o envio de dados de telemetria e diagnósticos serão ativados.
Fornece uma configuração do controlador de telemetria e diagnósticos (DTC, na sigla em inglês) wilco.
Esta política permite o fornecimento de configurações do DTC wilco que possam ser aplicadas se o DTC wilco estiver disponível no dispositivo com permissões garantidas pela política. O tamanho da configuração não pode exceder 1 MB (1.000.000 de bytes) e ela precisa ser codificada em JSON. O DTC wilco é responsável pelo processamento. A hash criptográfica é usada para verificar a integridade do download.
A configuração é transferida por download e armazenada em cache. O download será refeito sempre que o URL ou a hash mudarem.
Se você definir esta política, os usuários não poderão alterá-la ou substituí-la.
A definição da política especifica o fuso horário de um dispositivo e desativa o ajuste automático de fuso horário com base na localização, ao mesmo tempo em que modifica a política SystemTimezoneAutomaticDetection. Os usuários não podem mudar o fuso horário.
Os dispositivos novos vêm com o horário do Pacífico (EUA). O formato do valor segue a nomenclatura do banco de dados da IANA (https://en.wikipedia.org/wiki/Tz_database, link em inglês). A inserção de um valor inválido ativa a política que usa GMT.
Se a política não for definida ou se você inserir uma string vazia, o dispositivo usará o fuso horário ativo no momento, mas os usuários poderão mudá-lo.
A menos que a política SystemTimezone desative a detecção automática de fuso horário, a definição da política especificará o método de detecção automática, que não poderá ser modificado pelos usuários.
Se a política for definida como: * TimezoneAutomaticDetectionDisabled, a detecção automática do fuso horário será desativada; * TimezoneAutomaticDetectionIPOnly, a detecção automática do fuso horário ficará ativada e usará o método de apenas IP; * TimezoneAutomaticDetectionSendWiFiAccessPoints, a detecção automática de fuso horário ficará ativada, enviando continuamente a lista de pontos de acesso Wi-Fi visíveis ao servidor da API Geolocation para uma detecção automática mais precisa; * TimezoneAutomaticDetectionSendAllLocationInfo, a detecção automática de fuso horário ficará ativada, enviando continuamente informações de localização (como pontos de acesso Wi-Fi, torres de celular próximas e GPS) a um servidor para uma detecção de fuso horário mais precisa.
Se a política não for definida, especifique a opção "Deixar os usuários decidirem" ou defina como "Nenhuma". Assim, os usuários controlarão a detecção automática de fuso horário usando os controles normais em chrome://settings.
Se a política for definida como verdadeira, a tela de login do dispositivo terá um relógio no formato de 24 horas.
Se a política for definida como falsa, a tela de login do dispositivo terá um relógio no formato de 12 horas.
Se a política não for definida, o dispositivo usará o formato da localidade atual.
As sessões de usuário também usarão o formato do dispositivo como padrão, mas os usuários poderão mudá-lo para as próprias contas.
A política controla uma lista de modos de desbloqueio rápido que podem ser configurados e usados para desbloquear a tela de bloqueio.
Esse valor é uma lista de strings, e as entradas válidas da lista precisam ser de um dos seguintes tipos: "all", "PIN", "FINGERPRINT". Se a opção "all" for adicionada à lista, todos os modos de desbloqueio rápido estarão disponíveis, incluindo os implementados no futuro. Caso contrário, somente os modos presentes na lista serão disponibilizados.
Por exemplo, para permitir todos os modos de desbloqueio rápido, use ["all"]. Para permitir apenas o desbloqueio com PIN, use ["PIN"]. Para permitir o desbloqueio com PIN e impressão digital, use ["PIN", "FINGERPRINT"].
Se a política não for definida ou se ela for definida como uma lista vazia, nenhum modo de desbloqueio rápido estará disponível nos dispositivos gerenciados.
A política controla uma lista de modos de desbloqueio rápido que podem ser configurados e usados para desbloquear a tela de bloqueio.
Esse valor é uma lista de strings, e as entradas válidas da lista precisam ser de um dos seguintes tipos: "all", "PIN", "FINGERPRINT". Se a opção "all" for adicionada à lista, todos os modos de desbloqueio rápido estarão disponíveis, incluindo os implementados no futuro. Caso contrário, somente os modos presentes na lista serão disponibilizados.
Por exemplo, para permitir todos os modos de desbloqueio rápido, use ["all"]. Para permitir apenas o desbloqueio com PIN, use ["PIN"]. Para permitir o desbloqueio com PIN e impressão digital, use ["PIN", "FINGERPRINT"].
Se a política não for definida ou se ela for definida como uma lista vazia, nenhum modo de desbloqueio rápido estará disponível nos dispositivos gerenciados.
Esta política está obsoleta. Use a QuickUnlockModeAllowlist.
Esta configuração controla com que frequência a tela de bloqueio solicitará que a senha seja informada para continuar usando o desbloqueio rápido. Se a senha tiver sido informada pela última vez em uma data fora do período dessa configuração, o desbloqueio rápido não estará disponível ao acessar a tela de bloqueio. Se o usuário ficar na tela de bloqueio após esse período, uma senha será solicitada na próxima vez que ele informar o código errado ou acessar novamente a tela de bloqueio, o que ocorrer primeiro.
Se esta configuração for definida, os usuários que utilizam o desbloqueio rápido terão que informar as respectivas senhas na tela de bloqueio de acordo com esta configuração.
Se esta configuração não for definida, os usuários que utilizam o desbloqueio rápido terão que informar as respectivas senhas na tela de bloqueio todos os dias.
Se a política estiver definida, o tamanho máximo configurado para o PIN será imposto. O tamanho mínimo absoluto do PIN é 1. Valores menores que esse serão tratados como 1.
Se a política não for definida, um tamanho mínimo de PIN de seis dígitos será imposto. Esse é o mínimo recomendado.
Se a política for definida, o tamanho máximo configurado para o PIN será imposto. Se esta configuração for definida como 0 ou menos, não haverá comprimento máximo, e o usuário poderá definir um PIN do tamanho que quiser. Se esta configuração for menor que PinUnlockMinimumLength e maior que 0, o tamanho máximo e mínimo serão iguais.
Se a política não for definida, não haverá tamanho máximo.
Se definida como false, os usuários não conseguirão configurar PINs que sejam fracos e fáceis de adivinhar.
Alguns exemplos de PINs fracos são: PINs que contenham apenas um dígito repetido (1111), PINs alterados em um dígito em ordem crescente (1234) ou decrescente (4321) e PINs muito comuns.
Por padrão, os usuários receberão um aviso, não um erro, se o PIN for considerado fraco.
O recurso de envio automático do PIN muda a forma como os PINs são inseridos no Chrome OS. Em vez de exibir o mesmo campo de texto usado na entrada de senha, esse recurso apresenta uma IU especial que mostra claramente ao usuário quantos dígitos são necessários para o PIN. Como consequência, o tamanho do PIN do usuário será armazenado fora dos dados criptografados. Apenas PINs com 6 a 12 dígitos serão permitidos.
Se a política for definida como falsa, os usuários não poderão ativar o recurso na página de configurações.
A definição da política especifica a resolução e o fator de escalonamento para cada tela. Configurações de tela externas são aplicadas às telas conectadas. A política não será aplicada se uma tela não for compatível com a resolução ou escala especificadas.
Se external_use_native for definida como verdadeira, a política ignorará external_width e external_height e definirá as telas externas para a resolução nativas delas. Se external_use_native for definida como falsa ou se ela e external_width ou external_height forem deixadas sem definição, a política não afetará as telas externas.
Se a sinalização recomendada for definida como verdadeira, o usuário poderá mudar a resolução e o fator de escalonamento de qualquer tela na página de configurações, mas as configurações dele serão revertidas na próxima reinicialização. Se a sinalização recomendada for definida como falsa ou for deixada sem definição, o usuário não poderá mudar as configurações da tela.
Observação: defina external_width e external_height em pixels e external_scale_percentage e internal_scale_percentage em porcentagem.
A definição da política faz com que cada tela gire para a orientação especificada em todas as reinicializações e na primeira vez que ela for conectada depois que o valor da política mudar. O usuário pode mudar a rotação da tela na página de configurações depois de fazer login, mas as mudanças serão revertidas após a próxima reinicialização. Esta política se aplica às telas primária e secundária.
Se ela não for definida, o valor padrão será 0 graus e o usuário poderá mudá-lo. Neste caso, o valor padrão não será reaplicado após a reinicialização.
Se definida, a política especificará as extensões que não estão sujeitas à lista de bloqueio.
Um valor da lista de bloqueio de * significa que todas as extensões estão bloqueadas e que os usuários só podem instalar extensões que estejam na lista de permissões.
Por padrão, todas as extensões são permitidas. Mas, se você proibiu extensões por meio de uma política, use a lista de extensões permitidas para mudar essa política.
Permite especificar quais extensões os usuários NÃO podem instalar. As extensões já instaladas serão desativadas se estiverem bloqueadas, sem a opção de o usuário ativá-las novamente. Quando uma extensão que tiver sido desativada devido à lista de bloqueios for removida da lista, ela será reativada automaticamente.
Um valor "*" da lista de bloqueio significa que todas as extensões estão bloqueadas, exceto se estiverem explicitamente presentes na lista de permissões.
Se esta política não for definida, o usuário poderá instalar qualquer extensão no Google Chrome.
Esta política está obsoleta. Use ExtensionInstallBlocklist.
Se definida, a política especificará as extensões que os usuários não podem instalar. As extensões já instaladas serão desativadas se forem proibidas, e os usuários não poderão ativá-las. Se uma extensão proibida for removida da lista de bloqueio, será automaticamente reativada. Use o valor * para proibir todas as extensões, exceto aquelas explicitamente permitidas.
Se a política não for definida, os usuários poderão instalar qualquer extensão no Google Chrome.
Esta política está obsoleta. Use ExtensionInstallAllowlist.
Se definida, a política especificará as extensões isentas da lista de extensões proibidas. Use o valor * para ExtensionInstallBlacklist para que todas as extensões sejam proibidas e os usuários possam instalar apenas extensões explicitamente permitidas. Por padrão, todas as extensões são permitidas. Mas, se você proibiu extensões por meio de uma política, use a lista de extensões permitidas para mudar essa política.
Se definida, a política especificará uma lista de apps e extensões com instalação silenciosa, sem interação do usuário, e que não podem ser desinstalados ou desativados. As permissões são concedidas implicitamente, inclusive para as APIs de extensão enterprise.deviceAttributes e enterprise.platformKeys. Essas duas APIs não estão disponíveis para apps e extensões que não sejam de instalação forçada.
Se a política não for definida, nenhum app ou extensão será instalado automaticamente e o usuário poderá desinstalar qualquer app ou extensão no Google Chrome.
Esta política substitui a ExtensionInstallBlocklist. Se um app ou extensão de instalação forçada for removido da lista, será automaticamente desinstalado pelo Google Chrome.
Em instâncias do Microsoft® Windows®, apps e extensões de fora da Chrome Web Store poderão ter a instalação forçada apenas se a instância for associada a um domínio do Microsoft® Active Directory®, executada no Windows 10 Pro ou registrada no Gerenciamento de nuvem do navegador Chrome.
Em instâncias do macOS, apps e extensões de fora da Chrome Web Store poderão ter a instalação forçada apenas se a instância for gerenciada por MDM ou associada a um domínio via MCX.
O código-fonte de qualquer extensão pode ser mudado pelos usuários por meio das ferramentas para desenvolvedores, possivelmente prejudicando a funcionalidade da extensão. Se isso for uma preocupação, defina a política DeveloperToolsDisabled.
Cada item da lista da política é uma string que contém um ID de extensão e, opcionalmente, um URL de atualização separados por ponto e vírgula (;). O ID da extensão é a string de 32 letras encontrada, por exemplo, em chrome://extensions no modo de desenvolvedor. Se especificado, o URL de atualização apontará para um documento XML de manifesto de atualização (https://developer.chrome.com/extensions/autoupdate). Por padrão, é usado o URL de atualização da Chrome Web Store. O URL de atualização definido nesta política só é usado na instalação inicial. As atualizações subsequentes da extensão empregam o URL de atualização indicado no manifesto da extensão.
Observação: esta política não se aplica ao modo de navegação anônima. Leia sobre hospedagem de extensões (https://developer.chrome.com/extensions/hosting).
Os apps Android podem ser instalados forçadamente a partir do Google Admin Console usando o Google Play. Eles não usam esta política.
Se definida, a política especificará os URLs que podem instalar extensões, apps e temas. Antes do Google Chrome 21, os usuários podiam clicar em um link para um arquivo *.crx e o Google Chrome se oferecia para instalar o arquivo após alguns avisos. Depois dessa versão, esses arquivos precisam ser transferidos por download e arrastados para a página de configurações do Google Chrome. Essa configuração permite que URLs específicos utilizem o fluxo de instalação antigo e mais simples.
Cada item nesta lista é um padrão de correspondência de estilo de extensão (consulte https://developer.chrome.com/extensions/match_patterns). Os usuários conseguem instalar com facilidade os itens de qualquer URL correspondente a um item da lista. Tanto o local do arquivo *.crx quanto a página de onde o download é feito (ou seja, o referenciador) precisam ser permitidos por esses padrões.
ExtensionInstallBlocklist tem prioridade sobre esta política. Ou seja, uma extensão da lista de bloqueio não será instalada, mesmo se a instalação for feita a partir de um site presente nesta lista.
Se definida, a política controlará os apps e extensões que podem ser instalados no Google Chrome e os hosts que podem interagir com eles. Além disso, ela limitará o acesso ao ambiente de execução.
Se a política não for definida, não haverá nenhuma restrição quanto aos tipos de extensão e app aceitáveis.
Extensões e apps de um tipo não presente na lista não serão instalados. Cada valor terá uma destas strings:
* "extension"
* "theme"
* "user_script"
* "hosted_app"
* "legacy_packaged_app"
* "platform_app"
Consulte a documentação das extensões do Google Chrome para mais informações sobre esses tipos.
Versões anteriores à 75 que usam vários IDs de extensão separados por vírgulas não são compatíveis e serão ignoradas. O restante da política estará em vigor.
Observação: esta política também afeta extensões e apps de instalação forçada que usam ExtensionInstallForcelist.
Se definida, a política controlará as configurações de gerenciamento de extensões do Google Chrome, inclusive aquelas controladas pelas políticas existentes relacionadas a extensões. A política substitui todas as políticas legadas que possam estar definidas.
Esta política mapeia um ID de extensão ou um URL de atualização apenas para a própria configuração específica. Uma configuração padrão pode ser definida para o ID especial "*", que será aplicada a todas as extensões que não tiverem uma configuração personalizada definida nesta política. Com um URL de atualização, a configuração será aplicada a todas as extensões com o URL de atualização exato indicado no manifesto da extensão (http://support.google.com/chrome/a?p=Configure_ExtensionSettings_policy).
Observação: para instâncias do Windows® que não estão associadas a um domínio do Microsoft® Active Directory®, a instalação forçada é limitada a apps e extensões listados na Chrome Web Store.
Controla a instalação de extensões externas.
Ativar essa configuração impede a instalação de extensões externas.
Desativar essa configuração ou deixá-la indefinida permite a instalação de extensões externas.
As extensões externas e a instalação estão documentadas em https://developer.chrome.com/apps/external_extensions.
Se a política for definida como "Ativada", os usuários poderão fazer com que o Google Chrome se lembre de senhas e as forneça na próxima vez em que eles fizerem login em um site.
Se a política for definida como "Desativada", os usuários não poderão salvar senhas novas, mas as senhas salvas anteriormente ainda poderão ser usadas.
Se a política for definida, os usuários não poderão mudá-la no Google Chrome. Se ela não for definida, os usuários poderão desativar o salvamento de senhas.
Esta política não tem nenhum efeito sobre apps Android.
Se a política for definida como "Ativada", os usuários poderão permitir que o Google Chrome verifique se os nomes de usuário e as senhas usados foram comprometidos em um vazamento.
Se a política for definida, os usuários não poderão mudá-la no Google Chrome. Se ela não for definida, a verificação de vazamento de credenciais será permitida, mas os usuários poderão desativá-la.
Esse comportamento não será acionado se o Navegação segura estiver desativado, seja por uma política ou pelo usuário. Para forçar o uso do Navegação segura, use a política SafeBrowsingEnabled ou a SafeBrowsingProtectionLevel.
Esta política está obsoleta e será removida na versão 85 do Google Chrome OS. Por isso, passe a usar PowerManagementIdleSettings.
Especifica o tempo sem entrada do usuário para que a tela seja apagada quando o dispositivo estiver funcionando com energia CA.
Quando esta política é definida como um valor maior que zero, ela especifica o período em que o usuário precisa permanecer inativo antes que o Google Chrome OS apague a tela.
Quando esta política é definida como zero, o Google Chrome OS não apaga a tela quando o usuário fica inativo.
Quando esta política não é definida, um período padrão é usado.
O valor da política precisa ser especificado em milissegundos. Os valores são ajustados para serem menores ou iguais ao intervalo de desligamento da tela (se definido) e ao intervalo de inatividade.
Esta política está obsoleta e será removida na versão 85 do Google Chrome OS. Por isso, passe a usar PowerManagementIdleSettings.
Especifica o tempo sem entrada do usuário para que a tela seja desligada quando o dispositivo estiver funcionando com energia CA.
Quando esta política é definida como um valor maior que zero, ela especifica o período que o usuário precisa permanecer inativo antes que o Google Chrome OS desligue a tela.
Quando esta política é definida como zero, o Google Chrome OS não desliga a tela quando o usuário fica inativo.
Quando esta política não é definida, um período padrão é usado.
O valor da política precisa ser especificado em milissegundos. Os valores são ajustados para serem menores ou iguais ao intervalo de inatividade.
Esta política está obsoleta e será removida na versão 85 do Google Chrome OS. Por isso, passe a usar ScreenLockDelays.
Especifica o tempo sem entrada do usuário para que a tela seja bloqueada quando o dispositivo estiver funcionando com energia CA.
Quando esta política é definida como um valor maior que zero, ela especifica quanto tempo o usuário precisa ficar inativo para que o Google Chrome OS bloqueie a tela.
Quando esta política é definida como zero, o Google Chrome OS não bloqueia a tela quando o usuário fica inativo.
Quando esta política não é definida, um período padrão é usado.
A maneira recomendada de bloquear a tela depois de um período de inatividade é ativar o bloqueio de tela quando o dispositivo estiver suspenso e suspender o Google Chrome OS depois do intervalo de inatividade. Esta política só será usada quando o bloqueio de tela ocorrer muito antes da suspensão ou quando a suspensão devido à inatividade não for desejada.
O valor da política precisa ser especificado em milissegundos. Os valores são ajustados para serem menores que o intervalo de inatividade.
Esta política está obsoleta e será removida na versão 85 do Google Chrome OS. Por isso, passe a usar PowerManagementIdleSettings.
Especifica o tempo sem entrada do usuário para que uma caixa de diálogo de aviso seja mostrada enquanto o dispositivo estiver funcionando com energia CA.
Quando esta política é definida, ela especifica o tempo que um usuário precisa permanecer inativo antes que o Google Chrome OS mostre uma caixa de diálogo avisando que a ação de inatividade está prestes a ser realizada.
Quando esta política não é definida, nenhuma caixa de diálogo é mostrada.
O valor da política precisa ser especificado em milissegundos. Os valores são ajustados para serem menores ou iguais ao intervalo de inatividade.
A mensagem de aviso só será mostrada se a ação de inatividade for para sair ou encerrar.
Esta política está obsoleta e será removida na versão 85 do Google Chrome OS. Por isso, passe a usar PowerManagementIdleSettings.
Especifica o tempo sem entrada do usuário para que a ação de inatividade seja tomada quando o dispositivo estiver funcionando com energia CA.
Quando esta política é definida, ela especifica o tempo que o usuário precisa permanecer inativo para que o Google Chrome OS tome a ação de inatividade, que pode ser configurada separadamente.
Quando esta política não é definida, um período padrão é usado.
O valor da política precisa ser especificado em milissegundos.
Esta política está obsoleta e será removida na versão 85 do Google Chrome OS. Por isso, passe a usar PowerManagementIdleSettings.
Especifica o tempo sem entrada do usuário para que a tela seja apagada quando o dispositivo estiver funcionando com energia da bateria.
Quando esta política é definida como um valor maior que zero, ela especifica o período em que o usuário precisa permanecer inativo antes que o Google Chrome OS apague a tela.
Quando esta política é definida como zero, o Google Chrome OS não apaga a tela quando o usuário fica inativo.
Quando esta política não é definida, um período padrão é usado.
O valor da política precisa ser especificado em milissegundos. Os valores são ajustados para serem menores ou iguais ao intervalo de desligamento da tela (se definido) e ao intervalo de inatividade.
Esta política está obsoleta e será removida na versão 85 do Google Chrome OS. Por isso, passe a usar PowerManagementIdleSettings.
Especifica o tempo sem entrada do usuário para que a tela seja desligada quando o dispositivo estiver funcionando com energia da bateria.
Quando esta política é definida como um valor maior que zero, ela especifica o período que o usuário precisa permanecer inativo antes que o Google Chrome OS desligue a tela.
Quando esta política é definida como zero, o Google Chrome OS não desliga a tela quando o usuário fica inativo.
Quando esta política não é definida, um período padrão é usado.
O valor da política precisa ser especificado em milissegundos. Os valores são ajustados para serem menores ou iguais ao intervalo de inatividade.
Esta política está obsoleta e será removida na versão 85 do Google Chrome OS. Por isso, passe a usar ScreenLockDelays.
Especifica o tempo sem entrada do usuário para que a tela entre em modo de bloqueio quando o dispositivo estiver funcionando com energia da bateria.
Quando esta política é definida como um valor maior que zero, ela especifica quanto tempo o usuário precisa ficar inativo para que o Google Chrome OS bloqueie a tela.
Quando esta política é definida como zero, o Google Chrome OS não bloqueia a tela quando o usuário fica inativo.
Quando esta política não é definida, um período padrão é usado.
A maneira recomendada de bloquear a tela depois de um período de inatividade é ativar o bloqueio de tela quando o dispositivo estiver suspenso e suspender o Google Chrome OS depois do intervalo de inatividade. Esta política só será usada quando o bloqueio de tela ocorrer muito antes da suspensão ou quando a suspensão devido à inatividade não for desejada.
O valor da política precisa ser especificado em milissegundos. Os valores são ajustados para serem menores que o intervalo de inatividade.
Esta política está obsoleta e será removida na versão 85 do Google Chrome OS. Por isso, passe a usar PowerManagementIdleSettings.
Especifica o tempo sem entrada do usuário para que uma caixa de diálogo de aviso seja mostrada quando o dispositivo estiver funcionando com energia da bateria.
Quando esta política é definida, ela especifica o tempo que um usuário precisa permanecer inativo antes que o Google Chrome OS mostre uma caixa de diálogo avisando que a ação de inatividade está prestes a ser realizada.
Quando esta política não é definida, nenhuma caixa de diálogo é mostrada.
O valor da política precisa ser especificado em milissegundos. Os valores são ajustados para serem menores ou iguais ao intervalo de inatividade.
A mensagem de aviso só será mostrada se a ação de inatividade for para sair ou encerrar.
Esta política está obsoleta e será removida na versão 85 do Google Chrome OS. Por isso, passe a usar PowerManagementIdleSettings.
Especifica o tempo sem entrada do usuário para que a ação de inatividade seja tomada quando o dispositivo estiver funcionando com energia da bateria.
Quando esta política é definida, ela especifica o tempo que o usuário precisa permanecer inativo para que o Google Chrome OS tome a ação de inatividade, que pode ser configurada separadamente.
Quando esta política não é definida, um período padrão é usado.
O valor da política precisa ser especificado em milissegundos.
Esta política está obsoleta e será removida na versão 85 do Google Chrome OS. Por isso, passe a usar PowerManagementIdleSettings.
Esta política fornece um valor substituto para as políticas IdleActionAC e IdleActionBattery mais específicas. Se esta política for definida, os valores dela serão usados quando a respectiva política mais específica não for definida.
Se esta política não for definida, o comportamento das políticas mais específicas não será afetado.
Esta política está obsoleta e será removida na versão 85 do Google Chrome OS. Por isso, passe a usar PowerManagementIdleSettings.
Quando esta política é definida, ela especifica a ação que o Google Chrome OS executa quando o usuário permanece inativo pelo período definido pelo tempo de inatividade, que pode ser configurado separadamente.
Quando esta política não é definida, é tomada a ação padrão de suspender o dispositivo.
Se a ação for de suspender, o Google Chrome OS poderá ser configurado separadamente para bloquear ou não a tela antes da suspensão.
Esta política está obsoleta e será removida na versão 85 do Google Chrome OS. Por isso, passe a usar PowerManagementIdleSettings.
Quando esta política é definida, ela especifica a ação que o Google Chrome OS executa quando o usuário permanece inativo pelo período definido pelo tempo de inatividade, que pode ser configurado separadamente.
Quando esta política não é definida, é tomada a ação padrão de suspender o dispositivo.
Se a ação for de suspender, o Google Chrome OS poderá ser configurado separadamente para bloquear ou não a tela antes da suspensão.
Quando esta política for definida, ela especificará a ação que o Google Chrome OS tomará quando o usuário fechar a tampa do dispositivo.
Quando esta política não for definida, a ação padrão de suspender o dispositivo será tomada.
Se a ação for de suspender, o Google Chrome OS poderá ser configurado separadamente para bloquear ou não a tela antes da suspensão.
Se esta política for definida como verdadeira ou não for definida, o usuário não será considerado inativo enquanto o áudio estiver sendo reproduzido. Isso impede que o tempo limite de inatividade seja atingido e que as ações correspondentes sejam realizadas. No entanto, o escurecimento, o desligamento e o bloqueio da tela serão realizados após os limites de tempo configurados, independentemente da atividade de áudio.
Se esta política for definida como falsa, a atividade de áudio não impedirá que o usuário seja considerado inativo.
Se esta política for definida como verdadeira ou for deixada sem definição, o usuário não será considerado inativo enquanto o vídeo estiver sendo reproduzido. Isso impede que o intervalo de inatividade, de escurecimento da tela, de desligamento da tela e de bloqueio da tela seja atingido e que as ações correspondentes sejam realizadas.
Se esta política for definida como falsa, a atividade de vídeo não impedirá que o usuário seja considerado inativo.
A reprodução de vídeos em apps Android não é levada em consideração, mesmo se esta política estiver definida como True.
Especifica o percentual pelo qual o intervalo de escurecimento da tela é calculado quando o dispositivo está no modo de apresentação.
Se esta política for definida, ela especificará o percentual pelo qual o intervalo de escurecimento da tela será calculado quando o dispositivo estiver no modo de apresentação. Quando o intervalo de escurecimento da tela for calculado, os intervalos de desligamento, bloqueio e descanso da tela serão ajustados para manter as mesmas distâncias do intervalo de escurecimento da tela de acordo com a configuração original.
Se a política não for definida, um fator de cálculo padrão será usado.
A política só terá efeito se PowerSmartDimEnabled estiver desativada. Do contrário, ela será ignorada, uma vez que o intervalo de escurecimento da tela é determinado por um modelo de aprendizado de máquina.
O fator de cálculo precisa ser de 100% ou mais. Valores que tornariam o intervalo de escurecimento da tela no modo de apresentação menor do que o intervalo de escurecimento da tela comum não são permitidos.
Se a política for definida como "Ativada" ou não for definida, wake locks serão permitidos para gerenciamento de energia. Extensões podem solicitar wake locks pela API da extensão de gerenciamento de energia e por apps ARC.
Se a política for definida como "Desativada", as solicitações de wake locks serão ignoradas.
A menos que AllowWakeLocks seja definida como "Desativada", definir AllowScreenWakeLocks como "Ativada" ou deixá-la sem definição permitirá wake locks de tela para gerenciamento de energia. Extensões podem solicitar wake locks de tela pela API da extensão de gerenciamento de energia e por apps ARC.
Se a política for definida como "Desativada", as solicitações de wake lock de tela serão rebaixadas para solicitações de wake lock do sistema.
Especifica o percentual pelo qual o intervalo de escurecimento da tela é calculado quando a atividade do usuário é observada enquanto a tela é escurecida ou pouco depois de a tela ter sido desligada.
Se esta política for definida, ela especificará o percentual pelo qual o intervalo de escurecimento da tela será calculado quando a atividade do usuário for observada enquanto a tela é escurecida ou pouco depois de a tela ter sido desligada. Quando o intervalo de escurecimento for calculado, os intervalos de desligamento, bloqueio e descanso da tela serão ajustados para manter as mesmas distâncias do intervalo de escurecimento da tela de acordo com a configuração original.
Se a política não for definida, um fator de cálculo padrão será usado.
A política só terá efeito se a política PowerSmartDimEnabled estiver desativada. Do contrário, ela será ignorada, uma vez que o intervalo de escurecimento da tela é determinado por um modelo de aprendizado de máquina.
O fator de cálculo precisa ser de 100% ou mais.
Especifica se os intervalos de gerenciamento de energia e o limite de duração da sessão só devem começar a ser contados após a atividade do usuário ser detectada em uma sessão.
Se esta política for definida como verdadeira, os intervalos de gerenciamento de energia e o limite de duração da sessão só começarão a ser contados depois que a primeira atividade do usuário for detectada em uma sessão.
Se esta política for definida como "Falsa" ou não for definida, os intervalos de gerenciamento de energia e o limite de duração da sessão começarão a ser contados imediatamente após o início da sessão.
Esta política controla várias configurações para a estratégia de gerenciamento de energia quando o usuário fica inativo.
Existem quatro tipos de ação: * A tela escurece se o usuário permanece inativo pelo tempo especificado por |ScreenDim|. * A tela é desligada se o usuário permanece inativo pelo tempo especificado por |ScreenOff|. * Uma caixa de diálogo com um aviso é exibida se o usuário permanece inativo pelo tempo especificado por |IdleWarning|. A caixa avisará o usuário que a ação de inatividade está prestes a ser realizada. A mensagem de aviso só será mostrada se a ação de inatividade for para sair ou encerrar. * A ação especificada por |IdleAction| será realizada se o usuário permanecer inativo pelo tempo especificado por |Idle|.
Para cada ação acima, o tempo de inatividade precisa ser especificado em milissegundos e definido como um valor maior que zero para ativar a ação correspondente. Caso o tempo seja definido como zero, o Google Chrome OS não realizará a ação correspondente.
Para cada período descrito acima, quando a duração não for definida, um valor padrão será usado.
Os valores de |ScreenDim| serão ajustados para serem menores ou iguais a |ScreenOff|. |ScreenOff| e |IdleWarning| serão ajustados para serem menores ou iguais a |Idle|.
|IdleAction| pode ser uma das quatro ações possíveis: * |Suspend| * |Logout| * |Shutdown| * |DoNothing|
Quando a |IdleAction| não for definida, a ação padrão de suspensão será realizada.
Há também configurações separadas para bateria e alimentação CA.
Especifica o período de tempo de inatividade após o qual a tela deve ser bloqueada, quando o dispositivo é executado em energia AC ou bateria.
Quando o período de tempo é definido para um valor maior que zero representa o período de tempo que o usuário precisa ficar inativo antes que o Google Chrome OS bloqueie a tela.
Quando o período de tempo é definido para zero, o Google Chrome OS não bloqueia a tela quando o usuário se torna inativo.
Quando o período de tempo não é configurado, é usada um período de tempo padrão.
A forma recomendável de bloquear a tela ao se tornar inativo é ativar o bloqueio de tela para o modo de suspensão, a fim de que o Google Chrome OS fique suspenso após o tempo de espera de inatividade. Esta política só deve ser usada quando a tela tiver que ser bloqueada muito antes de ser suspensa ou quando a suspensão em caso de inatividade não é desejada.
O valor da política deve ser especificado em milissegundos. Os valores são fixados para serem menores que o tempo de espera de inatividade.
Especifica se um modelo de escurecimento inteligente é permitido para aumentar o tempo que a tela permanece ativa.
Quando a tela está prestes a escurecer, o modelo de escurecimento inteligente avalia se o escurecimento deve ser adiado. Se o modelo de escurecimento inteligente adiar o escurecimento da tela, ela permanecerá ativa por mais tempo. Neste caso, os intervalos de desativação de tela, bloqueio de tela e modo ocioso são ajustados para manter as mesmas distâncias do intervalo de escurecimento de tela originalmente configuradas. Se esta política for definida como Verdadeira ou não for definida, o modelo de escurecimento inteligente será ativado e permitirá o aumento do tempo que a tela fica ativa. Se esta política for definida como Falsa, o modelo de escurecimento inteligente não influenciará o escurecimento da tela.
Especifica a porcentagem de brilho da tela. Quando esta política estiver definida, o brilho da tela inicial será ajustado para o valor da política, mas o usuário poderá alterá-lo posteriormente. Os recursos de brilho automático estarão desativados. Quando esta política não estiver definida, os controles de tela do usuário e os recursos de brilho automático não serão afetados. Os valores da política precisam ser especificados em porcentagens de 0 a 100.
Se DevicePowerPeakShiftEnabled estiver "Ativada", a configuração de DevicePowerPeakShiftBatteryThreshold definirá o limite de bateria, em porcentagem, para a economia de energia no período de pico.
Se a política não for definida, a economia de energia no período de pico ficará desativada.
Se DevicePowerPeakShiftEnabled estiver "Ativada", a definição de DevicePowerPeakShiftDayConfig determinará a configuração do dia para a economia de energia no período de pico.
Se a política não for definida, a economia de energia no período de pico ficará desativada.
Os valores válidos para o campo minute em start_time, end_time e charge_start_time são 0, 15, 30, 45.
Ativar a política de gerenciamento da economia de energia no período de pico.
A economia de energia no período de pico diz respeito a uma política que economiza energia pela redução do uso de corrente alternada nos períodos de alto consumo durante o dia. É possível definir um horário de início e término da economia de energia no período de pico para cada dia da semana. Durante esses períodos, o sistema será executado usando a bateria mesmo se estiver conectado à corrente alternada, desde que a bateria se mantenha acima do limite especificado. Depois do horário de término especificado, o sistema será executado usando energia de corrente alternada (se conectado), mas a bateria não será carregada. O sistema voltará a funcionar normalmente, usando corrente alternada e carregando a bateria, depois do horário de início de carregamento especificado.
Se esta política for definida como verdadeira e se DevicePowerPeakShiftBatteryThreshold e DevicePowerPeakShiftDayConfig estiverem definidas, a economia de energia no período de pico estará sempre ativada, se for compatível com o dispositivo.
Se esta política estiver definida como falsa, a economia de energia no período de pico estará sempre desativada.
Se você definir esta política, o usuário não poderá alterá-la ou substituí-la.
Se esta política não for definida, a economia de energia no período de pico ficará inicialmente desativada e não poderá ser ativada pelo usuário.
Se a política for definida como "Ativada", a inicialização em CA ficará ativada, se compatível com o dispositivo. A inicialização em CA oferece uma oportunidade ao sistema de reiniciar do estado "Desligado" ou "Suspenso" após a conexão do cabo de energia.
Se a política for definida como "Desativada", a inicialização em CA ficará desativada.
Se você definir a política, os usuários não poderão mudá-la. Se ela não for definida, a inicialização em CA ficará desativada e os usuários não poderão ativá-la.
Se DeviceAdvancedBatteryChargeModeDayConfig estiver definida, a definição de DeviceAdvancedBatteryChargeModeEnabled como "Ativada" manterá a política avançada de gerenciamento de energia para o modo de carregamento da bateria ativada, se ela for compatível com o dispositivo. Esse modo permite que os usuários maximizem a integridade da bateria ao usar um algoritmo de carregamento padrão e outras técnicas fora do horário de trabalho. Durante o horário de trabalho, o sistema usa um carregamento expresso, que permite que a bateria carregue mais rapidamente. Para cada dia, especifique o período em que o sistema será mais utilizado pelo horário de início e a duração.
Se a política for definida como "Desativada" ou não for definida, o modo avançado de carregamento da bateria ficará desativado.
Os usuários não poderão mudar essa configuração.
Se DeviceAdvancedBatteryChargeModeEnabled for definida como "Ativada", a definição de DeviceAdvancedBatteryChargeModeDayConfig permitirá a configuração do modo avançado de carregamento da bateria. O valor para charge_start_time precisa ser menor que charge_end_time.
Se a política não for definida, o modo avançado de carregamento da bateria ficará desativado.
Valores válidos para o campo minute em charge_start_time e charge_end_time são 0, 15, 30, 45.
A menos que DeviceAdvancedBatteryChargeModeEnabled seja especificada, o que substitui DeviceBatteryChargeMode, a definição de DeviceBatteryChargeMode especifica a política de gerenciamento de energia para o modo de carregamento da bateria, se compatível com o dispositivo. Para prolongar a duração da bateria, a política controla de maneira dinâmica o carregamento da bateria minimizando o estresse e o desgaste.
Se a política não for definida, e se compatível com o dispositivo, o modo padrão de carregamento da bateria será aplicado e os usuários não poderão mudá-lo.
Observação: se o modo personalizado de carregamento da bateria for selecionado, DeviceBatteryChargeCustomStartCharging e DeviceBatteryChargeCustomStopCharging precisarão ser especificadas.
Se DeviceBatteryChargeMode for definida como "custom", a definição de DeviceBatteryChargeCustomStartCharging personalizará quando o carregamento da bateria será iniciado, com base na porcentagem de carga da bateria. O valor precisa estar pelo menos 5% abaixo de DeviceBatteryChargeCustomStopCharging.
Se a política não for definida, o modo padrão de carregamento da bateria será aplicado.
Se a DeviceBatteryChargeMode for definida como "custom", a definição de DeviceBatteryChargeCustomStopCharging personalizará quando o carregamento da bateria será interrompido, com base na porcentagem de carga da bateria. DeviceBatteryChargeCustomStartCharging precisa ficar pelo menos 5% abaixo de DeviceBatteryChargeCustomStopCharging.
Se a política não for definida, o modo de carregamento da bateria "standard" será aplicado.
Ativar a política de gerenciamento de compartilhamento de energia via USB.
Alguns dispositivos têm uma porta USB específica marcada com um ícone de raio ou de bateria, que pode ser usada para carregar dispositivos como um smartphone usando a bateria do sistema. Esta política afeta o comportamento de carregamento dessa porta enquanto o sistema está no modo de suspensão ou de encerramento. Esta política não afeta outras portas USB e o comportamento do carregamento enquanto o sistema está ativo.
Quando estiver ativo, a porta USB sempre fornecerá energia.
Quando em suspensão, se esta política for definida como verdadeira, a energia será fornecida à porta USB quando o dispositivo for conectado ao carregador de tomada ou se o nível da bateria estiver acima de 50%. Caso contrário, não será fornecida nenhuma energia.
Quando desligado, se esta política for definida como verdadeira, a energia será fornecida à porta USB quando o dispositivo estiver conectado ao carregador de tomada. Caso contrário, não será fornecida nenhuma energia.
Se não estiver definida, a política será ativada e não poderá ser desativada pelo usuário.
Se a política for definida como ativada, o Google Assistente poderá acessar o contexto da tela e enviar esses dados a um servidor. Se a política for definida como desativada, o Google Assistente não poderá acessar o contexto da tela.
Se a política não for definida, o usuário poderá escolher ativar ou desativar esse recurso.
Se a política for definida como ativada, a frase de ativação por voz será detectada pelo Google Assistente. Se a política for definida como desativada, a frase não será detectada pelo Google Assistente.
Se a política não for definida, o usuário poderá escolher ativar ou desativar esse recurso.
Essa política concede ao "Respostas rápidas" permissão para acessar conteúdos selecionados e enviar informações ao servidor.
Se ela estiver ativada, o "Respostas rápidas" poderá acessar conteúdos selecionados. Se estiver desativada, o "Respostas rápidas" não poderá acessar conteúdos selecionados. Se a política não for definida, os usuários poderão decidir se concedem ou não permissão para o "Respostas rápidas" acessar conteúdos selecionados.
Se a política for definida como ativada ou não for definida, o Google Cast será ativado e poderá ser iniciado pelos usuários no menu de apps, nos menus de contexto da página, nos controles de mídia em sites compatíveis com o Cast e no ícone da barra de ferramentas do Google Cast (se for exibido).
Se a política for definida como desativada, o Google Cast será desativado.
Se a política for definida como ativada, o ícone da barra de ferramentas do Google Cast será exibido na barra de ferramentas ou no menu flutuante e não poderá ser removido pelo usuário.
Se a política for definida como desativada ou não for definida, o usuário poderá fixar ou remover o ícone com o menu contextual.
Se a política EnableMediaRouter for definida como desativada, o valor desta política não terá efeito e o ícone da barra de ferramentas não será exibido.
Se a política for definida como ativada, a sincronização do Google Drive no app Arquivos do Google Chrome OS será desativada e nenhum dado será enviado ao Drive.
Se a política for definida como desativada ou não for definida, o usuário poderá transferir arquivos para o Drive.
Esta política não impede que os usuários usem o app Google Drive para Android. Para impedir o acesso ao Google Drive, bloqueie também a instalação do app Google Drive para Android.
Se a política for definida como ativada, a sincronização do Google Drive no app Arquivos do Google Chrome OS será desativada quando estiver em uma conexão celular. Os dados serão sincronizados com o Drive apenas quando houver conexão a uma rede Wi-Fi ou de Ethernet.
Se a política for definida como desativada ou não for definida, o usuário poderá transferir arquivos para o Drive mesmo em conexões celulares.
Esta política não tem nenhum efeito sobre o app Google Drive para Android. Para impedir o uso do Google Drive por conexões celulares, bloqueie a instalação do app Google Drive para Android.
Permite a impressão em Google Chrome e impede os usuários de alterarem esta configuração.
Se esta configuração estiver ativada ou não configurada, os usuários poderão imprimir.
Se esta configuração estiver desativada, os usuários não poderão imprimir em Google Chrome. A impressão é desativada no menu de ferramentas, nas extensões, em aplicativos JavaScript etc. Ainda é possível imprimir a partir de plug-ins que ignoram Google Chrome durante a impressão. Por exemplo, determinados aplicativos Flash trazem a opção de impressão no menu de contexto, o que não é abordado nesta política.
Esta política não tem nenhum efeito sobre apps Android.
Permite que o Google Chrome atue como um proxy entre o Google Cloud Print e impressoras legadas conectadas à máquina.
Se essa configuração estiver ativada ou não configurada, os usuários poderão ativar o proxy de impressão em nuvem pela autenticação com sua Conta do Google.
Se essa configuração for desativada, os usuários não poderão ativar o proxy, e a máquina não terá permissão para compartilhar as impressoras com o Google Cloud Print.
Define a impressão para apenas em cores, apenas monocromática ou sem restrição de modo de cor. Se a política não for definida, não haverá restrição.
Restringe o modo duplex de impressão. Se a política não for definida ou estiver em branco, não haverá restrição.
Restringe o modo de impressão com PIN. Se a política não for definida, não haverá restrição. Se o modo não estiver disponível, a política será ignorada. O recurso de impressão com PIN está disponível somente para impressoras que usam um dos protocolos IPPS, HTTPS, USB ou IPP-over-USB.
Restringe modo de impressão de gráficos em segundo plano. Se esta política não for definida, não haverá restrição.
Modifica o modo de cor de impressão padrão. Se o modo não estiver disponível, esta política será ignorada.
Modifica o modo duplex de impressão padrão. Se o modo não estiver disponível, esta política será ignorada.
Modifica o modo padrão de impressão com PIN. Se o modo não estiver disponível, a política será ignorada.
Modifica o modo de impressão de gráficos de segundo plano padrão.
Modifica o tamanho da página para impressão padrão.
name precisa conter um dos formatos listados ou "personalizado" se o tamanho do papel exigido não estiver na lista. Se um valor "personalizado" for fornecido, a propriedade custom_size precisará ser especificada. Ela descreve a altura e a largura desejadas em micrômetros. Caso contrário, a propriedade custom_size não precisa ser especificada. A política que violar essas regras será ignorada.
Se o tamanho da página não estiver disponível na impressora escolhida pelo usuário, esta política será ignorada.
Envia o nome de usuário e de arquivo para o servidor de impressoras nativas com cada trabalho de impressão. O padrão é não enviar.
Se esta política for definida como verdadeira, ela também desativará impressoras que usam protocolos diferentes de IPPS, USB ou IPP-over-USB, uma vez que o nome de usuário e o nome de arquivo não podem ser enviados pela rede abertamente.
Especifica o número máximo de páginas que o usuário pode imprimir para um único trabalho de impressão.
Se a política não for definida, nenhuma limitação será aplicada e o usuário poderá imprimir qualquer documento.
Esta política controla a duração, em dias, do armazenamento de metadados de trabalhos de impressão no dispositivo.
Quando esta política é definida com o valor -1, os metadados de trabalhos de impressão são armazenados por tempo indeterminado. Quando esta política é definida com o valor 0, os metadados de trabalhos de impressão não são armazenados. Quando esta política é definida com qualquer outro valor, ela especifica a duração do armazenamento de metadados de trabalhos de impressão concluídos no dispositivo.
Se esta política não for definida, o período padrão de 90 dias será usado em dispositivos Google Chrome OS.
Especifique o valor da política em dias.
Esta política especifica as extensões com permissão para pular a caixa de diálogo de confirmação do trabalho de impressão quando elas usarem a função chrome.printing.submitJob() da Printing API para enviar um trabalho de impressão.
Se uma extensão não estiver na lista, ou a lista não estiver definida, a caixa de diálogo de confirmação do trabalho de impressão será mostrada ao usuário para cada chamada de função chrome.printing.submitJob().
Esta política está obsoleta. Use a PrintingAPIExtensionsAllowlist.
Esta política especifica as extensões com permissão para pular a caixa de diálogo de confirmação do trabalho de impressão quando elas usarem a função chrome.printing.submitJob() da Printing API para enviar um trabalho de impressão.
Se uma extensão não estiver na lista, ou a lista não estiver definida, a caixa de diálogo de confirmação do trabalho de impressão será mostrada ao usuário para cada chamada de função chrome.printing.submitJob().
Permite que o Google Chrome envie documentos para impressão na Google Cloud Print. OBSERVAÇÃO: isso só afeta a compatibilidade da Google Cloud Print com o Google Chrome. Os usuários não são impedidos de enviar trabalhos de impressão em sites.
Se essa configuração for ativada ou não for configurada, os usuários poderão imprimir na Google Cloud Print pela caixa de diálogo de impressão do Google Chrome.
Se essa configuração for desativada, os usuários não poderão imprimir na Google Cloud Print usando a caixa de diálogo de impressão do Google Chrome.
Para que os destinos da Google Cloud Print continuem disponíveis, é necessário que esta política seja definida como verdadeira e que cloud não seja incluída na política PrinterTypeDenyList.
Mostrar a caixa de diálogo de impressão do sistema em vez da visualização de impressão.
Quando esta configuração estiver ativada, o Google Chrome abrirá a caixa de diálogo de impressão do sistema em vez da visualização de impressão integrada, quando um usuário solicitar a impressão de uma página.
Se esta política não estiver definida ou se estiver definida como falsa, os comandos de impressão acionarão a tela de visualização de impressão.
Forçar a ativação ou desativação de "cabeçalhos e rodapés" na caixa de diálogo de impressão.
Se a política não for definida, o usuário poderá decidir se quer imprimir cabeçalhos e rodapés.
Se a política for definida como falsa, a opção "Cabeçalhos e rodapés" não ficará selecionada na caixa de diálogo de visualização de impressão, e o usuário não poderá alterá-la.
Se a política for definida como verdadeira, a opção "Cabeçalhos e rodapés" ficará selecionada na caixa de diálogo de visualização de impressão, e o usuário não poderá alterá-la.
Substitui as regras de seleção da impressora padrão do Google Chrome.
Esta política determina as regras para selecionar a impressora padrão no Google Chrome, que acontece na primeira vez em que a função de impressão é usada com um perfil.
Quando essa política é definida, o Google Chrome tenta encontrar uma impressora que corresponda a todos os atributos especificados e a seleciona como a impressora padrão. É selecionada a primeira impressora encontrada que corresponda à política. No caso de correspondências não exclusivas, qualquer impressora correspondente pode ser selecionada, dependendo da ordem em que as impressoras são detectadas.
Se esta política não for configurada ou se nenhuma impressora correspondente for encontrada dentro do tempo limite, a impressora padrão será a impressora de PDF incorporada ou "nenhuma impressora selecionada", quando a impressora de PDF não estiver disponível.
Impressoras conectadas ao Google Cloud Print são consideradas "cloud". As impressoras restantes são classificadas como "local". A omissão de um campo significa que todos os valores correspondem. Por exemplo, a não especificação da conectividade fará com que a visualização da impressão inicie a detecção de todos os tipos de impressoras, locais e na nuvem. Os padrões de expressão regular precisam seguir a sintaxe RegExp do JavaScript. As correspondências diferenciam maiúsculas de minúsculas.
Esta política não tem nenhum efeito sobre apps Android.
Configura uma lista de impressoras.
Esta política permite que os administradores forneçam configurações de impressora para os usuários.
display_name e description são strings de formato livre que podem ser personalizadas para facilitar a seleção da impressora. manufacturer e model servem para facilitar a identificação da impressora pelos usuários finais. Esses dados representam o fabricante e o modelo da impressora. uri precisa ser um endereço acessível em um computador cliente, incluindo scheme, port e queue. uuid é opcional. Se fornecido, será usado para ajudar a eliminar a duplicação de impressoras zeroconf.
effective_model precisa conter o nome da impressora, ou autoconf precisa ser definido como verdadeiro. As impressoras com as duas propriedades ou sem nenhuma serão ignoradas.
A configuração da impressora é concluída depois que ela é utilizada pela primeira vez. O download de PPDs só é realizado quando a impressora é utilizada. Depois disso, os PPDs usados com frequência são armazenados em cache.
Esta política não afeta a possibilidade de os usuários configurarem impressoras em dispositivos individuais. Ela tem o objetivo de complementar a configuração de impressoras por usuários individuais.
Para dispositivos gerenciados pelo Active Directory, esta política permite a expansão de ${MACHINE_NAME[,pos[,count]]} para o nome do computador com o Active Directory ou uma substring correspondente. Por exemplo, se o nome do computador for CHROMEBOOK, ${MACHINE_NAME,6,4} será substituído pelos quatro caracteres que começam depois da sexta posição, ou seja, BOOK. A posição se baseia em zero.
Esta política está obsoleta. Use a Printers.
Fornece configurações para impressoras corporativas.
Esta política permite fornecer configurações de impressora para dispositivos Google Chrome OS. O formato é igual ao do dicionário NativePrinters, com um campo "id" ou "guid" obrigatório extra por impressora para inclusão na lista de bloqueio ou de permissões.
O tamanho do arquivo não pode exceder 5 MB e precisa estar codificado em JSON. Estima-se que um arquivo contendo aproximadamente 21.000 impressoras será codificado como um arquivo de 5 MB. O hash criptográfico é usado para verificar a integridade do download.
O arquivo é transferido por download e armazenado em cache. O download será refeito sempre que o URL ou o hash mudarem.
Se esta política for definida, o Google Chrome OS fará o download do arquivo para as configurações de impressora e disponibilizará as impressoras de acordo com NativePrintersBulkAccessMode, NativePrintersBulkWhitelist e NativePrintersBulkBlacklist.
Se você definir esta política, os usuários não poderão mudá-la ou substituí-la.
Esta política não afeta a possibilidade de os usuários configurarem impressoras em dispositivos individuais. Ela tem o objetivo de complementar a configuração de impressoras por usuários individuais.
Esta política está obsoleta. Use a PrintersBulkConfiguration.
Controla quais impressoras da NativePrintersBulkConfiguration são disponibilizadas para os usuários.
Determina qual política de acesso é usada para a configuração em massa de impressoras. Se AllowAll for selecionada, todas as impressoras serão exibidas. Se BlacklistRestriction for selecionada, NativePrintersBulkBlacklist será usada para restringir o acesso às impressoras especificadas. Se WhitelistPrintersOnly for selecionada, NativePrintersBulkWhitelist determinará apenas as impressoras que podem ser selecionadas.
Se esta política for deixada sem definição, AllowAll será usada.
Esta política está obsoleta. Use a PrintersBulkAccessMode.
Especifica quais impressoras o usuário não pode usar.
Esta política será usada apenas se BlacklistRestriction for escolhida para NativePrintersBulkAccessMode.
Se esta política for usada, todas as impressoras estarão disponíveis para o usuário, com exceção dos IDs listados nesta política. Os IDs precisam corresponder aos campos "id" ou "guid" no arquivo especificado na NativePrintersBulkConfiguration.
Esta política está obsoleta. Use PrintersBulkBlocklist.
Especifica as impressoras que um usuário pode usar.
Esta política só será usada se WhitelistPrintersOnly for escolhida para NativePrintersBulkAccessMode.
Se esta política for usada, somente as impressoras com IDs que correspondem aos valores da política estarão disponíveis para o usuário. Os IDs precisam corresponder aos campos "id" ou "guid" no arquivo especificado na NativePrintersBulkConfiguration.
Esta política está obsoleta. Use a PrintersBulkAllowlist.
Configura uma lista de impressoras.
Esta política permite aos administradores fornecer configurações de impressora para os usuários.
display_name e description são strings de formato livre que podem ser personalizadas para facilitar a seleção da impressora. manufacturer e model servem para facilitar a identificação da impressora pelos usuários finais. Esses dados representam o fabricante e o modelo da impressora. uri deve ser um endereço acessível em um computador cliente, incluindo scheme, port e queue. uuid é opcional. Se fornecido, será usado para ajudar a eliminar a duplicação de impressoras zeroconf.
effective_model precisa conter o nome da impressora, ou autoconf deve ser definido como verdadeiro. As impressoras com as duas propriedades ou sem nenhuma serão ignoradas.
A configuração da impressora é concluída depois que ela é utilizada pela primeira vez. O download de PPDs só é realizado quando a impressora é utilizada. Depois disso, os PPDs usados com frequência são armazenados em cache.
Esta política não afeta a possibilidade de os usuários configurarem impressoras em dispositivos individuais. Ela tem o objetivo de complementar a configuração de impressoras por usuários individuais.
Para dispositivos gerenciados pelo Active Directory, esta política permite a expansão de ${MACHINE_NAME[,pos[,count]]} para o nome do computador com o Active Directory ou uma substring correspondente. Por exemplo, se o nome do computador for CHROMEBOOK, ${MACHINE_NAME,6,4} será substituído pelos quatro caracteres que começam depois da sexta posição, ou seja, BOOK. A posição se baseia em zero.
Fornece configurações para impressoras corporativas.
Esta política permite fornecer configurações de impressora para dispositivos Google Chrome OS. O formato é igual ao do dicionário Printers, com um campo "id" ou "guid" obrigatório extra por impressora para permissão ou bloqueio.
O tamanho do arquivo não pode exceder 5 MB e precisa estar codificado em JSON. Estima-se que um arquivo contendo aproximadamente 21.000 impressoras será codificado como um arquivo de 5 MB. O hash criptográfico é usado para verificar a integridade do download.
O arquivo é transferido por download e armazenado em cache. O download será refeito sempre que o URL ou o hash mudarem.
Se esta política for definida, o Google Chrome OS fará o download do arquivo para as configurações de impressora e disponibilizará as impressoras de acordo com PrintersBulkAccessMode, PrintersBulkAllowlist e PrintersBulkBlocklist.
Se você definir esta política, os usuários não poderão mudá-la ou substituí-la.
Esta política não afeta a possibilidade de os usuários configurarem impressoras em dispositivos individuais. Ela tem o objetivo de complementar a configuração de impressoras por usuários individuais.
Controla quais impressoras da PrintersBulkConfiguration são disponibilizadas para os usuários.
Determina qual política de acesso é usada para a configuração em massa de impressoras. Se AllowAll for selecionada, todas as impressoras serão exibidas. Se BlocklistRestriction for selecionada, PrintersBulkBlocklist será usada para restringir o acesso às impressoras especificadas. Se AllowlistPrintersOnly for selecionada, PrintersBulkAllowlist determinará apenas as impressoras que podem ser selecionadas.
Se esta política for deixada sem definição, AllowAll será usada.
Especifica as impressoras que um usuário não pode usar.
Esta política só será usada se BlocklistRestriction for escolhida para PrintersBulkAccessMode.
Se esta política for usada, todas as impressoras serão fornecidas para o usuário, exceto para os IDs listados na política. Os IDs precisam corresponder aos campos "id" ou "guid" no arquivo especificado em PrintersBulkConfiguration.
Especifica as impressoras que um usuário pode usar.
Esta política só será usada se AllowlistPrintersOnly for escolhida para PrintersBulkAccessMode.
Se esta política for usada, somente as impressoras com IDs que correspondem aos valores da política estarão disponíveis para o usuário. Os IDs precisam corresponder aos campos "id" ou "guid" no arquivo especificado na PrintersBulkConfiguration.
Fornece configurações para impressoras empresariais vinculadas a dispositivos.
Esta política permite fornecer configurações de impressora para dispositivos Google Chrome OS. O formato é igual ao do dicionário NativePrinters, com um campo "id" ou "guid" obrigatório extra por impressora para inclusão na lista de bloqueio ou de permissões.
O tamanho do arquivo não pode exceder 5 MB e precisa estar codificado em JSON. Estima-se que um arquivo contendo aproximadamente 21.000 impressoras será codificado como um arquivo de 5 MB. O hash criptográfico é usado para verificar a integridade do download.
O arquivo é transferido por download e armazenado em cache. O download será refeito sempre que o URL ou o hash mudarem.
Se esta política for definida, o Google Chrome OS fará o download do arquivo para as configurações de impressora e disponibilizará as impressoras de acordo com DevicePrintersAccessMode, DevicePrintersAllowlist e DevicePrintersBlocklist.
Esta política não afeta a possibilidade de os usuários configurarem impressoras em dispositivos individuais. Ela tem o objetivo de complementar a configuração de impressoras por usuários individuais.
Esta política é complementar à NativePrintersBulkConfiguration.
Se esta política for deixada sem definição, não haverá nenhuma impressora, e as outras políticas DeviceNativePrinter* serão ignoradas.
Esta política está obsoleta. Use a DevicePrinters.
Controla quais impressoras da DevicePrinters são disponibilizadas para os usuários.
Determina qual política de acesso é usada para a configuração em massa de impressoras. Se AllowAll for selecionada, todas as impressoras serão exibidas. Se BlacklistRestriction for selecionada, DevicePrintersBlocklist será usada para restringir o acesso às impressoras especificadas. Se WhitelistPrintersOnly for selecionada, DevicePrintersAllowlist determinará apenas as impressoras que podem ser selecionadas.
Se esta política for deixada sem definição, AllowAll será usada.
Esta política está obsoleta. Use a DevicePrintersAccessMode.
Especifica quais impressoras o usuário não pode usar.
Esta política só será usada se BlacklistRestriction for escolhida para DevicePrintersAccessMode.
Se esta política for usada, todas as impressoras estarão disponíveis para o usuário, com exceção dos IDs listados nesta política. Os IDs precisam corresponder aos campos "id" ou "guid" no arquivo especificado na DevicePrinters.
Esta política está obsoleta. Use a DevicePrintersBlocklist.
Especifica quais impressoras o usuário pode usar.
Esta política só será usada se WhitelistPrintersOnly for escolhida para DevicePrintersAccessMode
Se esta política for usada, somente as impressoras com IDs correspondentes aos valores desta política estarão disponíveis para o usuário. Os IDs precisam corresponder aos campos "id" ou "guid" no arquivo especificado na DevicePrinters.
Esta política está obsoleta. Use a DevicePrintersAllowlist.
Fornece configurações para impressoras empresariais vinculadas a dispositivos.
Esta política permite fornecer configurações de impressora para dispositivos Google Chrome OS. O formato é igual ao do dicionário NativePrinters, com um campo "id" ou "guid" obrigatório extra por impressora para inclusão na lista de bloqueio ou de permissões.
O tamanho do arquivo não pode exceder 5 MB e precisa estar codificado em JSON. Estima-se que um arquivo contendo aproximadamente 21.000 impressoras será codificado como um arquivo de 5 MB. O hash criptográfico é usado para verificar a integridade do download.
O arquivo é transferido por download e armazenado em cache. O download será refeito sempre que o URL ou o hash mudarem.
Se esta política for definida, o Google Chrome OS fará o download do arquivo para as configurações de impressora e disponibilizará as impressoras de acordo com DevicePrintersAccessMode, DevicePrintersAllowlist e DevicePrintersBlocklist.
Esta política não afeta a possibilidade de os usuários configurarem impressoras em dispositivos individuais. Ela tem o objetivo de complementar a configuração de impressoras por usuários individuais.
Esta política é complementar à PrintersBulkConfiguration.
Se esta política for deixada sem definição, não haverá nenhuma impressora, e as outras políticas DevicePrinter* serão ignoradas.
Controla quais impressoras da DevicePrinters são disponibilizadas para os usuários.
Determina qual política de acesso é usada para a configuração em massa de impressoras. Se AllowAll for selecionada, todas as impressoras serão exibidas. Se BlocklistRestriction for selecionada, DevicePrintersBlocklist será usada para restringir o acesso às impressoras especificadas. Se AllowlistPrintersOnly for selecionada, DevicePrintersAllowlist determinará apenas as impressoras que podem ser selecionadas.
Se esta política for deixada sem definição, AllowAll será usada.
Especifica as impressoras que um usuário não pode usar.
Esta política só será usada se BlocklistRestriction for escolhida para DevicePrintersAccessMode.
Se esta política for usada, todas as impressoras serão fornecidas para o usuário, exceto para os IDs listados na política. Os IDs precisam corresponder aos campos "id" ou "guid" no arquivo especificado na DevicePrinters.
Especifica as impressoras que um usuário pode usar.
Esta política só será usada se AllowlistPrintersOnly for escolhida para DevicePrintersAccessMode.
Se esta política for usada, somente as impressoras com IDs que correspondem aos valores da política estarão disponíveis para o usuário. Os IDs precisam corresponder aos campos "id" ou "guid" no arquivo especificado na DevicePrinters.
Faz com que o Google Chrome use a impressora padrão do sistema como a opção padrão em Visualizar impressão em vez de a impressora usada mais recentemente.
Se você desativar essa configuração ou não inserir um valor, a Visualização de impressão utilizará a impressora usada mais recentemente como a escolha padrão.
Se você ativar essa configuração, a Visualização de impressão utilizará a impressora padrão do sistema operacional como a escolha padrão.
Permite controlar se os usuários podem acessar impressoras que não sejam de empresas.
Se esta política for definida como verdadeira ou for deixada sem definição, os usuários poderão adicionar, configurar e imprimir usando as próprias impressoras nativas.
Se ela for definida como falsa, os usuários não poderão adicionar e configurar as próprias impressoras nativas. Eles também não poderão imprimir usando impressoras nativas configuradas anteriormente.
Esta política está obsoleta. Use UserPrintersAllowed.
Permite controlar se os usuários podem acessar impressoras que não sejam de empresas.
Se esta política for definida como verdadeira ou for deixada sem definição, os usuários poderão adicionar, configurar e imprimir usando as próprias impressoras.
Se ela for definida como falsa, os usuários não poderão adicionar e configurar as próprias impressoras. Eles também não poderão imprimir com impressoras configurada anteriormente.
Oferece as configurações dos servidores de impressão disponíveis.
Esta política permite fornecer a configuração de servidores de impressão externos no formato de arquivo JSON para dispositivos Google Chrome OS.
O arquivo não pode ter mais de 1 MB e precisa conter uma matriz de registros (objetos JSON). Cada registro precisa conter os campos "id", "url" e "display_name" com strings como valores. Os valores dos campos "id" precisam ser exclusivos.
O arquivo é transferido por download e armazenado em cache. O hash criptográfico é usado para verificar a integridade do download. O download do arquivo será feito novamente sempre que o URL ou o hash mudar.
Se esta política estiver definida no valor correto, será realizada uma consulta nos servidores de impressão especificados quanto à disponibilidade de impressoras. Isso é feito no dispositivo com o uso do protocolo IPP.
Se esta política for definida com um valor incorreto ou não for definida, nenhuma das impressoras de servidor ficarão visíveis ao usuário.
Atualmente, o limite de número de servidores de impressão é 16. Apenas os 16 primeiros servidores de impressão da lista serão consultados.
Especifica o subconjunto de servidores de impressão que serão consultados para impressoras de servidor.
Se esta política for usada, somente as impressoras de servidor com códigos correspondentes aos valores desta política estarão disponíveis para o usuário.
Os códigos precisam corresponder ao campo "id" no arquivo especificado em ExternalPrintServers.
Se esta política não for definida, a filtragem será omitida, e todos os servidores de impressão serão considerados.
Esta política está obsoleta. Use ExternalPrintServersAllowlist.
Especifica o subconjunto de servidores de impressão que serão consultados para impressoras de servidor.
Se esta política for usada, somente as impressoras de servidor com códigos correspondentes aos valores desta política estarão disponíveis para o usuário.
Os códigos precisam corresponder ao campo "id" no arquivo especificado em ExternalPrintServers.
Se esta política não for definida, a filtragem será omitida, e todos os servidores de impressão serão considerados.
Se o tipo da impressora estiver na lista de proibições, não será possível descobrir esse equipamento ou buscar suas funcionalidades.
Colocar todos os tipos de impressora na lista de proibições desativa a impressão de modo eficaz porque não há destinos disponíveis para enviar um documento para impressão.
Incluir cloud na lista de proibições tem o mesmo efeito que definir a política CloudPrintSubmitEnabled como falsa. Para que os destinos da Google Cloud Print continuem disponíveis, é necessário que a política CloudPrintSubmitEnabled seja definida como verdadeira e que cloud não esteja na lista de proibições.
Se a política não for configurada ou for configurada como uma lista vazia, todos os tipos de impressora estarão disponíveis para descoberta.
As impressoras de extensão também são conhecidas como "destinos de provedores de impressão" e incluem qualquer destino que pertença a uma extensão do Google Chrome.
As impressoras locais também são conhecidas como "destinos de impressão nativos" e incluem os destinos disponíveis para as impressoras de rede compartilhada e de máquinas locais.
Controlar como Google Chrome imprime no Windows.
Ao imprimir em uma impressora não PostScript no Windows, as vezes os trabalhos de impressão precisam de uma varredura para serem impressos corretamente.
Se esta política for definida como "completa", Google Chrome fará uma varredura completa da página, se necessário.
Se esta política for definida como "rápida", Google Chrome evitará a varredura se possível. Reduzir a quantidade de varreduras ajuda a reduzir os tamanhos dos trabalhos de impressão e aumenta a velocidade de impressão.
Se a política não for definida, Google Chrome ficará no modo de varredura completa.
Controla a permissão para excluir o histórico de trabalhos de impressão.
Trabalhos de impressão armazenados localmente podem ser excluídos pelo app de gerenciamento de impressão ou excluindo o histórico de navegação do usuário.
Quando esta política for ativada ou for deixada sem definição, o usuário poderá excluir o histórico de trabalhos de impressão pelo app de gerenciamento de impressão ou excluindo o histórico de navegação.
Quando esta política for desativada, o usuário não poderá excluir o histórico de trabalhos de impressão pelo app de gerenciamento de impressão ou excluindo o histórico de navegação.
Esta política controla se os avisos de suspensão de uso do Google Cloud Print serão exibidos ao usuário na caixa de diálogo de visualização da impressão ou na página de configurações. Definir esta política como "Verdadeira" fará com que os avisos de suspensão de uso não sejam exibidos Definir esta política como "Falsa" ou deixá-la sem definição fará com que os avisos de suspensão de uso sejam exibidos.
Se a política for definida como "Ativada", o botão "Início" será exibido na barra de ferramentas do Google Chrome. Se a política for definida como "Desativada", o botão "Início" não será exibido.
Se você definir a política, os usuários não poderão mudá-la no Google Chrome. Se não defini-la, os usuários poderão decidir se o botão "Início" será exibido.
Se a política for definida, o URL de página inicial padrão será definido no Google Chrome. Use o botão "Início" para abrir a página inicial. No computador, as políticas RestoreOnStartup controlam as páginas que são abertas na inicialização.
Se a página inicial for definida como a página Nova guia, seja pelo usuário ou por HomepageIsNewTabPage, esta política não terá efeito.
O URL precisa de um esquema padrão, como http://example.com ou https://example.com. Quando a política for definida, os usuários não poderão mudar o URL da página inicial no Google Chrome.
Se HomepageLocation e HomepageIsNewTabPage não forem definidas, o usuário poderá escolher a página inicial.
No Microsoft® Windows®, essa funcionalidade está disponível apenas em instâncias associadas a um domínio do Microsoft® Active Directory®, executadas no Windows 10 Pro ou registradas no Chrome Browser Cloud Management. No macOS, essa funcionalidade está disponível apenas em instâncias gerenciadas por MDM ou associadas a um domínio via MCX.
Se a política for definida como "Ativada", a página Nova guia será a página inicial do usuário. Qualquer local de URL de página inicial será ignorado. Se a política for definida como "Desativada", a página Nova guia não será a página inicial, a não ser que o URL dela seja definido como chrome://newtab.
Se você definir a política, os usuários não poderão mudar a página inicial no Google Chrome. Se a política não for definida, o usuário poderá escolher se a página Nova guia será a inicial.
No Microsoft® Windows®, essa funcionalidade está disponível apenas em instâncias associadas a um domínio do Microsoft® Active Directory®, executadas no Windows 10 Pro ou registradas no Chrome Browser Cloud Management. No macOS, essa funcionalidade está disponível apenas em instâncias gerenciadas por MDM ou associadas a um domínio via MCX.
A definição da política configura o URL padrão da página Nova guia e impede que os usuários o modifiquem.
Essa página será aberta em novas guias e janelas.
Esta política não decide quais páginas serão abertas na inicialização. Isso é controlado pelas políticas RestoreOnStartup. Esta política afetará a página inicial e de inicialização se elas estiverem configuradas para abrir a página Nova guia.
A prática recomendada é fornecer o URL totalmente canonizado. Se isso não ocorrer, o Google Chrome completará com https:// por padrão.
Se a política não for configurada ou for deixada em branco, a página Nova guia padrão será usada.
No Microsoft® Windows®, essa funcionalidade está disponível apenas em instâncias associadas a um domínio do Microsoft® Active Directory®, executadas no Windows 10 Pro ou registradas no Chrome Browser Cloud Management. No macOS, essa funcionalidade está disponível apenas em instâncias gerenciadas por MDM ou associadas a um domínio via MCX.
A definição desta política permite especificar o comportamento do sistema na inicialização. Desativar essa configuração é o mesmo que não defini-la, já que o Google Chrome precisa ter um comportamento de inicialização especificado.
Se você definir a política, os usuários não poderão mudá-la no Google Chrome. Se não defini-la, eles poderão mudá-la.
A definição desta política como RestoreOnStartupIsLastSession desativa algumas configurações que dependem de sessões ou que realizam ações ao sair, como a limpeza dos dados de navegação ao sair ou os cookies de sessão.
No Microsoft® Windows®, essa funcionalidade está disponível apenas em instâncias associadas a um domínio do Microsoft® Active Directory®, executadas no Windows 10 Pro ou registradas no Chrome Browser Cloud Management. No macOS, essa funcionalidade está disponível apenas em instâncias gerenciadas por MDM ou associadas a um domínio via MCX.
Se RestoreOnStartup for definida como RestoreOnStartupIsURLs, definir RestoreOnStartupURLs como uma lista de URLs especifica quais serão abertos.
Se ela não for definida, a página Nova guia será aberta na inicialização.
No Microsoft® Windows®, essa funcionalidade está disponível apenas em instâncias associadas a um domínio do Microsoft® Active Directory®, executadas no Windows 10 Pro ou registradas no Chrome Browser Cloud Management. No macOS, essa funcionalidade está disponível apenas em instâncias gerenciadas por MDM ou associadas a um domínio via MCX.
Se a política for definida, ela controlará o comando usado para abrir URLs em um navegador alternativo. Ela pode ser definida como ${ie}, ${firefox}, ${safari}, ${opera}, ${edge} ou um caminho de arquivo. Quando esta política é definida como um caminho de arquivo, o arquivo em questão é usado como um executável. ${ie} e ${edge} estão disponíveis apenas no Microsoft® Windows®, e ${safari} está disponível apenas no Microsoft® Windows® e no macOS.
Se a política não for definida, o padrão usado seguirá a plataforma: Internet Explorer® para Microsoft® Windows® ou Safari® para macOS. No Linux®, não será possível abrir um navegador alternativo.
Se a política for definida como uma lista de strings, cada string será transmitida para o navegador alternativo como um parâmetro de linha de comando separado. No Microsoft® Windows®, os parâmetros são mesclados com espaços. No macOS e Linux®, um parâmetro pode ter espaços e ainda ser tratado como um único parâmetro.
Se um parâmetro tiver ${url}, ${url} será substituído pelo URL da página a ser aberta. Se nenhum parâmetro tiver ${url}, o URL será anexado ao fim da linha de comando.
As variáveis de ambiente serão expandidas. No Microsoft® Windows®, %ABC% será substituída pelo valor da variável de ambiente ABC. No macOS e Linux®, ${ABC} será substituída pelo valor da variável de ambiente ABC.
Se a política não for definida, apenas o URL será passado como um parâmetro de linha de comando.
Esta política controla o comando usado para abrir URLs no Google Chrome ao alternar do Internet Explorer®. Ela pode ser definida como um caminho de arquivo executável ou ${chrome} para detectar automaticamente o local do Google Chrome.
Se ela não for definida, o Internet Explorer® detectará automaticamente o caminho executável do Google Chrome ao abrir o Google Chrome com o Internet Explorer.
Observação: se o suplemento Suporte a navegadores legados para Internet Explorer® não estiver instalado, esta política não terá efeito.
Se a política for definida como uma lista de strings, as strings serão mescladas com espaços e transmitidas do Internet Explorer® para o Google Chrome como parâmetros de linha de comando. Se um parâmetro tiver ${url}, ${url} será substituído pelo URL da página a ser aberta. Se nenhum parâmetro tiver ${url}, o URL será anexado ao fim da linha de comando.
As variáveis de ambiente serão expandidas. No Microsoft® Windows®, %ABC% será substituída pelo valor da variável de ambiente ABC.
Se a política não for definida, Internet Explorer® só transmitirá o URL para o Google Chrome como um parâmetro de linha de comando.
Observação: se o suplemento Suporte a navegadores legados para Internet Explorer® não estiver instalado, esta política não terá efeito.
Se a política for definida como um número, o Google Chrome exibirá uma mensagem de milésimos de segundo para o número e abrirá um navegador alternativo.
Se ela não for definida ou for definida como 0, a navegação para um URL designado o abrirá imediatamente em um navegador alternativo.
Se a política for definida como ativada, o Google Chrome tentará abrir alguns URLs em um navegador alternativo, como o Internet Explorer®. Esse recurso é configurado por meio das políticas no grupo do Legacy Browser support.
Se a política for definida como desativada ou não for definida, o Google Chrome não tentará abrir URLs designados em um navegador alternativo.
Se a política for definida como um URL válido, o Google Chrome fará o download da lista de sites desse URL e aplicará as regras como se tivessem sido configuradas com a política BrowserSwitcherUrlList.
Se ela não for definida ou for definida como um URL inválido, o Google Chrome não a usará como fonte de regras para uma troca de navegador.
Observação: esta política aponta para um arquivo XML no mesmo formato que a política SiteList do Internet Explorer®. As regras são carregadas de um arquivo XML e não são compartilhadas com o Internet Explorer®. Leia mais sobre a política SiteList do Internet Explorer® (https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode)
Se a política for definida como um URL válido, o Google Chrome fará o download da lista de sites desse URL e aplicará as regras como se tivessem sido configuradas com a política BrowserSwitcherUrlGreylist. Essas políticas evitam que o Google Chrome e o navegador alternativo abram um ao outro.
Se ela não for definida ou for definida como um URL inválido, o Google Chrome não a usará como fonte de regras para não trocar de navegador.
Observação: esta política aponta para um arquivo XML no mesmo formato que a política SiteList do Internet Explorer®. As regras são carregadas de um arquivo XML e não são compartilhadas com o Internet Explorer®. Leia mais sobre a política SiteList do Internet Explorer® (https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode)
Se a política for definida como ativada ou não for definida, o Google Chrome manterá pelo menos uma guia aberta depois de mudar para um navegador alternativo.
Se a política for definida como desativada, o Google Chrome fechará a guia depois de mudar para um navegador alternativo, mesmo se essa for a última guia. Isso faz com que o Google Chrome seja completamente fechado.
Se a política for definida, ela controlará a abertura da lista de sites em um navegador alternativo. Cada item será tratado como uma regra para abrir algo em um navegador alternativo. No Google Chrome, essas regras são usadas para determinar se um URL será aberto em um navegador alternativo ou não. Quando o suplemento do Internet Explorer® estiver ativado, o Internet Explorer® retornará ao Google Chrome quando não houver correspondência com as regras. Se as regras forem contraditórias, o Google Chrome usará a regra mais específica.
Se a política não for definida, nenhum site será adicionado à lista.
Observação: também é possível adicionar elementos à lista pelas políticas BrowserSwitcherUseIeSitelist e BrowserSwitcherExternalSitelistUrl.
A definição a política controla a lista de sites que nunca causarão uma troca de navegador. Cada item é tratado como uma regra. As regras correspondentes não abrirão um navegador alternativo. Ao contrário da política BrowserSwitcherUrlList, as regras se aplicam nas duas direções. Quando o suplemento do Internet Explorer® estiver ativado, ele também controlará se o Internet Explorer® abrirá os URLs no Google Chrome.
Se a política não for definida, nenhum site será adicionado à lista.
Observação: também é possível adicionar elementos à lista por meio da política BrowserSwitcherExternalGreylistUrl.
Esta política controla o carregamento das regras da política SiteList do Internet Explorer®.
Quando ela é definida como verdadeira, o Google Chrome lê a política SiteList do Internet Explorer® para conseguir o URL da lista de sites. Depois disso, o download da lista de sites desse URL é realizado no Google Chrome, e as regras são aplicadas como se tivessem sido configuradas com a política BrowserSwitcherUrlList.
Quando esta política é definida como falsa ou não é definida, o Google Chrome não usa a SiteList do Internet Explorer® como fonte de regras para uma troca de navegador.
Para ver mais informações sobre a política SiteList do Internet Explorer, acesse: https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode.
A definição da política permite definir como o Google Chrome OS se comporta quando não há atividade do usuário por algum tempo enquanto a tela de login é exibida. A política controla várias configurações. Para semânticas individuais e intervalos de valores, veja as políticas correspondentes que controlam o gerenciamento de energia em uma sessão.
Os desvios dessas políticas são os seguintes:
* As ações a serem tomadas em relação à inatividade e ao fechamento da tampa não podem ser para encerrar a sessão.
* A ação padrão a ser tomada em relação à inatividade durante a execução com alimentação CA é o desligamento.
Se a política ou qualquer uma das configurações dela não forem definidas, haverá o uso de valores padrão para várias configurações de energia.
A definição da política limita o tempo de atividade do dispositivo ao programar reinicializações automáticas, que poderão ser atrasadas por até 24 horas se um usuário estiver no dispositivo. O valor da política precisa ser especificado em segundos. Os valores são ajustados para pelo menos 3.600 (uma hora).
Se você definir a política, os usuários não poderão mudá-la. Se ela não for definida, o tempo de atividade do dispositivo não será limitado.
Observação: as reinicializações automáticas ocorrem apenas quando a tela de login é exibida ou durante uma sessão do aplicativo de quiosque.
Se a política for definida como "Ativada", o Google Chrome OS acionará uma reinicialização quando os usuários desligarem o dispositivo. O Google Chrome OS substitui todos os botões de desligamento na IU por botões de reinicialização. Se os usuários desligarem os dispositivos usando o botão liga/desliga, eles não poderão reinicializar automaticamente, mesmo se a política estiver ativada.
Se a política for definida como "Desativada" ou não for definida, o Google Chrome OS permitirá o desligamento do dispositivo.
Esta política está obsoleta. Use a NativeMessagingBlocklist.
A definição da política especifica quais hosts de mensagens nativas não serão carregados. Um valor de * da lista de proibições significa que todos os hosts de mensagens nativas serão proibidos, a menos que tenham permissão explícita.
Se a política for deixada sem definição, o Google Chrome carregará todos os hosts de mensagens nativas instalados.
A definição da política especifica quais hosts de mensagens nativas não serão carregados. Um valor de * da lista de proibições significa que todos os hosts de mensagens nativas serão proibidos, a menos que tenham permissão explícita.
Se a política for deixada sem definição, o Google Chrome carregará todos os hosts de mensagens nativas instalados.
A definição da política especifica quais hosts de mensagens nativas não estão sujeitos à lista de proibições. Um valor de * da lista de proibições significa que todos os hosts de mensagens nativas serão proibidos, a menos que tenham permissão explícita.
Todos os hosts de mensagens nativas têm permissão por padrão. No entanto, se todos os hosts de mensagens nativas forem bloqueados pela política, um administrador poderá usar a lista de permissões para mudar essa política.
Esta política está obsoleta. Use a NativeMessagingAllowlist.
A definição da política especifica quais hosts de mensagens nativas não estão sujeitos à lista de proibições. Um valor de * da lista de proibições significa que todos os hosts de mensagens nativas serão proibidos, a menos que tenham permissão explícita.
Todos os hosts de mensagens nativas têm permissão por padrão. No entanto, se todos os hosts de mensagens nativas forem bloqueados pela política, um administrador poderá usar a lista de permissões para mudar essa política.
Se a política for definida como "Ativada" ou não for definida, o Google Chrome poderá usar hosts de mensagens nativas instalados no nível do usuário.
Se a política for definida como "Desativada", o Google Chrome só poderá usar esses hosts se eles estiverem instalados no nível do sistema.
Se a política for definida, será configurada uma lista de dispositivos USB que o usuário pode remover do driver de kernel dele para uso pela API chrome.usb diretamente dentro de um app da Web. As entradas são pares de um identificador de fornecedor e um identificador de produto USB para reconhecer um hardware específico.
Se ela não for definida, a lista de dispositivos USB que podem ser removidos ficará vazia.
Esta política está obsoleta. Use a UsbDetachableAllowlist.
Se a política for definida, será configurada uma lista de dispositivos USB que o usuário pode remover do driver de kernel dele para uso pela API chrome.usb diretamente dentro de um app da Web. As entradas são pares de um identificador de fornecedor e um identificador de produto USB para reconhecer um hardware específico.
Se não for definida, a lista de dispositivo USB que podem ser removidos ficará vazia.
Se esta política for definida como ativada ou não for definida, o usuário poderá ativar ou desativar o Bluetooth.
Se a política for definida como desativada, o Google Chrome OS desativará o Bluetooth e o usuário não poderá ativá-lo.
Observação: para ativar o Bluetooth o usuário precisa se desconectar e fazer o login novamente.
A definição da política configura a disponibilidade e o comportamento das atualizações de firmware para TPM.
Especifique configurações individuais nas propriedades JSON:
* allow-user-initiated-powerwash: se for definida como true, os usuários poderão acionar o fluxo de Powerwash para instalar a atualização de firmware do TPM.
* allow-user-initiated-preserve-device-state (disponível a partir do Google Chrome 68): se definida como true, os usuários poderão invocar o fluxo de atualização de firmware do TPM, que preserva o estado do dispositivo, incluindo a inscrição corporativa, mas os dados do usuário serão perdidos.
* auto-update-mode (disponível a partir do Google Chrome 75): controla como as atualizações automáticas de firmware do TPM são aplicadas em firmwares vulneráveis do TPM. Todos os fluxos preservam o estado do dispositivo local. Se for definida como:
* 1 ou não for definida, as atualizações do firmware do TPM não serão aplicadas;
* 2, o firmware do TPM será atualizado na próxima reinicialização depois que o usuário confirmar a atualização;
* 3, o firmware do TPM será atualizado na próxima reinicialização;
* 4, o firmware do TPM será atualizado após a inscrição e antes de o usuário fazer login.
Deixar a política sem definição tornará indisponíveis as atualizações de firmware do TPM.
A definição da política especifica um período em milissegundos em que o serviço de gerenciamento do dispositivo recebe consultas sobre informações de políticas do dispositivo. O intervalo válido de valores é de 1.800.000 (30 minutos) até 86.400.000 (1 dia). Valores fora desse intervalo serão ajustados para o respectivo limite.
Se a política não for definida, o valor padrão de 3 horas será usado pelo Google Chrome OS.
Observação: notificações sobre políticas forçam uma atualização quando a política muda, tornando as atualizações frequentes desnecessárias. Por isso, se a plataforma oferecer compatibilidade com essas notificações, o atraso de atualização será de 24 horas, ignorando os padrões e os valores desta política.
Se a política for definida como "Ativada", o Google Chrome OS impedirá que o dispositivo entre no modo de desenvolvedor.
Se a política for definida como "Desativada" ou não for definida, o modo de desenvolvedor continuará disponível no dispositivo.
Essa política controla apenas o modo de desenvolvedor do Google Chrome OS. Se quiser impedir o acesso às Opções do desenvolvedor do Android, configure a política DeveloperToolsDisabled.
Se a política for definida como "Ativada" ou não for definida, dispositivos de empresas poderão resgatar ofertas com o registro do Google Chrome OS.
Se a política for definida como "Desativada", os usuários não poderão resgatar essas ofertas.
O servidor Quirks fornece arquivos de configuração específicos de hardware, como perfis de exibição ICC para ajustar a calibração do monitor.
Quando esta política for definida como falsa, o dispositivo não tentará entrar em contato com o servidor Quirks para fazer o download dos arquivos de configuração.
Se esta política for definida como verdadeira ou for deixada sem definição, o Google Chrome OS entrará em contato automaticamente com o servidor Quirks, fará o download dos arquivos de configuração, se eles estiverem disponíveis, e os armazenará no dispositivo. Esses arquivos podem ser usados, por exemplo, para melhorar a qualidade de exibição de monitores acoplados.
Definir como menos de 1 MB ou deixar sem definição significa que o Google Chrome OS usará o tamanho padrão de 256 MB no cache de apps e extensões para instalações feitas por vários usuários em um mesmo dispositivo, evitando a necessidade de um novo download para cada usuário.
O cache não é usado para apps Android. Se vários usuários instalarem o mesmo app Android, o download dele será feito novamente para cada usuário.
Se a política for definida, as políticas do dispositivo serão ignoradas durante os intervalos especificados, e os valores padrão delas serão usados. As políticas do dispositivo serão reaplicadas pelo Google Chrome quando o período da política começar ou terminar. O usuário será notificado e forçado a se desconectar quando o período e as configurações de política do dispositivo mudarem (por exemplo, quando um usuário fizer login com uma conta sem permissão).
Esse recurso ativa sugestões de novos conteúdos para você conhecer. Inclui apps, páginas da Web e muito mais. Se a política for definida como verdadeira, as sugestões de novos conteúdos serão ativadas. Se ela for definida como falsa, as sugestões serão desativadas. Se esta política não for definida, as sugestões de novos conteúdos serão desativadas para usuários gerenciados e ativadas para outros usuários.
Permite ativar ou desativar uma notificação quando há pouco espaço em disco. Isso se aplica a todos os usuários no dispositivo.
Esta política é ignorada e a notificação é sempre mostrada se o dispositivo não é gerenciado ou se há apenas um usuário.
Se houver várias contas de usuário em um dispositivo gerenciado, a notificação será exibida apenas quando a política estiver definida como "Ativada".
Se a política for definida como "Ativada", PluginVm será ativado para o dispositivo enquanto for permitido por outras configurações. É necessário definir PluginVmAllowed e UserPluginVmAllowed como "Verdadeiro", e PluginVmLicenseKey ou PluginVmUserId precisam ser definidas para que PluginVm seja executado.
Se a política for definida como "Desativada" ou não for definida, o PluginVm não será ativado para o dispositivo.
Permita que PluginVm colete dados de uso de PluginVm.
Se a política for definida como falsa ou não for definida, PluginVm não terá permissão para coletar dados. Se ela for definida como verdadeira, PluginVm poderá coletar dados de uso de PluginVm, que serão combinados e analisados para melhorar a experiência com PluginVm.
A definição da política especifica a imagem do PluginVm para um usuário. Especifique essa política como uma string de formato JSON, com um URL informando onde fazer o download da imagem e hash como um hash SHA-256 usado para verificar a integridade do download.
A definição da política especifica a chave de licença de PluginVm para este dispositivo.
É necessário ter espaço livre em disco (em GB) para instalar o PluginVm.
Se esta política não for definida, haverá falha na instalação do PluginVm caso o espaço livre disponível em disco seja inferior a 20 GB (valor padrão). Se esta política for definida, haverá falha na instalação do PluginVm caso o espaço livre disponível em disco no dispositivo seja inferior ao exigido pela política.
Esta política especifica o código de licenciamento do usuário do PluginVm para este dispositivo.
Permitir que este usuário execute o PluginVm.
Se esta política for definida como falsa ou não for definida, o PluginVm não será ativado para o usuário. Se for definida como verdadeira, o PluginVm será ativado para o usuário desde que permitido por outras configurações. É necessário definir PluginVmAllowed e UserPluginVmAllowed como verdadeiras, e PluginVmLicenseKey ou PluginVmUserId precisam ser definidas para que PluginVm possa ser executado.
Se a política for definida como "Ativada", uma pesquisa padrão será realizada quando o usuário digitar um texto na barra de endereço que não seja um URL. Para especificar o provedor de pesquisa padrão, configure o restante das políticas de pesquisa padrão. Se essas políticas forem deixadas em branco, o usuário poderá escolher o provedor padrão. Se a política for definida como "Desativada", nenhuma pesquisa será realizada quando o usuário digitar um texto na barra de endereço que não seja um URL.
Se você definir a política, os usuários não poderão mudá-la no Google Chrome. Se ela não for definida, o provedor de pesquisa padrão ficará ativado e o usuário poderá definir a lista de provedores de pesquisa.
No Microsoft® Windows®, essa funcionalidade está disponível apenas em instâncias associadas a um domínio do Microsoft® Active Directory®, executado no Windows 10 Pro, ou está registrada no Gerenciamento de nuvem do navegador Chrome. No macOS, essa funcionalidade está disponível apenas em instâncias gerenciadas por MDM ou associadas a um domínio via MCX.
Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderName especificará o nome do provedor de pesquisa padrão.
Se a DefaultSearchProviderName não for definida, o nome do host especificado pelo URL de pesquisa será usado.
Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderKeyword especificará a palavra-chave ou o atalho utilizados na barra de endereço para acionar a pesquisa desse provedor.
Se a DefaultSearchProviderKeyword não for definida, nenhuma palavra-chave ativará o provedor de pesquisa.
Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderSearchURL especificará o URL do mecanismo de pesquisa usado na pesquisa padrão. O URL precisa incluir a string '{searchTerms}', que é substituída na consulta pelos termos de pesquisa do usuário.
É possível especificar o URL de pesquisa do Google como: '{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}'.
Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderSuggestURL especificará o URL do mecanismo que fornecerá sugestões de pesquisa. O URL precisa incluir a string '{searchTerms}', que é substituída na consulta pelos termos de pesquisa do usuário.
É possível especificar o URL de pesquisa do Google como: '{google:baseURL}complete/search?output=chrome&q={searchTerms}'.
Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderIconURL especificará o URL de ícone favorito do provedor de pesquisa padrão.
Se a DefaultSearchProviderIconURL não for definida, o provedor de pesquisa não terá um ícone.
Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderEncodings especificará as codificações de caracteres compatíveis com o provedor de pesquisa. As codificações são nomes de páginas de código como UTF-8, GB2312 e ISO-8859-1. Elas são testadas na ordem fornecida.
Se a DefaultSearchProviderEncodings não for definida, UTF-8 será usada.
Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderAlternateURLs especificará uma lista de URLs alternativos para extrair termos de pesquisa do mecanismo. Os URLs precisam incluir a string '{searchTerms}'.
Se a DefaultSearchProviderAlternateURLs não for definida, nenhum URL alternativo será usado para extrair termos de pesquisa.
Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderImageURL especificará o URL do mecanismo de pesquisa usado para a pesquisa de imagens. Se a DefaultSearchProviderImageURLPostParams for definida, as solicitações de pesquisa de imagem utilizarão o método POST.
Se a DefaultSearchProviderImageURL não for definida, nenhuma pesquisa de imagem será utilizada.
Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderNewTabURL especificará o URL do mecanismo de pesquisa usado para fornecer uma página "Nova guia".
Se a DefaultSearchProviderNewTabURL não for definida, nenhuma página "Nova guia" será fornecida.
Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderSearchURLPostParams especificará os parâmetros ao pesquisar um URL com POST. Ela consiste em pares de nome-valor separados por vírgula. Se o valor for um parâmetro modelo, como '{searchTerms}', ele será substituído pelos dados dos termos de pesquisa reais.
Se a DefaultSearchProviderSearchURLPostParams não for definida, as solicitações de pesquisa serão enviadas usando o método get.
Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderSuggestURLPostParams especificará os parâmetros durante a pesquisa sugerida com POST. Ele consiste em pares nome-valor separados por vírgula. Se o valor for um parâmetro modelo, como '{searchTerms}', ele será substituído pelos dados dos termos de pesquisa reais.
Se a DefaultSearchProviderSuggestURLPostParams não for definida, as solicitações de pesquisa sugerida serão enviadas usando o método get.
Se a DefaultSearchProviderEnabled estiver ativada, definir DefaultSearchProviderImageURLPostParams especificará os parâmetros durante a pesquisa de imagem com POST. Ele consiste em pares nome-valor separados por vírgula. Se o valor for um parâmetro modelo, como {imageThumbnail}, ele será substituído pelos dados de miniatura de imagem reais.
Se a DefaultSearchProviderImageURLPostParams não for definida, as solicitações de pesquisa de imagem serão enviadas usando o método get.
Se a política for definida como "Ativada" ou não for definida, os dispositivos registrados informarão a versão do SO e do firmware periodicamente.
Se a política for definida como "Desativada", os dispositivos registrados não relatarão as informações de versão.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Se a política for definida como "Ativada" ou não for definida, o estado da chave do desenvolvedor dos dispositivos registrados durante a inicialização será informado.
Se a política for definida como "Desativada", o estado da chave do desenvolvedor dos dispositivos registrados não será informado.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Se a política for definida como "Ativada" ou não for definida, os dispositivos registrados informarão a lista de usuários que fizeram login recentemente.
Se a política for definida como "Desativada", os dispositivos registrados não informarão a lista de usuários.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Se a política for definida como "Ativada" ou não for definida, os períodos de atividade do usuário nos dispositivos registrados serão informados.
Se a política for definida como "Desativada", os períodos de atividade nos dispositivos registrados não serão gravados ou informados.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Se a política for definida como "Ativada" ou não for definida, a lista de interfaces de rede com seus tipos e endereços de hardware será informada pelos dispositivos registrados.
Se a política for definida como "Desativada", a interface de rede não será informada pelos dispositivos registrados.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Se a política for definida como "Ativada" ou não for definida, as estatísticas de hardware, como uso da CPU/RAM, serão informadas pelos dispositivos registrados.
Se a política for definida como "Desativada", as estatísticas de hardware não serão informadas pelos dispositivos registrados.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Se a política for definida como "Ativada" ou não for definida, as informações da sessão de quiosque ativa, como versão e ID do aplicativo, serão comunicadas pelos dispositivos registrados.
Se a política for definida como "Desativada", os dispositivos registrados não comunicarão as informações da sessão de quiosque.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Informe os dados relacionados à tela, como a taxa de atualização, e os relacionados a gráficos, como versão do driver.
Se a política for definida como falsa ou não for definida, os status de tela e gráficos não serão informados. Se ela for definida como verdadeira, os status de tela e gráficos serão informados.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Enviar informações de relatórios de erros, como ID remoto, carimbo de data/hora da captura e causa.
Se a política for definida como falsa ou não for definida, as informações de relatórios de erros não serão enviadas. Se ela for definida como verdadeira, as informações de relatórios de erros serão enviadas.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Informar detalhes sobre a atualização do SO, por exemplo, o status da atualização, a versão da plataforma, a última verificação de atualização e a última reinicialização.
Se a política for definida como falsa ou se não for definida, os detalhes sobre atualização do SO não serão informados. Se for definida como verdadeira, os detalhes sobre atualização do SO serão informados.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Se a política for definida como "Ativada", as estatísticas de hardware dos componentes SoC serão informadas pelos dispositivos registrados.
Se a política for definida como "Desativada" ou não for definida, as estatísticas não serão informadas pelos dispositivos registrados.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Enviar informações para a CPU de um dispositivo.
Se a política for definida como falsa ou se não for definida, as informações não serão enviadas. Se for definida como verdadeira, o nome do modelo da CPU, a arquitetura e a velocidade máxima do clock serão informadas para cada CPU.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Envia informações sobre o fuso horário de um dispositivo.
Se a política for definida como falsa ou se não for definida, as informações não serão enviadas. Se ela for definida como verdadeira, o fuso horário atual do dispositivo será enviado.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Envia informações sobre a memória de um dispositivo.
Se a política for definida como falsa ou se não for definida, as informações não serão enviadas. Se ela for definida como verdadeira, as informações sobre a memória do dispositivo serão enviadas.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Envia informações sobre as luzes de fundo de um dispositivo.
Se a política for definida como falsa ou se não for definida, as informações não serão enviadas. Se ela for definida como verdadeira, as informações sobre as luzes de fundo do dispositivo serão enviadas.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Se a política for definida como "Ativada", as estatísticas de hardware e os identificadores relacionados ao uso de energia dos dispositivos registrados serão informados.
Se a política for definida como "Desativada" ou não for definida, as estatísticas de energia dos dispositivos registrados não serão informadas.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Se a política for definida como "Ativada", estatísticas de hardware e identificadores de dispositivos de armazenamento serão informados pelos dispositivos registrados.
Se a política for definida como "Desativada" ou não for definida, as estatísticas de armazenamento dos dispositivos registrados não serão informadas.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Envia informações sobre o uso e inventário de aplicativos de um dispositivo.
Se a política for definida como falsa ou se não for definida, as informações não serão enviadas. Se ela for definida como verdadeira, os aplicativos e o uso do dispositivo serão informados.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Envia informações sobre o Bluetooth de um dispositivo.
Se a política for definida como falsa ou se não for definida, as informações não serão enviadas. Se ela for definida como verdadeira, as informações sobre o Bluetooth do dispositivo serão enviadas.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Envia informações sobre o ventilador de um dispositivo.
Se a política for definida como falsa ou se não for definida, as informações não serão enviadas. Se ela for definida como verdadeira, as informações sobre o ventilador do dispositivo serão enviadas.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Envia informações sobre os dados vitais do produto (VPD, na sigla em inglês) de um dispositivo.
Se a política for definida como falsa ou se não for definida, as informações não serão enviadas. Se ela for definida como verdadeira, as informações sobre os VPD do dispositivo serão enviadas. Os VPD são um conjunto de dados informativos e de configuração, como números de série e peças, associados ao dispositivo.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Envia informações sobre o sistema do dispositivo.
Se a política for definida como falsa ou se não for definida, as informações não serão enviadas. Se ela for definida como verdadeira, as informações sobre o sistema do dispositivo serão enviadas.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Se a política for definida, a frequência do envio de uploads de status do dispositivo será determinada, em milissegundos. O mínimo permitido é 60 segundos.
Se não for definida, o intervalo padrão será de 3 horas.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Se apps Android estiverem ativados e a política for definida como verdadeira, as informações de status do Android serão informadas pelos dispositivos registrados.
Se a política for definida como "Desativada" ou não for definida, as informações de status do Android não serão informadas pelos dispositivos registrados.
Se a política estiver definida como "Ativada", ela enviará pacotes de monitoramento de rede (heartbeats) para o servidor de gerenciamento. Com isso, o status de conexão é monitorado e o servidor consegue detectar se o dispositivo está off-line.
Se a política for definida como "Desativada" ou não for definida, nenhum pacote será enviado.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Se a política for definida, a frequência do envio de pacotes de monitoramento de rede será determinada, em milissegundos. Os intervalos variam de 30 segundos a 24 horas. Valores fora desse intervalo serão ajustados dentro dessa faixa.
Se a política não for definida, o intervalo padrão será de 3 minutos.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Se a política for definida como "Ativada", logs do sistema serão enviados ao servidor de gerenciamento para permitir que os administradores os monitorem.
Se a política for definida como "Desativada" ou não for definida, nenhum log do sistema será enviado.
Esta política não tem nenhum efeito sobre o registro feito pelo Android.
Se a política for definida como "Ativada", o Google Chrome OS informará métricas de uso e dados de diagnóstico, incluindo relatórios de erros, para o Google. Se a política for definida como "Desativada", as informações de métrica e dados de diagnóstico serão desativados.
Se a política não for definida, as informações de métrica e dados de diagnóstico ficarão desativados nos dispositivos não gerenciados e ativados nos dispositivos gerenciados.
Esta política também controla a coleta de dados de uso e diagnóstico do Android.
Esta política está obsoleta. Use a ProxySettings.
Se a política for definida como "Ativada", você poderá especificar o servidor proxy usado pelo Chrome e evitar que os usuários mudem as configurações de proxy. O Chrome e os apps ARC ignoram todas as opções relacionadas a proxy especificadas na linha de comando. A política só terá efeito se a ProxySettings não for especificada.
Outras opções serão ignoradas se você escolher uma destas: * direct: nunca usar um servidor proxy e sempre conectar diretamente. * system: usar as configurações de proxy do sistema. * auto_detect: detectar automaticamente o servidor proxy.
Se você escolher usar: * fixed_servers: servidores proxy predefinidos. Será possível especificar mais opções com ProxyServer e ProxyBypassList. Apenas o servidor proxy HTTP com a maior prioridade está disponível para apps ARC. * pac_script: um script de proxy .pac. Use ProxyPacUrl para definir o URL como um arquivo proxy .pac.
Se a política não for definida, os usuários poderão escolher as configurações de proxy.
Observação: para ver exemplos detalhados, acesse The Chromium Projects (https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett, link em inglês).
Esta política está obsoleta. Use a política ProxyMode.
Permite que você especifique o servidor proxy usado pelo Google Chrome e impede os usuários de alterarem as configurações de proxy.
Esta política só terá efeito se a ProxySettings não tiver sido especificada.
Se você optar por nunca usar um servidor proxy e sempre se conectar diretamente, todas as outras opções serão ignoradas.
Se você optar por usar as configurações de proxy do sistema ou detectar automaticamente o servidor proxy, todas as outras opções serão ignoradas.
Se você optar por configurações de proxy manuais, será possível especificar mais opções em "Endereço ou URL do servidor proxy", "URL de um arquivo proxy .pac" e "Lista separada por vírgulas das regras de proxies ignoráveis". Apenas o servidor proxy HTTP com a maior prioridade está disponível para apps ARC.
Para ver exemplos detalhados, acesse: https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.
Se você ativar esta configuração, o Google Chrome ignorará todas as opções relacionadas a proxy especificadas na linha de comando.
Deixar esta política sem definição permitirá que os usuários escolham as configurações de proxy por conta própria.
Não é possível forçar apps Android a usar um proxy. Um subconjunto de configurações de proxy é disponibilizado para apps Android. Esses apps podem optar voluntariamente por usar o proxy. Consulte a política ProxyMode para ver mais detalhes.
Esta política está obsoleta. Use a ProxySettings.
Se a política for definida, você poderá especificar o URL do servidor proxy. Esta política só terá efeito se a ProxySettings não tiver sido especificada e você tiver selecionado fixed_servers com ProxyMode.
Não defina esta política se você tiver selecionado qualquer outro modo para políticas de configuração de proxy.
Observação: para ver exemplos detalhados, acesse The Chromium Projects (https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett, link em inglês).
Não é possível forçar apps Android a usar um proxy. Um subconjunto de configurações de proxy é disponibilizado para apps Android. Esses apps podem optar voluntariamente por usar o proxy. Consulte a política ProxyMode para ver mais detalhes.
Esta política está obsoleta. Use a ProxySettings.
Se a política for definida, você poderá especificar um URL de um arquivo proxy .pac. Esta política só terá efeito se a ProxySettings não tiver sido especificada e você tiver selecionado pac_script com ProxyMode.
Não defina esta política se você tiver selecionado qualquer outro modo para políticas de configuração de proxy.
Observação: para ver exemplos detalhados, acesse The Chromium Projects (https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett, link em inglês).
Não é possível forçar apps Android a usar um proxy. Um subconjunto de configurações de proxy é disponibilizado para apps Android. Esses apps podem optar voluntariamente por usar o proxy. Consulte a política ProxyMode para ver mais detalhes.
Esta política está obsoleta. Use a ProxySettings.
Se a política for definida, o Google Chrome ignorará qualquer proxy em favor da lista de hosts apresentada aqui. Esta política só terá efeito se a ProxySettings não tiver sido especificada e você tiver selecionado fixed_servers com ProxyMode.
Não defina esta política se você tiver selecionado qualquer outro modo para políticas de configuração de proxy.
Observação: para ver mais exemplos detalhados, acesse The Chromium Projects (https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett, link em inglês).
Não é possível forçar apps Android a usar um proxy. Um subconjunto de configurações de proxy é disponibilizado para apps Android. Esses apps podem optar voluntariamente por usar o proxy. Consulte a política ProxyMode para ver mais detalhes.
Se SafeBrowsingEnabled não estiver definida como "Desativada", definir AbusiveExperienceInterventionEnforce como "Ativada" ou deixá-la sem definição impedirá sites com experiências ofensivas de serem abertos em novas janelas ou guias.
Se SafeBrowsingEnabled ou AbusiveExperienceInterventionEnforce forem definidas como "Desativadas", sites com experiências ofensivas poderão ser abertos em novas janelas ou guias.
O recurso de acessibilidade "Get Image Descriptions from Google" permite que pessoas com deficiência visual que usam leitores de tela recebam descrições de imagens sem etiqueta na Web. Os usuários que decidirem ativá-lo poderão usar um serviço anônimo do Google para fornecer descrições automáticas para imagens sem etiqueta que encontrarem na Web.
Se esse recurso for ativado, conteúdo de imagens será enviado aos servidores do Google para gerar uma descrição. Nenhum cookie ou dado do usuário será enviado, e o Google não salvará nem registrará nenhum conteúdo de imagens.
Se a política for definida como verdadeira, o recurso "Get Image Descriptions from Google" será ativado, mas só afetará pessoas que usarem um leitor de tela ou outra tecnologia adaptativa semelhante.
Se ela for definida como falsa, os usuários não poderão ativar esse recurso.
Se você definir esta política, o usuário não poderá mudá-la ou substituí-la.
A não ser que SafeBrowsingEnabled esteja definida como falsa, definir a política AdsSettingForIntrusiveAdsSites como 1 ou deixá-la sem definição permitirá anúncios em todos os sites.
Se a política for definida como 2, os anúncios serão bloqueados em sites com anúncios invasivos.
Esta política controla se os usuários inscritos no Programa Proteção Avançada recebem segurança extra. Alguns desses recursos podem envolver o compartilhamento de dados com o Google. Por exemplo, usuários do Proteção Avançada poderão enviar os downloads ao Google para verificação de malware. Se a política for definida como "verdadeira" ou não for configurada, os usuários inscritos receberão proteções extras. Se for definida como "falsa", os usuários do Proteção Avançada receberão apenas os recursos padrão do consumidor.
Se a política for definida como "Ativada" ou não for definida, o histórico de navegação e de downloads poderão ser excluídos no Chrome e os usuários não poderão mudar essa configuração.
Se a política for definida como "Desativada", o histórico de navegação e o de downloads não poderão ser excluídos. Mesmo que a política esteja desativada, não há garantia de que o histórico de navegação e o de downloads serão preservados. Os usuários poderão editar ou excluir os arquivos de banco de dados de histórico diretamente, e o próprio navegador poderá expirar ou arquivar todo ou qualquer item de histórico a qualquer momento.
Se a política for definida como verdadeira, os usuários poderão acessar o jogo do dinossauro. Se ela for definida como falsa, os usuários não terão acesso ao jogo quando o dispositivo estiver off-line.
Não definir a política significa que os usuários não poderão jogar no Google Chrome OS registrado, mas poderão fazer isso em outras circunstâncias.
Se a política for definida como "Ativada" ou não for definida, o Chrome poderá exibir caixas de diálogo para seleção de arquivos e os usuários poderão abri-las.
Se a política for definida como "Desativada", sempre que alguma ação do usuário gerar uma caixa de diálogo para seleção de arquivos, como a importação de favoritos, o upload de arquivos ou o salvamento de links, uma mensagem aparecerá no lugar da caixa de diálogo. O navegador responde como se o usuário tivesse clicado em "Cancelar" na caixa de diálogo de seleção de arquivos.
Configura se o Google Chrome usará notificações nativas no Linux.
Se esta política for definida como verdadeira ou não for definida, o Google Chrome terá permissão para usar notificações nativas.
Se esta política for definida como falsa, o Google Chrome não usará notificações nativas. A Central de mensagens do Google Chrome será usada como substituta.
Se a política for definida como "Ativada" ou não for definida, os usuários que autenticam com uma senha poderão bloquear a tela.
Se a política for definida como "Desativada", os usuários não poderão bloquear a tela. Eles só poderão sair da sessão do usuário.
Esta política permite que um administrador especifique que uma página pode enviar solicitações XHR síncronas durante a dispensa de páginas.
Quando a política for definida como ativada, as páginas poderão enviar solicitações XHR síncronas durante a dispensa de páginas.
Quando a política for definida como desativada ou não for configurada, as páginas não poderão enviar solicitações XHR síncronas durante a dispensa de páginas.
Essa política será removida no Chrome 88.
Consulte https://www.chromestatus.com/feature/4664843055398912.
Se a política for definida, o recurso de login restrito do Chrome será ativado no G Suite e os usuários não poderão mudar essa configuração. Os usuários poderão acessar as ferramentas do Google apenas usando contas dos domínios especificados. Para permitir contas gmail ou googlemail, adicione consumer_accounts à lista de domínios. Essa configuração impede que os usuários façam login e adicionem uma conta secundária em um dispositivo gerenciado que precisa da autenticação do Google se essa conta não pertencer a um dos domínios explicitamente permitidos.
Deixar essa configuração vazia ou sem definição permitirá que os usuários acessem o G Suite com qualquer conta.
Os usuários não poderão mudar ou substituir essa configuração.
Observação: essa política faz com que o cabeçalho X-GoogApps-Allowed-Domains seja anexado a todas as solicitações HTTP e HTTPS de todos os domínios google.com, como descrito em https://support.google.com/a/answer/1668854.
Se a política for definida, o usuário poderá escolher um dos métodos de entrada (layouts de teclado) para as sessões do Google Chrome OS que você especificar.
Se ela não for definida ou for definida como uma lista vazia, o usuário poderá selecionar todos os métodos de entrada compatíveis.
Observação: se o método de entrada atual não for compatível, ele será alternado para o layout de teclado do hardware (se permitido) ou para a primeira entrada válida da lista. Métodos de entrada não compatíveis ou inválidos são ignorados.
A definição da política permite que os usuários adicionem apenas um dos idiomas listados nesta política à lista de idiomas preferidos.
Se ela não for definida ou for definida como uma lista vazia, os usuários poderão especificar os idiomas preferidos.
Se ela for definida como uma lista com valores inválidos, esses valores serão ignorados. Se os usuários adicionarem à lista idiomas não permitidos por esta política, eles serão removidos. Se o Google Chrome OS estiver sendo exibido em um idioma não permitido por esta política, na próxima vez em que o login for realizado, ele será trocado por um idioma de IU permitido. Caso contrário, se esta política tiver apenas entradas inválidas, o Google Chrome OS fará a troca para o primeiro valor válido especificado pela política ou para uma localidade substituta, como en-US.
Se a política for definida como verdadeira, o Google Chrome usará páginas de erro alternativas integradas no navegador, como "Página não encontrada". Se a política for definida como falsa, o Google Chrome nunca usará páginas de erro alternativas.
Se você definir a política, os usuários não poderão mudá-la. Se ela não for definida, ficará ativa, mas os usuários poderão mudá-la.
Se a política for definida como verdadeira, o visualizador de PDF interno será desativado no Google Chrome, os arquivos PDF serão tratados como um download e os usuários poderão abrir PDFs com o aplicativo padrão.
Se a política for definida como falsa ou não for definida, a não ser que os usuários desativem o plug-in de PDF, ele poderá abrir arquivos PDF.
Configurar esta política permitirá/proibirá a autenticação pelo SO para perfis anônimos e de visitante no Google Chrome.
A autenticação pelo SO é do tipo HTTP com credenciais padrão caso as explícitas não sejam fornecidas por meio de esquemas de resposta/desafio Negotiate/NTLM/Kerberos.
Definir a opção RegularOnly (valor 0) permite a autenticação pelo SO apenas para sessões normais. As sessões anônimas e de visitante não terão permissão para usar essa autenticação.
Definir a opção IncognitoAndRegular (valor 1) permite a autenticação pelo SO em sessões anônimas e normais. As sessões de visitante não terão permissão para usar essa autenticação.
Definir a opção GuestAndRegular (valor 2) permite a autenticação pelo SO para sessões normais e de visitante. As sessões anônimas não terão permissão para usar essa autenticação.
Definir a opção All (valor 3) permite a autenticação pelo SO para todas as sessões.
Essa autenticação sempre é permitida em perfis normais.
Na versão 81 e em versões mais recentes do Google Chrome, se a política não for definida, a autenticação pelo SO será ativada apenas em sessões normais.
Se definida como verdadeira, esta política forçará a ativação do AppCache, mesmo que ele esteja indisponível no Chrome por padrão.
Se a política não for definida ou for definida como falsa, o AppCache seguirá o padrão do Chrome.
A definição da política especifica os usos de localidade do Google Chrome.
Desativá-la ou deixá-la sem definição significa que a localidade será a primeira válida entre: 1) a localidade especificada pelo usuário (se configurada); 2) a localidade do sistema; 3) a localidade substituta (en-US).
Se a política for definida como ativada ou não for definida, o usuário receberá uma solicitação para acesso de captura de áudio, exceto para URLs configurados na lista AudioCaptureAllowedUrls.
Se a política for definida como desativada as solicitações serão desativadas e a captura de áudio só estará disponível para URLs configurados na lista AudioCaptureAllowedUrls.
Observação: a política afeta todos os tipos de entradas de áudio, não apenas o microfone integrado.
Em apps Android, esta política afeta somente o microfone. Quando esta política é definida como true, o microfone é silenciado para todos os apps Android, sem exceções.
Se a política for definida, você especificará a lista de URLs cujos padrões devem corresponder à origem de segurança do URL solicitante. Quando houver correspondência de padrão, o acesso a dispositivos de captura de áudio será permitido sem o envio de uma solicitação ao usuário.
Para ver informações detalhadas sobre os padrões de url válidos, acesse https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês).
Se a política for definida como ativada ou não for definida, todas as saídas de áudio compatíveis nos dispositivos dos usuários terão permissão.
Se a política for definida como desativada, nenhuma saída de áudio terá permissão enquanto as contas dos usuários estiverem conectadas.
Observação: a política afeta todas as saídas de áudio, incluindo recursos de acessibilidade de áudio. Não desative a política se o usuário precisar de um leitor de tela.
Esta política controla o sandbox do processo de áudio. Se esta política for ativada, o processo de áudio será executado no sandbox. Se esta política for desativada, o processo de áudio será executado fora do sandbox, e o módulo de processamento de áudio WebRTC será executado no processo do renderizador. Essa opção deixa os usuários vulneráveis a riscos de segurança relacionados à execução do subsistema de áudio fora do sandbox. Se esta política não for definida, a configuração padrão do sandbox de áudio será usada, o que pode variar de acordo com a plataforma. Com esta política, as empresas que usam configurações de software de segurança que afetam o sandbox têm a flexibilidade de desativar o sandbox de áudio.
O uso desta política foi suspenso no M70. Em vez dela, use AutofillAddressEnabled e AutofillCreditCardEnabled.
Ativa o recurso Preenchimento automático do Google Chrome e permite que os usuários preencham formulários da Web automaticamente usando informações previamente armazenadas, como dados de endereço ou cartão de crédito.
Se desativar esta configuração, os usuários não conseguirão usar o Preenchimento automático.
Se ativar esta configuração ou não definir um valor, o Preenchimento automático continuará sob o controle do usuário. Isso permitirá que ele configure perfis de Preenchimento automático e ative ou desative esse recurso quando quiser.
Permite definir uma lista de protocolos e, para cada protocolo, uma lista associada de padrões de origem com permissão para inicializar um aplicativo externo sem notificar o usuário. O separador à direita não pode ser incluído ao listar o protocolo, então liste "skype" em vez de "skype:" ou "skype://".
Se esta política for definida, um protocolo só terá permissão para inicializar um aplicativo externo sem notificação se o protocolo estiver listado e a origem do site que tentou inicializar o protocolo corresponder a um dos padrões de origem na lista allowed_origins desse protocolo. Se alguma das condições for falsa, a solicitação de inicialização de protocolo externo não será omitida pela política.
Por padrão, se a política não for definida, nenhum protocolo poderá ser inicializado sem uma solicitação. Os usuários podem recusar as solicitações por site ou por protocolo, a menos que a política ExternalProtocolDialogShowAlwaysOpenCheckbox esteja desativada. Esta política não afeta isenções por site ou por protocolo definidas pelo usuário.
Os padrões de correspondência de origem usam um formato semelhante aos da política URLBlocklist, que estão documentados em http://www.chromium.org/administrators/url-blacklist-filter-format (link em inglês).
Entretanto, os padrões de correspondência de origem para esta política não podem conter elementos "/path" ou "@query". Todos os padrões que contiverem um elemento "/path" ou "@query" serão ignorados.
Lista de URLs especificando a que URLs AutoOpenFileTypes se aplica. Esta política não tem impacto em valores de abertura automática definidos pelo usuário.
Se esta política for definida, os arquivos serão abertos automaticamente se o URL fizer parte deste conjunto e o tipo de arquivo estiver listado em AutoOpenFileTypes. Se alguma das condições for falsa, o download não será aberto automaticamente pela política.
Se a política não for definida, todos os downloads em que o tipo de arquivo estiver em AutoOpenFileTypes serão abertos automaticamente.
Um padrão de URL pode ser formatado de acordo com https://www.chromium.org/administrators/url-blacklist-filter-format.
Lista de tipos de arquivo que serão abertos automaticamente após o download. O separador à esquerda não pode ser incluído ao listar os tipos de arquivo. Então, liste "txt" em vez de ".txt".
Os arquivos dos tipos que devem ser automaticamente abertos ainda estarão sujeitos às verificações ativadas do Navegação segura e não serão abertos se forem reprovados nessas verificações.
Se essa política não for configurada, apenas os tipos de arquivo que o usuário já especificou para abrir automaticamente serão abertos após o download.
No Microsoft® Windows®, essa funcionalidade está disponível apenas em instâncias associadas a um domínio do Microsoft® Active Directory®, executado no Windows 10 Pro, ou está registrada no Gerenciamento de nuvem do navegador Chrome. No macOS, essa funcionalidade está disponível apenas em instâncias gerenciadas por MDM ou associadas a um domínio via MCX.
Se a política for definida como verdadeira ou não for definida, os usuários poderão controlar o preenchimento automático de endereços na IU.
Se ela for definida como falsa, o preenchimento automático nunca fará sugestões ou preencherá informações de endereço nem salvará outros dados desse tipo que os usuários enviarem ao navegar na Web.
Se a política for definida como verdadeira ou não for definida, os usuários poderão controlar as sugestões de preenchimento automático para cartões de crédito na IU.
Se a política for definida como falsa, o preenchimento automático nunca fará sugestões ou preencherá informações de cartão de crédito nem salvará outros dados desse tipo que os usuários enviarem ao navegar na Web.
Se a política for definida como verdadeira, o Google Chrome poderá tocar mídia automaticamente. Se a política for definida como falsa, o Google Chrome será impedido de tocar mídia automaticamente.
Por padrão, o Google Chrome não toca mídia automaticamente, mas você pode usar a política AutoplayAllowlist para mudar essa configuração para padrões de URL específicos.
Se a política for modificada enquanto o Google Chrome estiver em execução, ela se aplicará apenas a guias abertas recentemente.
Se a política for definida, será possível iniciar vídeos automaticamente (sem o consentimento do usuário) com conteúdo de áudio no Google Chrome. Se a política AutoplayAllowed for definida como verdadeira, esta política não terá efeito. Se a política AutoplayAllowed for definida como falsa, todos os padrões de URL definidos nesta política terão permissão para serem iniciados. Se a política for modificada enquanto o Google Chrome estiver em execução, ela se aplicará apenas a guias abertas recentemente.
Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Esta política está obsoleta. Use AutoplayAllowlist.
Se a política for definida, será possível iniciar vídeos automaticamente (sem o consentimento do usuário) com conteúdo de áudio no Google Chrome. Se a política AutoplayAllowed for definida como verdadeira, esta política não terá efeito. Se a política AutoplayAllowed for definida como falsa, todos os padrões de URL definidos nesta política terão permissão para serem iniciados. Se a política for modificada enquanto o Google Chrome estiver em execução, ela se aplicará apenas a guias abertas recentemente.
Para informações detalhadas sobre padrões de URL válidos, consulte https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Quando ativado, o recurso BackForwardCache permite o uso de cache de avanço e retorno. Quando você sair de uma página, o cache de avanço e retorno permitirá que ela seja preservada no estado atual (árvore de documentos, script etc.). Se o navegador voltar para a página, ela poderá ser restaurada desse cache, aparecendo no estado em que estava quando foi salva.
Esse recurso pode causar problemas com alguns sites que não esperam esse tipo de armazenamento em cache. Alguns sites específicos precisam que o evento "unload" seja despachado quando o navegador sai da página. O evento "unload" não será despachado se a página entrar no cache de avanço e retorno.
Se esta política for definida como "Ativada" ou for deixada sem definição, o recurso BackForwardCache será ativado.
Se ela for definida como "Desativada", o recurso será desativado à força.
Determina se um processo de Google Chrome é iniciado no login do sistema operacional e continua em execução quando a última janela do navegador é fechada, permitindo que apps de segundo plano e a sessão atual de navegação continuem ativos, incluindo todos os cookies de sessão. O processo de segundo plano exibe um ícone na bandeja do sistema e pode ser sempre fechado a partir desse ícone.
Se esta política é definida como "true", o modo de segundo plano é ativado e não pode ser controlado pelo usuário nas configurações do navegador.
Se esta política é definida como "false", o modo de segundo plano é desativado e não pode ser controlado pelo usuário nas configurações do navegador.
Se esta política não é definida, o modo de segundo plano é desativado inicialmente e pode ser controlado pelo usuário nas configurações do navegador.
Se a política for definida como "Ativada", os cookies não poderão ser definidos por elementos de página da Web que não sejam do domínio que está na barra de endereço do navegador. Se a política for definida como "Desativada", os cookies poderão ser definidos por esses elementos e os usuários serão impedidos de mudar essa configuração.
Se ela não for definida, os cookies de terceiros serão ativados, mas os usuários poderão mudar essa configuração.
Se a política for definida como verdadeira, a barra de favoritos será exibida no Google Chrome. Se ela for definida como falsa, os usuários não poderão ver a barra de favoritos.
Se você definir a política, os usuários não poderão mudá-la. Caso contrário, os usuários poderão usar essa função.
Se esta política for definida como verdadeira ou não for configurada, o Google Chrome permitirá a adição de uma pessoa no gerenciador de usuários.
Se esta política for definida como falsa, o Google Chrome não permitirá a criação de novos perfis no gerenciador de usuários.
Se esta política é definida como "true" ou não é configurada, o Google Chrome ativa os logins de convidados. Os logins de convidados são perfis do Google Chrome nos quais todas as janelas ficam no modo de navegação anônima.
Se esta política é definida como "false", o Google Chrome não permite que perfis de convidados sejam iniciados.
Definir a política como "Ativada" faz com que o Google Chrome aplique sessões de visitante e impeça logins de perfis. Logins de visitante são perfis do Google Chrome em que as janelas estão no modo de navegação anônima.
Se a política for definida como "Desativada", não for definida ou se o modo visitante for desativado (pela BrowserGuestModeEnabled), o uso de perfis novos e existentes será permitido.
Se a política for definida como "Ativada" ou não for definida, o Google Chrome enviará consultas ocasionais a um servidor do Google para recuperar um carimbo de data/hora preciso.
Se ela for definida como "Desativada", o Google Chrome não enviará essas consultas.
Esta política controla o comportamento de login do navegador. Ela permite especificar se o usuário pode fazer login no Google Chrome com a conta dele e usar serviços relacionados à conta, como a "Sincronização do Chrome".
Se a política for definida como "Desativar login no navegador", o usuário não poderá fazer login no navegador e utilizar os serviços da conta. Nesse caso, os recursos do navegador, como a "Sincronização do Chrome", não poderão ser usados e estarão indisponíveis. Se o usuário tiver feito login e a política estiver definida como "Desativada", ele será desconectado na próxima vez que executar o Chrome, mas os dados locais de perfil, como favoritos, senhas etc., permanecerão salvos. O usuário ainda poderá fazer login e usar serviços da Web do Google, como o Gmail.
Se a política for definida como "Ativar login no navegador", o usuário poderá fazer login no navegador e será automaticamente conectado a ele quando tiver feito login em serviços da Web do Google, como o Gmail. Estar conectado significa que as informações da conta do usuário serão mantidas pelo navegador. Entretanto, isso não significa que a "Sincronização do Chrome" será ativada por padrão. O usuário precisará ativar esse recurso separadamente. A ativação desta política impedirá que o usuário desative a configuração que permite o login no navegador. Para controlar a disponibilidade da "Sincronização do Chrome", use a política SyncDisabled.
Se ela estiver definida como "Forçar o login no navegador", o usuário verá uma caixa de diálogo de seleção de contas. Ele precisará escolher uma e fazer login para usar o navegador. Isso garante que, para as contas gerenciadas, as políticas associadas à conta sejam aplicadas. Por padrão, isso ativa a "Sincronização do Chrome" na conta, exceto quando esse recurso é desativado pelo administrador do domínio ou pela política SyncDisabled. O valor padrão da política BrowserGuestModeEnabled será definido como "falso". Observe que perfis existentes não conectados serão bloqueados e ficarão inacessíveis após a ativação dessa política. Para mais informações, consulte o artigo de Central de Ajuda: https://support.google.com/chrome/a/answer/7572556. Essa opção não está disponível para Linux e Android e substituirá "Ativar o login no navegador", caso seja usada.
Se esta política não estiver definida, o usuário poderá decidir se quer ativar a opção de login no navegador e usá-la quando achar melhor.
Controla se o cliente DNS integrado é usado no Google Chrome.
Isso não afeta quais servidores DNS são usados, somente a pilha de software que é usada para se comunicar com eles. Por exemplo, se um sistema operacional for configurado para usar um servidor DNS empresarial, o mesmo servidor será usado pelo cliente DNS integrado. No entanto, é possível que o cliente DNS integrado interaja com servidores de maneiras diferentes usando protocolos de DNS mais modernos, como DNS sobre TLS.
Essa política não afeta DNS sobre HTTPS. Consulte a política DnsOverHttpsMode para mudar esse comportamento.
Se a política for definida como verdadeira, o cliente DNS integrado será usado, se disponível.
Se ela for definida como falsa, o cliente DNS integrado nunca será usado.
Se a política não for definida, o cliente DNS integrado será ativado por padrão no macOS, no Android (quando o DNS particular e a VPN não estiverem ativados) e no ChromeOS. Os usuários poderão decidir se o cliente DNS integrado será usado fazendo as alterações em chrome://flags ou especificando a sinalização de uma linha de comando.
Quando esta configuração estiver ativada, o Google Chrome verificará os certificados do servidor usando o verificador integrado de certificados. Quando esta configuração estiver desativada, o Google Chrome verificará os certificados do servidor usando o verificador legado disponibilizado pela plataforma. Quando esta configuração não for definida, tanto o verificador de certificados integrado quanto o verificador legado poderão ser usados.
Esta política será removida na versão 81 do Google Chrome OS, quando a compatibilidade com o verificador de certificados legado também será removida do Google Chrome OS.
Esta política será removida do Google Chrome na versão 83 do Linux, quando a compatibilidade com o verificador de certificados legado no Linux também será removida.
Esta política será removida do Google Chrome para a versão 91 do Mac OS X, quando a compatibilidade com o verificador de certificado legado no Mac OS X também será removida.
Se a política for definida como "Todos (0)" ou não for definida, os usuários poderão editar as configurações de confiança para todos os certificados de CA, remover certificados importados e importar outros usando o Gerenciador de certificados. Se a política for definida como "Somente usuário (1)", os usuários poderão gerenciar os certificados importados, mas não poderão mudar as configurações de confiança dos certificados integrados. Se ela for definida como "Nenhum (2)", os usuários poderão ver os certificados de CA, mas não gerenciá-los.
Se a política for definida como "Ativada", o Google Chrome OS poderá ignorar qualquer proxy de autenticação de portal cativo. Essas páginas da Web de autenticação, começando pela página de login do portal cativo até que o Chrome detecte uma conexão de Internet bem-sucedida, serão abertas em uma janela separada, ignorando todas as configurações e restrições de política para o usuário atual. Esta política só terá efeito se um proxy estiver configurado (por uma política, por uma extensão ou pelo usuário em chrome://settings).
Se a política for definida como "Desativada" ou se ela não for definida, qualquer página de autenticação de portal cativo será exibida em uma nova guia (normal) do navegador usando as configurações de proxy atuais do usuário.
A definição da política desativa a aplicação dos requisitos de divulgação da Transparência dos certificados para uma lista de hashes subjectPublicKeyInfo. Os hosts comerciais podem continuar usando certificados que, de outro modo, não seriam confiáveis, já que eles não foram divulgados publicamente de maneira adequada. Para desativar a aplicação, o hash precisa atender a uma destas condições:
* Ele é do subjectPublicKeyInfo do certificado do servidor.
* Ele é de um subjectPublicKeyInfo que aparece em um certificado de CA na cadeia de certificados. Esse certificado de CA é restringido pela extensão X.509v3 nameConstraints, um ou mais nameConstraints de directoryName estão presentes nas permittedSubtrees, e o directoryName tem um atributo organizationName.
* Ele é de um subjectPublicKeyInfo que aparece em um certificado de CA na cadeia de certificados, o certificado de CA tem um ou mais atributos organizationName no Subject do certificado, e o certificado do servidor contém o mesmo número de atributos organizationName, na mesma ordem e com valores idênticos byte por byte.
Especifique um hash subjectPublicKeyInfo vinculando o nome do algoritmo dele, uma barra e a codificação Base64 desse algoritmo de hash aplicado ao subjectPublicKeyInfo codificado por DER do certificado especificado. O formato de codificação Base64 corresponde ao de uma impressão digital SPKI. O único algoritmo de hash reconhecido é sha256, enquanto os outros são ignorados.
Deixar esta política sem definição significa que se os certificados que precisam ser divulgados via Transparência dos certificados não o forem, o Google Chrome não confiará nesses certificados.
A definição da política desativa a aplicação dos requisitos de divulgação da Transparência dos certificados para uma lista de autoridades de certificação (CA, na sigla em inglês) antigas relacionadas a cadeias de certificado com um hash subjectPublicKeyInfo especificado. Os hosts comerciais podem continuar usando certificados que, de outro modo, não seriam confiáveis, já que eles não foram divulgados publicamente de maneira adequada. Para desativar a aplicação, o hash subjectPublicKeyInfo precisa aparecer em um certificado de uma CA reconhecida como antiga. Uma CA antiga é considerada confiável por um ou mais sistemas operacionais compatíveis com o Google Chrome, mas não pelo Android Open Source Project ou pelo Google Chrome OS.
Especifique um hash subjectPublicKeyInfo vinculando o nome do algoritmo dele, uma barra e a codificação Base64 desse algoritmo de hash aplicado ao subjectPublicKeyInfo codificado por DER do certificado especificado. O formato de codificação Base64 corresponde ao de uma impressão digital SPKI. O único algoritmo de hash reconhecido é sha256, enquanto os outros são ignorados.
Deixar esta política sem definição significa que se os certificados que precisam ser divulgados via Transparência dos certificados não o forem, o Google Chrome não confiará nesses certificados.
A definição da política desativa os requisitos de divulgação de Transparência dos certificados para os nomes de host nos URLs especificados. Embora dificultem a detecção de certificados incorretos, os hosts podem continuar usando certificados que, de outro modo, não seriam confiáveis, já que não foram divulgados publicamente de maneira adequada.
Deixar esta política sem definição significa que se os certificados que precisam ser divulgados via Transparência dos certificados não o forem, o Google Chrome não confiará nesses certificados.
Um padrão de URL segue o formato descrito em https://www.chromium.org/administrators/url-blacklist-filter-format. No entanto, como a validação dos certificados para um certo nome do host independe do esquema, da porta ou do caminho, o Google Chrome só considera a parte de nome do host do URL. Hosts curinga não são compatíveis.
Se a política for definida como "Ativada" ou não for definida, o Varredura do Chrome verificará o sistema periodicamente em busca de softwares indesejados e, caso algum seja encontrado, perguntará aos usuários se eles querem removê-los. O acionamento manual do Varredura do Chrome em chrome://settings será permitido.
Se a política for definida como "Desativada" o Varredura do Chrome não fará verificações periódicas e o acionamento manual será desativado.
No Microsoft® Windows®, essa funcionalidade está disponível apenas em instâncias associadas a um domínio do Microsoft® Active Directory®, executadas no Windows 10 Pro ou registradas no Gerenciamento de nuvem do navegador Chrome.
Se ela não for definida, e o recurso Varredura do Chrome detectar um software indesejado, os metadados sobre a verificação poderão ser enviados ao Google, de acordo com a política definida por SafeBrowsingExtendedReportingEnabled. Depois, será perguntado ao usuário se ele quer limpar o software indesejado na Varredura do Chrome. O usuário poderá optar por compartilhar resultados da limpeza com o Google para ajudar na detecção de softwares indesejados no futuro. Esses resultados contêm metadados de arquivos, extensões instaladas automaticamente e chaves de registro, conforme descrito no Whitepaper de Privacidade do Chrome.
Se estiver desativada, e o recurso Varredura do Chrome detectar um software indesejado, os metadados sobre a verificação não serão enviados ao Google, modificando todas as políticas definidas por SafeBrowsingExtendedReportingEnabled. Será perguntado ao usuário se ele quer limpar o software indesejado na Varredura do Chrome. Os resultados da limpeza não serão enviados ao Google, e o usuário não terá a opção de fazer isso.
Se estiver ativada e o recurso Varredura do Chrome detectar um software indesejado, os metadados sobre a verificação poderão ser enviados ao Google, de acordo com a política definida por SafeBrowsingExtendedReportingEnabled. Será perguntado ao usuário se ele quer limpar o software indesejado na Varredura do Chrome. Os resultados da limpeza serão enviados ao Google, e o usuário não terá a opção de impedir esse envio.
No Microsoft® Windows®, essa funcionalidade está disponível apenas em instâncias associadas a um domínio do Microsoft® Active Directory®, executado no Windows 10 Pro, ou está registrada no Gerenciamento de nuvem do navegador Chrome.
Se a política for definida como "Ativada", o Google Chrome OS pedirá uma senha aos usuários para desbloquear o dispositivo quando ele ficar inativo.
Se a política for definida como "Desativada", não será solicitada uma senha aos usuários para desbloquear o dispositivo no modo de suspensão.
Se a política não for definida, os usuários poderão escolher se querem receber uma solicitação de senha para desbloquear o dispositivo do modo de suspensão.
Controla o comportamento do usuário em uma sessão de diversos perfis nos dispositivos com Google Chrome OS.
Se esta política for configurada como "MultiProfileUserBehaviorUnrestricted", o usuário poderá ser primário ou secundário em uma sessão de diversos perfis.
Se esta política for configurada como "MultiProfileUserBehaviorMustBePrimary", o usuário poderá ser apenas o usuário primário em uma sessão de diversos perfis.
Se esta política for configurada como "MultiProfileUserBehaviorNotAllowed", o usuário não poderá fazer parte de uma sessão de diversos perfis.
Se você definir essa configuração, os usuários não poderão alterá-la ou substitui-la.
Se a configuração for alterada enquanto o usuário estiver conectado em uma sessão de diversos perfis, todos os usuários da sessão serão verificados em relação às suas configurações correspondentes. A sessão será fechada se qualquer um dos usuários não estiver mais autorizado a permanecer na sessão.
Se a política não for configurada, o valor padrão "MultiProfileUserBehaviorMustBePrimary" será aplicado aos usuários gerenciados pela empresa, e "MultiProfileUserBehaviorUnrestricted" será usado para usuários não gerenciados.
Quando vários usuários estão conectados, somente o usuário principal pode usar os apps Android.
Configurar esta política permite especificar quais variações têm permissão para ser aplicadas no Google Chrome.
As variações fornecem uma maneira de oferecer modificações para o Google Chrome sem lançar uma nova versão do navegador, ativando ou desativando recursos já existentes. Acesse https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework para ver mais informações.
Definir VariationsEnabled (valor 0) ou não definir a política permite que todas as variações sejam aplicadas ao navegador.
Definir CriticalFixesOnly (valor 1) permite que apenas as variações consideradas como correções críticas de segurança ou estabilidade sejam aplicadas ao Google Chrome.
Definir VariationsDisabled (valor 2) impede que qualquer variação seja aplicada ao navegador. Esse modo não é recomendado, porque pode impedir que os desenvolvedores do Google Chrome forneçam correções críticas de segurança de maneira rápida.
Ativar o recurso "Clique para ligar", que permite que os usuários enviem números de telefone de computadores com Chrome para um dispositivo Android quando o usuário está conectado. Para mais informações, acesse o artigo de Central de Ajuda: https://support.google.com/chrome/answer/9430554?hl=pt-BR.
Se esta política estiver ativada, a capacidade de enviar números de telefone para dispositivos Android estará ativada para o usuário do Chrome.
Se esta política estiver desativada, a capacidade de enviar números de telefone para dispositivos Android não estará ativada para o usuário do Chrome.
Se você definir esta política, o usuário não poderá mudá-la ou substituí-la.
Se esta política não for definida, o recurso "Clique para ligar" ficará ativado por padrão.
Se a política for definida como "Todos" (valor 0) ou não for definida, os usuários poderão gerenciar certificados. Se a política for definida como "Nenhum" (valor 2), os usuários poderão apenas ver os certificados, não gerenciar.
Se a política for definida como "Somente usuário" (valor 1), os usuários poderão gerenciar os próprios certificados, mas não os do dispositivo.
Se a política for definida como "Ativada", o Chrome Browser Cloud Management forçará o registro e impedirá o processo de inicialização do Google Chrome em caso de erro.
Se ela for definida como "Desativada" ou não for definida, o Chrome Browser Cloud Management será opcional e não impedirá o processo de inicialização do Google Chrome em caso de erro.
A inscrição de políticas da nuvem para o escopo da máquina em computadores usa esta política. Veja mais detalhes em https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.
Se a política for definida, o Google Chrome tentará se registrar como Chrome Browser Cloud Management. O valor desta política é um token de inscrição que pode ser recuperado pelo Google Admin console.
Veja mais detalhes em https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.
Se a política for definida como "Ativada", a política da nuvem terá precedência caso haja um conflito com a política da plataforma.
Se a política for definida como "Desativada" ou deixada sem definição, a política da plataforma terá precedência caso haja um conflito com a política da nuvem.
Esta política obrigatória afeta as políticas da nuvem no escopo da máquina.
Se a política for definida como "Ativada" ou não for definida, os avisos de segurança serão exibidos apenas quando sinalizações de linha de comando potencialmente perigosas forem usadas para iniciar o Chrome.
Se a política for definida como "Desativada", os avisos de segurança não serão exibidos quando o Chrome for iniciado com sinalizações de linha de comando potencialmente perigosas.
No Microsoft® Windows®, essa funcionalidade está disponível apenas em instâncias associadas a um domínio do Microsoft® Active Directory®, executadas no Windows 10 Pro ou registradas no Gerenciamento de nuvem do navegador Chrome. No macOS, essa funcionalidade está disponível apenas em instâncias gerenciadas por MDM ou associadas a um domínio via MCX.
Ativa atualizações de todos os componentes no Google Chrome quando não está definida ou está definida como verdadeira.
Se a política for definida como falsa, as atualizações dos componentes serão desativadas. Entretanto, alguns componentes estarão isentos desta política: atualizações em quaisquer componentes que não contenham código executável, que não alterem significativamente o comportamento do navegador ou que sejam essenciais para a segurança não serão desativadas. Entre os exemplos desses componentes estão as listas de revogação de certificado e os dados do Navegação segura. Consulte https://developers.google.com/safe-browsing para saber mais informações sobre o recurso Navegação segura.
Se a política for definida como verdadeira ou não for definida, a opção "Pesquisa por toque" ficará disponível para o usuário, e ele poderá ativar ou desativar esse recurso.
Se ela for definida como falsa, o recurso será totalmente desativado.
Esta política configura um interruptor local que pode ser usado para desativar verificações de interceptação de DNS. As verificações tentam descobrir se o navegador está por trás de um proxy que redireciona nomes de host desconhecidos.
Essa detecção pode não ser necessária em um ambiente empresarial em que a configuração de rede é conhecida, já que isso causa certo tráfego HTTP e DNS na inicialização e a cada mudança de configuração do DNS.
Quando essa política não for definida ou estiver ativada, as verificações de interceptação de DNS são executadas. Quando a política é desativada explicitamente, elas não são executadas.
Ativa ou desativa o proxy de compactação de dados e impede que os usuários alterem essa configuração.
Se você ativar ou desativar essa configuração, os usuários não poderão alterá-la ou substituí-la.
Se esta política não for configurada, o recurso de proxy de compactação de dados estará disponível para que o usuário opte por usá-lo ou não.
Se a política for definida como verdadeira, o Google Chrome precisará sempre verificar se é o navegador padrão na inicialização e, se possível, registrar-se automaticamente. Se a política for definida como falsa, oGoogle Chrome deixará de verificar se ele é o navegador padrão e os controles do usuário para essa opção serão desativados.
Se a política não for definida, o Google Chrome permitirá que os usuários controlem se ele será o padrão ou não e, caso não seja, se as notificações do usuário serão exibidas.
Observação: para administradores do Microsoft®Windows®, a ativação dessa configuração só funciona em máquinas com o Windows 7. Para versões mais recentes, é necessário implantar um arquivo de "associações de aplicativo padrão", que torna o Google Chrome o gerenciador dos protocolos https e http e, opcionalmente, o protocolo ftp e outros formatos de arquivo. Consulte a Ajuda do Google Chrome (https://support.google.com/chrome?p=make_chrome_default_win).
Se a política for definida, o diretório padrão do Chrome para salvar arquivos de download será alterado, mas o usuário poderá mudar isso.
Se a política não for definida, o Chrome usará o diretório padrão específico da plataforma.
Observação: veja uma lista com as variáveis que podem ser usadas ( https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables ).
Ativa o uso de um provedor de pesquisa padrão no menu de contexto.
Se esta política for definida como desativada, o item do menu de contexto da pesquisa que depende do provedor de pesquisa padrão não estará disponível.
Se esta política for definida como ativada ou não for definida, o item do menu de contexto para o provedor de pesquisa padrão estará disponível.
O valor da política só é aplicado quando a DefaultSearchProviderEnabled está ativada. Caso contrário, ele não é aplicável.
Se a política for definida como 0 (o padrão), você poderá acessar as ferramentas para desenvolvedores e o Console JavaScript, mas não no contexto de extensões instaladas pela política da empresa. Se ela for definida como 1, você poderá acessar as ferramentas para desenvolvedores e o Console JavaScript em todos os contextos, inclusive o das extensões instaladas pela política da empresa. Se ela for definida como 2, não será possível acessar as ferramentas para desenvolvedores nem inspecionar elementos de sites.
Essa definição também desativa atalhos de teclado e entradas do menu de contexto ou do menu para abrir as ferramentas para desenvolvedores e o Console JavaScript.
Esta política também controla o acesso às Opções do desenvolvedor Android. Se esta política for definida como "DeveloperToolsDisallowed" (valor 2), os usuários não poderão acessar as Opções do desenvolvedor. Se for definida como falsa ou se não for definida, os usuários poderão acessar as Opções do desenvolvedor tocando sete vezes no número da versão no app de configurações do Android.
O uso desta política foi suspenso no M68. Substitua-a por DeveloperToolsAvailability.
Desativa as Ferramentas para Desenvolvedores e o Console JavaScript.
Se você ativar essa configuração, as Ferramentas para Desenvolvedores não poderão ser acessadas, e os elementos de sites não poderão mais ser inspecionados. Nenhum atalho de teclado e nenhuma entrada de menu ou menu de contexto para abrir as Ferramentas para Desenvolvedores ou o Console JavaScript estará ativo.
Definir esta opção como desativada ou deixá-la sem definição permite que o usuário use as Ferramentas para Desenvolvedores e o Console JavaScript.
Se a política DeveloperToolsAvailability for definida, o valor da política DeveloperToolsDisabled será ignorado.
Esta política também controla o acesso às Opções do desenvolvedor Android. Se você configurar essa política como true, os usuários não poderão acessar as Opções do desenvolvedor. Se configurá-la como false ou deixá-la sem definição, os usuários poderão acessar as Opções do desenvolvedor tocado sete vezes no número da versão no app Config. do Android.
Configurar esta política permite especificar quais variações podem ser aplicadas em um dispositivo Google Chrome OS gerenciado pela empresa.
As variações fornecem uma maneira de oferecer modificações para o Google Chrome OS sem lançar uma nova versão, ativando ou desativando recursos já existentes. Acesse https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework para ver mais informações.
Definir VariationsEnabled (valor 0) ou não configurar a política permite que todas as variações sejam aplicadas ao Google Chrome OS.
Definir CriticalFixesOnly (valor 1) permite que apenas as variações consideradas como correções críticas de segurança ou estabilidade sejam aplicadas ao Google Chrome OS.
Definir VariationsDisabled (valor 2) impede que qualquer variação seja aplicada ao navegador na tela de login. Esse modo não é recomendado, porque pode impedir que os desenvolvedores do Google Chrome OS forneçam correções críticas de segurança de maneira rápida.
Esta política está obsoleta e será removida na versão 88 do Google Chrome OS. Sessões públicas não são mais compatíveis. Use DeviceLocalAccounts para configurar sessões de visitante gerenciadas. Se a política for definida como falsa, a sessão de visitante gerenciada funcionará conforme documentado em https://support.google.com/chrome/a/answer/3017014: uma "Sessão pública" padrão.
Se a política for definida como verdadeira ou não for definida, a sessão de visitante gerenciada funcionará como uma "Sessão gerenciada", sem muitas das restrições da "Sessão pública" comum.
Se esta política for definida, o usuário não poderá modificá-la ou substituí-la.
Usar o botão direito do mouse como o principal na tela de login.
Se esta política estiver ativada, o botão direito do mouse sempre será o principal na tela de login.
Se esta política estiver desativada, o botão esquerdo do mouse sempre será o principal na tela de login.
Se você definir esta política, o usuário não poderá mudá-la ou substituí-la.
Se esta política não for definida, o botão esquerdo do mouse será o principal na tela de login inicialmente, mas o usuário poderá mudar isso a qualquer momento.
Definir a política permite criar uma lista de padrões de URL que especifica quais sites recebem permissão automaticamente para acessar um dispositivo USB com os IDs de produto e de fornecedor especificados na tela de login. Cada item na lista precisa ter os campos "devices" e "urls" para que a política seja válida. Cada item no campo "devices" pode ter os campos "vendor_id" e "product_id". A omissão do campo "vendor_id" criará uma política válida para qualquer dispositivo. A omissão do campo "product_id" criará uma política válida para qualquer dispositivo com o ID de fornecedor especificado. Uma política com um campo "product_id" que não tiver um campo "vendor_id" será inválida.
O modelo de permissão de USB usa o URL solicitante e o de incorporação para permitir que o URL solicitante acesse o dispositivo USB. O URL solicitante pode ser diferente do URL de incorporação quando o site solicitante está carregado em um iframe. Portanto, o campo "urls" pode conter até duas strings delimitadas por vírgula para especificar o URL solicitante e o de incorporação, respectivamente. Se apenas um URL for especificado, o acesso aos dispositivos USB correspondentes será concedido quando o URL do site solicitante coincidir com esse URL, independentemente do status de incorporação. Os URLs precisam ser válidos. Caso contrário, a política será ignorada.
Se a política não for definida, o valor padrão global será usado para todos os sites (sem acesso automático).
Se a política for definida como "Ativada" ou não for definida, um dispositivo poderá acionar o Powerwash.
Se a política for definida como "Desativada", o dispositivo não poderá acionar o Powerwash. Uma exceção para permitir o Powerwash poderá ocorrer se a TPMFirmwareUpdateSettings for definida com um valor que permita a atualização de firmware TPM, mas a atualização ainda não tiver ocorrido.
Esta política, quando definida como ArcSession, força o dispositivo a reinicializar depois que o usuário sai, se o Android tiver sido iniciado. Quando definida como ArcSessionOrVMStart, esta política força o dispositivo a reiniciar quando um usuário sai se o Android ou uma VM tiver sido iniciada. Quando definida como "Sempre", ela força o dispositivo a reinicializar sempre que o usuário sai. Se não for definida, a política não terá efeito, e a reinicialização não será forçada quando o usuário sair. O mesmo se aplica à opção "Nunca". Esta política tem efeito apenas para usuários não afiliados.
Se esta política for definida como "lts", o dispositivo poderá receber atualizações de LTS (suporte de longo prazo).
Permite configurar uma programação personalizada para verificar se há atualizações. Isso se aplica a todos os usuários e a todas as interfaces no dispositivo. Depois de configurada, o dispositivo verificará se há atualizações de acordo com a programação. A política precisa ser removida para cancelar outras verificações de atualização programadas.
Se a política for definida como verdadeira ou se HardwareAccelerationModeEnabled for definida como falsa, as páginas da Web serão impedidas de acessar a API WebGL e os plug-ins não poderão usar a API Pepper 3D.
Se a política for definida como falsa ou não for definida, as páginas da Web poderão usar a API WebGL e os plug-ins poderão usar a API Pepper 3D, mas talvez as configurações padrão do navegador ainda exijam argumentos da linha de comando para usar essas APIs.
Se a política for definida como "Ativada", os usuários serão impedidos de prosseguir além da página de aviso que o serviço "Navegação segura" exibe para o site malicioso. Esta política apenas evita que os usuários prossigam para sites com avisos do "Navegação segura", por exemplo, com malware ou de phishing, mas não é aplicada para problemas relacionados a certificados SSL, como certificados inválidos ou vencidos.
Se a política for definida como "Desativada" ou não for definida, os usuários poderão prosseguir para o site sinalizado após a exibição do aviso.
Leia mais sobre o "Navegação segura" (https://developers.google.com/safe-browsing).
Se a política for definida como verdadeira, não será permitido fazer capturas de tela com os atalhos do teclado ou APIs de extensão. Se ela for definida como falsa, as capturas de tela serão permitidas.
Esta política está obsoleta. Use URLBlocklist.
Ela desativa os esquemas de protocolo listados no Google Chrome.
Os URLs que usam um esquema dessa lista não serão carregados, e não será possível navegar até eles.
Se esta política não for definida ou a lista estiver vazia, será possível acessar todos os esquemas no Google Chrome.
Com a definição da política, o Google Chrome usará o diretório fornecido para o armazenamento de arquivos em cache, independentemente de o usuário ter especificado ou não a sinalização "--disk-cache-dir".
Se ela não for definida, o Google Chrome usará o diretório de cache padrão, mas os usuários poderão mudar isso com a sinalização da linha de comando "--disk-cache-dir".
O Google Chrome gerencia o conteúdo do diretório raiz de um volume. Portanto, para evitar a perda de dados ou outros erros, não defina a política para o diretório raiz nem qualquer diretório usado para outros propósitos. Veja as variáveis que podem ser usadas: https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables (link em inglês).
Definir a política como "Nenhuma" faz com que o Google Chrome use o tamanho de cache padrão para o armazenamento de arquivos em cache no disco. Os usuários não podem mudá-la.
Se você definir a política, o Google Chrome usará o tamanho de cache fornecido, independentemente de os usuários especificarem ou não a sinalização "--disk-cache-size". Valores abaixo de alguns megabytes serão arredondados para cima.
Se a política não for definida, o Google Chrome usará o tamanho padrão. Os usuários podem mudar essa configuração usando a sinalização "--disk-cache-size".
Controla o modo do resolvedor de DNS sobre HTTPS. Esta política definirá apenas o modo padrão para cada consulta. O modo pode ser modificado para tipos especiais de consultas, como solicitações para resolver um nome do host de servidor DNS sobre HTTPS.
O modo "off" desativará o DNS sobre HTTPS.
O modo "automatic" enviará consultas DNS sobre HTTPS primeiro se houver um servidor DNS sobre HTTPS disponível e poderá voltar a enviar consultas inseguras quando houver um erro.
O modo "secure" apenas enviará consultas DNS sobre HTTPS e não será concluído quando houver erro.
No Android Pie e versões posteriores, se o DNS sobre TLS estiver ativo, o Google Chrome não enviará solicitações DNS inseguras.
Se esta política não for definida, o navegador poderá enviar solicitações DNS sobre HTTPS para um resolvedor associado ao resolvedor do sistema configurado pelo usuário.
O modelo de URI do resolvedor de DNS sobre HTTPS desejado. Para especificar vários resolvedores de DNS sobre HTTPS, separe os modelos de URI correspondentes com espaços.
Se DnsOverHttpsMode estiver definido como "secure", esta política precisará ser definida e não poderá estar vazia.
Se DnsOverHttpsMode estiver definido como "automatic" e se esta política for definida, os modelos de URI especificados serão usados. Se esta política não estiver definida, os mapeamentos fixados no código serão usados para tentar fazer upgrade do resolvedor de DNS atual do usuário para um resolvedor de DoH operado pelo mesmo provedor.
Se o modelo de URI contiver uma variável dns, as solicitações para o resolvedor usarão GET. Do contrário, as solicitações usarão POST.
Modelos formatados incorretamente serão ignorados.
Se a política for definida, o diretório usado para salvar arquivos de download no Chrome será configurado. O diretório fornecido será usado, ainda que o usuário tenha especificado outro diretório ou ativado a sinalização de sempre perguntar o local de download.
Se a política não for definida, o Chrome usará o diretório de download padrão e o usuário poderá modificar isso.
Observação: veja uma lista com as variáveis que podem ser usadas ( https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables ).
Esta política não tem nenhum efeito sobre apps Android. Os apps Android sempre usam o diretório de downloads padrão e não podem acessar nenhum arquivo transferido por download pelo Google Chrome OS para um diretório de downloads não padrão.
Se a política for definida, o usuário não poderá ignorar as decisões de segurança de downloads.
Se a política for definida como:
* "Bloquear downloads perigosos", todos os downloads serão permitidos, exceto os marcados com alertas de segurança.
* "Bloquear downloads potencialmente perigosos", todos os downloads serão permitidos, exceto os marcados com alertas de segurança para downloads potencialmente perigosos.
* "Bloquear todos os downloads", todos os downloads serão bloqueados.
* "Bloquear downloads maliciosos", todos os downloads serão permitidos, exceto os determinados como malware. Diferentemente dos downloads perigosos, esta política não considera o tipo de arquivo, mas sim o host.
* "Nenhuma restrição especial", os downloads passarão pelas restrições normais de segurança de acordo com os resultados de análise de segurança.
Observação: essas restrições são aplicadas a downloads acionados em conteúdos de páginas da Web e na opção do menu "Fazer download do link". Elas não se aplicam à opção de fazer o download da página atualmente exibida nem de salvar como PDF nas opções de impressão. Leia mais sobre o "Navegação segura" (https://developers.google.com/safe-browsing).
Se você ativar esta configuração, os usuários terão permissão para usar o Smart Lock caso os requisitos para o recurso sejam satisfeitos.
Se você desativar esta configuração, os usuários não terão permissão para usar o Smart Lock.
Se esta política for deixada sem definição, o comportamento padrão será não permitir para usuários gerenciados por empresas e permitir para usuários não gerenciados.
Se a política for definida como verdadeira ou não for definida, os usuários poderão adicionar, remover ou modificar favoritos.
Se ela for definida como falsa, os usuários não poderão adicionar, remover ou modificar favoritos. Eles ainda poderão usar os favoritos já existentes.
Esta política permite que o Google Chrome OS sugira emojis quando os usuários digitam com o teclado virtual ou físico. Se ela for definida como verdadeira, o recurso será ativado e os usuários poderão mudá-lo. Por padrão, esta política é definida como falsa. Nenhum emoji será sugerido, e o usuário não poderá modificar isso.
Permite que o Google Chrome carregue políticas experimentais.
ALERTA: as políticas experimentais não são compatíveis e podem ser modificadas ou removidas sem aviso prévio em uma versão futura do navegador.
Uma política experimental pode não ter sido concluída ou ainda ter defeitos conhecidos ou desconhecidos. Ela pode ser modificada ou até removida sem aviso prévio. Ao ativar políticas experimentais, você pode perder dados do navegador ou comprometer sua segurança ou privacidade.
Se uma política não estiver na lista e não tiver sido lançada oficialmente, o valor dela será ignorado nos canais Beta e Stable.
Se uma política estiver na lista, mas não tiver sido lançada oficialmente, o valor dela será aplicado.
Esta política não afeta políticas já lançadas.
Se a política for definida como verdadeira, verificações on-line de OCSP/CRL serão realizadas.
Se a política for definida como falsa ou não for definida, o Google Chrome não fará verificações de revogação on-line no Google Chrome 19 e versões mais recentes.
Observação: as verificações de OCSP/CRL não resultam em nenhum benefício de segurança eficaz.
Esta política controla se o consentimento de sincronização pode ser exibido para o usuário durante o primeiro login. É necessário defini-la como falsa se o consentimento de sincronização nunca for necessário para o usuário. Se definida como falsa, o consentimento de sincronização não será exibido. Se definida como verdadeira ou não definida, o consentimento de sincronização poderá ser exibido.
Se a política for definida como verdadeira, as extensões instaladas pela política comercial poderão usar a API Enterprise Hardware Platform.
Se a política for definida como falsa ou não for definida, as extensões não poderão usar essa API.
Observação: essa política também se aplica a extensões de componentes, como a extensão do Hangout Services.
Se a política for definida como verdadeira, o Google receberá relatórios sobre eventos importantes e acionados por políticas relacionados à instalação de extensões. Se a política for definida como falsa, nenhum evento será capturado. Se ela não for definida, o valor padrão será verdadeiro.
Esta política controla se a caixa de seleção "Sempre aberto" é exibida ou não em prompts de confirmação para inicialização de protocolo externo.
Se esta política for definida como verdadeira ou não for configurada, quando uma confirmação de protocolo externo for exibida, o usuário poderá selecionar "Sempre permitir" para pular todos os futuros prompts de confirmação para o protocolo nesse site.
Se esta política for definida como falsa, a caixa de seleção "Sempre permitir" não será exibida, e o usuário precisará confirmar sempre que um protocolo externo for invocado.
Definir a política como verdadeira torna todos os tipos de mídia de armazenamento externo (como pen drives, discos rígidos externos, cartões SD e outros cartões de memória, armazenamento óptico etc.) indisponíveis no navegador de arquivos. Definir a política como falsa ou deixá-la sem definição significa que os usuários podem usar o armazenamento externo no dispositivo.
Observação: a política não afeta o Google Drive e o armazenamento interno. Os usuários ainda podem acessar arquivos salvos na pasta "Downloads".
Definir a política como verdadeira evita que os usuários gravem em dispositivos de armazenamento externo.
A não ser que o armazenamento externo seja bloqueado, se você definir a política ExternalStorageReadOnly como falsa ou deixá-la sem definição, os usuários poderão criar e modificar arquivos de dispositivos de armazenamento externo fisicamente graváveis. É possível bloquear o armazenamento externo definindo a ExternalStorageDisable como verdadeira.
Esta política está obsoleta, portanto, é recomendável usar BrowserSignin.
Se esta política for definida como true, o usuário precisará fazer login no Google Chrome com o próprio perfil antes de usar o navegador. O valor padrão de BrowserGuestModeEnabled será definido como false. Os perfis existentes desconectados serão bloqueados, e não será possível acessá-los depois de ativar esta política. Para mais informações, consulte o artigo da Central de Ajuda.
Se esta política for definida como false ou não for configurada, o usuário poderá usar o navegador sem fazer login no Google Chrome.
Se estiver ativada, esta política forçará a alteração do perfil para o modo temporário. Se esta política for especificada como uma política de SO (por exemplo GPO no Windows) ela será aplicada a todos os perfis no sistema. Se a política for definida como uma política de nuvem, ela será aplicada apenas a um perfil acessado com uma conta gerenciada.
Neste modo, os dados de perfil são mantidos no disco apenas durante a sessão do usuário. Recursos como o histórico do navegador, as extensões e as informações nelas contidas, os dados da Web, como cookies e bancos de dados não são mantidos após o navegador ser fechado. No entanto, isso não impede que o usuário faça o download de dados para o disco manualmente, salve páginas ou as imprima.
Se o usuário tiver ativado a sincronização, todos esses dados serão preservados no perfil de sincronização dele, assim como acontece nos perfis regulares. O modo de navegação anônima também estará disponível, se não for explicitamente desativado pela política.
Se a política for desativada ou não for definida, o login levará a perfis regulares.
Se a política for definida como "Ativada", o SafeSearch estará sempre ativo na Pesquisa Google e os usuários não poderão mudar essa configuração.
Se a política for definida como "Desativada" ou não for definida, o SafeSearch não será obrigatório na Pesquisa Google.
Esta política visa à adaptação a curto prazo e será removida na versão 88 do Google Chrome.
A política do referenciador padrão do Chrome está sendo fortalecida do valor atual de no-referrer-when-downgrade para o valor strict-origin-when-cross-origin, que é mais seguro, por meio do lançamento gradual voltado à versão 85 estável do Chrome.
Esta política comercial não terá efeito antes do lançamento. Após o lançamento, quando esta política for ativada, a política do referenciador padrão do Chrome será definida com o valor anterior, no-referrer-when-downgrade.
Esta política comercial fica desativada por padrão.
Força a saída do usuário quando o token de autenticação da conta principal se torna inválido. Esta política pode proteger o usuário de acesso a conteúdo restrito em propriedades da Web do Google. Se ela for definida como verdadeira, o usuário será desconectado assim que o token de autenticação se tornar inválido e as tentativas de restauração dele falharem. Se ela for definida como falsa ou não for definida, o usuário poderá continuar usando a conta sem autenticação.
Se a política for definida como verdadeira, o Chrome maximizará a primeira janela exibida durante a primeira execução.
Se ela for definida como falsa ou não for definida, o Chrome poderá maximizar a primeira janela, dependendo do tamanho da tela.
Esta política está obsoleta. Use ForceGoogleSafeSearch e ForceYouTubeRestrict. Esta política será ignorada se as políticas ForceGoogleSafeSearch, ForceYouTubeRestrict ou ForceYouTubeSafetyMode (obsoleta) estiverem definidas.
Faz com que as consultas na Pesquisa Google na Web sejam feitas com o SafeSearch ativado e evita que usuários mudem essa configuração. Esta configuração também força o Modo restrito moderado no YouTube.
Se esta configuração for ativada, o SafeSearch na Pesquisa Google e o Modo restrito moderado no YouTube sempre ficarão ativos.
Se você desativar esta configuração ou não definir um valor, o SafeSearch na Pesquisa Google e o Modo restrito no YouTube não serão impostos.
Se a política for definida, um nível mínimo do Modo restrito será aplicado ao YouTube e os usuários não poderão escolher um modo menos restrito. Se for definida como:
* rigorosa, o Modo restrito rigoroso estará sempre ativo no YouTube;
* moderada, os usuários poderão escolher apenas o Modo restrito moderado e o Modo restrito rigoroso no YouTube, e não poderão desativar o Modo restrito;
* desativada ou se nenhum valor for definido, o Modo restrito no YouTube não será aplicado pelo Chrome. Políticas externas, como as do YouTube, ainda poderão aplicar o Modo restrito.
Esta política não tem nenhum efeito sobre o app YouTube para Android. Se o modo de segurança do YouTube precisar ser aplicado, a instalação desse app será bloqueada.
O uso desta política foi suspenso. Recomendamos que você use ForceYouTubeRestrict, que substitui esta política e permite um ajuste mais refinado.
Força o Modo restrito moderado do YouTube e impede que os usuários alterem esta configuração.
Se esta configuração estiver ativada, o Modo restrito do YouTube sempre será aplicado como, pelo menos, moderado.
Se esta configuração estiver desativada ou se nenhum valor for definido, o Modo restrito do YouTube não será aplicado pelo Google Chrome. No entanto, as políticas externas, como as políticas do YouTube, ainda podem aplicar o Modo restrito.
Esta política não tem nenhum efeito sobre o app YouTube para Android. Se o modo de segurança do YouTube precisar ser aplicado, a instalação desse app será bloqueada.
Especifica se alertas de tela cheia serão exibidos quando o dispositivo retornar de uma tela desligada ou do modo de Suspensão.
Quando a política for definida como verdadeira ou não for definida, um alerta será exibido para lembrar os usuários de saírem da tela cheia antes de digitarem a senha. Quando a política for definida como falsa, nenhum alerta será exibido.
Se a política for definida como verdadeira ou não for definida, com as permissões adequadas, os usuários, apps e extensões poderão entrar no modo de tela cheia para que só o conteúdo da Web seja exibido.
Se ela for definida como falsa, os usuários, apps e extensões não poderão entrar no modo de tela cheia.
Esta política não tem nenhum efeito sobre os apps Android. Eles poderão entrar no modo tela cheia mesmo se a política estiver definida como False.
Esta política configura um único cache global por perfil com credenciais de autenticação do servidor HTTP.
Se esta política não for definida ou for desativada, o navegador usará o comportamento padrão da autenticação entre sites, que, a partir da versão 80, será criar o escopo das credenciais de autenticação do servidor HTTP por site de nível superior. Portanto, se dois sites usarem recursos do mesmo domínio de autenticação, as credenciais precisarão ser fornecidas de forma independente no contexto desses sites. As credenciais de proxy armazenadas em cache serão reutilizadas nos sites.
Se a política estiver ativada, as credenciais de autenticação de HTTP inseridas no contexto de um site serão automaticamente usadas no contexto de outro.
A ativação desta política cria vulnerabilidades para alguns tipos de ataque entre sites e permite que os usuários sejam rastreados nos sites mesmo sem cookies, pela adição de entradas ao cache de autenticação de HTTP usando credenciais incorporadas em URLs.
O objetivo desta política é dar às empresas, dependendo do comportamento legado, a chance de atualizar os próprios procedimentos de login. Ela será removida no futuro.
Definir a política especifica uma lista de nomes do host isentos da verificação da política HSTS que faria o upgrade de solicitações http para https. Apenas nomes de host de etiqueta única são permitidos nesta política. Nomes de host precisam ser canonizados. Todos os IDNs precisam ser convertidos no formato de etiqueta A, e todas as letras ASCII precisam ser minúsculas. Essa política se aplica exclusivamente aos nomes do host especificados, e não aos subdomínios desses nomes.
Se esta política for definida como verdadeira ou não for definida, a aceleração de hardware será ativada, a menos que um determinado recurso de GPU seja incluído na lista de proibições.
Se a política for definida como falsa, a aceleração de hardware será desativada.
Oculta o link do aplicativo e do rodapé da Chrome Web Store na página "Nova guia" e no iniciador de aplicativos do Google Chrome OS.
Quando esta política é definida como verdadeira, os ícones ficam ocultos.
Quando esta política é definida como falsa ou não está configurada, os ícones ficam visíveis.
Se a política for definida como ativada, os dados de preenchimento automático de formulários serão importados do navegador padrão anterior durante a primeira execução. Se a política for definida como desativada ou não for definida, nenhum dado de preenchimento automático de formulário será importado durante a primeira execução.
O usuário pode acionar uma caixa de diálogo de importação em que a caixa de seleção de dados de preenchimento automático de formulários estará marcada ou desmarcada de acordo com o valor da política.
Se a política for definida como ativada, os favoritos serão importados do navegador padrão anterior durante a primeira execução. Se a política for definida como desativada ou não for definida, nenhum favorito será importado durante a primeira execução.
O usuário pode acionar uma caixa de diálogo de importação em que a caixa de seleção dos favoritos estará marcada ou desmarcada de acordo com o valor da política.
Se a política for definida como ativada, o histórico de navegação será importado do navegador padrão anterior durante a primeira execução. Se a política for definida como desativada ou não for definida, o histórico de navegação não será importado durante a primeira execução.
O usuário pode acionar uma caixa de diálogo de importação em que a caixa de seleção do histórico de navegação estará marcada ou desmarcada de acordo com o valor da política.
Se a política for definida como "Ativada", a página inicial será importada do navegador padrão anterior durante a primeira execução. Se a política for definida como "Desativada" ou não for definida, a página inicial não será importada durante a primeira execução.
Os usuários podem acionar uma caixa de diálogo de importação em que a caixa de seleção da página inicial estará marcada ou desmarcada, de acordo com o valor da política.
Se a política for definida como ativada, as senhas salvas serão importadas do navegador padrão anterior durante a primeira execução. Se a política for definida como desativada ou não for definida, nenhuma senha será importada durante a primeira execução.
O usuário pode acionar uma caixa de diálogo de importação em que a caixa de seleção de senhas salvas estará marcada ou desmarcada de acordo com o valor da política.
Se a política for definida como ativada, o mecanismo de pesquisa padrão será importado do navegador padrão anterior durante a primeira execução. Se a política for definida como desativada ou não for definida, o mecanismo de pesquisa padrão não será importado durante a primeira execução.
O usuário pode acionar uma caixa de diálogo de importação em que a caixa de seleção do mecanismo de pesquisa padrão estará marcada ou desmarcada de acordo com o valor da política.
Esta política é obsoleta. Utilize IncognitoModeAvailability em seu lugar, que ativa o modo de navegação anônima em Google Chrome. Caso esta configuração seja ativada ou não configurada, os usuários podem abrir páginas da Web no modo de navegação anônima. Se essa configuração for desativada, os usuários não podem abrir páginas da Web usando o modo de navegação anônima. Se esta política for deixada sem definição, esta opção será ativada e o usuário será capaz de usar o modo de navegação anônima.
Especifica se o usuário pode abrir páginas no modo de navegação anônima no Google Chrome.
Se "Ativado" for selecionado ou se a política não for definida, as páginas poderão ser abertas no modo de navegação anônima.
Se "Desativado" for selecionado, as páginas não poderão ser abertas no modo de navegação anônima.
Se "Forçado" for selecionado, as páginas poderão ser abertas SOMENTE no modo de navegação anônima. A opção "Forçado" não funciona para Android no Chrome
Esta política controla o tratamento de formulários não seguros (enviados por HTTP) incorporados em sites seguros (HTTPS) no navegador. Se ela for ativada ou não for definida, um alerta de página inteira será exibido quando um formulário não seguro for enviado. Além disso, um balão de alerta será exibido ao lado dos campos do formulário quando o cursor do mouse estiver sobre eles, e o preenchimento automático será desativado para esses formulários. Se a política for desativada, os alertas não serão exibidos para formulários não seguros e o preenchimento automático funcionará normalmente.
Se esta configuração for ativada, os usuários terão permissão para usar tethering instantâneo, o que permite que o smartphone Google deles compartilhe os dados móveis com o dispositivo.
Se esta configuração for desativada, os usuários não terão permissão para usar tethering instantâneo.
Se esta política for deixada sem definição, o comportamento padrão será não permitir para usuários gerenciados por empresas e permitir para usuários não gerenciados.
Quando ativado, o recurso IntensiveWakeUpThrottling faz com que os timers JavaScript nas guias em segundo plano sejam agressivamente limitados e agrupados, sendo executados no máximo uma vez por minuto depois que uma página tiver ficado 5 minutos ou mais em segundo plano.
Esse é um recurso que obedece aos padrões da Web, mas pode causar falhas na funcionalidade em alguns sites, fazendo com que certas ações sofram um atraso de até um minuto. No entanto, ele economiza significativamente o uso da bateria e da CPU quando ativado. Acesse https://bit.ly/30b1XR4 para ver mais detalhes (em inglês).
Se esta política for ativada, o recurso terá uma ativação forçada e o usuário não poderá modificar isso.
Se esta política for desativada, o recurso terá uma desativação forçada e o usuário não poderá modificar isso.
Se esta política não for definida, o recurso será controlado pela própria lógica interna, que pode ser configurada manualmente pelo usuário.
Observe que a política é aplicada em cada processo do renderizador, com os valores mais recentes da política sendo aplicados quando um processo do renderizador é iniciado. Uma reinicialização completa é necessária para garantir que todas as guias carregadas recebam uma configuração consistente da política. Não há problemas em executar processos com valores diferentes desta política.
Esta política configura o comportamento de redirecionamento à intranet por verificações de interceptação de DNS. As verificações tentam descobrir se o navegador está por trás de um proxy que redireciona nomes de host desconhecidos.
Se a política não for definida, o navegador usará o comportamento padrão de verificações de interceptação de DNS e sugestões de redirecionamento à intranet. Na versão M88, esses comportamentos estão ativados por padrão, mas serão desativados em uma versão futura.
A DNSInterceptionChecksEnabled é uma política relacionada que também pode desativar verificações de interceptação de DNS. Esta política é uma versão mais flexível, que pode controlar barras de informações de redirecionamento à intranet separadamente e ainda pode ser expandida no futuro. Se DNSInterceptionChecksEnabled ou esta política solicitarem que as verificações de interceptação sejam desativadas, elas serão desativadas.
Se a política for definida, cada uma das origens indicadas em uma lista separada por vírgulas será executada no próprio processo. Isso também isolará origens indicadas por subdomínios. Por exemplo, a especificação de https://example.com/ também fará com que https://foo.example.com/ seja isolado como parte do site https://example.com/.
Se ela for desativada ou não for definida, os usuários poderão mudar essa configuração.
Observação: use a política IsolateOriginsAndroid no Android.
Se a política for definida, cada uma das origens indicadas em uma lista separada por vírgulas será executada no próprio processo. Isso também isolará origens indicadas por subdomínios. Por exemplo, a especificação de https://example.com/ também fará com que https://foo.example.com/ seja isolado como parte do site https://example.com/.
Se a política for desativada, o isolamento explícito de sites será impedido, e as versões de teste de IsolateOriginsAndroid e SitePerProcessAndroid serão desativadas. Os usuários ainda poderão ativar IsolateOrigins manualmente com a sinalização de linha de comando.
Se a política não for definida, o usuário poderá mudar essa configuração.
Observação: a compatibilidade com o isolamento de sites no Android será melhorada, mas pode haver problemas de desempenho por enquanto. Esta política se aplica apenas ao Chrome no Android sendo executado em dispositivos com mais de 1 GB de RAM. Para aplicar a política em outras plataformas que não sejam o Android, use IsolateOrigins.
Esta política foi desativada. Utilize a DefaultJavaScriptSetting em seu lugar.
Pode ser usada para desativar o JavaScript no Google Chrome.
Se esta configuração for desativada, as páginas da Web não poderão usar JavaScript, e o usuário não poderá alterá-la.
Se esta configuração for ativada ou não for definida, as páginas da Web poderão usar JavaScript, mas o usuário poderá alterá-la.
Se a política for definida, as extensões terão acesso a chaves corporativas. Apenas chaves geradas usando a API chrome.enterprise.platformKeys em uma conta gerenciada são designadas para uso corporativo. Os usuários não podem conceder acesso das extensões a chaves corporativas nem revogar esse acesso.
Por padrão, uma extensão não pode usar uma chave designada como corporativa. Isso é equivalente a definir allowCorporateKeyUsage como "Falsa" na extensão. Uma extensão poderá usar qualquer chave de plataforma marcada como corporativa para assinar dados arbitrários apenas se allowCorporateKeyUsage for definida como "Verdadeira" para ela. Conceda essa permissão para acesso à chave apenas se a extensão for confiável e segura contra invasores.
Os apps Android não podem acessar chaves corporativas. Esta política não tem nenhum efeito sobre eles.
Esta configuração permite que os usuários usem o navegador Lacros.
Se a política for definida como falsa, não será possível usar o Lacros.
Se a política for definida como verdadeira, será possível usar o navegador Lacros.
Se a política não for definida, não será possível usar o navegador Lacros.
Se a política for definida como "Ativada" ou não for definida, os controles de mídia serão exibidos na tela de bloqueio se o usuário bloquear o dispositivo durante a reprodução de mídia.
Se a política for definida como "Desativada", os controles de mídia não serão exibidos na tela de bloqueio.
Quando esse recurso é ativado, ele exibirá um botão nas telas de login e de bloqueio que permite a exibição da senha. Ele é representado por um ícone de olho no campo de texto da senha. O botão não é exibido quando o recurso está desativado.
Esta política evita a exibição de alertas de URL parecido nos sites listados. Geralmente, esses alertas são exibidos em sites que o Google Chrome acredita estarem tentando copiar um endereço conhecido pelo usuário.
Se a política estiver ativada e for definida para um ou mais domínios, nenhuma página de alerta para URL parecido será exibida nas páginas do domínio em questão.
Se a política estiver desativada ou não for definida, ou ainda se for definida para uma lista vazia, os alertas poderão ser exibidos em qualquer site visitado.
Um nome de host pode ser permitido com uma correspondência completa do host ou qualquer correspondência do domínio. Por exemplo, os alertas de um URL como "https://foo.example.com/bar" serão suprimidos se a lista incluir "foo.example.com" ou "example.com".
A definição desta política configura uma lista de favoritos em que cada um deles é um dicionário contendo as chaves "name" e "url", que definem o nome e o destino do favorito. Os administradores podem configurar uma subpasta definindo um favorito sem uma chave "url", mas com uma outra chave "children". Essa chave também tem uma lista de favoritos, alguns dos quais podem ser pastas. O Chrome modifica URLs incompletos como se eles tivessem sido enviados pela barra de endereço. Por exemplo, "google.com" se torna "https://google.com/".
Os usuários não podem mudar as pastas em que os favoritos estão, embora seja possível ocultá-las da barra de favoritos. O nome padrão da pasta de favoritos gerenciados é "Favoritos gerenciados", mas ele pode ser modificado ao adicionar um novo subdicionário à política com uma única chave chamada "toplevel_name" usando o nome da pasta desejada como valor. Os favoritos gerenciados não são sincronizados com a conta do usuário, e as extensões não podem modificá-los.
Esta política está obsoleta e será removida na versão 89 do Google Chrome OS. Use a ManagedGuestSessionPrivacyWarningsEnabled para configurar alertas de privacidade de sessões de visitante gerenciadas.
Controlar notificações de lançamento automático da sessão de visitante gerenciada no Google Chrome OS.
Se esta política for definida como verdadeira, a notificação de aviso de privacidade será fechada após alguns segundos.
Se a política for definida como falsa ou não for configurada, a notificação de aviso de privacidade será fixada até que o usuário a dispense.
Controla o alerta de privacidade da Sessão de visitante gerenciada no Google Chrome OS.
Se esta política for definida como falsa, os alertas de privacidade na tela de login e a notificação de início automático dentro da Sessão de visitante serão desativados.
Esta política não pode ser aplicada em dispositivos usados pelo público geral.
Se a política for definida como verdadeira ou não for definida, o alerta de privacidade na Sessão de visitante com início automático será fixado até que o usuário o dispense.
Se a política for definida, o número máximo de conexões simultâneas ao servidor proxy será especificado. Alguns servidores proxy não podem administrar um grande número de conexões simultâneas por cliente, o que pode ser resolvido com a definição de um número menor para esta política. Defina um valor inferior a 100 e superior a 6. Alguns apps da Web são conhecidos por consumir muitas conexões com GETs irresponsivos, então definir um valor inferior a 32 pode gerar deslocamentos na rede do navegador caso haja muitos apps da Web com conexões deslocadas abertas. A definição de valores inferiores ao padrão fica por sua conta e risco.
Se a política não for definida, o valor padrão de 32 será usado.
A definição da política especifica o atraso máximo em milissegundos entre o recebimento de uma invalidação de política e a busca de uma nova política pelo serviço de gerenciamento do dispositivo. O intervalo de valores válidos é de 1.000 (1 segundo) até 300.000 (5 minutos). Valores fora desse intervalo serão ajustados para o respectivo limite.
Se a política não for definida, o valor padrão de 10 segundos será usado pelo Google Chrome.
Por padrão, o navegador mostrará recomendações de mídia personalizadas para o usuário. Se esta política for definida como "Desativada", essas recomendações ficarão ocultas para o usuário. Se esta política for definida como "Ativada" ou não for definida, as recomendações de mídia serão mostradas para o usuário.
A menos que EnableMediaRouter esteja definida como desativada, definir MediaRouterCastAllowAllIPs como ativada irá conectar o Google Cast aos dispositivos Cast em todos os endereços IP, não apenas no endereço particular RFC1918/RFC4193.
Se a política for definida como desativada, o Google Cast será conectado aos dispositivos Cast apenas em RFC1918/RFC4193.
Se a política não for definida, o Google Cast será conectado aos dispositivos Cast apenas em RFC1918/RFC4193, exceto se o recurso CastAllowAllIPs estiver ativado.
Ativa o envio de relatórios anônimos sobre uso e dados relacionados a falhas no Google Chrome para o Google e impede que os usuários mudem esta configuração.
Se a configuração for ativada, relatórios anônimos sobre uso e dados relacionados a falhas serão enviados ao Google. Se ela for desativada, essas informações não serão enviadas ao Google. Em ambos os casos, os usuários não podem mudar ou substituir essa configuração. Se esta política não for definida, a configuração será a escolhida pelo usuário durante a instalação ou a primeira execução.
Esta política está disponível apenas em instâncias do Windows associadas a um domínio do Microsoft® Active Directory® ou instâncias do Windows 10 Pro ou Enterprise registradas no gerenciamento de dispositivos e instâncias do macOS gerenciadas via MDM ou associadas a um domínio via MCX.
Para o Chrome OS, consulte DeviceMetricsReportingEnabled.
Esta política controla a visibilidade de cards na página Nova guia. Os cards exibem pontos de entrada para inicializar jornadas de usuário comuns com base no comportamento de navegação do usuário.
Se a política for definida como "Ativada", a página Nova guia exibirá os cards caso haja conteúdo disponível.
Se a política for definida como "Desativada", a página Nova guia não exibirá cards.
Se a política não for definida, os usuários poderão controlar a visibilidade dos cards. O padrão é visível.
Se a política for definida como verdadeira ou não for definida, sugestões de conteúdo geradas automaticamente serão exibidas na página "Nova guia" com base no histórico de navegação, nos interesses ou na localização do usuário.
Se ela for definida como falsa, essas sugestões não aparecerão na página "Nova guia".
Se a política for definida como falsa, a página "Nova guia" não permitirá que os usuários personalizem o plano de fundo. Qualquer plano de fundo personalizado já existente será removido permanentemente, mesmo que a política seja definida como verdadeira mais tarde.
Se a política for definida como "verdadeira" ou não for definida, os usuários poderão personalizar o plano de fundo da página "Nova guia".
Ativa a oclusão de janelas nativas no Google Chrome.
Se você ativar essa configuração, para reduzir o uso de CPU e de energia, o Google Chrome detectará quando uma janela for coberta por outras e suspenderá o trabalho de preenchimento de pixels.
Se você desativar essa configuração, o Google Chrome não detectará quando uma janela for coberta por outras.
Se esta política não for definida, a detecção de oclusão será ativada.
Esta política controla a previsão de rede no Google Chrome. Ela controla a pré-busca de DNS, a pré-conexão SSL e TCP e a pré-renderização das páginas da Web.
Se você definir a política, os usuários não poderão mudá-la. Se ela não for definida, a previsão de rede será ativada, mas os usuários poderão mudar a configuração.
A definição da política especifica os apps que os usuários podem ativar para fazer anotações na tela de bloqueio do Google Chrome OS.
Se o app preferencial for ativado na tela de bloqueio, será exibido um elemento de IU para abri-lo. Quando iniciado, o app poderá criar uma janela própria na parte superior da tela de bloqueio e anotações no contexto dessa tela. Quando a sessão do usuário principal for desbloqueada, será possível importar para ela as notas criadas. Apenas os apps de anotação do Google Chrome são compatíveis com a tela de bloqueio.
Se a política for definida, o usuário poderá ativar um app na tela de bloqueio caso o ID da extensão do app esteja contido no valor da lista da política. Como consequência, a definição desta política como uma lista vazia desativará por completo a anotação na tela de bloqueio. A política que contém um ID de app não indica necessariamente que o usuário poderá ativar esse app para anotação na tela de bloqueio. Por exemplo, no Google Chrome 61, o conjunto de apps disponíveis também é limitado pela plataforma.
Se a política não for definida, não haverá restrições impostas por ela com relação ao conjunto de apps que o usuário poderá ativar na tela de bloqueio.
Esta política está obsoleta. Use a NoteTakingAppsLockScreenAllowlist.
A definição da política especifica os apps que os usuários podem ativar para fazer anotações na tela de bloqueio do Google Chrome OS.
Se o app preferencial for ativado na tela de bloqueio, será exibido um elemento de IU para abri-lo. Quando iniciado, o app poderá criar uma janela própria na parte superior da tela de bloqueio e anotações no contexto dessa tela. Quando a sessão do usuário principal for desbloqueada, será possível importar para ela as notas criadas. Apenas os apps de anotação do Google Chrome são compatíveis com a tela de bloqueio.
Se a política for definida, o usuário poderá ativar um app na tela de bloqueio caso o ID da extensão do app esteja contido no valor da lista da política. Como consequência, a definição desta política como uma lista vazia desativará por completo a anotação na tela de bloqueio. A política que contém um ID de app não indica necessariamente que o usuário poderá ativar esse app para anotação na tela de bloqueio. Por exemplo, no Google Chrome 61, o conjunto de apps disponíveis também é limitado pela plataforma.
Se a política não for definida, não haverá restrições impostas por ela com relação ao conjunto de apps que o usuário poderá ativar na tela de bloqueio.
Se a política for definida, será possível aplicar a configuração de rede por usuário para cada dispositivo Google Chrome. A configuração de rede é uma string formatada em JSON, conforme definido pelo formato Open Network Configuration.
Os apps Android podem usar as configurações de rede e os certificados de CA definidos por esta política, mas não têm acesso a algumas opções de configuração.
Se a política for definida, será possível especificar uma lista de origens (URLs) ou padrões de nome de host (como *.example.com) aos quais as restrições de segurança de origens inseguras não serão aplicadas. As organizações podem especificar origens para aplicativos legados que não possam implantar TLS ou configurar um servidor de preparo para desenvolvimento da Web interno. Dessa forma, os desenvolvedores podem testar recursos que necessitam de contextos seguros sem precisar implantar o TLS no servidor de preparo. Essa política também impede que origens sejam marcadas como "Não seguras" na barra de endereço.
A definição de uma lista de URLs nesta política tem o mesmo efeito que configurar a sinalização de linha de comando --unsafely-treat-insecure-origin-as-secure para uma lista dos mesmos URLs separados por vírgulas. A política modificará a sinalização de linha de comando e UnsafelyTreatInsecureOriginAsSecure, se estiver presente.
Para ver mais informações sobre contextos seguros, consulte "Secure Contexts" (https://www.w3.org/TR/secure-contexts) (em inglês).
Permite que você defina se os sites têm permissão de verificar se os usuários salvaram formas de pagamento.
Se esta política for definida como "desativada", sites que usam a API PaymentRequest.canMakePayment ou PaymentRequest.hasEnrolledInstrument serão informados de que não há formas de pagamento disponíveis.
Se a configuração estiver ativada ou não estiver definida, os sites terão permissão para verificar se o usuário salvou formas de pagamento.
A definição da política estabelece quais identificadores de aplicativo do Google Chrome OS são mostrados como apps fixados na barra de acesso rápido, e os usuários não podem mudá-los.
Especifique apps do Chrome pelos IDs deles (como pjkljhegncpnkpknbcohdijeoejaedia), apps Android pelos nomes de pacote deles (como com.google.android.gm) e apps da Web pelo URL usado em WebAppInstallForceList (como https://google.com/maps).
Se a política não for definida, os usuários poderão mudar a lista de apps fixados no acesso rápido.
Esta política também pode ser usada para fixar apps Android.
Se a política for definida como "Ativada", as políticas vindas de um grupo atômico que não compartilha a origem com a maior prioridade do grupo serão ignoradas.
Se a política for definida como "Desativada", nenhuma política será ignorada por causa da origem. As políticas serão ignoradas apenas se houver um conflito e a política não tiver a maior prioridade.
Se a política for definida com base em uma origem na nuvem, ela não poderá ser destinada a um usuário específico.
Se a política for definida, será possível mesclar as políticas selecionadas quando elas vierem de fontes diferentes com os mesmos escopos e níveis. Essa mesclagem ocorre nas chaves de primeiro nível do dicionário de cada fonte. A chave da fonte de maior prioridade tem precedência.
Se uma política estiver na lista e houver um conflito entre fontes com:
* o mesmo escopo e nível: os valores serão mesclados em um novo dicionário de política;
* diferentes escopos ou níveis: a política com maior prioridade será aplicada.
Se uma política não estiver na lista e houver um conflito entre fontes, escopos ou níveis, a política com a maior prioridade será aplicada.
Se a política for definida, será possível mesclar as políticas selecionadas quando elas vierem de fontes diferentes com os mesmos escopos e níveis.
Se uma política estiver na lista e houver um conflito entre fontes com:
* o mesmo escopo e nível: os valores serão mesclados em uma nova lista de políticas;
* diferentes escopos ou níveis: a política com maior prioridade será aplicada.
Se uma política não estiver na lista e houver um conflito entre fontes, escopos ou níveis, a política com a maior prioridade será aplicada.
A definição da política especifica um período em milissegundos em que o serviço de gerenciamento do dispositivo recebe consultas sobre informações de políticas do usuário. O intervalo válido de valores é de 1.800.000 (30 minutos) até 86.400.000 (1 dia). Valores fora desse intervalo serão ajustados para o respectivo limite.
Se a política não for definida, o valor padrão de 3 horas será usado.
Observação: notificações sobre políticas forçam uma atualização quando a política muda, tornando as atualizações frequentes desnecessárias. Por isso, se a plataforma oferecer compatibilidade com essas notificações, o atraso de atualização será de 24 horas, ignorando os padrões e os valores desta política.
Usar o botão direito do mouse como o principal.
Se esta política estiver ativada, o botão direito do mouse sempre será o principal.
Se esta política estiver desativada, o botão esquerdo do mouse sempre será o principal.
Se você definir esta política, o usuário não poderá mudá-la ou substituí-la.
Se esta política não for definida, botão esquerdo do mouse será o principal inicialmente, mas o usuário poderá mudar isso a qualquer momento.
Especifica se o seletor de perfil será ativado, desativado ou forçado na inicialização do navegador.
Por padrão, o seletor de perfil não é exibido quando o navegador é inicializado nos modos de navegação anônima ou visitante, quando um diretório e/ou URLs de perfil são especificados por linha de comando, quando a abertura de um app é explicitamente solicitada, quando o navegador é aberto por uma notificação nativa, quando há apenas um perfil disponível ou quando a política ForceBrowserSignin é definida como verdadeira.
Se a política for definida como "Ativada" (0) ou não for definida, o seletor de perfil será exibido por padrão ao inicializar, mas os usuários poderão ativá-lo ou desativá-lo.
Se a política for definida como "Desativada" (1), o seletor de perfil nunca será exibido, e os usuários não poderão mudar essa opção.
Se a política for definida como "Forçada" (2), o seletor de perfil não poderá ser suprimido pelos usuários. Ele será exibido mesmo quando houver apenas um perfil disponível.
Se a política for definida como verdadeira ou não for definida, o Google Chrome poderá mostrar aos usuários informações do produto como conteúdo em guia cheia.
Se ela for definida como falsa, o Google Chrome não poderá mostrar informações do produto como conteúdo em guia cheia.
Esta política controla a apresentação das informações promocionais em uma guia inteira. Isso inclui conteúdo como as páginas de boas-vindas que ajudam os usuários a fazer login em Google Chrome, definir Google Chrome como navegador padrão ou descobrir os recursos do produto.
Se a política for definida como ativada, será solicitado, ao usuário, um local para salvar cada arquivo antes do download. Se a política for definida como desativada, os downloads serão iniciados imediatamente, sem solicitar um local para salvar o arquivo ao usuário.
Se a política não for definida, o usuário poderá alterar essa configuração.
Se a política for definida, haverá configurações de proxy para o Chrome e apps ARC, ignorando todas as opções relacionadas a proxy especificadas na linha de comando.
Se a política não for definida, os usuários poderão escolher as configurações de proxy.
Se a política ProxySettings for definida, os seguintes campos serão aceitos: * ProxyMode, que permite especificar o servidor proxy usado pelo Chrome e evitar que os usuários mudem as configurações de proxy. * ProxyPacUrl, um URL de um arquivo proxy .pac. * ProxyServer, um URL do servidor proxy. * ProxyBypassList, uma lista de hosts de proxy ignorados pelo Google Chrome.
O campo ProxyServerMode foi substituído pelo ProxyMode, que permite especificar o servidor proxy usado pelo Chrome e evita que os usuários mudem as configurações de proxy.
Para ProxyMode, se você escolher o valor: * direct, um proxy nunca será usado e todos os outros campos serão ignorados; * system, o proxy do sistema será usado e todos os outros campos serão ignorados; * auto_detect, todos os outros campos serão ignorados; * fixed_server, os campos ProxyServer e ProxyBypassList serão usados; * pac_script, os campos ProxyPacUrl e ProxyBypassList serão usados.
Observação: para ver mais exemplos detalhados, acesse The Chromium Projects (https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett, link em inglês).
Somente um subconjunto de opções de configuração de proxy é disponibilizado para apps Android. Esses apps podem optar voluntariamente por usar o proxy. Não é possível forçá-los a usar um proxy.
Se a política for definida como "Ativada" ou não for definida, o uso de protocolo QUIC será permitido no Google Chrome.
Se a política for definida como "Desativada", o uso de protocolo QUIC não será permitido.
Permite definir o período, em milissegundos, entre a primeira notificação de que o dispositivo Google Chrome OS precisa ser reiniciado para aplicar uma atualização pendente e o fim do período especificado pela política RelaunchNotificationPeriod.
Se esta política não for definida, o período padrão de 259.200.000 milissegundos (três dias) será usado para dispositivos Google Chrome OS.
Notifica os usuários de que é preciso reiniciar o Google Chrome ou o Google Chrome OS para aplicar uma atualização pendente.
A configuração desta política ativa notificações para informar o usuário de que a reinicialização do navegador ou do dispositivo é recomendada ou obrigatória. Se a política não for definida, o Google Chrome indicará para o usuário que a reinicialização é necessária por meio de pequenas alterações no menu dele, enquanto o Google Chrome OS indicará isso por meio de uma notificação na bandeja do sistema. Se a política for definida como "Recomendada", um aviso recorrente será exibido para o usuário, informando que a reinicialização é recomendada. O usuário pode dispensar esse aviso para adiar a reinicialização. Se a política for definida como "Obrigatória", um aviso recorrente será exibido para o usuário, indicando que a reinicialização do navegador será forçada assim que o período de notificação terminar. O período padrão é de sete dias para o Google Chrome e de quatro dias para o Google Chrome OS. Também é possível configurar esse período por meio da definição da política RelaunchNotificationPeriod.
A sessão do usuário é restaurada após a reinicialização.
Permite definir o período, em milissegundos, em que os usuários são notificados de que o Google Chrome ou um dispositivo Google Chrome OS precisa ser reiniciado para aplicar uma atualização pendente.
Nesse período, o usuário será informado várias vezes sobre a necessidade de atualização. Para dispositivos Google Chrome OS, uma notificação de reinicialização é exibida na bandeja do sistema de acordo com a política RelaunchHeadsUpPeriod. Para navegadores Google Chrome, o menu do app muda para indicar que uma reinicialização é necessária após o decorrer de um terço do período de notificação. Essa notificação muda de cor após dois terços do período de notificação e muda mais uma vez quando todo o período de notificação é concluído. As outras notificações ativadas pela política RelaunchNotification seguem essa mesma programação.
Se a política não for definida, o período padrão de 604.800.000 milissegundos (uma semana) será usado.
Se a política for definida como "Ativada" ou não for definida, a integridade do código renderizador será ativada.
Se a política for definida como "Desativada", a segurança e a estabilidade do Google Chrome serão prejudicadas, uma vez que códigos desconhecidos e potencialmente hostis poderão ser carregados nos processos de renderização do Google Chrome. Desative a política apenas se softwares de terceiros que precisam ser executados nos processos de renderizador do Google Chrome apresentarem problemas de compatibilidade.
Observação: leia mais sobre políticas de mitigação de processos (https://chromium.googlesource.com/chromium/src/+/master/docs/design/sandbox.md#Process-mitigation-policies).
As informações sobre o uso de apps Linux são enviadas de volta para o servidor.
Se a política for definida como false ou não for configurada, nenhuma informação de uso será enviada. Se for definida como true, as informações de uso serão enviadas.
Esta política se aplicará apenas se a compatibilidade com apps Linux estiver ativada.
Se a política for definida como verdadeira, o Google Chrome sempre realizará verificações da revogação para certificados de servidor validados com assinatura dos certificados de CA locais. Se o Google Chrome não conseguir informações sobre o status de revogação, o Google Chrome tratará esses certificados como revogados ("falha forçada").
Se a política for definida como falsa ou não for definida, o Google Chrome usará configurações on-line existentes de verificação da revogação.
Contém uma lista de padrões que são usados para controlar a visibilidade das contas no Google Chrome.
Cada Conta do Google no dispositivo será comparada com os padrões armazenados nessa política para determinar a visibilidade da conta no Google Chrome. A conta ficará visível se o nome dela corresponder a algum padrão na lista. Caso contrário, a conta será ocultada.
Use o caractere curinga "*" para fazer a correspondência com zero ou mais caracteres arbitrários. O caractere de escape é "\". Portanto, para fazer a correspondência real de caracteres "*" ou "\", você pode adicionar um "\" antes deles.
Se esta política não for definida, todas as Contas do Google no dispositivo ficarão visíveis no Google Chrome.
Contém uma expressão regular que é usada para determinar quais Contas do Google podem ser definidas como contas principais do navegador no Google Chrome (isto é, a conta escolhida durante o fluxo de ativação de sincronização).
Se o usuário tentar configurar uma conta principal com um nome de usuário que não corresponde a esse padrão, o erro correspondente será exibido.
Se esta política for deixada sem definição ou em branco, o usuário poderá configurar qualquer Conta do Google como uma conta principal do navegador no Google Chrome.
Configura o diretório que o Google Chrome usará para armazenar a cópia em roaming dos perfis.
Se você definir esta política, o Google Chrome usará o diretório fornecido para armazenar a cópia em roaming dos perfis quando a política RoamingProfileSupportEnabled estiver ativada. Se a política RoamingProfileSupportEnabled estiver desativada ou não for definida, o valor armazenado nesta política não será usado.
Consulte https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables (link em inglês) para ver uma lista de variáveis que podem ser usadas.
Em plataformas que não são o Windows, para que esta política funcione, ela precisa ser definida para perfis de roaming.
No Windows, se esta política for deixada sem definição, o caminho do perfil de roaming padrão será usado.
Se você ativar esta configuração, as definições armazenadas nos perfis do Google Chrome, como favoritos, dados de preenchimento automático, senhas, entre outras, serão gravadas em um arquivo armazenado na pasta "Perfil de usuário de roaming" ou em um local especificado pelo administrador por meio da política RoamingProfileLocation. A ativação dessa política desativa a sincronização em nuvem.
Se a política for desativada ou não for configurada, apenas os perfis locais normais serão usados.
Se a política for definida como verdadeira, todo conteúdo Flash incorporado em sites com permissão para Flash será executado, incluindo conteúdos pequenos ou de outras origens.
Se ela for definida como falsa ou não for definida, os conteúdos Flash pequenos ou de outras origens poderão ser bloqueados.
Observação: para controlar quais sites podem executar Flash, consulte estas políticas: DefaultPluginsSetting, PluginsAllowedForUrls e PluginsBlockedForUrls.
Se a política for definida como "Ativada" ou não for definida, os usuários poderão clicar para ignorar páginas de aviso exibidas pelo Google Chrome quando eles acessarem sites com erros de SSL.
Se a política for definida como "Desativada", os usuários serão impedidos de ignorar as páginas de aviso.
Se a política for definida com um valor válido, o Google Chrome não usará versões SSL/TLS anteriores à versão especificada. Valores não reconhecidos serão ignorados.
Se esta política não for definida, o Google Chrome exibirá uma mensagem de erro para TLS 1.0 e TLS 1.1, mas o usuário poderá ignorá-la.
Se a política for definida como "Ativada" ou não for definida, os arquivos transferidos por download serão enviados para análise pelo "Navegação segura", mesmo que sejam de uma fonte confiável.
Se a política for definida como "Desativada", os arquivos transferidos por download não serão enviados para análise pelo "Navegação segura" quando forem de uma fonte confiável.
Essas restrições são aplicadas a downloads acionados em conteúdos de páginas da Web e na opção do menu "Fazer download do link". Essas restrições não se aplicam às opções de salvar ou fazer o download da página atualmente em exibição nem de salvar como PDF nas opções de impressão.
No Microsoft® Windows®, essa funcionalidade está disponível apenas em instâncias associadas a um domínio do Microsoft® Active Directory®, executadas no Windows 10 Pro ou registradas no Chrome Browser Cloud Management. No macOS, essa funcionalidade está disponível apenas em instâncias gerenciadas por MDM ou associadas a um domínio via MCX.
Se a política for definida, será possível controlar o filtro de URL SafeSites que usa a API Google Safe Search para classificar URLs como sendo pornográficos ou não.
Quando a política for definida para:
* não filtrar sites com conteúdo adulto ou não for definida: os sites não serão filtrados;
* filtrar sites de nível superior com conteúdo adulto: sites pornográficos serão filtrados.
Se a política for definida como "Ativada" o histórico de navegação não será salvo, a sincronização de guias será desativada e os usuários não poderão mudar essa configuração.
Se a política for definida como "Desativada" ou não for definida, o histórico de navegação será salvo.
Orienta o Google Chrome OS a usar a configuração do programador de tarefas identificada pelo nome especificado.
Esta política pode ser definida como "conservadora" ou "desempenho". No primeiro caso, as configurações do programador de tarefas são ajustadas para proporcionar estabilidade. No segundo, o objetivo é ter o máximo de desempenho.
Se a política não for definida, o usuário poderá escolher.
Se ativada ou não configurada (padrão), uma página da Web poderá usar APIs de compartilhamento de tela (por exemplo, getDisplayMedia() ou a API de extensão Desktop Capture) para pedir que o usuário selecione uma guia, janela ou área de trabalho para captura.
Quando esta política estiver desativada, as chamadas para APIs de compartilhamento de tela falharão com erro.
Esse recurso permite que navegações de URL de hiperlinks e da barra de endereço busquem textos específicos em uma página da Web, rolando para o local desejado assim que o carregamento é concluído.
Se você ativar ou não configurar essa política, a rolagem via URL para fragmentos de texto específicos em páginas da Web será ativada.
Se você desativar a política, essa rolagem será desativada.
Se a política for definida como verdadeira, as sugestões de pesquisa na barra de endereço do Google Chrome serão ativadas. Se ela for definida como falsa, essas sugestões serão desativadas.
Se você definir a política, os usuários não poderão mudá-la. Se ela não for definida, as sugestões de pesquisa ficarão inicialmente ativadas, mas os usuários poderão desativá-las quando quiserem.
Esta configuração permite que os usuários alternem entre Contas do Google na área de conteúdo da janela do navegador e nos aplicativos Android, depois de fazer login no dispositivo Google Chrome OS.
Se esta política for definida como falsa, não será permitido fazer login em uma Conta do Google diferente na área de conteúdo em modo de navegação não anônima e em aplicativos Android.
Se esta política não for configurada ou for definida como verdadeira, o comportamento padrão será usado: será permitido fazer login em uma Conta do Google diferente na área de conteúdo do navegador e em aplicativos Android, exceto para contas filhas, em que isso não será permitido na área de conteúdo em modo de navegação não anônima.
Caso o login em uma conta diferente não seja permitido no modo de navegação anônima, avalie a possibilidade de bloquear esse modo usando a política IncognitoModeAvailability.
Os usuários poderão acessar serviços do Google em um estado não autenticado bloqueando os cookies.
A definição da política especifica os URLs e domínios para os quais nenhuma solicitação será exibida quando os certificados de atestado das chaves de segurança forem solicitados. Além disso, um sinal será enviado para a chave de segurança indicando que o atestado individual pode ser usado. Se a política não for definida, os usuários receberão uma solicitação no Google Chrome 65 ou versões mais recentes quando os sites solicitarem o atestado das chaves de segurança.
Os URLs serão interpretados apenas como U2F appIDs. Os domínios serão interpretados apenas como webauthn RP IDs. Sendo assim, para abranger as APIs U2F e webauthn, tanto o domínio quanto o URL do appID precisam ser listados para um site.
Quando esta política for definida, ela especificará o tempo que um usuário tem até ser desconectado automaticamente, encerrando a sessão. O usuário será informado sobre o tempo restante por um timer de contagem regressiva mostrado na bandeja do sistema.
Quando esta política não for definida, o tempo da sessão não será limitado.
Se você definir esta política, os usuários não poderão alterá-la ou substituí-la.
O valor da política precisa ser especificado em milissegundos. Os valores são ajustados a um intervalo entre 30 segundos e 24 horas.
A definição da política (apenas como recomendado) move localidades recomendadas de uma sessão gerenciada para o topo da lista, na ordem em que elas aparecem na política. A primeira localidade recomendada é pré-selecionada.
Se a política não for definida, a localidade atual da IU será pré-selecionada.
Se houver mais de uma localidade recomendada, presumiremos que o usuário quer escolher entre elas. A seleção de localidade e de layout do teclado ficará em destaque ao iniciar uma sessão gerenciada. Caso contrário, presumiremos que a maioria dos usuários quer usar a localidade pré-selecionada. A seleção de localidade e de layout do teclado terá menos destaque ao iniciar uma sessão gerenciada.
Se você definir a política e ativar o login automático (consulte as políticas DeviceLocalAccountAutoLoginId e DeviceLocalAccountAutoLoginDelay), a sessão gerenciada usará a primeira localidade recomendada e o layout de teclado correspondente mais comum.
O layout pré-selecionado é sempre o mais comum e que tem a maior correspondência com a localidade pré-selecionada. Os usuários sempre podem escolher qualquer localidade disponível no Google Chrome OS para as sessões deles.
Ativar o recurso de área de transferência compartilhada, que permite que os usuários enviem texto entre computadores Chrome e um dispositivo Android quando a sincronização está ativada e o usuário está conectado.
Se esta política for definida como verdadeira, a capacidade de enviar texto entre dispositivos ficará ativada para o usuário do Chrome.
Se esta política for definida como falsa, a capacidade de enviar texto entre dispositivos ficará desativada para o usuário do Chrome.
Se você definir esta política, os usuários não poderão alterá-la nem substituí-la.
Se esta política não for definida, o recurso de área de transferência compartilhada será ativado por padrão.
Cabe aos administradores definir políticas em todas as plataformas que sejam relevantes. É recomendado definir um único valor para esta política em todas as plataformas.
Controlar a posição da estante Google Chrome OS.
Se esta política estiver definida como "Parte inferior", a estante será colocada na parte inferior da tela.
Se esta política estiver definida como "À esquerda", a estante será colocada no lado esquerdo da tela.
Se esta política estiver definida como "À direita", a estante será colocada no lado direito da tela.
Se esta política for definida como obrigatória, o usuário não poderá alterá-la ou modificá-la.
Se esta política não for definida, a estante será posicionada na parte inferior da tela por padrão, e o usuário poderá mudar a posição da estante.
Se a política for definida como "Sempre", a estante do Google Chrome OS será ocultada automaticamente. Se ela for definida como "Nunca", a estante nunca será ocultada automaticamente.
Se você definir a política, os usuários não poderão mudá-la. Se ela não for definida, os usuários poderão decidir se a estante é ocultada automaticamente ou não.
Se a política for definida como verdadeira, o atalho de apps será exibido. Se ela for definida como falsa, o atalho não aparecerá.
Se você definir a política, os usuários não poderão mudá-la. Se ela não for definida, os usuários poderão mostrar ou ocultar o atalho de apps no menu de contexto da barra de favoritos.
Este recurso ativa a exibição do URL completo na barra de endereço. Se esta política for definida como verdadeira, o URL completo será exibido na barra de endereço, incluindo esquemas e subdomínios. Se esta política for definida como falsa, a exibição padrão de URL será aplicada. Se esta política não for definida, a exibição padrão de URL será aplicada e o usuário poderá alternar entre ela e a exibição completa do URL em uma opção do menu de contexto.
Se a política for definida como verdadeira, um botão grande e vermelho para sair da conta será exibido na bandeja do sistema em sessões ativas em que a tela não esteja bloqueada.
Se ela for definida como falsa ou não for definida, nenhum botão será exibido.
Se a política for definida como verdadeira ou não for definida, o Google Chrome aceitará conteúdos da Web exibidos como Signed HTTP Exchanges.
Se ela for definida como falsa, conteúdos Signed HTTP Exchanges não serão carregados.
Esta política está obsoleta, portanto, é recomendável usar BrowserSignin.
Permite que o usuário faça login no Google Chrome.
Se você definir esta política, será possível configurar se o usuário poderá fazer login no Google Chrome. A definição desta política como "False" impedirá o funcionamento dos apps e extensões que usam a API chrome.identity. Em vez disso, você pode usar SyncDisabled.
Esta configuração ativa ou desativa a interceptação de login.
Se esta política não é configurada ou é definida como "Verdadeira", a caixa de diálogo de interceptação de login é acionada quando uma Conta do Google é adicionada na Web, e o usuário pode se beneficiar da transferência dessa conta para outro perfil (novo ou existente).
Quando ela é definida como "Falsa", a caixa de diálogo de interceptação de login não é acionada.
Se a política for definida como "Ativada" todos os sites serão isolados. Cada site executará um processo próprio. Se a política for definida como "Desativada" ou não for definida, o isolamento de sites não será desativado, mas os usuários poderão desativá-lo, por exemplo, usando "Disable site isolation" (Desativar isolamento de sites) em chrome://flags.
A IsolateOrigins pode ser útil para origens de ajustes. No Google Chrome OS 76 e versões anteriores, defina a política DeviceLoginScreenSitePerProcess do dispositivo com o mesmo valor. Se os valores não forem iguais, pode haver um atraso ao entrar em uma sessão de usuário.
Observação: use a política SitePerProcessAndroid no Android.
Se a política for definida como "Ativada", todos os sites serão isolados e cada um executará um processo próprio. Se a política for definida como "Desativada", não haverá isolamento explícito de sites e as versões de teste de IsolateOriginsAndroid e SitePerProcessAndroid serão desativadas. Os usuários ainda poderão ativar a política manualmente.
Se a política não for definida, os usuários poderão mudar essa configuração.
Para ter o isolamento e um impacto reduzido para os usuários, use a IsolateOriginsAndroid com uma lista dos sites que você quer isolar.
Observação: a compatibilidade com o isolamento de sites no Android será melhorada, mas pode haver problemas de desempenho por enquanto. Esta política se aplica apenas ao Chrome no Android sendo executado em dispositivos com mais de 1 GB de RAM. Para aplicar a política em outras plataformas que não sejam Android, use SitePerProcess.
Se esta configuração estiver ativada, os usuários poderão fazer login nas próprias contas com o Smart Lock. Esse é um comportamento mais permissivo do que o esperado para o Smart Lock, que permite apenas que usuários desbloqueiem as respectivas telas.
Se esta configuração estiver desativada, os usuários não terão permissão para usar o login do Smart Lock.
Se esta política não for definida, o comportamento padrão será não permitir o login para usuários gerenciados por empresas e permitir o login para usuários não gerenciados.
Se a política for definida como "Ativada", os usuários poderão configurar os dispositivos para sincronizar as mensagens de texto com Chromebooks. Os usuários precisam aceitar esse recurso explicitamente concluindo um fluxo de configuração. Ao concluí-lo, eles poderão enviar e receber mensagens de texto pelo Chromebook.
Se a política for definida como "Desativada", os usuários não poderão configurar a sincronização de mensagens.
Se essa política não for definida, o recurso não será permitido por padrão para usuários gerenciados, mas será permitido para outros usuários.
O Google Chrome pode usar um serviço da web do Google para ajudar a resolver erros de ortografia. Se esta configuração for ativada, esse serviço será sempre usado. Se esta configuração for desativada, esse serviço nunca será usado.
A verificação ortográfica ainda poderá ser realizada utilizando-se um dicionário baixado; esta política só controla o uso do serviço on-line.
Se esta configuração não for feita, os usuários poderão escolher se o serviço de verificação ortográfica deve ser usado ou não.
Se esta política não for definida, o usuário poderá ativar ou desativar a verificação ortográfica nas configurações de idioma.
Se esta política for definida como verdadeira, a verificação ortográfica será ativada, e o usuário não poderá desativá-la. No Microsoft® Windows, Google Chrome OS e Linux, a verificação ortográfica dos idiomas pode ser individualmente ativada ou desativada, para que o usuário ainda possa desativar efetivamente a verificação de todos eles. Para evitar isso, a política SpellcheckLanguage pode ser usada para forçar a ativação da verificação ortográfica de idiomas específicos.
Se esta política for definida com falsa, a verificação ortográfica será desativada, e o usuário não poderá ativá-la. As políticas SpellcheckLanguage e SpellcheckLanguageBlacklist não terão nenhum efeito quando esta política estiver definida como falsa.
Força a ativação da correção ortográfica de idiomas. Os idiomas não reconhecidos incluídos na lista serão ignorados.
Se esta política for ativada, a correção ortográfica será ativada para os idiomas especificados, além dos idiomas para os quais o usuário tiver ativado a correção.
Se esta política não for definida ou for desativada, não haverá mudanças nas preferências de correção ortográfica do usuário.
Se a política SpellcheckEnabled for definida como falsa, esta política não terá efeito.
Se um idioma for incluído tanto nesta política quanto na SpellcheckLanguageBlocklist, esta política terá prioridade e a verificação ortográfica do idioma será ativada.
Os idiomas compatíveis no momento são: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.
Esta política está obsoleta. Use SpellcheckLanguageBlocklist.
Força a desativação da correção ortográfica de idiomas. Idiomas não reconhecidos incluídos na lista serão ignorados.
Se esta política for ativada, a correção ortográfica será desativada para os idiomas especificados. O usuário pode ativar ou desativar a correção ortográfica para idiomas que não estiverem presentes na lista.
Se esta política não for definida ou for desativada, não haverá mudanças nas preferências de correção ortográfica do usuário.
Se a política SpellcheckEnabled for definida como falsa, esta política não terá efeito.
Se um idioma estiver incluído tanto nesta política quanto na SpellcheckLanguage, a segunda terá prioridade e a verificação ortográfica do idioma será ativada.
Os idiomas compatíveis no momento são: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.
Força a desativação da verificação ortográfica de idiomas. Os idiomas não reconhecidos incluídos na lista serão ignorados.
Se esta política for ativada, a verificação ortográfica será desativada para os idiomas especificados. O usuário ainda poderá ativar ou desativar a verificação ortográfica para os idiomas que não estiverem na lista.
Se esta política não for definida ou for desativada, não haverá alterações nas preferências de verificação ortográfica do usuário.
Se a política SpellcheckEnabled for definida como falsa, esta política não terá efeito.
Se um idioma estiver incluído tanto nesta política quanto na SpellcheckLanguage, a segunda terá prioridade, e a verificação ortográfica do idioma será ativada.
Os idiomas compatíveis no momento são: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.
Se a política for definida como verdadeira, a janela do navegador não será aberta no início da sessão.
Se ela for definida como falsa ou não for definida, a janela poderá ser aberta.
Observação: a janela do navegador pode não ser aberta devido a outras políticas ou sinalizações de linha de comando.
Esta política foi removida a partir da versão M85, use InsecureContentAllowedForUrls para permitir conteúdo não seguro por site. Ela controla o tratamento para conteúdo misto (conteúdo HTTP em sites HTTPS) no navegador. Se ela for definida como verdadeira ou for deixada sem definição, o upgrade dos conteúdos mistos de áudio e vídeo será feito automaticamente para HTTPS. Por exemplo, o URL será reescrito como HTTPS, sem um substituto se o recurso não estiver disponível em HTTPS. Além disso, um aviso de "Não seguro" será exibido na barra de URL para conteúdo misto de imagem. Se a política for definida como falsa, os upgrades automáticos serão desativados para áudio e vídeo, e nenhum aviso será exibido para imagens. Esta política só afeta conteúdo misto de áudio, vídeo e imagens. Ela não estará mais em vigor a partir da versão 84 do Google Chrome.
Se a política for definida como "Ativada", o aviso que aparece quando o Google Chrome está em execução em um computador ou sistema operacional não compatível será suprimido.
Se a política for definida como "Desativada", o aviso será exibido nos sistemas não compatíveis.
Desativa a sincronização de dados no Google Chrome ao usar serviços de sincronização hospedados pelo Google e impede que os usuários mudem esta configuração.
Se a configuração for ativada, os usuários não poderão mudá-la ou substituí-la no Google Chrome.
Se esta política for deixada sem definição, o Google Sync estará disponível e os usuários poderão escolher usá-lo ou não.
Para desativar o Google Sync completamente, é recomendado desativar os serviços do Google Sync no Google Admin Console.
A desativação do Google Sync fará com que o recurso de backup e restauração do Android não funcione corretamente.
Se essa política for definida, todos os tipos de dados especificados serão excluídos da sincronização, tanto para o Google Sync quanto para a sincronização de perfil de roaming. Isso pode ser benéfico para reduzir o tamanho do perfil de roaming ou limitar o tipo de dado que será enviado aos servidores do Google Sync.
Atualmente, os tipos de dados para esta política são: "bookmarks", "preferences", "passwords", "autofill", "themes", "typedUrls", "extensions", "apps", "tabs", "wifiConfigurations". Esses nomes têm diferenciação de letras maiúsculas e minúsculas.
Permite que você defina uma lista de recursos do Google Chrome OS que serão desativados.
Desativar um desses recursos significa que o usuário não poderá acessá-lo pela IU, onde será exibido como "desativado pelo administrador".
Se a política não for definida, todos os recursos do Google Chrome OS ficarão ativados por padrão, e o usuário poderá usar qualquer um deles.
Observação: no momento, o recurso de digitalização está desativado por padrão por uma sinalização de recurso. Se o usuário ativá-lo pela sinalização, o recurso ainda pode estar desativado por esta política.
Configura a disponibilidade do serviço de proxy do sistema e as credenciais de proxy para os serviços do sistema. Se a política não for definida, o serviço de proxy do sistema não estará disponível.
Se a política for definida como "Desativada", os pop-ups direcionados a _blank poderão acessar (via JavaScript) a página que solicitou a abertura do pop-up.
Se a política for definida como "Ativada" ou não for definida, a propriedade window.opener será null, a menos que a âncora especifique rel="opener".
Esta política será removida na versão 95 do Google Chrome.
Consulte https://chromestatus.com/feature/6140064063029248 (link em inglês).
Se definida como falsa, o botão "Encerrar processo" será desativado no Gerenciador de tarefas.
Se definida como verdadeira ou se não for configurada, o usuário poderá encerrar processos no Gerenciador de tarefas.
A definição desta política significa que o Google Chrome OS faz o download dos Termos de Serviço e os apresenta aos usuários ao início de cada sessão de uma conta local do dispositivo. Os usuários só poderão fazer login na sessão após aceitarem os Termos de Serviço.
Se a política não for definida, os Termos de Serviço não aparecerão.
A política precisa ser definida para um URL do qual o Google Chrome OS possa fazer o download dos Termos de Serviço. Os Termos de Serviço precisam ser um texto simples, veiculado como Tipo MIME. Nenhuma marcação é permitida.
Se a política for definida como "Ativada" ou deixada sem definição, softwares de terceiros não poderão injetar código executável em processos do Google Chrome.
Se a política for definida como "Desativada", esses softwares poderão injetar códigos executáveis nos processos do Google Chrome.
Independentemente do valor da política, o navegador não impedirá que softwares de terceiros injetem código executável nos processos dele em uma máquina conectada a um domínio do Microsoft® Active Directory®.
Por padrão, os Termos de Serviço são mostrados quando o CCT é executado pela primeira vez. Se esta política for definida como "SkipTosDialog", a caixa de diálogo de Termos de Serviço não aparecerá na primeira execução e nas execuções subsequentes. Se ela for definida como "StandardTosDialog" ou não for definida, a caixa de diálogo de Termos de Serviço aparecerá na primeira execução. As outras ressalvas são as seguintes:
- Esta política só funciona em dispositivos Android totalmente gerenciados que podem ser configurados por fornecedores de gerenciamento unificado de endpoints.
- Se esta política for definida como "SkipTosDialog", a BrowserSignin não terá efeito.
- Se esta política for definida como "SkipTosDialog", as métricas não serão enviadas para o servidor.
- Se esta política for definida como "SkipTosDialog", o navegador terá funcionalidade limitada.
- Se esta política for definida como "SkipTosDialog", os administradores precisarão informar isso para os usuários finais do dispositivo.
Configura a quantidade de memória que uma única instância do Google Chrome pode usar antes que as guias comecem a ser descartadas para economizar memória. Isto é, a memória usada por uma guia será liberada, e a guia terá que ser atualizada ao ser aberta novamente.
Se a política for definida, o navegador começará a descartar guias para economizar memória quando o limite for excedido. Entretanto, não há garantia de que o navegador seja sempre executado dentro dos limites. Qualquer valor abaixo de 1.024 será arredondado para esse número.
Se esta política não for definida, o navegador só começará a economizar memória quando detectar que a quantidade de memória física da máquina está baixa.
Se a política for definida como ativada, o teclado virtual na tela (um método de entrada do Chrome OS) ficará ativado. Se a política for definida como desativada, esse teclado não será ativado.
Se você definir esta política, o usuário não poderá modificá-la. O usuário pode ativar um teclado de acessibilidade na tela, que tem precedência sobre o teclado virtual ativado ou desativado. Consulte a política VirtualKeyboardEnabled.
Se a política não for definida, o teclado ficará desativado, mas os usuários poderão mudar isso.
Observação: regras de heurística também podem influenciar a exibição do teclado.
Se esta política for definida como verdadeira, funcionalidades de tradução serão fornecidas quando for adequado para os usuários, mostrando uma barra de ferramentas de tradução integrada no Google Chrome e uma opção de tradução no menu de contexto que aparece ao clicar com o botão direito do mouse. Se esta política for definida como falsa, todos os recursos de tradução integrados serão desativados.
Se você definir a política, os usuários não poderão mudar essa função. Se ela não for definida, os usuários poderão mudar a configuração.
A definição da política concede acesso aos URLs listados, como exceções à URLBlocklist. Consulte a descrição da política para ver o formato das entradas dessa lista. Por exemplo, se URLBlocklist for definida como "*", todas as solicitações serão bloqueadas, e você poderá usar a política para permitir o acesso a uma lista de URLs limitada. Ela pode servir para abrir exceções para alguns esquemas, subdomínios de outros domínios, portas ou caminhos específicos usando o formato especificado em https://www.chromium.org/administrators/url-blacklist-filter-format. O filtro mais específico determina se um URL será bloqueado ou permitido. A política URLAllowlist tem precedência sobre a URLBlocklist. Esta política tem um limite de 1.000 entradas.
Ela também permite que o navegador invoque automaticamente aplicativos externos registrados como gerenciadores de protocolo para os protocolos listados, como "tel:" ou "ssh:".
Se a política não for definida, nenhuma exceção a URLBlocklist será permitida.
No Microsoft® Windows®, essa funcionalidade está disponível apenas em instâncias associadas a um domínio do Microsoft® Active Directory®, executadas no Windows 10 Pro ou registradas no Chrome Browser Cloud Management. No macOS, essa funcionalidade está disponível apenas em instâncias gerenciadas por MDM ou associadas a um domínio via MCX.
Os apps Android podem optar voluntariamente por respeitar essa lista. Não é possível forçá-los a respeitá-la.
Esta política está obsoleta. Use a URLBlocklist.
A definição da política impede que páginas da Web com URLs proibidos sejam carregadas. Ela fornece uma lista de padrões de URL que especificam URLs proibidos. Deixar a política sem definição significa que nenhum URL será proibido no navegador. Formate o padrão de URL da maneira descrita em https://www.chromium.org/administrators/url-blacklist-filter-format. Até 1.000 exceções podem ser definidas na URLAllowlist.
A partir do Google Chrome 73, é possível bloquear URLs "javascript://*". No entanto, isso só se aplica a JavaScript inserido na barra de endereço (ou, por exemplo, bookmarklets). URLs JavaScript na página que tenham dados dinamicamente carregados não estarão sujeitos a esta política. Por exemplo, se você bloquear "example.com/abc", ainda será possível carregar "example.com/abc" na página "example.com" por meio de XMLHTTPRequest.
Observação: bloquear URLs chrome://* internos pode causar erros inesperados.
Os apps Android podem optar voluntariamente por respeitar essa lista. Não é possível forçá-los a respeitá-la.
A definição da política impede que páginas da Web com URLs proibidos sejam carregadas. Ela fornece uma lista de padrões de URL que especificam URLs proibidos. Deixar a política sem definição significa que nenhum URL será proibido no navegador. Formate o padrão de URL da maneira descrita em https://www.chromium.org/administrators/url-blacklist-filter-format. Até 1.000 exceções podem ser definidas na URLAllowlist.
A partir do Google Chrome 73, é possível bloquear URLs "javascript://*". No entanto, isso só se aplica a JavaScript inserido na barra de endereço (ou, por exemplo, bookmarklets). URLs JavaScript na página que tenham dados dinamicamente carregados não estarão sujeitos a esta política. Por exemplo, se você bloquear "example.com/abc", ainda será possível carregar "example.com/abc" na página "example.com" por meio de XMLHTTPRequest.
Observação: bloquear URLs chrome://* internos pode causar erros inesperados.
Os apps Android podem optar voluntariamente por respeitar essa lista. Não é possível forçá-los a respeitá-la.
Esta política está obsoleta. Use a URLAllowlist.
A definição da política concede acesso aos URLs listados, como exceções à lista de bloqueio de URLs. Consulte a descrição da política para ver o formato das entradas dessa lista. Por exemplo, se URLBlocklist for definida como "*", todas as solicitações serão bloqueadas, e você poderá usar a política para permitir o acesso a uma lista de URLs limitada. Ela pode servir para abrir exceções para alguns esquemas, subdomínios de outros domínios, portas ou caminhos específicos usando o formato especificado em https://www.chromium.org/administrators/url-blacklist-filter-format. O filtro mais específico determina se um URL será bloqueado ou permitido. A lista de permissões tem precedência sobre a de bloqueio. Esta política tem um limite de 1.000 entradas.
Ela também permite que o navegador invoque automaticamente aplicativos externos registrados como gerenciadores de protocolo para os protocolos listados, como "tel:" ou "ssh:".
Se ela não for definida, nenhuma exceção será permitida.
No Microsoft® Windows®, essa funcionalidade está disponível apenas em instâncias associadas a um domínio do Microsoft® Active Directory®, executadas no Windows 10 Pro ou registradas no Chrome Browser Cloud Management. No macOS, essa funcionalidade está disponível apenas em instâncias gerenciadas por MDM ou associadas a um domínio via MCX.
Os apps Android podem optar voluntariamente por respeitar essa lista. Não é possível forçá-los a respeitá-la.
Se a política for definida como verdadeira, a área de trabalho unificada será ativada e permitirá que aplicativos apareçam em várias telas. Os usuários poderão desativar essa configuração para usarem as telas individualmente.
Se a política for definida como falsa ou não for definida, a área de trabalho unificada ficará desativada e os usuários não poderão ativá-la.
Uso suspenso no M69. Em vez dela, use OverrideSecurityRestrictionsOnInsecureOrigin.
A política especifica uma lista de origens (URLs) ou padrões de nome de host (como "*.example.com") aos quais as restrições de segurança sobre origens não seguras não se aplicam.
O objetivo é permitir que organizações coloquem origens na lista de permissões para aplicativos legados que não implantam TLS, ou que elas configurem um servidor temporário para o desenvolvimento interno da Web, de modo que os desenvolvedores delas possam testar recursos que exigem contextos seguros sem precisar implantar TLS no servidor temporário. Esta política também impedirá que a origem seja rotulada como "Não segura" na omnibox.
Definir uma lista de URLs nesta política tem o mesmo efeito que definir a sinalização de linha de comando "--unsafely-treat-insecure-origin-as-secure" para uma lista com os mesmos URLs separados por vírgula. Se a política for definida, ela modificará a sinalização de linha de comando.
O uso desta política foi suspenso no M69 para implementar a OverrideSecurityRestrictionsOnInsecureOrigin. Se as duas políticas estiverem presentes, OverrideSecurityRestrictionsOnInsecureOrigin modificará esta política.
Para ver mais informações sobre contextos seguros, acesse https://www.w3.org/TR/secure-contexts/
Ativa a coleta de dados anônimos inseridos no URL no Google Chrome e impede que os usuários alterem essa configuração.
A coleta de dados anônimos inseridos no URL envia o URL de páginas que o usuário visita para o Google para melhorar as pesquisas e a navegação.
Se você ativar essa política, a coleta de dados anônimos inseridos no URL estará sempre ativa.
Se você desativar essa política, a coleta de dados anônimos inseridos no URL nunca estará ativa.
Se essa política não for configurada, a coleta de dados anônimos inseridos no URL estará ativa, mas o usuário poderá alterar isso.
Quando ativado, o recurso "User-Agent Client Hints" enviará cabeçalhos de solicitação granulares fornecendo informações sobre o ambiente e o navegador do usuário.
Esse é um recurso complementar, mas os novos cabeçalhos podem corromper alguns sites que restringem os caracteres contidos em algumas solicitações.
Se esta política for ativada ou não for definida, o recurso "User-Agent Client Hints" será ativado. Se a política for desativada, o recurso ficará indisponível.
Esta política visa a adaptação a curto prazo e será removida no Chrome 88.
Esta política permite que você configure a imagem de avatar que representa o usuário na tela de login. A política é definida especificando o URL do qual o Google Chrome OS pode fazer o download da imagem de avatar e de uma hash criptográfica usada para verificar a integridade do download. A imagem precisa estar no formato JPEG. O tamanho não pode ser superior a 512 KB. É necessário que o URL possa ser acessado sem qualquer tipo de autenticação.
A imagem de avatar é transferida por download e armazenada em cache. O download será feito novamente sempre que o URL ou a hash mudar.
Se esta política for definida, o Google Chrome OS fará o download da imagem de avatar e a usará.
Se você definir esta política, os usuários não poderão alterá-la ou substituí-la.
Se a política não for definida, o usuário poderá escolher a imagem de avatar para representá-lo na tela de login.
Configura o diretório que o Google Chrome usará para armazenar dados do usuário.
Se você definir esta política, o Google Chrome usará o diretório fornecido independentemente de o usuário ter ou não especificado a sinalização "--user-data-dir'". Para evitar perda de dados ou outros erros inesperados, não defina esta política para um diretório usado para outros propósitos, já que o Google Chrome gerencia o conteúdo.
Acesse https://support.google.com/chrome/a?p=Supported_directory_variables para ver uma lista das variáveis que podem ser usadas.
Se esta política for deixada sem definição, o caminho padrão do perfil será usado, e o usuário poderá substituí-lo pela sinalização de linha de comando "--user-data-dir".
Depois de cada atualização importante de versão, o Chrome criará um snapshot de certas partes dos dados de navegação do usuário para uso em caso de reversão de emergência da versão. Se uma reversão de emergência for feita para uma versão da qual o usuário tem um snapshot correspondente, os dados serão restaurados. Isso permite que o usuário retenha essas configurações na forma de favoritos e dados de preenchimento automático.
Se essa política não for definida, o valor padrão 3 será usado.
Se a política for definida, snapshots antigos serão excluídos conforme necessário para respeitar o limite. Se a política for definida como 0, nenhum snapshot será criado.
Controla o nome da conta que o Google Chrome OS mostra na tela de login para a conta local de dispositivo correspondente.
Se esta política estiver definida, a tela de login usará a string especificada no seletor de login baseado em imagem para a conta local de dispositivo correspondente.
Se a política não estiver definida, o Google Chrome OS usará o ID da conta de e-mail da conta local de dispositivo como nome de exibição na tela de login.
Esta política é ignorada para contas de usuário comuns.
Se a política for definida como "Ativada" ou não for definida, os usuários poderão enviar feedback ao Google em "Menu > Ajuda > Informar um problema" ou usando uma combinação de teclas.
Se a política for definida como "Desativada", os usuários não poderão enviar feedback ao Google.
Se a política for definida como ativada ou não for definida, o usuário receberá uma solicitação para autorizar a captura de vídeo, exceto para URLs configurados na lista VideoCaptureAllowedUrls.
Se a política for definida como desativada, as solicitações serão desativadas e a captura de vídeo só estará disponível para URLs configurados na lista VideoCaptureAllowedUrls.
Observação: a política afeta todas as entradas de vídeo, não apenas a câmera integrada.
Se a política for definida, você especificará a lista de URLs cujos padrões devem corresponder à origem de segurança do URL solicitante. Quando houver correspondência de padrão, o acesso a dispositivos de captura de vídeo será permitido sem o envio de uma solicitação ao usuário.
Para informações detalhadas sobre os padrões de url válidos, acesse https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns (link em inglês).
Instrui o Google Chrome OS para ativar ou desativar as ferramentas do console de administração de máquina virtual.
Se a política for definida como verdadeira ou não for definida, o usuário poderá usar a CLI de administração de VM. Caso contrário, toda a CLI de administração de VM será desativada e oculta.
Se a política for definida como "Ativada" ou não for definida, será possível gerenciar (desconectar ou modificar) conexões VPN. Se a conexão VPN tiver sido criada com um app de VPN, a IU do app não será afetada. Portanto, usuários ainda poderão usar o app para modificar a conexão VPN. Use esta política com o recurso "VPN sempre ativa", que permite ao administrador decidir estabelecer uma conexão VPN ao ligar um dispositivo.
Se a política for definida como "Desativada", as interfaces do usuário do Google Chrome OS que permitem desconectar ou modificar conexões VPN serão desativadas.
Se a política for definida como "Ativada" ou não for definida, a otimização da descoberta automática de proxies da Web (WPAD, na sigla em inglês) será ativada no Google Chrome.
Se a política for definida como "Desativada", a otimização da WPAD será desativada e o Google Chrome precisará esperar mais por servidores de WPAD baseados em DNS.
Em qualquer um dos casos, não será possível mudar a configuração de otimização da WPAD.
Se você definir a política, o Google Chrome OS fará o download e usará a imagem de plano de fundo que você definiu para a área de trabalho e a tela de login do usuário, e ela não poderá ser modificada. Especifique o URL no qual o Google Chrome OS poderá fazer o download da imagem de plano de fundo e de um hash criptográfico para verificar a integridade. O hash deve estar em formato JPEG e ter no máximo 16 MB e o URL precisa ser acessível sem autenticação.
Se a política não for definida, os usuários escolherão a imagem de plano de fundo da área de trabalho e da tela de login.
A definição da política especifica uma lista de apps da Web com instalação silenciosa (sem interação do usuário) e que não podem ser desinstalados ou desativados.
Cada item da lista da política é um objeto com um elemento obrigatório: url, o URL do app da Web que será instalado. Além disso, há dois elementos opcionais:default_launch_container, para a forma como o app da Web é aberto, em que uma nova guia é o padrão; e create_desktop_shortcut, com valor verdadeiro se você quiser criar atalhos na área de trabalho do Linux e do Windows®.
Consulte a política PinnedLauncherApps para fixar apps na estante do Google Chrome OS.
Se ativadas, as conexões de ponto WebRTC podem fazer downgrade para versões obsoletas dos protocolos TLS/DTLS (DTLS 1.0, TLS 1.0 e TLS 1.1). Quando esta política estiver desativada ou não for definida, essas versões TLS/DTLS serão desativadas.
Esta política é temporária e será removida em uma versão futura do Google Chrome.
Se a política for definida como verdadeira, o Google Chrome poderá coletar logs de eventos WebRTC em serviços do Google (por exemplo, no Google Meet) e fazer upload deles para o Google. Esses registros contêm informações de diagnóstico que são úteis para depurar problemas com chamadas de áudio ou videochamadas no Google Chrome, como o horário e o tamanho de pacotes RTP, feedback sobre congestionamento na rede e metadados sobre o tempo e a qualidade de frames de áudio e vídeo. Esses registros não têm conteúdo de áudio ou vídeo da chamada. Por meio de um código de sessão, o Google pode associar esses registros a outros coletados pelo próprio serviço do Google. Isso é feito para facilitar a depuração.
Configurar essa política como falsa faz com que não haja coleta ou envio dos registros.
Se a política não for definida em versões até a M76, o Google Chrome terá como padrão não coletar esses registros nem fazer upload deles. A partir da versão M77, o Google Chrome terá como padrão coletar os registros e fazer upload deles da maioria dos perfis afetados por políticas de empresas no nível de usuário baseadas em nuvem. A partir da versão M77 até a M80, o Google Chrome também pode coletar esses registros e fazer upload deles por padrão a partir de perfis afetados pelo gerenciamento local do Google Chrome.
Os padrões desta lista serão comparados com a origem de segurança do URL solicitante. Se uma correspondência for encontrada ou a opção chrome://flags/#enable-webrtc-hide-local-ips-with-mdns estiver desativada, os endereços IP locais serão mostrados nos candidatos ICE do WebRTC. Caso contrário, os endereços IP locais serão ocultos com os nomes de host de mDNS. Observe que, se exigida pelos administradores, esta política enfraquece a proteção dos IPs locais.
Se a política for configurada, o alcance da porta UDP usado por WebRTC será restrito ao intervalo de porta especificado (endpoints inclusos).
Se a política não for configurada ou for definida para a string em branco ou um alcance de porta inválido, o WebRTC terá permissão para usar qualquer porta UDP local disponível.