La liste des règles Chrome Enterprise a changé d'adresse ! Pensez à mettre à jour vos favoris. Le lien correct est le suivant : https://cloud.google.com/docs/chrome-enterprise/policies/.


Chromium et Google Chrome fonctionnent avec le même ensemble de règles. Sachez que ce document peut contenir des règles destinées à des versions logicielles inédites (règles dont la compatibilité renvoie à une version de Google Chrome qui n'est pas encore commercialisée), qui sont susceptibles d'être modifiées ou supprimées sans préavis, et pour lesquelles aucune garantie d'aucune sorte n'est fournie, y compris en termes de sécurité et de confidentialité.

Ces règles sont strictement réservées à la configuration des instances de Google Chrome au sein de votre organisation. Leur utilisation en dehors de votre organisation (par exemple, dans un programme diffusé au public) sera considérée comme malveillante et certainement identifiée comme telle par Google et les fournisseurs d'antivirus.

Il est inutile de configurer manuellement ces paramètres. Vous pouvez télécharger des modèles faciles à utiliser pour Windows, Mac et Linux sur https://www.chromium.org/administrators/policy-templates.

Il est conseillé de configurer les règles sur Windows via GPO, même si la gestion des règles via le registre reste possible pour les instances de Windows associées à un domaine Microsoft® Active Directory®.




Nom de stratégieDescription
Accès à distance
RemoteAccessHostClientDomainConfigurer le nom de domaine requis pour les clients d'accès à distance
RemoteAccessHostClientDomainListConfigurer les noms de domaines requis pour les clients d'accès à distance
RemoteAccessHostFirewallTraversalActiver la traversée de pare-feu depuis l'hôte d'accès à distance
RemoteAccessHostDomainConfigurer le nom de domaine requis pour les hôtes d'accès à distance
RemoteAccessHostDomainListConfigurer les noms de domaines requis pour les hôtes d'accès à distance
RemoteAccessHostRequireCurtainActiver la protection des hôtes d'accès à distance
RemoteAccessHostAllowClientPairingActiver ou désactiver l'authentification sans code d'accès pour les hôtes d'accès à distance
RemoteAccessHostAllowRelayedConnectionAutoriser l'hôte d'accès à distance à utiliser des serveurs de relais
RemoteAccessHostUdpPortRangeRestreindre la plage de ports UDP utilisés par l'hôte d'accès à distance
RemoteAccessHostMatchUsernameExiger que le nom de l'utilisateur local corresponde à celui du propriétaire de l'hôte d'accès à distance
RemoteAccessHostAllowUiAccessForRemoteAssistancePermettre aux utilisateurs distants d'interagir avec des fenêtres élevées dans les sessions d'assistance à distance
RemoteAccessHostAllowFileTransferAutoriser le transfert de fichiers vers et depuis l'hôte pour les utilisateurs connectés à distance
Assistant Google
VoiceInteractionContextEnabledAutoriser l'Assistant Google à accéder au contexte de l'écran
VoiceInteractionHotwordEnabledAutoriser l'Assistant Google à écouter l'expression d'activation des commandes vocales
VoiceInteractionQuickAnswersEnabledAutoriser l'option "Réponses rapides" à accéder au contenu sélectionné
Attestation à distance
AttestationEnabledForDeviceActiver l'attestation à distance pour l'appareil
AttestationEnabledForUserActiver l'attestation à distance pour l'utilisateur
AttestationExtensionAllowlistExtensions autorisées à utiliser l'API d'attestation à distance
AttestationExtensionWhitelistExtensions autorisées à utiliser l'API d'attestation à distance
AttestationForContentProtectionEnabledAutoriser l'utilisation de l'attestation à distance pour assurer la protection du contenu de l'appareil
DeviceWebBasedAttestationAllowedUrlsURL autorisées à procéder à l'attestation de l'identité de l'appareil lors de l'authentification SAML
Authentification HTTP
AuthSchemesModèles d'authentification compatibles
DisableAuthNegotiateCnameLookupDésactiver la consultation CNAME lors de la négociation de l'authentification Kerberos
EnableAuthNegotiatePortInclure un port non standard dans le SPN Kerberos
BasicAuthOverHttpEnabledAutoriser l'authentification Basic pour HTTP
AuthServerAllowlistListe d'autorisation des serveurs d'authentification
AuthServerWhitelistListe blanche des serveurs d'authentification
AuthNegotiateDelegateAllowlistListe d'autorisation des serveurs de délégation Kerberos
AuthNegotiateDelegateWhitelistListe blanche des serveurs de délégation Kerberos
AuthNegotiateDelegateByKdcPolicyUtiliser la règle KDC pour déléguer les identifiants.
GSSAPILibraryNameNom de la bibliothèque GSSAPI
AuthAndroidNegotiateAccountTypeType de compte pour l'authentification HTTP Negotiate
AllowCrossOriginAuthPromptCommandes d'authentification HTTP multi-domaines
NtlmV2EnabledActiver l'authentification NTLMv2.
Autre
UsbDetachableWhitelistListe blanche d'appareils USB amovibles
UsbDetachableAllowlistListe d'autorisation des appareils USB amovibles
DeviceAllowBluetoothAutoriser le Bluetooth sur l'appareil
TPMFirmwareUpdateSettingsConfigurer le comportement de la fonctionnalité de mise à jour du micrologiciel TPM
DevicePolicyRefreshRateFréquence d'actualisation des règles de l'appareil
DeviceBlockDevmodeBloquer le mode développeur
DeviceAllowRedeemChromeOsRegistrationOffersAutoriser les utilisateurs à profiter de leurs offres via le service d'enregistrement Chrome OS
DeviceQuirksDownloadEnabledActiver l'envoi de requêtes de profils matériels à Quirks Server
ExtensionCacheSizeRégler la taille du cache pour les applications et les extensions (en octets)
DeviceOffHoursIntervalles pendant lesquels les règles spécifiées pour les appareils sont disponibles (lorsque l'appareil est éteint)
SuggestedContentEnabledActiver les contenus suggérés
DeviceShowLowDiskSpaceNotificationAfficher une notification lorsque l'espace disque est faible
Conteneur Linux
VirtualMachinesAllowedAutoriser les appareils à exécuter des machines virtuelles sur Chrome OS
CrostiniAllowedL'utilisateur est autorisé à exécuter Crostini
DeviceUnaffiliatedCrostiniAllowedAutoriser les utilisateurs non affiliés à utiliser Crostini
CrostiniExportImportUIAllowedL'utilisateur est autorisé à exporter/importer des conteneurs Crostini via l'UI
CrostiniAnsiblePlaybookPlaybook Crostini Ansible
CrostiniPortForwardingAllowedAutoriser les utilisateurs à [activer/configurer] le transfert de port Crostini
Création de rapports sur les utilisateurs et les appareils
ReportDeviceVersionInfoIndiquer la version du système d'exploitation et du micrologiciel
ReportDeviceBootModeIndiquer le mode de démarrage de l'appareil
ReportDeviceUsersGénérer une liste des utilisateurs de l'appareil
ReportDeviceActivityTimesIndiquer les périodes d'activité de l'appareil
ReportDeviceNetworkInterfacesGénérer un rapport sur les interfaces réseau de l'appareil
ReportDeviceHardwareStatusEnvoyer des rapports sur l'état du matériel
ReportDeviceSessionStatusEnvoyer des rapports sur les sessions Kiosque actives
ReportDeviceGraphicsStatusTransmettre des états liés aux affichages et aux graphiques
ReportDeviceCrashReportInfoTransmettre les informations liées aux rapports d'erreur.
ReportDeviceOsUpdateStatusIndiquer l'état de la mise à jour du système
ReportDeviceBoardStatusEnvoyer des rapports sur l'état du matériel
ReportDeviceCpuInfoTransmettre les informations concernant le ou les processeurs
ReportDeviceTimezoneInfoTransmettre le fuseau horaire
ReportDeviceMemoryInfoTransmettre les informations concernant la mémoire
ReportDeviceBacklightInfoTransmettre les informations concernant le rétroéclairage
ReportDevicePowerStatusEnvoyer des rapports sur l'état de l'alimentation
ReportDeviceStorageStatusEnvoyer des rapports sur l'état du stockage
ReportDeviceAppInfoTransmettre des informations sur les applications
ReportDeviceBluetoothInfoTransmettre des infos sur le Bluetooth
ReportDeviceFanInfoTransmettre des infos sur le ventilateur
ReportDeviceVpdInfoTransmettre des informations sur les données VPD
ReportDeviceSystemInfoTransmettre les informations système
ReportUploadFrequencyFréquence d'importation des rapports sur l'état de l'appareil
ReportArcStatusEnabledTransmettre des informations sur l'état d'Android
HeartbeatEnabledEnvoyer des paquets réseau au serveur de gestion pour contrôler l'état en ligne
HeartbeatFrequencyFréquence des paquets réseau de contrôle
LogUploadEnabledEnvoyer des journaux système au serveur de gestion
DeviceMetricsReportingEnabledActiver la génération de rapports sur les statistiques
Date et heure
SystemTimezoneFuseau horaire
SystemTimezoneAutomaticDetectionConfigurer la méthode de détection automatique du fuseau horaire
SystemUse24HourClockUtiliser le format d'horloge 24 h par défaut
Dispositif DTC de Wilco
DeviceWilcoDtcAllowedAutorise le dispositif de contrôle de diagnostic et de télémétrie de Wilco
DeviceWilcoDtcConfigurationConfiguration d'un dispositif DTC de Wilco
Démarrage et arrêt
DeviceLoginScreenPowerManagementGestion de l'alimentation sur l'écran de connexion
UptimeLimitLimiter le temps de fonctionnement de l'appareil en redémarrant automatiquement
DeviceRebootOnShutdownRedémarrer automatiquement à l'arrêt de l'appareil
Démarrage, page d'accueil et page Nouvel onglet
ShowHomeButtonAfficher le bouton Accueil sur la barre d'outils
HomepageLocationConfigurer l'URL de la page d'accueil
HomepageIsNewTabPageUtiliser la page "Nouvel onglet" comme page d'accueil
NewTabPageLocationConfigurer l'URL de la page "Nouvel onglet"
RestoreOnStartupAction au démarrage
RestoreOnStartupURLsURL à ouvrir au démarrage
Déverrouillage rapide
QuickUnlockModeAllowlistConfigurer les modes de déverrouillage rapide autorisés
QuickUnlockModeWhitelistConfigurer les modes de déverrouillage rapide autorisés
QuickUnlockTimeoutDéfinir la fréquence à laquelle l'utilisateur doit saisir le mot de passe pour utiliser le déverrouillage rapide
PinUnlockMinimumLengthDéfinir le nombre minimal de caractères pour le code de l'écran de verrouillage
PinUnlockMaximumLengthDéfinir le nombre maximal de caractères pour le code de l'écran de verrouillage
PinUnlockWeakPinsAllowedAutoriser les utilisateurs à définir des codes ayant un niveau de sécurité faible pour le code de l'écran de verrouillage
PinUnlockAutosubmitEnabledPermet d'activer la fonctionnalité d'envoi automatique du code PIN sur l'écran de connexion et de verrouillage.
Extensions
ExtensionInstallAllowlistConfigurer la liste d'autorisation concernant l'installation des extensions
ExtensionInstallBlocklistConfigurer la liste de blocage concernant l'installation des extensions
ExtensionInstallBlacklistConfigurer la liste noire d'installation des extensions
ExtensionInstallWhitelistConfigurer la liste blanche d'installation des extensions
ExtensionInstallForcelistConfigurer la liste des applications et des extensions dont l'installation est forcée
ExtensionInstallSourcesConfigurer les sources d'installation des extensions, des applications et des scripts d'utilisateur
ExtensionAllowedTypesConfigurer les types d'applications ou d'extensions autorisés
ExtensionSettingsParamètres de gestion des extensions
BlockExternalExtensionsEmpêche que des extensions externes soient installées
Gestion de l'alimentation
ScreenDimDelayACDélai d'assombrissement de l'écran (secteur)
ScreenOffDelayACDélai d'arrêt de l'écran (secteur)
ScreenLockDelayACDélai de verrouillage de l'écran (secteur)
IdleWarningDelayACDélai d'inactivité avant l'affichage d'un avertissement (en cas de connexion secteur)
IdleDelayACDélai d'inactivité (secteur)
ScreenDimDelayBatteryDélai d'assombrissement de l'écran (batterie)
ScreenOffDelayBatteryDélai d'arrêt de l'écran (batterie)
ScreenLockDelayBatteryDélai de verrouillage de l'écran (batterie)
IdleWarningDelayBatteryDélai d'inactivité avant l'affichage d'un avertissement (en cas d'utilisation de la batterie)
IdleDelayBatteryDélai d'inactivité (batterie)
IdleActionAction à effectuer au terme du délai d'inactivité
IdleActionACIndique l'action à effectuer lorsque le délai d'inactivité est atteint en cas de fonctionnement sur une source d'alimentation CA.
IdleActionBatteryDéfinit l'action à effectuer si le délai d'inactivité est atteint lorsque l'appareil fonctionne sur batterie.
LidCloseActionAction à effectuer lorsque l'utilisateur ferme le couvercle
PowerManagementUsesAudioActivityIndiquer si l'activité audio a une incidence sur la gestion de l'alimentation
PowerManagementUsesVideoActivityIndiquer si l'activité vidéo a une incidence sur la gestion de l'alimentation
PresentationScreenDimDelayScalePourcentage d'adaptation du délai d'assombrissement de l'écran en mode Présentation
AllowWakeLocksAutoriser les wakelocks
AllowScreenWakeLocksAutoriser les WakeLock forçant l'activation de l'écran
UserActivityScreenDimDelayScalePourcentage d'adaptation du délai d'assombrissement de l'écran si l'utilisateur devient actif après la réduction de la luminosité
WaitForInitialUserActivityAttendre l'activité utilisateur initiale
PowerManagementIdleSettingsParamètres de gestion de l'alimentation en cas d'inactivité de l'utilisateur
ScreenLockDelaysDélais de verrouillage de l'écran
PowerSmartDimEnabledActiver le modèle de réduction intelligente de la luminosité pour augmenter le délai d'assombrissement de l'écran
ScreenBrightnessPercentNiveau de luminosité de l'écran (%)
DevicePowerPeakShiftBatteryThresholdDéfinir le niveau de batterie minimal autorisé avec l'alimentation alternée en heures pleines
DevicePowerPeakShiftDayConfigDéfinir la configuration quotidienne de l'alimentation alternée en heures pleines
DevicePowerPeakShiftEnabledActiver l'alimentation alternée en heures pleines
DeviceBootOnAcEnabledActiver le démarrage au branchement de l'alimentation CA (courant alternatif)
DeviceAdvancedBatteryChargeModeEnabledActiver le mode avancé de recharge de la batterie
DeviceAdvancedBatteryChargeModeDayConfigDéfinir le jour de recharge de la batterie en mode avancé
DeviceBatteryChargeModeMode de recharge de la batterie
DeviceBatteryChargeCustomStartChargingPersonnaliser le pourcentage auquel la batterie doit commencer à être rechargée
DeviceBatteryChargeCustomStopChargingPersonnaliser le pourcentage auquel la recharge de la batterie doit s'arrêter
DeviceUsbPowerShareEnabledActiver le partage d'alimentation USB
Gestionnaire de mots de passe
PasswordManagerEnabledActiver l'enregistrement des mots de passe dans le gestionnaire de mots de passe
PasswordLeakDetectionEnabledAutorise la détection de fuite pour les identifiants saisis
Google Cast
EnableMediaRouterActiver Google Cast
ShowCastIconInToolbarAfficher l'icône de la barre d'outils de Google Cast
Google Drive
DriveDisabledDésactiver Drive dans l'application "Fichiers" de Google Chrome OS
DriveDisabledOverCellularDésactiver Google Drive en cas de connexion au réseau mobile dans l'application "Fichiers" de Google Chrome OS
Impression
PrintingEnabledActiver l'impression
CloudPrintProxyEnabledActiver le proxy Google Cloud Print
PrintingAllowedColorModesLimiter l'impression en mode couleur
PrintingAllowedDuplexModesLimiter l'impression en mode recto verso
PrintingAllowedPinModesLimiter le mode d'impression par code
PrintingAllowedBackgroundGraphicsModesLimiter le mode d'impression d'images de fond
PrintingColorDefaultMode d'impression par défaut couleur
PrintingDuplexDefaultImpression recto verso par défaut
PrintingPinDefaultMode d'impression par code défini par défaut
PrintingBackgroundGraphicsDefaultMode d'impression d'images de fond par défaut
PrintingPaperSizeDefaultFormat de page d'impression par défaut
PrintingSendUsernameAndFilenameEnabledEnvoyer le nom d'utilisateur et le nom de fichier aux imprimantes en natif
PrintingMaxSheetsAllowedNombre maximal de feuilles pouvant être imprimées par tâche d'impression
PrintJobHistoryExpirationPeriodDéfinir un délai en jours pour le stockage des métadonnées liées aux tâches d'impression
PrintingAPIExtensionsWhitelistExtensions autorisées à ignorer la boîte de dialogue de confirmation lors de l'envoi de tâches d'impression via l'API chrome.printing
PrintingAPIExtensionsAllowlistExtensions autorisées à ignorer la boîte de dialogue de confirmation lors de l'envoi de tâches d'impression via l'API chrome.printing
CloudPrintSubmitEnabledActiver l'envoi de documents à Google Cloud Print
DisablePrintPreviewDésactiver l'aperçu avant impression
PrintHeaderFooterImprimer les en-têtes et les pieds de page
DefaultPrinterSelectionInstructions de sélection de l'imprimante par défaut
NativePrintersImpression en mode natif
NativePrintersBulkConfigurationFichier de configuration des imprimantes d'entreprise
NativePrintersBulkAccessModeRègle d'accès à la configuration des imprimantes.
NativePrintersBulkBlacklistImprimantes d'entreprise désactivées
NativePrintersBulkWhitelistImprimantes d'entreprise activées
PrintersConfigurer une liste d'imprimantes
PrintersBulkConfigurationFichier de configuration des imprimantes d'entreprise
PrintersBulkAccessModeRègle d'accès à la configuration des imprimantes.
PrintersBulkBlocklistImprimantes d'entreprise désactivées
PrintersBulkAllowlistImprimantes d'entreprise activées
DeviceNativePrintersFichier de configuration des imprimantes d'entreprise pour des appareils
DeviceNativePrintersAccessModeRègle d'accès à la configuration des imprimantes d'appareils.
DeviceNativePrintersBlacklistImprimantes d'appareils d'entreprise désactivées
DeviceNativePrintersWhitelistImprimantes d'appareils d'entreprise activées
DevicePrintersFichier de configuration des imprimantes d'entreprise pour des appareils
DevicePrintersAccessModeRègle d'accès à la configuration des imprimantes d'appareils.
DevicePrintersBlocklistImprimantes d'appareils d'entreprise désactivées
DevicePrintersAllowlistImprimantes d'appareils d'entreprise activées
PrintPreviewUseSystemDefaultPrinterUtiliser l'imprimante système par défaut
UserNativePrintersAllowedAutoriser l'accès à des imprimantes CUPS en natif
UserPrintersAllowedPermet d'autoriser l'accès aux imprimantes CUPS
ExternalPrintServersServeurs d'impression externes
ExternalPrintServersWhitelistServeurs d'impression externes activés
ExternalPrintServersAllowlistServeurs d'impression externes activés
PrinterTypeDenyListPermet de désactiver les types d'imprimantes figurant sur la liste deny
PrintRasterizationModeMode de rastérisation pour l'impression
DeletePrintJobHistoryAllowedAutoriser la suppression de l'historique des tâches d'impression
CloudPrintWarningsSuppressedSupprimer les messages d'abandon de Google Cloud Print
Legacy Browser Support
AlternativeBrowserPathNavigateur secondaire à lancer pour les sites Web configurés.
AlternativeBrowserParametersParamètres de ligne de commande pour le navigateur secondaire.
BrowserSwitcherChromePathChemin d'accès pour basculer vers Chrome à partir du navigateur secondaire.
BrowserSwitcherChromeParametersParamètres de ligne de commande pour basculer vers Chrome à partir du navigateur secondaire.
BrowserSwitcherDelayDélai avant le lancement du navigateur secondaire (en millisecondes)
BrowserSwitcherEnabledActiver la fonctionnalité Legacy Browser Support.
BrowserSwitcherExternalSitelistUrlURL d'un fichier XML qui contient des URL à charger dans un navigateur secondaire.
BrowserSwitcherExternalGreylistUrlURL d'un fichier XML qui contient des URL qui ne doivent jamais déclencher un changement de navigateur.
BrowserSwitcherKeepLastChromeTabLaisser le dernier onglet ouvert dans Chrome.
BrowserSwitcherUrlListSites Web à ouvrir dans le navigateur secondaire
BrowserSwitcherUrlGreylistSites Web qui ne doivent jamais déclencher un changement de navigateur.
BrowserSwitcherUseIeSitelistUtiliser la règle SiteList d'Internet Explorer pour Legacy Browser Support.
Messagerie native
NativeMessagingBlacklistConfigurer la liste de blocage de messagerie native
NativeMessagingBlocklistConfigurer la liste noire de messagerie native
NativeMessagingAllowlistConfigurer la liste d'autorisation de messagerie native
NativeMessagingWhitelistConfigurer la liste blanche de messagerie native
NativeMessagingUserLevelHostsAutoriser les hôtes de messagerie natifs au niveau de l'utilisateur (installés sans l'autorisation d'un administrateur)
Moteur de recherche par défaut
DefaultSearchProviderEnabledActiver le moteur de recherche par défaut
DefaultSearchProviderNameNom du moteur de recherche par défaut
DefaultSearchProviderKeywordMot clé du moteur de recherche par défaut
DefaultSearchProviderSearchURLURL de recherche du moteur de recherche par défaut
DefaultSearchProviderSuggestURLURL de suggestions de recherche du moteur de recherche par défaut
DefaultSearchProviderIconURLIcône du moteur de recherche par défaut
DefaultSearchProviderEncodingsCodages du moteur de recherche par défaut
DefaultSearchProviderAlternateURLsListe d'URL alternatives pour le moteur de recherche par défaut
DefaultSearchProviderImageURLParamètre qui active la fonctionnalité de recherche par image pour le moteur de recherche par défaut
DefaultSearchProviderNewTabURLURL de la page Nouvel onglet du moteur de recherche par défaut
DefaultSearchProviderSearchURLPostParamsParamètres pour l'URL de recherche utilisant POST
DefaultSearchProviderSuggestURLPostParamsParamètres pour l'URL de suggestion utilisant POST
DefaultSearchProviderImageURLPostParamsParamètres pour l'URL d'image utilisant POST
Paramètres Android
ArcEnabledActiver ARC
UnaffiliatedArcAllowedAutoriser les utilisateurs non affiliés à utiliser ARC
ArcPolicyConfigurer ARC
ArcAppInstallEventLoggingEnabledEnregistrer des événements pour les installations d'applications Android
ArcBackupRestoreServiceEnabledGérer le service de sauvegarde et de restauration Android
ArcGoogleLocationServicesEnabledGérer les services de localisation Android
ArcCertificatesSyncModeDéfinir la disponibilité des certificats pour les applications ARC
AppRecommendationZeroStateEnabledActiver les recommandations d'applications dans le champ de recherche vide
DeviceArcDataSnapshotHoursIntervalles pour le démarrage du processus de mise à jour de l'instantané des données ARC, pour les sessions Invité gérées
Paramètres d'accessibilité
ShowAccessibilityOptionsInSystemTrayMenuAfficher les options d'accessibilité dans le menu de la barre système
LargeCursorEnabledActiver le grand curseur
SpokenFeedbackEnabledActiver les commentaires audio
HighContrastEnabledActiver le mode Contraste élevé
VirtualKeyboardEnabledActiver le clavier à l'écran
VirtualKeyboardFeaturesPermet d'activer ou de désactiver les différentes fonctionnalités du clavier à l'écran
StickyKeysEnabledActiver les touches persistantes
KeyboardDefaultToFunctionKeysLes touches multimédias sont par défaut des touches de fonction
ScreenMagnifierTypeDéfinir le type de loupe
DictationEnabledActiver la fonctionnalité d'accessibilité de dictée
SelectToSpeakEnabledActiver la fonctionnalité Sélectionner pour prononcer
KeyboardFocusHighlightEnabledActiver la fonctionnalité d'accessibilité de mise en surbrillance au clavier
CursorHighlightEnabledActiver la fonctionnalité d'accessibilité de mise en surbrillance du curseur
CaretHighlightEnabledActiver la fonctionnalité d'accessibilité de mise en surbrillance du curseur de saisie
MonoAudioEnabledActiver la fonctionnalité d'accessibilité d'audio mono
AccessibilityShortcutsEnabledActiver les raccourcis des fonctionnalités d'accessibilité
AutoclickEnabledActiver la fonctionnalité d'accessibilité de clic automatique
DeviceLoginScreenDefaultLargeCursorEnabledDéfinir l'état par défaut du grand curseur sur l'écran de connexion
DeviceLoginScreenDefaultSpokenFeedbackEnabledDéfinir l'état par défaut des commentaires audio sur l'écran de connexion
DeviceLoginScreenDefaultHighContrastEnabledDéfinir l'état par défaut du mode Contraste élevé sur l'écran de connexion
DeviceLoginScreenDefaultVirtualKeyboardEnabledDéfinir l'état par défaut du clavier à l'écran sur l'écran de connexion
DeviceLoginScreenDefaultScreenMagnifierTypeActiver la loupe plein écran sur l'écran de connexion
DeviceLoginScreenLargeCursorEnabledActiver le grand curseur sur l'écran de connexion
DeviceLoginScreenSpokenFeedbackEnabledActiver les commentaires audio sur l'écran de connexion
DeviceLoginScreenHighContrastEnabledActiver le contraste élevé sur l'écran de connexion
DeviceLoginScreenVirtualKeyboardEnabledActiver le clavier virtuel sur l'écran de connexion
DeviceLoginScreenDictationEnabledActiver la dictée sur l'écran de connexion
DeviceLoginScreenSelectToSpeakEnabledActiver la fonctionnalité Sélectionner pour prononcer sur l'écran de connexion
DeviceLoginScreenCursorHighlightEnabledActiver la mise en surbrillance du curseur sur l'écran de connexion
DeviceLoginScreenCaretHighlightEnabledActiver la mise en surbrillance du curseur de saisie sur l'écran de connexion
DeviceLoginScreenMonoAudioEnabledActiver l'audio mono sur l'écran de connexion
DeviceLoginScreenAutoclickEnabledActiver le clic automatique sur l'écran de connexion
DeviceLoginScreenStickyKeysEnabledActiver les touches persistantes sur l'écran de connexion
DeviceLoginScreenKeyboardFocusHighlightEnabledActiver la fonctionnalité d'accessibilité de mise en surbrillance au clavier
DeviceLoginScreenScreenMagnifierTypeDéfinit le type de loupe sur l'écran de connexion
DeviceLoginScreenShowOptionsInSystemTrayMenuPermet d'afficher les options d'accessibilité dans le menu de la barre d'état système, sur l'écran de connexion
DeviceLoginScreenAccessibilityShortcutsEnabledActiver les raccourcis des fonctionnalités d'accessibilité sur l'écran de connexion
FloatingAccessibilityMenuEnabledPermet d'activer le menu d'accessibilité flottant
Paramètres de connexion
DeviceGuestModeEnabledActiver le mode invité
DeviceUserWhitelistListe des utilisateurs autorisés à se connecter
DeviceUserAllowlistListe des utilisateurs autorisés à se connecter
DeviceAllowNewUsersAutoriser la création de comptes utilisateur
DeviceLoginScreenDomainAutoCompleteActiver la saisie automatique du nom de domaine lors de la connexion de l'utilisateur
DeviceShowUserNamesOnSigninAfficher les noms d'utilisateur sur l'écran de connexion
DeviceWallpaperImageImage de fond d'écran de l'appareil
DeviceEphemeralUsersEnabledEffacer les données utilisateur à la déconnexion
LoginAuthenticationBehaviorConfigurer le mode d'authentification lors de la connexion
DeviceTransferSAMLCookiesTransférer des cookies de fournisseurs d'identité SAML lors de la connexion
LoginVideoCaptureAllowedUrlsURL autorisées à accéder aux appareils de capture vidéo sur les pages de connexion SAML
DeviceLoginScreenExtensionsConfigurer la liste des applications et des extensions installées sur l'écran de connexion
DeviceLoginScreenLocalesParamètres régionaux de l'écran de connexion de l'appareil
DeviceLoginScreenInputMethodsDispositions de clavier de l'écran de connexion de l'appareil
DeviceLoginScreenSystemInfoEnforcedForcer l'écran de connexion à afficher ou à masquer les informations système.
DeviceSecondFactorAuthenticationMode d'authentification à deux facteurs intégré
DeviceLoginScreenAutoSelectCertificateForUrlsSélectionner automatiquement des certificats client pour ces sites sur l'écran de connexion
DeviceShowNumericKeyboardForPasswordAfficher le clavier numérique pour la saisie du mot de passe
DeviceFamilyLinkAccountsAllowedAutoriser l'ajout de comptes Family Link à l'appareil
Paramètres de gestion de Microsoft® Active Directory®
DeviceMachinePasswordChangeRateFréquence de modification du mot de passe machine
DeviceUserPolicyLoopbackProcessingModeMode de traitement du bouclage pour les règles relatives aux utilisateurs
DeviceKerberosEncryptionTypesTypes de chiffrement Kerberos autorisés
DeviceGpoCacheLifetimeDurée de réutilisation des GPO mis en cache
DeviceAuthDataCacheLifetimeDurée de mise en cache des données d'authentification
Paramètres de gestion de l'identité des utilisateurs authentifiés via SAML
SAMLOfflineSigninTimeLimitLimiter la durée pendant laquelle un utilisateur authentifié via SAML peut se connecter hors connexion
Paramètres de gestion des certificats
RequiredClientCertificateForDeviceCertificats clients requis au niveau de l'appareil
RequiredClientCertificateForUserCertificats client requis
Paramètres de kiosque
DeviceLocalAccountsComptes locaux de l'appareil
DeviceLocalAccountAutoLoginIdCompte local de l'appareil avec connexion automatique
DeviceLocalAccountAutoLoginDelayMinuteur de connexion automatique au compte local de l'appareil
DeviceLocalAccountAutoLoginBailoutEnabledActiver le raccourci clavier permettant d'ignorer le processus de connexion automatique
DeviceLocalAccountPromptForNetworkWhenOfflineActiver l'invite de configuration réseau lorsque l'utilisateur n'est pas connecté
AllowKioskAppControlChromeVersionAutoriser l'application kiosque lancée automatiquement sans délai à contrôler la version de l'application Google Chrome OS
Paramètres de l'écran de confidentialité
DeviceLoginScreenPrivacyScreenEnabledDéfinir l'état de l'écran de confidentialité sur l'écran de connexion
PrivacyScreenEnabledActiver l'écran de confidentialité
Paramètres de la fonctionnalité Partages de fichiers en réseau
NetworkFileSharesAllowedVérifie la disponibilité de la fonctionnalité Partages de fichiers en réseau pour Chrome OS
NetBiosShareDiscoveryEnabledContrôler la détection des partages de fichiers sur le réseau via NetBIOS
NTLMShareAuthenticationEnabledContrôle l'activation du protocole d'authentification NTLM pour les installations SMB
NetworkFileSharesPreconfiguredSharesListe de partages de fichiers sur le réseau préconfigurés.
Paramètres de mise à jour de l'appareil
ChromeOsReleaseChannelVersion disponible
ChromeOsReleaseChannelDelegatedLes utilisateurs peuvent configurer la version disponible de Chrome OS
DeviceAutoUpdateDisabledDésactiver les mises à jour automatiques
DeviceAutoUpdateP2PEnabledMise à jour automatique avec connexion P2P activée
DeviceAutoUpdateTimeRestrictionsMettre à jour les restrictions de temps
DeviceTargetVersionPrefixCibler une version pour les mises à jour automatiques
DeviceUpdateStagingScheduleCalendrier d'échelonnement pour l'application d'une nouvelle mise à jour
DeviceUpdateScatterFactorFacteur de dispersion des mises à jour automatiques
DeviceUpdateAllowedConnectionTypesTypes de connexion autorisés pour les mises à jour
DeviceUpdateHttpDownloadsEnabledAutoriser les téléchargements de mise à jour automatique via HTTP
RebootAfterUpdateRedémarrer automatiquement après une mise à jour
DeviceRollbackToTargetVersionRétablir la version cible
DeviceRollbackAllowedMilestonesNombre de versions intermédiaires autorisées pour le rollback
DeviceQuickFixBuildTokenFournir le build Quick Fix aux utilisateurs
DeviceMinimumVersionConfigurer la version Chrome OS minimale autorisée de l'appareil.
DeviceMinimumVersionAueMessageConfigurer le message concernant l'expiration de la mise à jour automatique pour la règle DeviceMinimumVersion
Paramètres de navigation sécurisée
SafeBrowsingEnabledActiver la navigation sécurisée
SafeBrowsingExtendedReportingEnabledAutoriser la création de rapports détaillés dans le cadre de la navigation sécurisée
SafeBrowsingProtectionLevelMode de protection de la navigation sécurisée
SafeBrowsingWhitelistDomainsConfigurez la liste des domaines sur lesquels la navigation sécurisée ne déclenchera aucun avertissement.
SafeBrowsingAllowlistDomainsConfigurez la liste des domaines sur lesquels la navigation sécurisée ne déclenchera aucun avertissement.
PasswordProtectionWarningTriggerDéclencheur d'avertissement de protection par mot de passe
PasswordProtectionLoginURLsConfigurez la liste des URL de connexion d'entreprise pour lesquelles le service de protection par mot de passe doit enregistrer une copie hachée et salée des mots de passe.
PasswordProtectionChangePasswordURLConfigurez l'URL de modification de mot de passe.
Paramètres de supervision parentale
ParentAccessCodeConfigConfiguration du code d'accès parental
PerAppTimeLimitsRestrictions temporelles spécifiques à chaque application
PerAppTimeLimitsWhitelistListe blanche des restrictions temporelles spécifiques à chaque application
PerAppTimeLimitsAllowlistListe d'autorisation des limites de temps spécifiques à chaque application
UsageTimeLimitPériode limite
Paramètres du contenu
DefaultCookiesSettingParamètre de cookies par défaut
DefaultFileSystemReadGuardSettingContrôler l'utilisation de l'API File System pour l'accès en lecture
DefaultFileSystemWriteGuardSettingContrôler l'utilisation de l'API File System pour l'accès en écriture
DefaultImagesSettingParamètres d'images par défaut
DefaultInsecureContentSettingContrôler l'utilisation des exceptions liées au contenu non sécurisé
DefaultJavaScriptSettingParamètre JavaScript par défaut
DefaultPopupsSettingParamètre de fenêtres pop-up par défaut
DefaultNotificationsSettingParamètre de notification par défaut
DefaultGeolocationSettingParamètre de géolocalisation par défaut
DefaultMediaStreamSettingParamètre MediaStream par défaut
DefaultSensorsSettingParamètre par défaut des capteurs
DefaultWebBluetoothGuardSettingContrôler l'utilisation de l'API Web Bluetooth
DefaultWebUsbGuardSettingContrôler l'utilisation de l'API WebUSB
DefaultSerialGuardSettingContrôler l'utilisation de l'API Serial
AutoSelectCertificateForUrlsSélectionner automatiquement des certificats client pour ces sites
CookiesAllowedForUrlsAutoriser les cookies sur ces sites
CookiesBlockedForUrlsBloquer les cookies sur ces sites
CookiesSessionOnlyForUrlsLimiter les cookies des URL correspondantes à la session en cours
FileSystemReadAskForUrlsAutoriser l'accès en lecture via l'API File System pour ces sites
FileSystemReadBlockedForUrlsBloquer l'accès en lecture via l'API File System pour ces sites
FileSystemWriteAskForUrlsAutoriser l'accès en écriture aux fichiers et répertoires pour ces sites
FileSystemWriteBlockedForUrlsBloquer l'accès en écriture aux fichiers et répertoires pour ces sites
ImagesAllowedForUrlsAutoriser les images sur ces sites
ImagesBlockedForUrlsBloquer les images sur ces sites
InsecureContentAllowedForUrlsAutoriser le contenu non sécurisé sur ces sites
InsecureContentBlockedForUrlsBloquer le contenu non sécurisé sur ces sites
JavaScriptAllowedForUrlsAutoriser JavaScript sur ces sites
JavaScriptBlockedForUrlsBloquer JavaScript sur ces sites
LegacySameSiteCookieBehaviorEnabledRétablir l'ancien comportement SameSite pour tous les cookies
LegacySameSiteCookieBehaviorEnabledForDomainListRétablir l'ancien comportement SameSite pour les cookies sur ces sites
PopupsAllowedForUrlsAutoriser les fenêtres pop-up sur ces sites
RegisteredProtocolHandlersInscrire des gestionnaires de protocoles
PopupsBlockedForUrlsBloquer les fenêtres pop-up sur ces sites
NotificationsAllowedForUrlsAutoriser les notifications sur ces sites
NotificationsBlockedForUrlsBloquer les notifications sur ces sites
SensorsAllowedForUrlsAutoriser l'accès aux capteurs sur ces sites
SensorsBlockedForUrlsBloquer l'accès aux capteurs sur ces sites
WebUsbAllowDevicesForUrlsAutoriser automatiquement ces sites à se connecter à des appareils USB correspondant au fournisseur et aux ID de produit indiqués.
WebUsbAskForUrlsAutoriser WebUSB sur ces sites
WebUsbBlockedForUrlsBloquer WebUSB sur ces sites
SerialAskForUrlsAutoriser l'API Serial sur ces sites
SerialBlockedForUrlsBloquer l'API Serial sur ces sites
Paramètres réseau
DeviceOpenNetworkConfigurationConfiguration réseau au niveau de l'appareil
DeviceDataRoamingEnabledActiver l'itinérance des données
NetworkThrottlingEnabledActiver la limitation de la bande passante réseau
DeviceHostnameTemplateModèle de nom d'hôte du réseau de l'appareil
DeviceWiFiFastTransitionEnabledActiver la transition rapide 802.11r
DeviceWiFiAllowedActiver le Wi-Fi
DeviceDockMacAddressSourceSource de l'adresse MAC de l'appareil lorsqu'il est connecté à une station d'accueil
PluginVm
PluginVmAllowedAutoriser les appareils à utiliser un PluginVm pour Google Chrome OS
PluginVmDataCollectionAllowedAutoriser l'analyse de produit PluginVm
PluginVmImageFichier image PluginVm
PluginVmLicenseKeyClé de licence PluginVm
PluginVmRequiredFreeDiskSpaceEspace disque libre requis pour PluginVm
PluginVmUserIdID utilisateur PluginVm
UserPluginVmAllowedAutoriser les utilisateurs à utiliser PluginVm dans Google Chrome OS
Serveur proxy
ProxyModeSélectionner le mode de spécification des paramètres de serveur proxy
ProxyServerModeSélectionner le mode de spécification des paramètres de serveur proxy
ProxyServerAdresse ou URL du serveur proxy
ProxyPacUrlURL d'un fichier .pac de proxy
ProxyBypassListRègles de contournement de proxy
Écran
DeviceDisplayResolutionRégler la résolution d'affichage et le facteur d'adaptation
DisplayRotationDefaultDéfinir la rotation de l'écran par défaut (réappliquée à chaque redémarrage)
AbusiveExperienceInterventionEnforceApplication de l'intervention en cas d'expérience abusive
AccessibilityImageLabelsEnabledActiver Get Image Descriptions from Google.
AdsSettingForIntrusiveAdsSitesParamètre des annonces pour les sites présentant des annonces intrusives
AdvancedProtectionAllowedActiver les protections supplémentaires pour les utilisateurs inscrits au Programme Protection Avancée
AllowDeletingBrowserHistoryActiver la suppression de l'historique du navigateur et de l'historique des téléchargements
AllowDinosaurEasterEggAutoriser le jeu Easter Egg du dinosaure
AllowFileSelectionDialogsAutoriser l'appel des boîtes de dialogue de sélection de fichiers
AllowNativeNotificationsAutorise les notifications natives
AllowScreenLockAutoriser le verrouillage de l'écran
AllowSyncXHRInPageDismissalAutoriser une page à exécuter des requêtes XHR synchrones pendant sa fermeture.
AllowedDomainsForAppsDéfinir les domaines autorisés à accéder à G Suite
AllowedInputMethodsConfigurer les modes de saisie autorisés dans une session utilisateur
AllowedLanguagesConfigurer les langues autorisées dans une session utilisateur
AlternateErrorPagesEnabledActiver les pages d'erreur alternatives
AlwaysOpenPdfExternallyToujours ouvrir les fichiers PDF en externe
AmbientAuthenticationInPrivateModesEnabledActiver l'authentification ambiante en fonction du type de profil.
AppCacheForceEnabledPermet de réactiver le cache des applications même s'il est désactivé par défaut.
ApplicationLocaleValueParamètres régionaux de l'application
AudioCaptureAllowedAutoriser ou interdire la capture audio
AudioCaptureAllowedUrlsURL autorisées à accéder aux appareils de capture audio sans avis préalable
AudioOutputAllowedAutoriser la lecture audio
AudioSandboxEnabledAutoriser l'exécution en bac à sable du processus audio
AutoFillEnabledActiver la saisie automatique
AutoLaunchProtocolsFromOriginsÉtablir la liste des protocoles pouvant lancer une application externe à partir d'origines répertoriées sans afficher d'invite
AutoOpenAllowedForURLsURL pour lesquelles la règle AutoOpenFileTypes peut s'appliquer
AutoOpenFileTypesListe des types de fichier à ouvrir automatiquement après leur téléchargement
AutofillAddressEnabledActiver la saisie automatique pour les adresses
AutofillCreditCardEnabledActiver la saisie automatique pour les cartes de crédit
AutoplayAllowedAutoriser la lecture automatique de contenus multimédias
AutoplayAllowlistAutoriser la lecture automatique des contenus multimédias pour les formats d'URL sur liste blanche
AutoplayWhitelistAutoriser la lecture automatique des contenus multimédias pour les formats d'URL sur liste blanche
BackForwardCacheEnabledContrôler la fonctionnalité BackForwardCache.
BackgroundModeEnabledPoursuivre l'exécution des applications en arrière-plan après la fermeture de Google Chrome
BlockThirdPartyCookiesBloquer les cookies tiers
BookmarkBarEnabledActiver le barre de favoris
BrowserAddPersonEnabledAutoriser l'ajout de personnes dans le gestionnaire d'utilisateurs
BrowserGuestModeEnabledActiver le mode Invité dans le navigateur
BrowserGuestModeEnforcedActiver le mode Invité du navigateur
BrowserNetworkTimeQueriesEnabledAutoriser l'envoi de requêtes à un service horaire de Google
BrowserSigninParamètres de connexion au navigateur
BuiltInDnsClientEnabledUtiliser le client DNS intégré
BuiltinCertificateVerifierEnabledDéterminer si l'outil de vérification des certificats intégré sera utilisé pour vérifier les certificats des serveurs
CACertificateManagementAllowedAutoriser les utilisateurs à gérer les certificats CA installés.
CaptivePortalAuthenticationIgnoresProxyL'authentification de portail captif ignore le proxy
CertificateTransparencyEnforcementDisabledForCasDésactiver l'application des règles de transparence des certificats pour une liste de hachages subjectPublicKeyInfo
CertificateTransparencyEnforcementDisabledForLegacyCasDésactiver l'application des règles de transparence des certificats pour une liste d'autorités de certification héritées
CertificateTransparencyEnforcementDisabledForUrlsDésactiver l'application des règles de transparence des certificats pour une liste d'URL
ChromeCleanupEnabledActiver Chrome Cleanup sur Windows
ChromeCleanupReportingEnabledContrôler comment Chrome Cleanup transmet des données à Google
ChromeOsLockOnIdleSuspendActiver le verrouillage lorsque l'appareil est inactif ou en veille
ChromeOsMultiProfileUserBehaviorContrôler le comportement de l'utilisateur lors d'une session à plusieurs profils
ChromeVariationsDéterminer la disponibilité des variantes
ClickToCallEnabledActiver la fonctionnalité Click to Call
ClientCertificateManagementAllowedAutoriser les utilisateurs à gérer les certificats client installés.
CloudManagementEnrollmentMandatoryActiver l'inscription obligatoire à la gestion cloud
CloudManagementEnrollmentTokenJeton d'enregistrement des règles relatives au cloud sur ordinateur
CloudPolicyOverridesPlatformPolicyLes règles relatives au cloud de Google Chrome sont prioritaires sur les règles relatives à la plate-forme.
CommandLineFlagSecurityWarningsEnabledActiver les alertes de sécurité pour les indicateurs de ligne de commande.
ComponentUpdatesEnabledActiver la mise à jour des composants de Google Chrome
ContextualSearchEnabledActiver la fonctionnalité Appuyer pour rechercher
DNSInterceptionChecksEnabledContrôles d'interception des requêtes DNS activés
DataCompressionProxyEnabledActiver la fonctionnalité de proxy pour la compression de données
DefaultBrowserSettingEnabledDéfinir Google Chrome comme navigateur par défaut
DefaultDownloadDirectoryDéfinir le répertoire de téléchargement par défaut
DefaultSearchProviderContextMenuAccessAllowedAutoriser l'accès par défaut au menu contextuel du moteur de recherche
DeveloperToolsAvailabilityContrôler les cas d'utilisation des outils pour les développeurs
DeveloperToolsDisabledDésactiver les outils de développement
DeviceChromeVariationsDéterminer la disponibilité des variantes de Google Chrome OS
DeviceLocalAccountManagedSessionEnabledAutoriser une session gérée sur l'appareil
DeviceLoginScreenPrimaryMouseButtonSwitchDéfinir le bouton droit de la souris comme bouton principal sur l'écran de connexion
DeviceLoginScreenWebUsbAllowDevicesForUrlsAutoriser automatiquement ces sites à se connecter aux appareils USB à l'aide des ID de fournisseur et de produit indiqués sur l'écran de connexion.
DevicePowerwashAllowedAutoriser l'appareil à lancer Powerwash
DeviceRebootOnUserSignoutForcer le redémarrage de l'appareil en cas de déconnexion de l'utilisateur
DeviceReleaseLtsTagAutoriser l'appareil à recevoir des mises à jour LTS
DeviceScheduledUpdateCheckPlanifier de manière personnalisée la recherche de mises à jour
Disable3DAPIsDésactiver la prise en charge des API 3D graphics
DisableSafeBrowsingProceedAnywayDésactiver l'accès au site lors de l'affichage de la page d'avertissement par le service de navigation sécurisée
DisableScreenshotsDésactiver les captures d'écran
DisabledSchemesDésactiver les schémas de protocole d'URL
DiskCacheDirDéfinir le répertoire du cache disque
DiskCacheSizeDéfinir la taille du cache du disque en octets
DnsOverHttpsModeContrôle le mode DNS-over-HTTPS
DnsOverHttpsTemplatesPermet de définir le modèle URI du résolveur DNS-over-HTTPS souhaité
DownloadDirectoryDéfinir le répertoire de téléchargement
DownloadRestrictionsAutoriser les restrictions de téléchargement
EasyUnlockAllowedAutoriser l'utilisation de Smart Lock
EditBookmarksEnabledActiver ou désactiver la modification des favoris
EmojiSuggestionEnabledActiver la suggestion d'emoji
EnableExperimentalPoliciesActiver les règles expérimentales
EnableOnlineRevocationChecksActiver les contrôles OCSP/CRL en ligne
EnableSyncConsentActiver l'affichage de l'autorisation de synchronisation lors de la connexion
EnterpriseHardwarePlatformAPIEnabledAutorise les extensions gérées à utiliser l'API Enterprise Hardware Platform
ExtensionInstallEventLoggingEnabledEnregistrer des événements pour les installations d'extensions basées sur des règles
ExternalProtocolDialogShowAlwaysOpenCheckboxAfficher une case "Toujours ouvrir" dans une boîte de dialogue de protocole externe.
ExternalStorageDisabledDésactiver le montage de périphériques de stockage externe
ExternalStorageReadOnlyTraiter les appareils de stockage externe en lecture seule
ForceBrowserSigninActiver la connexion forcée pour Google Chrome
ForceEphemeralProfilesProfil éphémère
ForceGoogleSafeSearchForcer Google SafeSearch
ForceLegacyDefaultReferrerPolicyUtiliser une règle par défaut en matière d'URL de provenance (no-referrer-when-downgrade).
ForceLogoutUnauthenticatedUserEnabledForcer la déconnexion de l'utilisateur lorsque son compte n'est plus authentifié
ForceMaximizeOnFirstRunAgrandir la première fenêtre du navigateur à la première exécution
ForceSafeSearchForcer SafeSearch
ForceYouTubeRestrictAppliquer un mode restreint minimal sur YouTube
ForceYouTubeSafetyModeForcer le mode sécurisé de YouTube
FullscreenAlertEnabledActiver l'affichage de l'alerte plein écran
FullscreenAllowedAutoriser le mode plein écran
GloballyScopeHTTPAuthCacheEnabledPermet d'activer un cache d'authentification HTTP à portée globale
HSTSPolicyBypassListListe des noms qui seront exemptés de la vérification de la règle HSTS
HardwareAccelerationModeEnabledUtiliser l'accélération matérielle si disponible
HideWebStoreIconMasquer le Chrome Web Store sur la page Nouvel onglet et dans le lanceur d'applications
ImportAutofillFormDataImporter les données de saisie automatique du navigateur par défaut à la première exécution
ImportBookmarksImporter les favoris du navigateur par défaut à la première exécution
ImportHistoryImporter l'historique de navigation du navigateur par défaut à la première exécution
ImportHomepageImporter la page d'accueil du navigateur par défaut à la première exécution
ImportSavedPasswordsImporter les mots de passe enregistrés du navigateur par défaut à la première exécution
ImportSearchEngineImporter les moteurs de recherche du navigateur par défaut à la première exécution
IncognitoEnabledActiver le mode navigation privée
IncognitoModeAvailabilityDisponibilité du mode navigation privée
InsecureFormsWarningsEnabledActiver les avertissements pour les formulaires non sécurisés
InstantTetheringAllowedAutoriser le partage de connexion instantané
IntensiveWakeUpThrottlingEnabledContrôler la fonctionnalité IntensiveWakeUpThrottling.
IntranetRedirectBehaviorComportement de redirection vers un intranet
IsolateOriginsActiver l'isolation des sites pour des origines définies
IsolateOriginsAndroidActiver l'isolation des sites pour des origines définies sur les appareils Android
JavascriptEnabledActiver JavaScript
KeyPermissionsAutorisations de clés
LacrosAllowedAutoriser l'utilisation de Lacros
LockScreenMediaPlaybackEnabledAutoriser les utilisateurs à lire des contenus multimédias lorsque l'appareil est verrouillé
LoginDisplayPasswordButtonEnabledActiver le bouton permettant d'afficher le mot de passe sur l'écran de connexion et de verrouillage
LookalikeWarningAllowlistDomainsSupprimer les avertissements concernant des domaines similaires
ManagedBookmarksFavoris gérés
ManagedGuestSessionAutoLaunchNotificationReducedRéduire les notifications de lancement automatique des sessions Invité gérées
ManagedGuestSessionPrivacyWarningsEnabledRéduire les notifications de lancement automatique des sessions Invité gérées
MaxConnectionsPerProxyNombre maximal de connexions simultanées au serveur proxy
MaxInvalidationFetchDelayDélai maximal de récupération après le rejet d'une règle
MediaRecommendationsEnabledActiver les recommandations de contenus multimédias
MediaRouterCastAllowAllIPsAutoriser Google Cast à se connecter aux appareils Cast sur toutes les adresses IP.
MetricsReportingEnabledAutoriser l'envoi de statistiques d'utilisation et de rapports d'erreur
NTPCardsVisibleAfficher les fiches sur la page Nouvel onglet
NTPContentSuggestionsEnabledAfficher des recommandations de contenus sur la page "Nouvel onglet"
NTPCustomBackgroundEnabledAutoriser les utilisateurs à personnaliser l'arrière-plan sur la page "Nouvel onglet"
NativeWindowOcclusionEnabledActiver le recouvrement par la fenêtre native
NetworkPredictionOptionsActiver la prédiction réseau
NoteTakingAppsLockScreenAllowlistListe des applications de prise de notes autorisées sur l'écran de verrouillage de Google Chrome OS
NoteTakingAppsLockScreenWhitelistLes applications de prise de note ajoutées à la liste blanche sont autorisées sur l'écran de verrouillage de Google Chrome OS
OpenNetworkConfigurationConfiguration réseau au niveau de l'utilisateur
OverrideSecurityRestrictionsOnInsecureOriginOrigines ou modèles de nom d'hôte non soumis aux restrictions applicables aux origines non sécurisées
PaymentMethodQueryEnabledAutoriser les sites Web à vérifier si des modes de paiement sont disponibles.
PinnedLauncherAppsListe des applications épinglées à afficher dans le lanceur d'applications
PolicyAtomicGroupsEnabledActiver le concept de groupes atomiques de règles
PolicyDictionaryMultipleSourceMergeListAutoriser la fusion de règles de dictionnaire qui proviennent de sources différentes
PolicyListMultipleSourceMergeListAutoriser la fusion de règles répertoriées qui proviennent de sources différentes
PolicyRefreshRateFréquence d'actualisation des règles relatives aux utilisateurs
PrimaryMouseButtonSwitchDéfinir le bouton droit de la souris comme bouton principal
ProfilePickerOnStartupAvailabilityDisponibilité de l'outil de sélection du profil au démarrage
PromotionalTabsEnabledActiver l'affichage de contenus promotionnels en mode Plein onglet
PromptForDownloadLocationToujours demander où enregistrer les fichiers
ProxySettingsParamètres de proxy
QuicAllowedAutoriser le protocole QUIC
RelaunchHeadsUpPeriodDéfinir l'heure de la première notification de redémarrage adressée à l'utilisateur
RelaunchNotificationAvertir un utilisateur qu'un redémarrage du navigateur ou de l'appareil est recommandé ou exigé
RelaunchNotificationPeriodDéfinir la période d'affichage des notifications de mise à jour
RendererCodeIntegrityEnabledActiver la règle d'intégrité du code du moteur de rendu
ReportCrostiniUsageEnabledTransmettre des informations sur l'utilisation des applications Linux
RequireOnlineRevocationChecksForLocalAnchorsExiger des contrôles OCSP/CRL en ligne pour les ancres d'approbation locales
RestrictAccountsToPatternsLimiter les comptes visibles dans Google Chrome
RestrictSigninToPatternRestreindre les comptes Google autorisés à être définis comme comptes de navigation principaux dans Google Chrome
RoamingProfileLocationDéfinir le répertoire des profils itinérants
RoamingProfileSupportEnabledPermet de créer des copies itinérantes pour les données de profil Google Chrome
RunAllFlashInAllowModeAppliquer le paramètre de contenu Flash à tous les contenus
SSLErrorOverrideAllowedAutoriser la poursuite de la navigation depuis une page d'avertissement SSL
SSLVersionMinVersion SSL minimale activée
SafeBrowsingForTrustedSourcesEnabledActiver la navigation sécurisée pour les sources fiables
SafeSitesFilterBehaviorContrôler le filtrage SafeSites des contenus réservés aux adultes.
SavingBrowserHistoryDisabledDésactiver l'enregistrement de l'historique du navigateur
SchedulerConfigurationSélectionner la configuration du planificateur de tâches
ScreenCaptureAllowedAutoriser ou interdire la capture d'écran
ScrollToTextFragmentEnabledActiver le défilement jusqu'au texte spécifié dans des fragments d'URL
SearchSuggestEnabledActiver les suggestions de recherche
SecondaryGoogleAccountSigninAllowedAutoriser la connexion à d'autres comptes Google
SecurityKeyPermitAttestationURL/domaines automatiquement autorisés à recevoir une attestation de clé de sécurité
SessionLengthLimitLimiter la durée des sessions utilisateur
SessionLocalesDéfinir les paramètres régionaux recommandés pour une session gérée
SharedClipboardEnabledActiver la fonctionnalité de presse-papiers partagé
ShelfAlignmentContrôler la position de l'étagère
ShelfAutoHideBehaviorRègle pour masquer automatiquement l'étagère
ShowAppsShortcutInBookmarkBarAfficher le raccourci des applications dans la barre de favoris
ShowFullUrlsInAddressBarAffiche les URL complètes
ShowLogoutButtonInTrayAjouter un bouton de déconnexion dans la barre d'état système
SignedHTTPExchangeEnabledActiver la compatibilité avec la fonctionnalité Signed HTTP Exchange (SXG)
SigninAllowedAutoriser la connexion à Google Chrome
SigninInterceptionEnabledActiver l'interception de connexion
SitePerProcessActiver l'isolation des sites pour tous les sites
SitePerProcessAndroidActiver l'isolation des sites pour tous les sites
SmartLockSigninAllowedAutorise la connexion avec Smart Lock.
SmsMessagesAllowedAutoriser la synchronisation des SMS entre le téléphone et le Chromebook
SpellCheckServiceEnabledActiver ou désactiver le service Web de correction orthographique
SpellcheckEnabledActiver la vérification orthographique
SpellcheckLanguageForcer l'activation des langues de la vérification orthographique
SpellcheckLanguageBlacklistForce la désactivation de la vérification orthographique pour certaines langues
SpellcheckLanguageBlocklistForce la désactivation de la vérification orthographique pour certaines langues
StartupBrowserWindowLaunchSuppressedEmpêcher l'ouverture de la fenêtre du navigateur
StricterMixedContentTreatmentEnabledAppliquer un traitement plus strict au contenu mixte
SuppressUnsupportedOSWarningSupprimer l'avertissement relatif au système d'exploitation non compatible
SyncDisabledDésactiver la synchronisation des données avec Google
SyncTypesListDisabledListe des types à exclure de la synchronisation
SystemFeaturesDisableListDésactiver la caméra, les paramètres du navigateur et de l'OS, et la numérisation
SystemProxySettingsConfigure le service proxy du système pour Google Chrome OS.
TargetBlankImpliesNoOpenerNe définissez pas window.opener pour les liens ciblant _blank
TaskManagerEndProcessEnabledMettre fin aux processus dans le gestionnaire des tâches
TermsOfServiceURLDéfinir les conditions d'utilisation d'un compte local de l'appareil
ThirdPartyBlockingEnabledActiver le blocage de l'injection de logiciels tiers
TosDialogBehaviorConfigurer le comportement de la boîte de dialogue des conditions d'utilisation la première fois que des onglets personnalisés Chrome sont exécutés
TotalMemoryLimitMbDéfinir la quantité maximale (en mégaoctets) de mémoire qu'une instance de Chrome peut utiliser.
TouchVirtualKeyboardEnabledActiver le clavier virtuel
TranslateEnabledActiver Google Traduction
URLAllowlistAutoriser l'accès à une liste d'URL
URLBlacklistBloquer l'accès à une liste d'URL
URLBlocklistBloquer l'accès à une liste d'URL
URLWhitelistAutoriser l'accès à une liste d'URL
UnifiedDesktopEnabledByDefaultRendre le mode bureau unifié disponible et l'activer par défaut
UnsafelyTreatInsecureOriginAsSecureOrigines ou modèles de nom d'hôte non soumis aux restrictions applicables aux origines non sécurisées
UrlKeyedAnonymizedDataCollectionEnabledActiver la collecte des données anonymes incluant les URL
UserAgentClientHintsEnabledContrôler la fonctionnalité User-Agent Client Hints.
UserAvatarImageAvatar de l'utilisateur
UserDataDirDéfinir le répertoire de données utilisateur
UserDataSnapshotRetentionLimitLimite le nombre d'instantanés de données utilisateur retenus en prévision d'un éventuel rollback d'urgence.
UserDisplayNameDéfinir le nom à afficher pour les comptes locaux des appareils
UserFeedbackAllowedAutoriser les commentaires des utilisateurs
VideoCaptureAllowedAutoriser ou interdire la capture vidéo
VideoCaptureAllowedUrlsURL autorisées à accéder aux appareils de capture vidéo sans avis préalable
VmManagementCliAllowedSpécifier l'autorisation concernant l'interface de ligne de commande pour les machines virtuelles
VpnConfigAllowedAutoriser l'utilisateur à gérer les connexions VPN
WPADQuickCheckEnabledActiver l'optimisation WPAD
WallpaperImageImage de fond d'écran
WebAppInstallForceListConfigurer la liste des applications Web installées d'office
WebRtcAllowLegacyTLSProtocolsAutoriser le retour à des versions antérieures des protocoles TLS/DTLS dans WebRTC
WebRtcEventLogCollectionAllowedAutoriser la collecte des journaux d'événements WebRTC à partir des services Google
WebRtcLocalIpsAllowedUrlsURL pour lesquelles les candidats WebRTC ICE affichent les adresses IP locales
WebRtcUdpPortRangeRestreindre la portée des ports UDP locaux utilisés par WebRTC

Accès à distance

Configurez les options d'accès à distance dans l'hôte Bureau à distance Chrome. L'hôte Bureau à distance Chrome est un service natif exécuté sur la machine cible auquel un utilisateur peut se connecter à l'aide de l'application Bureau à distance Chrome. Le service natif est mis en package et s'exécute indépendamment du navigateur Google Chrome. Ces règles sont ignorées, sauf si l'hôte Bureau à distance Chrome est installé.
Haut de page

RemoteAccessHostClientDomain (Obsolète)

Configurer le nom de domaine requis pour les clients d'accès à distance
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\RemoteAccessHostClientDomain
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostClientDomain
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\RemoteAccessHostClientDomain
Nom de préférence Mac/Linux :
RemoteAccessHostClientDomain
Compatible avec :
  • Google Chrome (Linux) depuis la version 22
  • Google Chrome (Mac) depuis la version 22
  • Google Chrome (Windows) depuis la version 22
  • Google Chrome OS (Google Chrome OS) depuis la version 41
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non, Plate-forme uniquement: Oui
Description :

Cette règle est obsolète. Veuillez utiliser la règle RemoteAccessHostClientDomainList à la place.

Exemple de valeur :
"my-awesome-domain.com"
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostClientDomain" value="my-awesome-domain.com"/>
Haut de page

RemoteAccessHostClientDomainList

Configurer les noms de domaines requis pour les clients d'accès à distance
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\RemoteAccessHostClientDomainList
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostClientDomainList
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\RemoteAccessHostClientDomainList
Nom de préférence Mac/Linux :
RemoteAccessHostClientDomainList
Compatible avec :
  • Google Chrome (Linux) depuis la version 60
  • Google Chrome (Mac) depuis la version 60
  • Google Chrome (Windows) depuis la version 60
  • Google Chrome OS (Google Chrome OS) depuis la version 60
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non, Plate-forme uniquement: Oui
Description :

Permet de configurer les noms de domaines obligatoires du client qui sont imposés aux clients d'accès à distance et d'empêcher les utilisateurs de les modifier.

Si ce paramètre est activé et défini sur un ou plusieurs domaines, seuls les clients de l'un des domaines indiqués peuvent se connecter à l'hôte.

Si ce paramètre est désactivé, qu'il n'est pas défini ou qu'aucun domaine ne figure dans la liste, la règle par défaut pour le type de connexion concerné est appliquée. Dans le cadre d'une assistance à distance, cela permet aux clients de n'importe quel domaine de se connecter à l'hôte. Concernant l'accès à distance à tout moment, seul le propriétaire de l'hôte peut se connecter.

Ce paramètre ignore la règle RemoteAccessHostClientDomain, le cas échéant.

Voir également la règle RemoteAccessHostDomainList.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\RemoteAccessHostClientDomainList\1 = "my-awesome-domain.com" Software\Policies\Google\Chrome\RemoteAccessHostClientDomainList\2 = "my-auxiliary-domain.com"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\RemoteAccessHostClientDomainList\1 = "my-awesome-domain.com" Software\Policies\Google\ChromeOS\RemoteAccessHostClientDomainList\2 = "my-auxiliary-domain.com"
Android/Linux:
[ "my-awesome-domain.com", "my-auxiliary-domain.com" ]
Mac:
<array> <string>my-awesome-domain.com</string> <string>my-auxiliary-domain.com</string> </array>
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostClientDomainListDesc" value="1&#xF000;my-awesome-domain.com&#xF000;2&#xF000;my-auxiliary-domain.com"/>
Haut de page

RemoteAccessHostFirewallTraversal

Activer la traversée de pare-feu depuis l'hôte d'accès à distance
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\RemoteAccessHostFirewallTraversal
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostFirewallTraversal
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\RemoteAccessHostFirewallTraversal
Nom de préférence Mac/Linux :
RemoteAccessHostFirewallTraversal
Compatible avec :
  • Google Chrome (Linux) depuis la version 14
  • Google Chrome (Mac) depuis la version 14
  • Google Chrome (Windows) depuis la version 14
  • Google Chrome OS (Google Chrome OS) depuis la version 41
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non, Plate-forme uniquement: Oui
Description :

Permet l'utilisation de serveurs STUN lorsque les clients distants tentent d'établir une connexion avec ce poste.

Si ce paramètre est activé, les clients distants peuvent détecter ce poste et s'y connecter même s'ils en sont séparés par un pare-feu.

Si ce paramètre est désactivé et si les connexions UDP sortantes sont filtrées par le pare-feu, ce poste autorise uniquement les connexions émanant des postes clients au sein du réseau local.

Si cette règle n'est pas configurée, le paramètre est activé.

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

RemoteAccessHostDomain (Obsolète)

Configurer le nom de domaine requis pour les hôtes d'accès à distance
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\RemoteAccessHostDomain
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostDomain
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\RemoteAccessHostDomain
Nom de préférence Mac/Linux :
RemoteAccessHostDomain
Compatible avec :
  • Google Chrome (Linux) depuis la version 22
  • Google Chrome (Mac) depuis la version 22
  • Google Chrome (Windows) depuis la version 22
  • Google Chrome OS (Google Chrome OS) depuis la version 41
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non, Plate-forme uniquement: Oui
Description :

Cette règle est obsolète. Veuillez utiliser la règle RemoteAccessHostDomainList à la place.

Exemple de valeur :
"my-awesome-domain.com"
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostDomain" value="my-awesome-domain.com"/>
Haut de page

RemoteAccessHostDomainList

Configurer les noms de domaines requis pour les hôtes d'accès à distance
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\RemoteAccessHostDomainList
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostDomainList
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\RemoteAccessHostDomainList
Nom de préférence Mac/Linux :
RemoteAccessHostDomainList
Compatible avec :
  • Google Chrome (Linux) depuis la version 60
  • Google Chrome (Mac) depuis la version 60
  • Google Chrome (Windows) depuis la version 60
  • Google Chrome OS (Google Chrome OS) depuis la version 60
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non, Plate-forme uniquement: Oui
Description :

Permet de configurer les noms de domaines obligatoires de l'hôte qui seront imposés aux hôtes d'accès à distance et d'empêcher les utilisateurs de les modifier.

Si ce paramètre est activé et défini sur un ou plusieurs domaines, les hôtes ne peuvent être partagés qu'à l'aide des comptes enregistrés sur les noms de domaines spécifiés.

Si ce paramètre est désactivé, qu'il n'est pas défini ou qu'aucun domaine ne figure dans la liste, les hôtes peuvent être partagés via n'importe quel compte.

Ce paramètre ignore la règle RemoteAccessHostDomain, le cas échéant.

Voir également la règle RemoteAccessHostClientDomainList.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\RemoteAccessHostDomainList\1 = "my-awesome-domain.com" Software\Policies\Google\Chrome\RemoteAccessHostDomainList\2 = "my-auxiliary-domain.com"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\RemoteAccessHostDomainList\1 = "my-awesome-domain.com" Software\Policies\Google\ChromeOS\RemoteAccessHostDomainList\2 = "my-auxiliary-domain.com"
Android/Linux:
[ "my-awesome-domain.com", "my-auxiliary-domain.com" ]
Mac:
<array> <string>my-awesome-domain.com</string> <string>my-auxiliary-domain.com</string> </array>
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostDomainListDesc" value="1&#xF000;my-awesome-domain.com&#xF000;2&#xF000;my-auxiliary-domain.com"/>
Haut de page

RemoteAccessHostRequireCurtain

Activer la protection des hôtes d'accès à distance
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\RemoteAccessHostRequireCurtain
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostRequireCurtain
Nom de préférence Mac/Linux :
RemoteAccessHostRequireCurtain
Compatible avec :
  • Google Chrome (Linux) depuis la version 23
  • Google Chrome (Mac) depuis la version 23
  • Google Chrome (Windows) depuis la version 23
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non, Plate-forme uniquement: Oui
Description :

Active la protection des hôtes d'accès à distance lorsqu'une connexion est en cours.

En cas d'activation de ce paramètre, les appareils d'entrée et de sortie physiques des hôtes sont désactivés tant qu'une connexion est en cours.

En cas de désactivation ou de non-configuration de ce paramètre, l'utilisateur local ainsi que l'utilisateur à distance peuvent interagir avec l'hôte tant que ce celui-ci est partagé.

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

RemoteAccessHostAllowClientPairing

Activer ou désactiver l'authentification sans code d'accès pour les hôtes d'accès à distance
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\RemoteAccessHostAllowClientPairing
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowClientPairing
Nom de préférence Mac/Linux :
RemoteAccessHostAllowClientPairing
Compatible avec :
  • Google Chrome (Linux) depuis la version 30
  • Google Chrome (Mac) depuis la version 30
  • Google Chrome (Windows) depuis la version 30
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non, Plate-forme uniquement: Oui
Description :

Si ce paramètre est activé ou qu'il n'est pas configuré, les utilisateurs peuvent alors choisir d'associer les clients et les hôtes au moment de la connexion, ce qui permet d'éliminer la nécessité de saisir systématiquement un code d'accès.

S'il est désactivé, cette fonctionnalité est alors indisponible.

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

RemoteAccessHostAllowRelayedConnection

Autoriser l'hôte d'accès à distance à utiliser des serveurs de relais
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\RemoteAccessHostAllowRelayedConnection
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowRelayedConnection
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\RemoteAccessHostAllowRelayedConnection
Nom de préférence Mac/Linux :
RemoteAccessHostAllowRelayedConnection
Compatible avec :
  • Google Chrome (Linux) depuis la version 36
  • Google Chrome (Mac) depuis la version 36
  • Google Chrome (Windows) depuis la version 36
  • Google Chrome OS (Google Chrome OS) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non, Plate-forme uniquement: Oui
Description :

Permet l'utilisation de serveurs relais lorsque les clients distants tentent d'établir une connexion avec ce poste.

Si ce paramètre est activé, les clients distants peuvent utiliser des serveurs relais pour se connecter à ce poste lorsque aucune connexion directe n'est disponible (par exemple, en raison de restrictions du pare-feu).

Notez que si la règle RemoteAccessHostFirewallTraversal est désactivée, cette règle est ignorée.

Si cette règle n'est pas configurée, le paramètre est activé.

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

RemoteAccessHostUdpPortRange

Restreindre la plage de ports UDP utilisés par l'hôte d'accès à distance
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\RemoteAccessHostUdpPortRange
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostUdpPortRange
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\RemoteAccessHostUdpPortRange
Nom de préférence Mac/Linux :
RemoteAccessHostUdpPortRange
Compatible avec :
  • Google Chrome (Linux) depuis la version 36
  • Google Chrome (Mac) depuis la version 36
  • Google Chrome (Windows) depuis la version 36
  • Google Chrome OS (Google Chrome OS) depuis la version 41
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non, Plate-forme uniquement: Oui
Description :

Limite la plage de ports UDP utilisés par l'hôte d'accès à distance sur ce poste.

Si cette règle n'est pas configurée ou si elle est définie sur une chaîne vide, l'hôte d'accès à distance est autorisé à utiliser n'importe quel port disponible, sauf si la règle RemoteAccessHostFirewallTraversal est désactivée. Dans ce cas, l'hôte d'accès à distance utilise les ports UDP 12400 à 12409.

Exemple de valeur :
"12400-12409"
Windows (Intune):
<enabled/>
<data id="RemoteAccessHostUdpPortRange" value="12400-12409"/>
Haut de page

RemoteAccessHostMatchUsername

Exiger que le nom de l'utilisateur local corresponde à celui du propriétaire de l'hôte d'accès à distance
Type de données :
Boolean
Nom de préférence Mac/Linux :
RemoteAccessHostMatchUsername
Compatible avec :
  • Google Chrome (Linux) depuis la version 25
  • Google Chrome (Mac) depuis la version 25
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non, Plate-forme uniquement: Oui
Description :

Si ce paramètre est activé, l'hôte d'accès à distance compare le nom de l'utilisateur local (auquel l'hôte est associé) au nom du compte Google enregistré en tant que propriétaire de l'hôte (par exemple, "pierredupont" si l'hôte appartient au compte Google pierredupont@example.com). L'hôte d'accès à distance ne démarre pas si le nom du propriétaire de l'hôte diffère du nom de l'utilisateur local auquel l'hôte est associé. La règle RemoteAccessHostMatchUsername doit être utilisée avec la règle RemoteAccessHostDomain pour faire également en sorte que le compte Google du propriétaire de l'hôte soit associé à un domaine spécifique (soit example.com).

Si ce paramètre est désactivé ou n'est pas configuré, l'hôte d'accès à distance peut être associé à n'importe quel utilisateur local.

Exemple de valeur :
false (Linux), <false /> (Mac)
Haut de page

RemoteAccessHostAllowUiAccessForRemoteAssistance

Permettre aux utilisateurs distants d'interagir avec des fenêtres élevées dans les sessions d'assistance à distance
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\RemoteAccessHostAllowUiAccessForRemoteAssistance
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowUiAccessForRemoteAssistance
Compatible avec :
  • Google Chrome (Windows) depuis la version 55
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non, Plate-forme uniquement: Oui
Description :

Si ce paramètre est activé, l'hôte d'assistance à distance est exécuté dans un processus avec des autorisations uiAccess. Cela permet aux utilisateurs distants d'interagir avec des fenêtres élevées sur le bureau de l'utilisateur local.

Si ce paramètre est désactivé ou non configuré, l'hôte d'assistance à distance est exécuté dans le contexte de l'utilisateur et les utilisateurs distants ne peuvent pas interagir avec des fenêtres élevées sur le Bureau.

Exemple de valeur :
0x00000001 (Windows)
Windows (Intune):
<enabled/>
Haut de page

RemoteAccessHostAllowFileTransfer

Autoriser le transfert de fichiers vers et depuis l'hôte pour les utilisateurs connectés à distance
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\RemoteAccessHostAllowFileTransfer
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~RemoteAccess\RemoteAccessHostAllowFileTransfer
Nom de préférence Mac/Linux :
RemoteAccessHostAllowFileTransfer
Compatible avec :
  • Google Chrome (Linux) depuis la version 74
  • Google Chrome (Mac) depuis la version 74
  • Google Chrome (Windows) depuis la version 74
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non, Plate-forme uniquement: Oui
Description :

Vérifie la possibilité pour un utilisateur connecté à un hôte distant de transférer des fichiers entre le client et l'hôte. Cette règle ne s'applique pas aux connexions d'assistance à distance, qui ne sont pas compatibles avec le transfert de fichiers.

Si ce paramètre est désactivé, le transfert de fichiers est interdit. Si ce paramètre est activé ou s'il n'est pas configuré, le transfert de fichiers est autorisé.

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

Assistant Google

Contrôle les paramètres de l'Assistant Google.
Haut de page

VoiceInteractionContextEnabled

Autoriser l'Assistant Google à accéder au contexte de l'écran
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\VoiceInteractionContextEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 74
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, l'Assistant Google peut accéder au contexte de l'écran et transmettre ces données au serveur. Si cette règle est désactivée, l'Assistant Google n'a pas accès au contexte de l'écran.

Si cette règle n'est pas configurée, les utilisateurs peuvent choisir d'activer ou de désactiver la fonctionnalité.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

VoiceInteractionHotwordEnabled

Autoriser l'Assistant Google à écouter l'expression d'activation des commandes vocales
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\VoiceInteractionHotwordEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 74
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, l'Assistant Google est autorisé à écouter l'expression d'activation des commandes vocales. Si cette règle est désactivée, l'Assistant Google n'écoute pas cette expression.

Si cette règle n'est pas configurée, les utilisateurs peuvent choisir d'activer ou de désactiver la fonctionnalité.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

VoiceInteractionQuickAnswersEnabled

Autoriser l'option "Réponses rapides" à accéder au contenu sélectionné
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\VoiceInteractionQuickAnswersEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 84
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle autorise l'option Réponses rapides à accéder au contenu sélectionné et à envoyer les informations le concernant au serveur.

Si la règle est activée, l'option Réponses rapides est autorisée à accéder au contenu sélectionné. Si la règle est désactivée, cette option n'est pas autorisée à accéder à ce contenu. Si la règle n'est pas définie, les utilisateurs peuvent choisir d'autoriser ou non l'option Réponses rapides à accéder au contenu sélectionné.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

Attestation à distance

Configurer l'attestation à distance avec le mécanisme TPM
Haut de page

AttestationEnabledForDevice

Activer l'attestation à distance pour l'appareil
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 28
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est définie sur "True", l'attestation à distance est autorisée pour l'appareil, et un certificat est automatiquement généré et importé sur le serveur de gestion des appareils.

Si la règle est définie sur "False", ou si vous ne l'avez pas définie, aucun certificat n'est généré et les appels vers l'API d'extension enterprise.platformKeys échouent.

Groupe atomique de la règle :
Cette règle fait partie du groupe atomique suivant (seules les règles issues de la source ayant la plus haute priorité dans le groupe sont appliquées) : Attestation
Haut de page

AttestationEnabledForUser

Activer l'attestation à distance pour l'utilisateur
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AttestationEnabledForUser
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 28
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "true", l'utilisateur peut utiliser le matériel sur des appareils Chrome afin d'attester, à distance, de son identité auprès de l'autorité de certification de la confidentialité par le biais de l'API Enterprise Platform Keys API à l'aide de la fonction chrome.enterprise.platformKeys.challengeUserKey().

Si cette règle est définie sur "false", ou si vous ne l'avez pas définie, les appels vers l'API échouent, et un code d'erreur est renvoyé.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

AttestationExtensionAllowlist

Extensions autorisées à utiliser l'API d'attestation à distance
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AttestationExtensionAllowlist
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 87
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle définit les extensions autorisées à utiliser les fonctions de l'Enterprise Platform Keys API pour l'attestation à distance. Pour pouvoir utiliser l'API, les extensions doivent être ajoutées à cette liste.

Si une extension ne figure pas dans la liste ou si cette liste n'est pas configurée, l'appel vers l'API échoue, et un code d'erreur est renvoyé.

Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\AttestationExtensionAllowlist\1 = "ghdilpkmfbfdnomkmaiogjhjnggaggoi"
Haut de page

AttestationExtensionWhitelist (Obsolète)

Extensions autorisées à utiliser l'API d'attestation à distance
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AttestationExtensionWhitelist
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 28
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle définit les extensions autorisées à utiliser la fonction chrome.enterprise.platformKeys.challengeUserKey() de l'Enterprise Platform Keys API pour l'attestation à distance. Pour pouvoir utiliser l'API, les extensions doivent être ajoutées à cette liste.

Si une extension ne figure pas dans la liste ou si cette liste n'est pas configurée, l'appel vers l'API échoue, et un code d'erreur est renvoyé.

Cette règle étant obsolète, veuillez utiliser à la place la règle AttestationExtensionAllowlist.

Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\AttestationExtensionWhitelist\1 = "ghdilpkmfbfdnomkmaiogjhjnggaggoi"
Haut de page

AttestationForContentProtectionEnabled

Autoriser l'utilisation de l'attestation à distance pour assurer la protection du contenu de l'appareil
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 31
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Il est possible d'utiliser l'attestation à distance (accès vérifié) pour les appareils Chrome OS afin d'obtenir un certificat délivré par Chrome OS CA qui atteste que vous pouvez lire du contenu protégé sur cet appareil. Ce processus implique l'envoi d'informations relatives au matériel à Chrome OS CA qui permettent d'identifier l'appareil de façon unique.

Si ce paramètre est défini sur "False", l'attestation à distance n'est pas utilisée pour la protection du contenu, et vous ne pourrez peut-être pas lire du contenu protégé.

Si ce paramètre est défini sur "True", ou s'il n'est pas configuré, l'attestation à distance peut être utilisée pour la protection du contenu.

Haut de page

DeviceWebBasedAttestationAllowedUrls

URL autorisées à procéder à l'attestation de l'identité de l'appareil lors de l'authentification SAML
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceWebBasedAttestationAllowedUrls
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 80
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Cette règle permet de déterminer quelles URL sont autorisées à procéder à une attestation à distance de l'identité de l'appareil concerné pendant le flux SAML sur l'écran de connexion.

Plus précisément, si une URL correspond à l'un des formats spécifiés dans cette règle, elle pourra recevoir un en-tête HTTP contenant une réponse à une attestation à distance (qui certifie l'identité et l'état de l'appareil concerné).

Si cette règle n'est pas configurée ou si aucun format d'URL n'est indiqué dans la liste, aucune URL n'est autorisée à procéder à une attestation à distance sur l'écran de connexion.

Les URL doivent être au format HTTPS, comme "https://example.com".

Pour en savoir plus sur les formats d'URL valides, consultez cette page : https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\DeviceWebBasedAttestationAllowedUrls\1 = "https://www.example.com/" Software\Policies\Google\ChromeOS\DeviceWebBasedAttestationAllowedUrls\2 = "https://[*.]example.edu/"
Haut de page

Authentification HTTP

Stratégies liées à l'authentification HTTP intégrée
Haut de page

AuthSchemes

Modèles d'authentification compatibles
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AuthSchemes
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AuthSchemes
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AuthSchemes
Nom de préférence Mac/Linux :
AuthSchemes
Nom de la restriction Android :
AuthSchemes
Compatible avec :
  • Google Chrome (Linux) depuis la version 9
  • Google Chrome (Mac) depuis la version 9
  • Google Chrome (Windows) depuis la version 9
  • Google Chrome (Android) depuis la version 46
  • Google Chrome OS (Google Chrome OS) depuis la version 62
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Permet de spécifier les schémas d'authentification HTTP compatibles avec Google Chrome.

Si cette règle n'est pas configurée, les quatre schémas sont employés.

Les valeurs valides sont les suivantes :

* basic

* digest

* ntlm

* negotiate

Remarque : S'il y a plusieurs valeurs, séparez-les par une virgule.

Exemple de valeur :
"basic,digest,ntlm,negotiate"
Windows (Intune):
<enabled/>
<data id="AuthSchemes" value="basic,digest,ntlm,negotiate"/>
Haut de page

DisableAuthNegotiateCnameLookup

Désactiver la consultation CNAME lors de la négociation de l'authentification Kerberos
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DisableAuthNegotiateCnameLookup
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\DisableAuthNegotiateCnameLookup
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DisableAuthNegotiateCnameLookup
Nom de préférence Mac/Linux :
DisableAuthNegotiateCnameLookup
Nom de la restriction Android :
DisableAuthNegotiateCnameLookup
Compatible avec :
  • Google Chrome (Linux) depuis la version 9
  • Google Chrome (Mac) depuis la version 9
  • Google Chrome (Windows) depuis la version 9
  • Google Chrome (Android) depuis la version 46
  • Google Chrome OS (Google Chrome OS) depuis la version 62
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est activée, la recherche du CNAME est ignorée. Le nom du serveur est utilisé tel qu'il a été saisi lors de la génération du SPN Kerberos.

Si cette règle est désactivée ou qu'elle n'est pas configurée, la recherche du CNAME détermine le nom canonique du serveur lors de la génération du SPN Kerberos.

Exemple de valeur :
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

EnableAuthNegotiatePort

Inclure un port non standard dans le SPN Kerberos
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\EnableAuthNegotiatePort
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\EnableAuthNegotiatePort
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\EnableAuthNegotiatePort
Nom de préférence Mac/Linux :
EnableAuthNegotiatePort
Compatible avec :
  • Google Chrome (Linux) depuis la version 9
  • Google Chrome (Mac) depuis la version 9
  • Google Chrome (Windows) depuis la version 9
  • Google Chrome OS (Google Chrome OS) depuis la version 62
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est activée et qu'un port non standard est indiqué (c'est-à-dire un port autre que 80 ou 443), ce port est inclus dans le SPN Kerberos généré.

Si cette règle est désactivée ou qu'elle n'est pas configurée, le SPN Kerberos généré ne comprend aucun port.

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

BasicAuthOverHttpEnabled

Autoriser l'authentification Basic pour HTTP
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\BasicAuthOverHttpEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\BasicAuthOverHttpEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\BasicAuthOverHttpEnabled
Nom de préférence Mac/Linux :
BasicAuthOverHttpEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 88
  • Google Chrome (Mac) depuis la version 88
  • Google Chrome (Windows) depuis la version 88
  • Google Chrome OS (Google Chrome OS) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est activée ou si elle n'est pas définie, l'authentification Basic sera autorisée sur les connexions HTTP non sécurisées.

Si cette règle est désactivée, l'authentification Basic ne sera pas autorisée sur les connexions HTTP non sécurisées (elle le sera uniquement sur les connexions HTTPS sécurisées).

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

AuthServerAllowlist

Liste d'autorisation des serveurs d'authentification
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AuthServerAllowlist
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AuthServerAllowlist
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AuthServerAllowlist
Nom de préférence Mac/Linux :
AuthServerAllowlist
Nom de la restriction Android :
AuthServerAllowlist
Nom de la restriction Android WebView :
com.android.browser:AuthServerAllowlist
Compatible avec :
  • Google Chrome (Linux) depuis la version 86
  • Google Chrome (Mac) depuis la version 86
  • Google Chrome (Windows) depuis la version 86
  • Google Chrome (Android) depuis la version 86
  • Android System WebView (Android) depuis la version 86
  • Google Chrome OS (Google Chrome OS) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Permet de spécifier les serveurs autorisés pour l'authentification intégrée qui n'est activée que lorsque Google Chrome reçoit une demande d'authentification d'un proxy ou d'un serveur figurant sur la liste des serveurs autorisés.

Si cette règle n'est pas configurée, Google Chrome essaie de détecter si un serveur se trouve sur l'intranet et répond aux requêtes IWA seulement si c'est le cas. Si un serveur est détecté sur Internet, Google Chrome ignore alors les requêtes IWA.

Remarque : S'il y a plusieurs serveurs, séparez leur nom par une virgule. Les caractères génériques (*) sont autorisés.

Exemple de valeur :
"*.example.com,example.com"
Windows (Intune):
<enabled/>
<data id="AuthServerAllowlist" value="*.example.com,example.com"/>
Haut de page

AuthServerWhitelist (Obsolète)

Liste blanche des serveurs d'authentification
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AuthServerWhitelist
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AuthServerWhitelist
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AuthServerWhitelist
Nom de préférence Mac/Linux :
AuthServerWhitelist
Nom de la restriction Android :
AuthServerWhitelist
Nom de la restriction Android WebView :
com.android.browser:AuthServerWhitelist
Compatible avec :
  • Google Chrome (Linux) depuis la version 9
  • Google Chrome (Mac) depuis la version 9
  • Google Chrome (Windows) depuis la version 9
  • Google Chrome (Android) depuis la version 46
  • Android System WebView (Android) depuis la version 49
  • Google Chrome OS (Google Chrome OS) depuis la version 62
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Cette règle étant obsolète, veuillez utiliser la règle AuthServerAllowlist à la place.

Celle-ci permet de spécifier les serveurs autorisés pour l'authentification intégrée qui n'est activée que lorsque Google Chrome reçoit une demande d'authentification d'un proxy ou d'un serveur figurant sur la liste des serveurs autorisés.

Si cette règle n'est pas configurée, Google Chrome essaie de détecter si un serveur se trouve sur l'intranet et répond aux requêtes IWA seulement si c'est le cas. Si un serveur est détecté sur Internet, Google Chrome ignore alors les requêtes IWA.

Remarque : S'il y a plusieurs serveurs, séparez leur nom par une virgule. Les caractères génériques (*) sont autorisés.

Exemple de valeur :
"*.example.com,example.com"
Windows (Intune):
<enabled/>
<data id="AuthServerWhitelist" value="*.example.com,example.com"/>
Haut de page

AuthNegotiateDelegateAllowlist

Liste d'autorisation des serveurs de délégation Kerberos
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AuthNegotiateDelegateAllowlist
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AuthNegotiateDelegateAllowlist
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AuthNegotiateDelegateAllowlist
Nom de préférence Mac/Linux :
AuthNegotiateDelegateAllowlist
Nom de la restriction Android :
AuthNegotiateDelegateAllowlist
Compatible avec :
  • Google Chrome (Linux) depuis la version 86
  • Google Chrome (Mac) depuis la version 86
  • Google Chrome (Windows) depuis la version 86
  • Google Chrome (Android) depuis la version 86
  • Google Chrome OS (Google Chrome OS) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Permet de spécifier les serveurs que Google Chrome est susceptible d'utiliser. S'il y a plusieurs serveurs, séparez leur nom par une virgule. Les caractères génériques (*) sont autorisés.

Si cette règle n'est pas configurée, Google Chrome ne délègue pas les identifiants de l'utilisateur, même si le serveur est identifié comme faisant partie de l'intranet.

Exemple de valeur :
"foobar.example.com"
Windows (Intune):
<enabled/>
<data id="AuthNegotiateDelegateAllowlist" value="foobar.example.com"/>
Haut de page

AuthNegotiateDelegateWhitelist (Obsolète)

Liste blanche des serveurs de délégation Kerberos
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AuthNegotiateDelegateWhitelist
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AuthNegotiateDelegateWhitelist
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AuthNegotiateDelegateWhitelist
Nom de préférence Mac/Linux :
AuthNegotiateDelegateWhitelist
Nom de la restriction Android :
AuthNegotiateDelegateWhitelist
Compatible avec :
  • Google Chrome (Linux) depuis la version 9
  • Google Chrome (Mac) depuis la version 9
  • Google Chrome (Windows) depuis la version 9
  • Google Chrome (Android) depuis la version 46
  • Google Chrome OS (Google Chrome OS) depuis la version 62
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Cette règle étant obsolète, veuillez utiliser la règle AuthNegotiateDelegateAllowlist à la place.

Celle-ci permet de spécifier les serveurs que Google Chrome est susceptible d'utiliser. S'il y a plusieurs serveurs, séparez leur nom par une virgule. Les caractères génériques (*) sont autorisés.

Si cette règle n'est pas configurée, Google Chrome ne délègue pas les identifiants de l'utilisateur, même si le serveur est identifié comme faisant partie de l'intranet.

Exemple de valeur :
"foobar.example.com"
Windows (Intune):
<enabled/>
<data id="AuthNegotiateDelegateWhitelist" value="foobar.example.com"/>
Haut de page

AuthNegotiateDelegateByKdcPolicy

Utiliser la règle KDC pour déléguer les identifiants.
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AuthNegotiateDelegateByKdcPolicy
Nom de préférence Mac/Linux :
AuthNegotiateDelegateByKdcPolicy
Compatible avec :
  • Google Chrome (Linux) depuis la version 74
  • Google Chrome (Mac) depuis la version 74
  • Google Chrome OS (Google Chrome OS) depuis la version 74
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est activée, le système d'authentification HTTP respecte l'approbation par la règle KDC. Autrement dit, Google Chrome ne délègue les identifiants de l'utilisateur au service sollicité que si la règle KDC indique OK-AS-DELEGATE sur un ticket de service. Consultez le document RFC 5896 sur https://tools.ietf.org/html/rfc5896.html. Le service doit également être autorisé par la règle AuthNegotiateDelegateAllowlist.

Si cette règle est désactivée, la règle KDC est ignorée sur les plates-formes compatibles, et seule la règle AuthNegotiateDelegateAllowlist est respectée.

Sous Microsoft® Windows®, la règle KDC est toujours respectée.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Haut de page

GSSAPILibraryName

Nom de la bibliothèque GSSAPI
Type de données :
String
Nom de préférence Mac/Linux :
GSSAPILibraryName
Compatible avec :
  • Google Chrome (Linux) depuis la version 9
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Permet de spécifier la bibliothèque GSSAPI à utiliser pour l'authentification HTTP. Vous pouvez indiquer le nom de la bibliothèque ou son chemin d'accès complet.

Si cette règle n'est pas configurée, Google Chrome utilise un nom de bibliothèque par défaut.

Exemple de valeur :
"libgssapi_krb5.so.2"
Haut de page

AuthAndroidNegotiateAccountType

Type de compte pour l'authentification HTTP Negotiate
Type de données :
String
Nom de la restriction Android :
AuthAndroidNegotiateAccountType
Nom de la restriction Android WebView :
com.android.browser:AuthAndroidNegotiateAccountType
Compatible avec :
  • Google Chrome (Android) depuis la version 46
  • Android System WebView (Android) depuis la version 49
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Permet de spécifier le type des comptes fournis par l'application d'authentification Android qui accepte la méthode d'authentification HTTP Negotiate (l'authentification Kerberos, par exemple). Ces informations doivent être disponibles auprès du fournisseur de l'application en question. Pour en savoir plus, consultez le site https://goo.gl/hajyfN (sur les projets Chromium).

Si cette règle n'est pas configurée, la méthode d'authentification HTTP Negotiate est désactivée sous Android.

Exemple de valeur :
"com.example.spnego"
Haut de page

AllowCrossOriginAuthPrompt

Commandes d'authentification HTTP multi-domaines
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AllowCrossOriginAuthPrompt
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~HTTPAuthentication\AllowCrossOriginAuthPrompt
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AllowCrossOriginAuthPrompt
Nom de préférence Mac/Linux :
AllowCrossOriginAuthPrompt
Compatible avec :
  • Google Chrome (Linux) depuis la version 13
  • Google Chrome (Mac) depuis la version 13
  • Google Chrome (Windows) depuis la version 13
  • Google Chrome OS (Google Chrome OS) depuis la version 62
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est activée, les images tierces d'une page sont autorisées à afficher une commande d'authentification.

Si cette règle est désactivée ou qu'elle n'est pas configurée, les images tierces ne sont pas autorisées à afficher une commande d'authentification.

Cette règle est habituellement désactivée pour protéger les utilisateurs contre l'hameçonnage.

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

NtlmV2Enabled

Activer l'authentification NTLMv2.
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\NtlmV2Enabled
Nom de préférence Mac/Linux :
NtlmV2Enabled
Nom de la restriction Android :
NtlmV2Enabled
Nom de la restriction Android WebView :
com.android.browser:NtlmV2Enabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 63
  • Google Chrome (Mac) depuis la version 63
  • Google Chrome OS (Google Chrome OS) depuis la version 63
  • Google Chrome (Android) depuis la version 63
  • Android System WebView (Android) depuis la version 63
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, l'authentification NTLMv2 est activée.

Si cette règle est désactivée, l'authentification NTLMv2 l'est également.

Toutes les versions récentes des serveurs Samba et Microsoft® Windows® acceptent cette authentification. Pour des raisons de sécurité, cette règle ne doit être désactivée qu'à des fins de rétrocompatibilité.

Exemple de valeur :
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Haut de page

Autre

Contrôle divers paramètres de type USB, Bluetooth, actualisation des stratégies, mode développeur et plus encore.
Haut de page

UsbDetachableWhitelist (Obsolète)

Liste blanche d'appareils USB amovibles
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\UsbDetachableWhitelist
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 51
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non
Description :

Permet d'établir la liste des appareils USB que les utilisateurs peuvent dissocier de leur pilote de noyau pour s'en servir via l'API chrome.usb directement au sein d'une application Web. Les entrées sont des paires composées d'un identifiant de fournisseur USB et d'un code produit associé à un appareil spécifique.

Si cette règle n'est pas configurée, la liste des appareils USB amovibles est vide.

Cette règle étant obsolète, veuillez utiliser la règle UsbDetachableAllowlist à la place.

Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\UsbDetachableWhitelist\1 = "{'vendor_id': 1027, 'product_id': 24577}" Software\Policies\Google\ChromeOS\UsbDetachableWhitelist\2 = "{'vendor_id': 16700, 'product_id': 8453}"
Haut de page

UsbDetachableAllowlist

Liste d'autorisation des appareils USB amovibles
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\UsbDetachableAllowlist
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 87
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non
Description :

Permet d'établir la liste des appareils USB que les utilisateurs peuvent dissocier de leur pilote de noyau pour les employer via l'API chrome.usb directement au sein d'une application Web. Les entrées sont des paires composées d'un identifiant de fournisseur USB et d'un identifiant produit associé à un appareil spécifique.

Si cette règle n'est pas configurée, la liste des appareils USB amovibles est vide.

Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\UsbDetachableAllowlist\1 = "{'vendor_id': 1027, 'product_id': 24577}" Software\Policies\Google\ChromeOS\UsbDetachableAllowlist\2 = "{'vendor_id': 16700, 'product_id': 8453}"
Haut de page

DeviceAllowBluetooth

Autoriser le Bluetooth sur l'appareil
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceAllowBluetooth
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 52
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, les utilisateurs peuvent alors activer ou désactiver le Bluetooth.

Si cette règle est désactivée, Google Chrome OS désactive le Bluetooth, et les utilisateurs ne peuvent pas l'activer.

Remarque : Pour activer le Bluetooth, les utilisateurs doivent d'abord se déconnecter, puis se reconnecter.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

TPMFirmwareUpdateSettings

Configurer le comportement de la fonctionnalité de mise à jour du micrologiciel TPM
Type de données :
Dictionary [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\TPMFirmwareUpdateSettings
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 63
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Cette règle permet de configurer la disponibilité et le comportement des mises à jour du micrologiciel TPM.

Spécifiez les paramètres individuels dans les propriétés JSON :

* allow-user-initiated-powerwash : si vous définissez cette règle sur true, les utilisateurs peuvent déclencher le flux Powerwash pour installer une mise à jour du micrologiciel TPM.

* allow-user-initiated-preserve-device-state (disponible à partir de Google Chrome 68) : si vous définissez cette règle sur true, les utilisateurs peuvent appeler le flux de mise à jour du micrologiciel TPM qui préserve l'état au niveau de l'appareil, y compris l'inscription d'entreprise, mais perd les informations sur l'utilisateur.

* auto-update-mode (disponible à partir de Google Chrome 75) : contrôle l'application des mises à jour automatiques du micrologiciel TPM pour les micrologiciels TPM vulnérables. Tous les flux préservent l'état de l'appareil local. Si vous définissez cette règle sur :

* 1 ou que vous ne la configurez pas, les mises à jour du micrologiciel TPM ne sont pas appliquées.

* 2, le micrologiciel TPM est mis à jour au démarrage suivant, une fois que l'utilisateur a pris connaissance de la mise à jour.

* 3, le micrologiciel TPM est mis à jour au démarrage suivant.

* 4, le micrologiciel TPM est mis à jour après l'inscription, avant que l'utilisateur se connecte.

Si cette règle n'est pas configurée, la mise à jour du micrologiciel TPM n'est pas disponible.

Schéma :
{ "properties": { "allow-user-initiated-powerwash": { "type": "boolean" }, "allow-user-initiated-preserve-device-state": { "type": "boolean" }, "auto-update-mode": { "enum": [ 1, 2, 3, 4 ], "type": "integer" } }, "type": "object" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\TPMFirmwareUpdateSettings = { "allow-user-initiated-powerwash": true, "allow-user-initiated-preserve-device-state": true, "auto-update-mode": 1 }
Haut de page

DevicePolicyRefreshRate

Fréquence d'actualisation des règles de l'appareil
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DevicePolicyRefreshRate
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 11
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Cette règle permet d'indiquer, en millisecondes, la fréquence à laquelle le service de gestion des appareils est interrogé en vue d'obtenir des informations sur les règles relatives aux appareils. Les valeurs valides sont comprises entre 1 800 000 (30 minutes) et 86,4 millions (1 jour). Toute valeur en dehors de cette plage sera remplacée par la valeur minimale ou maximale la plus proche autorisée.

Si cette règle n'est pas configurée, Google Chrome OS utilise la valeur par défaut (3 heures).

Remarque : Pour éviter toute actualisation inutile, chaque fois qu'une règle est modifiée, une actualisation est effectuée de façon forcée pour signaler ce changement. Si la plate-forme accepte les notifications relatives aux règles, le délai d'actualisation est de 24 heures (et toutes les valeurs par défaut ainsi que celle de cette règle sont ignorées).

Exemple de valeur :
0x0036ee80 (Windows)
Haut de page

DeviceBlockDevmode

Bloquer le mode développeur
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 37
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est activée, Google Chrome OS empêche l'appareil de passer en mode développeur.

Si cette règle est désactivée ou qu'elle n'est pas configurée, l'appareil peut continuer d'utiliser ce mode, si nécessaire.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle permet de ne contrôler que le mode développeur Google Chrome OS. Si vous voulez bloquer l'accès aux options pour les développeurs Android, vous devez définir la règle DeveloperToolsDisabled.

Haut de page

DeviceAllowRedeemChromeOsRegistrationOffers

Autoriser les utilisateurs à profiter de leurs offres via le service d'enregistrement Chrome OS
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceAllowRedeemChromeOsRegistrationOffers
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 26
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, les utilisateurs d'appareils d'entreprise peuvent profiter d'offres via le service d'enregistrement Google Chrome OS.

Si elle est désactivée, ils ne peuvent pas en bénéficier.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceQuirksDownloadEnabled

Activer l'envoi de requêtes de profils matériels à Quirks Server
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceQuirksDownloadEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 51
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Quirks Server fournit les fichiers de configuration propres au matériel tels que les profils d'affichage ICC pour régler le calibrage du moniteur.

Si cette règle est définie sur "False", l'appareil n'essaiera pas de contacter Quirks Server pour télécharger les fichiers de configuration.

Si cette règle est définie sur "True" ou si elle n'est pas définie, Google Chrome OS contactera automatiquement Quirks Server pour télécharger les fichiers de configuration, s'ils sont disponibles, et les enregistrer sur l'appareil Ces fichiers pourront, par exemple, être utilisés pour améliorer la qualité d'affichage des moniteurs connectés.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

ExtensionCacheSize

Régler la taille du cache pour les applications et les extensions (en octets)
Type de données :
Integer
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 43
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non
Description :

Si cette règle est définie sur une valeur inférieure à 1 Mo ou qu'elle n'est pas configurée, Google Chrome OS utilise la taille de cache par défaut (256 Mo) pour mettre en cache les applications et les extensions installées par plusieurs utilisateurs d'un même appareil, ce qui évite à chacun d'eux de les télécharger de nouveau.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Le cache n'est pas utilisé pour les applications Android. Si plusieurs utilisateurs installent la même application Android, celle-ci sera à nouveau téléchargée pour chacun d'eux.

Haut de page

DeviceOffHours

Intervalles pendant lesquels les règles spécifiées pour les appareils sont disponibles (lorsque l'appareil est éteint)
Type de données :
Dictionary [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceOffHours
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 62
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est configurée, les règles spécifiées relatives aux appareils sont ignorées (utilisation des paramètres par défaut de ces règles) pendant la période définie. Google Chrome applique de nouveau ces règles au début ou à la fin de la période spécifiée dans cette règle. En cas de modification de cette période ou des paramètres des règles relatives aux appareils (par exemple, lorsqu'un utilisateur se connecte avec un compte non autorisé), cet utilisateur est averti et contraint de se déconnecter.

Schéma :
{ "properties": { "ignored_policy_proto_tags": { "items": { "type": "integer" }, "type": "array" }, "intervals": { "items": { "id": "WeeklyTimeIntervals", "properties": { "end": { "$ref": "WeeklyTime" }, "start": { "id": "WeeklyTime", "properties": { "day_of_week": { "enum": [ "MONDAY", "TUESDAY", "WEDNESDAY", "THURSDAY", "FRIDAY", "SATURDAY", "SUNDAY" ], "id": "WeekDay", "type": "string" }, "time": { "type": "integer" } }, "type": "object" } }, "type": "object" }, "type": "array" }, "timezone": { "type": "string" } }, "type": "object" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\DeviceOffHours = { "ignored_policy_proto_tags": [ 3, 8 ], "intervals": [ { "end": { "day_of_week": "MONDAY", "time": 21720000 }, "start": { "day_of_week": "MONDAY", "time": 12840000 } }, { "end": { "day_of_week": "FRIDAY", "time": 57600000 }, "start": { "day_of_week": "FRIDAY", "time": 38640000 } } ], "timezone": "GMT" }
Haut de page

SuggestedContentEnabled

Activer les contenus suggérés
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SuggestedContentEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 85
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette fonctionnalité affiche des suggestions de nouveaux contenus à explorer. Les suggestions de contenu concernent des applications, des pages Web et bien plus. Si cette règle est définie sur "True", les suggestions de nouveaux contenus à explorer sont activées. Si cette règle est définie sur "False", les suggestions de nouveaux contenus à explorer sont désactivées. Si cette règle n'est pas définie, les suggestions de nouveaux contenus à explorer sont désactivées pour les utilisateurs gérés et activées pour les autres.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

DeviceShowLowDiskSpaceNotification

Afficher une notification lorsque l'espace disque est faible
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceShowLowDiskSpaceNotification
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Cette règle permet d'activer ou de désactiver une notification lorsque l'espace disque est faible. Elle s'applique à l'ensemble des utilisateurs de l'appareil.

Elle est ignorée et la notification est toujours affichée si l'appareil n'est pas géré ou qu'il n'y a qu'un seul utilisateur.

Si plusieurs comptes utilisateur sont configurés sur un appareil géré, la notification ne s'affiche que lorsque cette règle est activée.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

Conteneur Linux

Contrôle les paramètres du conteneur Linux (Crostini).
Haut de page

VirtualMachinesAllowed

Autoriser les appareils à exécuter des machines virtuelles sur Chrome OS
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\VirtualMachinesAllowed
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 66
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est activée, l'appareil est autorisé à exécuter des machines virtuelles sur Google Chrome OS. Vous devez activer VirtualMachinesAllowed et CrostiniAllowed pour pouvoir utiliser $6. Si cette règle est désactivée, l'appareil n'est pas autorisé à exécuter des machines virtuelles. Si vous la désactivez, elle est appliquée aux machines virtuelles qui vont être lancées, mais pas à celles qui le sont déjà.

Si cette règle n'est pas définie sur un appareil géré, l'appareil n'est pas autorisé à exécuter de machines virtuelles. Les appareils non gérés sont autorisés à exécuter des machines virtuelles.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

CrostiniAllowed

L'utilisateur est autorisé à exécuter Crostini
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\CrostiniAllowed
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 70
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, les utilisateurs sont autorisés à exécuter$6, tant que les règles VirtualMachinesAllowed et CrostiniAllowed sont activées. Si cette règle est désactivée, $6 est désactivé pour l'utilisateur. Si vous la désactivez, elle est appliquée aux conteneurs $6 qui vont être lancés, mais pas à ceux qui le sont déjà.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

DeviceUnaffiliatedCrostiniAllowed

Autoriser les utilisateurs non affiliés à utiliser Crostini
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceUnaffiliatedCrostiniAllowed
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 70
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, tous les utilisateurs sont autorisés à utiliser $6 tant que les trois règles VirtualMachinesAllowed, CrostiniAllowed et DeviceUnaffiliatedCrostiniAllowed sont activées. Si elle est désactivée, les utilisateurs non affiliés ne sont pas autorisés à utiliser $6. Si vous la désactivez, elle est appliquée aux conteneurs $6 qui vont être lancés, mais pas à ceux qui le sont déjà.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

CrostiniExportImportUIAllowed

L'utilisateur est autorisé à exporter/importer des conteneurs Crostini via l'UI
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\CrostiniExportImportUIAllowed
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 74
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, les utilisateurs ont accès à l'interface utilisateur d'importation/exportation. Si elle est désactivée, ils n'y ont pas accès.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

CrostiniAnsiblePlaybook

Playbook Crostini Ansible
Type de données :
External data reference [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\CrostiniAnsiblePlaybook
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 80
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Fournit un playbook Ansible à exécuter dans le conteneur Crostini par défaut.

Cette règle permet de fournir un playbook Ansible à appliquer au conteneur Crostini par défaut s'il est disponible sur l'appareil concerné et que les règles l'autorisent.

La taille des données ne doit pas dépasser 1 Mo (1 000 000 octets), et elles doivent être codées en YAML. Le hachage cryptographique permet de valider l'intégrité des données téléchargées.

La configuration est téléchargée et mise en cache. Elle sera de nouveau téléchargée à chaque modification de l'URL ou du hachage.

Si vous définissez cette règle, les utilisateurs ne peuvent pas modifier la configuration. Si cette règle n'est pas définie, les utilisateurs peuvent continuer à utiliser la configuration actuelle à condition que les règles autorisent le conteneur Crostini.

Schéma :
{ "properties": { "hash": { "description": "Hachage SHA-256 du playbook Ansible.", "type": "string" }, "url": { "description": "URL \u00e0 laquelle le playbook Ansible peut \u00eatre t\u00e9l\u00e9charg\u00e9.", "type": "string" } }, "type": "object" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\CrostiniAnsiblePlaybook = { "hash": "deadbeefdeadbeefdeadbeefdeadbeefdeadbeefdeadbeefdeadbeefdeadbeef", "url": "https://example.com/ansibleplaybook" }
Haut de page

CrostiniPortForwardingAllowed

Autoriser les utilisateurs à [activer/configurer] le transfert de port Crostini
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\CrostiniPortForwardingAllowed
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 85
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Spécifie si le transfert de port dans les conteneurs Crostini est autorisé.

Si cette règle est définie sur "True" ou si elle n'est pas définie, les utilisateurs pourront configurer le transfert de port dans leurs conteneurs Crostini.

Si cette règle est définie sur "False", le transfert de port dans les conteneurs Crostini sera désactivé.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

Création de rapports sur les utilisateurs et les appareils

Contrôle le type d'informations figurant dans les rapports sur les utilisateurs et les appareils.
Haut de page

ReportDeviceVersionInfo

Indiquer la version du système d'exploitation et du micrologiciel
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 18
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, les appareils enregistrés communiquent régulièrement la version de leur système d'exploitation et celle du micrologiciel.

Si cette règle est désactivée, les appareils enregistrés ne communiquent pas d'informations sur les versions.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur l'enregistrement effectué par Android.

Groupe atomique de la règle :
Cette règle fait partie du groupe atomique suivant (seules les règles issues de la source ayant la plus haute priorité dans le groupe sont appliquées) : UserAndDeviceReporting
Haut de page

ReportDeviceBootMode

Indiquer le mode de démarrage de l'appareil
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 18
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, les appareils enregistrés indiquent l'état de l'interrupteur du mode développeur lors du démarrage de la machine.

Si cette règle est désactivée, les appareils enregistrés n'indiquent pas cet état.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur l'enregistrement effectué par Android.

Haut de page

ReportDeviceUsers

Générer une liste des utilisateurs de l'appareil
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 32
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, les appareils enregistrés communiquent la liste des utilisateurs qui se sont récemment connectés.

Si cette règle est désactivée, les appareils enregistrés ne communiquent pas cette liste.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur l'enregistrement effectué par Android.

Haut de page

ReportDeviceActivityTimes

Indiquer les périodes d'activité de l'appareil
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 18
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, les appareils enregistrés communiquent les périodes durant lesquelles ils sont utilisés.

Si cette règle est désactivée, les appareils enregistrés n'enregistrent et ne communiquent pas ces périodes.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur l'enregistrement effectué par Android.

Haut de page

ReportDeviceNetworkInterfaces

Générer un rapport sur les interfaces réseau de l'appareil
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 29
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, les appareils enregistrés communiquent la liste des interfaces réseau, avec leur type et leur adresse matérielle.

Si cette règle est désactivée, les appareils enregistrés ne communiquent pas l'interface réseau.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur l'enregistrement effectué par Android.

Haut de page

ReportDeviceHardwareStatus

Envoyer des rapports sur l'état du matériel
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 42
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, les appareils enregistrés communiquent des statistiques matérielles telles que l'utilisation du processeur et de la RAM.

Si cette règle est désactivée, les appareils enregistrés ne communiquent pas ces statistiques.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur l'enregistrement effectué par Android.

Haut de page

ReportDeviceSessionStatus

Envoyer des rapports sur les sessions Kiosque actives
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 42
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, les appareils enregistrés communiquent des informations sur la session kiosque active telles que l'ID et la version de l'application.

Si cette règle est désactivée, les appareils enregistrés ne communiquent pas ces informations.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur l'enregistrement effectué par Android.

Haut de page

ReportDeviceGraphicsStatus

Transmettre des états liés aux affichages et aux graphiques
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 81
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Transmettre des informations liées à l'affichage (comme la fréquence d'actualisation) et aux graphiques (la version du pilote, par exemple).

Si la règle est définie sur "False" ou n'est pas définie, les états liés aux affichages et aux graphiques ne sont pas transmis. Si elle est définie sur "True", ils sont envoyés.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur l'enregistrement effectué par Android.

Haut de page

ReportDeviceCrashReportInfo

Transmettre les informations liées aux rapports d'erreur.
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 83
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Transmettre les informations liées aux rapports d'erreur, comme l'ID distant, la cause et l'horodatage du problème relevé.

Si cette règle est définie sur "False" ou si elle n'est pas configurée, ces informations ne sont pas transmises. Si cette règle est définie sur "True", ces informations sont transmises.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur l'enregistrement effectué par Android.

Haut de page

ReportDeviceOsUpdateStatus

Indiquer l'état de la mise à jour du système
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 79
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Fournit des informations concernant la mise à jour du système d'exploitation, par exemple l'état de la mise à jour, la version de la plate-forme, la dernière recherche de mise à jour et le dernier redémarrage.

Si la règle est définie sur "False" ou n'est pas définie, les informations de mise à jour du système d'exploitation ne seront pas communiquées. Si elle est définie sur "True", les informations concernant la mise à jour du système d'exploitation seront communiquées.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur l'enregistrement effectué par Android.

Haut de page

ReportDeviceBoardStatus

Envoyer des rapports sur l'état du matériel
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 73
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est activée, les appareils enregistrés communiquent les statistiques matérielles des composants SoC.

Si cette règle est désactivée ou qu'elle n'est pas configurée, les appareils enregistrés ne fournissent pas ces statistiques.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur l'enregistrement effectué par Android.

Haut de page

ReportDeviceCpuInfo

Transmettre les informations concernant le ou les processeurs
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 81
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Permet de transmettre les informations du ou des processeurs d'un appareil.

Si la règle est définie sur "False" ou n'est pas définie, ces informations ne sont pas transmises. Si elle est définie sur "True", le modèle de chaque processeur ainsi que son architecture et la cadence maximale de son horloge sont transmis.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur l'enregistrement effectué par Android.

Haut de page

ReportDeviceTimezoneInfo

Transmettre le fuseau horaire
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 83
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Transmet le fuseau horaire d'un appareil.

Si la règle est définie sur "False" ou n'est pas définie, cette information n'est pas transmise. Si elle est définie sur "True", le fuseau horaire actuel de l'appareil est transmis.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur l'enregistrement effectué par Android.

Haut de page

ReportDeviceMemoryInfo

Transmettre les informations concernant la mémoire
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 83
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Transmettre les informations concernant la mémoire d'un appareil.

Si la règle est définie sur "False" ou n'est pas définie, ces informations ne sont pas transmises. Si elle est définie sur "True", les informations concernant la mémoire de l'appareil sont transmises.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur l'enregistrement effectué par Android.

Haut de page

ReportDeviceBacklightInfo

Transmettre les informations concernant le rétroéclairage
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 83
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Transmettre les informations concernant le rétroéclairage d'un appareil.

Si la règle est définie sur "False" ou n'est pas définie, ces informations ne sont pas transmises. Si elle est définie sur "True", les informations concernant le rétroéclairage de l'appareil sont transmises.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur l'enregistrement effectué par Android.

Haut de page

ReportDevicePowerStatus

Envoyer des rapports sur l'état de l'alimentation
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 73
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est activée, les appareils enregistrés communiquent les statistiques et les identifiants matériels associés à l'alimentation.

Si cette règle est désactivée ou qu'elle n'est pas configurée, les appareils enregistrés ne fournissent pas ces statistiques.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur l'enregistrement effectué par Android.

Haut de page

ReportDeviceStorageStatus

Envoyer des rapports sur l'état du stockage
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 73
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est activée, les appareils enregistrés communiquent les statistiques et identifiants matériels des appareils de stockage.

Si cette règle est désactivée ou qu'elle n'est pas configurée, les appareils enregistrés ne fournissent pas ces statistiques.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur l'enregistrement effectué par Android.

Haut de page

ReportDeviceAppInfo

Transmettre des informations sur les applications
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 85
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Transmet des informations concernant l'inventaire et l'utilisation des applications d'un appareil.

Si la règle est définie sur "False" ou n'est pas configurée, ces informations ne sont pas transmises. Si elle est définie sur "True", les informations concernant les applications et l'utilisation de l'appareil sont transmises.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur l'enregistrement effectué par Android.

Haut de page

ReportDeviceBluetoothInfo

Transmettre des infos sur le Bluetooth
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 85
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Transmet des informations sur le Bluetooth de l'appareil.

Si la règle est définie sur "False" ou n'est pas définie, ces informations ne sont pas transmises. Si elle est définie sur "True", les informations concernant le Bluetooth de l'appareil sont transmises.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur l'enregistrement effectué par Android.

Haut de page

ReportDeviceFanInfo

Transmettre des infos sur le ventilateur
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 85
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Transmet des informations sur le ventilateur de l'appareil.

Si la règle est définie sur "False" ou n'est pas définie, ces informations ne sont pas transmises. Si elle est définie sur "True", les informations concernant le ventilateur de l'appareil sont transmises.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur l'enregistrement effectué par Android.

Haut de page

ReportDeviceVpdInfo

Transmettre des informations sur les données VPD
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 85
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Transmet des informations sur les données VPD de l'appareil.

Si la règle est définie sur "False" ou n'est pas définie, ces informations ne sont pas transmises. Si elle est définie sur "True", les informations concernant les données VPD de l'appareil sont transmises. Les données vitales du produit (VPD) sont un ensemble de données de configuration et d'informations (numéros de pièce et de série, par exemple) associées à l'appareil.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur l'enregistrement effectué par Android.

Haut de page

ReportDeviceSystemInfo

Transmettre les informations système
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Permet de transmettre des informations système liées à un appareil.

Si la règle est définie sur "False" ou si elle n'est pas configurée, ces informations ne sont pas transmises. Si la règle est définie sur "True", ces informations sont transmises.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur l'enregistrement effectué par Android.

Haut de page

ReportUploadFrequency

Fréquence d'importation des rapports sur l'état de l'appareil
Type de données :
Integer
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 42
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Permet de spécifier la fréquence d'envoi (en millisecondes) des informations sur l'état de l'appareil. La fréquence minimale autorisée est de 60 secondes.

Si cette règle n'est pas configurée, la valeur par défaut (trois heures) est appliquée.

Restrictions :
  • Plage minimale :60000
Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur l'enregistrement effectué par Android.

Haut de page

ReportArcStatusEnabled

Transmettre des informations sur l'état d'Android
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 55
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si les appareils enregistrés sont compatibles avec les applications Android et que cette règle est définie sur "True", ils communiquent des informations sur l'état d'Android.

Si cette règle est désactivée ou qu'elle n'est pas configurée, les appareils enregistrés ne communiquent pas ces informations.

Haut de page

HeartbeatEnabled

Envoyer des paquets réseau au serveur de gestion pour contrôler l'état en ligne
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 43
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est activée, les paquets de réseau de contrôle (heartbeats) sont transmis au serveur de gestion pour vérifier l'état de connexion et permettre au serveur de détecter si l'appareil est hors connexion.

Si cette règle est désactivée ou qu'elle n'est pas configurée, aucun paquet n'est transmis.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur l'enregistrement effectué par Android.

Haut de page

HeartbeatFrequency

Fréquence des paquets réseau de contrôle
Type de données :
Integer
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 43
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Permet de spécifier la fréquence d'envoi (en millisecondes) des paquets réseau de contrôle. Cette fréquence peut être comprise entre 30 secondes et 24 heures. Toute valeur en dehors de cette plage sera remplacée par la valeur minimale ou maximale la plus proche autorisée.

Si cette règle n'est pas configurée, la valeur par défaut (trois minutes) est appliquée.

Restrictions :
  • Plage minimale :30000
Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur l'enregistrement effectué par Android.

Haut de page

LogUploadEnabled

Envoyer des journaux système au serveur de gestion
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 46
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est activée, les journaux système sont envoyés au serveur de gestion pour permettre aux administrateurs de les contrôler.

Si cette règle est désactivée ou qu'elle n'est pas configurée, aucun journal système n'est communiqué.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur l'enregistrement effectué par Android.

Haut de page

DeviceMetricsReportingEnabled

Activer la génération de rapports sur les statistiques
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceMetricsReportingEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 14
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est activée, Google Chrome OS envoie à Google les statistiques d'utilisation et les données de diagnostic, y compris les rapports d'erreur. Si cette règle est désactivée, ces statistiques et ces données ne sont pas envoyées.

Si cette règle n'est pas configurée, les statistiques et les données de diagnostic ne sont pas envoyées concernant les appareils non gérés, mais le sont pour les appareils gérés.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle permet également de contrôler la collecte des données d'utilisation et de diagnostic sur les appareils Android.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

Date et heure

Contrôle les paramètres d'horloge et de fuseau horaire.
Haut de page

SystemTimezone

Fuseau horaire
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SystemTimezone
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 22
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Permet de spécifier le fuseau horaire d'un appareil et de désactiver l'ajustement automatique du fuseau horaire en fonction du lieu, tout en ignorant la règle SystemTimezoneAutomaticDetection. Le fuseau horaire ne peut pas être modifié par les utilisateurs.

Il est défini sur "États-Unis/Pacifique" pour tous les nouveaux appareils. Le format utilisé est celui de la base de données "IANA Time Zone Database" (pour en savoir plus, consultez la page https://fr.wikipedia.org/wiki/Tz_database). Si la valeur saisie n'est pas valide, le fuseau horaire GMT est utilisé par défaut.

Si cette règle n'est pas configurée ou qu'aucune valeur n'est spécifiée, l'appareil utilise le fuseau horaire actuellement défini (les utilisateurs peuvent le modifier).

Exemple de valeur :
"America/Los_Angeles"
Groupe atomique de la règle :
Cette règle fait partie du groupe atomique suivant (seules les règles issues de la source ayant la plus haute priorité dans le groupe sont appliquées) : DateAndTime
Haut de page

SystemTimezoneAutomaticDetection

Configurer la méthode de détection automatique du fuseau horaire
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SystemTimezoneAutomaticDetection
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 53
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Permet de définir le mode de détection automatique du fuseau horaire, sauf si la règle SystemTimezone désactive cette détection automatique. Notez que les utilisateurs ne peuvent pas modifier ce mode.

Cette règle peut être définie sur les valeurs suivantes : * TimezoneAutomaticDetectionDisabled : la détection automatique du fuseau horaire est toujours désactivée. * TimezoneAutomaticDetectionIPOnly : la détection automatique du fuseau horaire est toujours activée et repose exclusivement sur l'adresse IP. * TimezoneAutomaticDetectionSendWiFiAccessPoints : la détection automatique du fuseau horaire est toujours activée. La liste des points d'accès Wi-Fi visibles est continuellement transmise au serveur de l'API Geolocation pour une détection plus précise du fuseau horaire. * TimezoneAutomaticDetectionSendAllLocationInfo : la détection automatique du fuseau horaire est toujours activée. Les informations de localisation (telles que les points d'accès Wi-Fi, les antennes-relais accessibles et les données GPS) sont transmises à un serveur pour détecter le plus précisément possible le fuseau horaire.

Si cette règle n'est pas configurée, ou qu'elle est définie sur "Choix laissé aux utilisateurs" ou "Aucun", les utilisateurs peuvent gérer la détection automatique du fuseau horaire à l'aide des commandes classiques disponibles dans chrome://settings.

  • 0 = Choix laissé aux utilisateurs
  • 1 = Ne jamais détecter automatiquement le fuseau horaire
  • 2 = Toujours utiliser une détection de fuseau horaire standard
  • 3 = Toujours transmettre les points d'accès Wi-Fi au serveur tout en mettant à jour le fuseau horaire
  • 4 = Toujours transmettre les signaux de localisation disponibles au serveur tout en mettant à jour le fuseau horaire
Exemple de valeur :
0x00000000 (Windows)
Haut de page

SystemUse24HourClock

Utiliser le format d'horloge 24 h par défaut
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SystemUse24HourClock
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 30
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est définie sur "True", le format 24 heures est utilisé sur l'écran de connexion de l'appareil.

Si elle est définie sur "False", c'est le format 12 heures qui est utilisé.

Si elle n'est pas définie, le format des paramètres régionaux actuels est utilisé.

Les sessions utilisateur suivent également le format par défaut de l'appareil. Toutefois, les utilisateurs peuvent modifier le format d'horloge dans leur compte.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

Dispositif DTC de Wilco

Contrôle les paramètres du dispositif de contrôle de diagnostic et de télémétrie de Wilco.
Haut de page

DeviceWilcoDtcAllowed

Autorise le dispositif de contrôle de diagnostic et de télémétrie de Wilco
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceWilcoDtcAllowed
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 74
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Permet à un administrateur de contrôler si les données de télémétrie et de diagnostic doivent être collectées, traitées et envoyées par le dispositif de contrôle de diagnostic et de télémétrie (DTC, Diagnostics and Telemetry Controller) de Wilco.

Si cette règle n'est pas configurée ou est définie sur "False", le dispositif DTC est désactivé et ne peut pas collecter, traiter ni envoyer les données de télémétrie et de diagnostic de l'appareil. Si cette règle est définie sur "True" et si le dispositif DTC de Wilco est disponible sur l'appareil, la collecte, le traitement et l'envoi des données de télémétrie et de diagnostic sont activés.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

DeviceWilcoDtcConfiguration

Configuration d'un dispositif DTC de Wilco
Type de données :
External data reference [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceWilcoDtcConfiguration
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 75
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Fournit une configuration du dispositif DTC (contrôle de diagnostic et de télémétrie) de Wilco.

Cette règle permet de communiquer une configuration du dispositif DTC de Wilco qui pourra s'appliquer si ce dernier est disponible sur l'appareil concerné, et si aucune règle ne l'interdit. La taille de cette configuration ne doit pas dépasser un million d'octets, et elle doit être au format JSON. Le dispositif DTC de Wilco assurera sa mise en œuvre. Le hachage chiffré permet de confirmer l’authenticité du fichier téléchargé.

Le fichier de configuration est téléchargé et mis en cache. Il sera de nouveau téléchargé à chaque modification de l'URL ou du hachage.

Si vous définissez cette règle, les utilisateurs n'ont pas la possibilité de la modifier ni de l'ignorer.

Schéma :
{ "properties": { "hash": { "type": "string" }, "url": { "type": "string" } }, "type": "object" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\DeviceWilcoDtcConfiguration = { "hash": "deadbeefdeadbeefdeadbeefdeadbeefdeadbeefdeadbeefdeadbeefdeadbeef", "url": "https://example.com/wilcodtcconfig" }
Haut de page

Démarrage et arrêt

Paramètres de commande de la gestion de l'alimentation et du redémarrage.
Haut de page

DeviceLoginScreenPowerManagement

Gestion de l'alimentation sur l'écran de connexion
Type de données :
Dictionary [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceLoginScreenPowerManagement
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 30
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Cette règle vous permet de configurer le comportement de Google Chrome OS lorsque l'utilisateur reste inactif pendant un certain temps quand l'écran de connexion est affiché. Elle contrôle de nombreux paramètres. Pour connaître la signification et les plages de valeurs de ces paramètres, consultez les règles correspondantes qui contrôlent la gestion de l'alimentation au cours d'une session.

Les dérogations à ces règles sont les suivantes :

* L'action à effectuer en cas d'inactivité ou de fermeture du capot ne peut pas être la fermeture de la session.

* L'action à effectuer par défaut en cas d'inactivité lors du fonctionnement sur une source d'alimentation CA est la fermeture.

Si cette règle ou l'un de ses paramètres ne sont pas configurés, les valeurs par défaut des différents paramètres de gestion de l'alimentation sont alors utilisées.

Schéma :
{ "properties": { "AC": { "description": "Param\u00e8tres de gestion de l'alimentation applicables uniquement si l'appareil fonctionne sur secteur", "id": "DeviceLoginScreenPowerSettings", "properties": { "Delays": { "properties": { "Idle": { "description": "D\u00e9lai d'inactivit\u00e9 de l'utilisateur, en millisecondes, au terme duquel l'action \u00e0 effectuer en cas d'inactivit\u00e9 est r\u00e9alis\u00e9e", "minimum": 0, "type": "integer" }, "ScreenDim": { "description": "D\u00e9lai d'inactivit\u00e9 de l'utilisateur, en millisecondes, au terme duquel l'\u00e9cran s'assombrit", "minimum": 0, "type": "integer" }, "ScreenOff": { "description": "D\u00e9lai d'inactivit\u00e9 de l'utilisateur, en millisecondes, au terme duquel l'\u00e9cran est \u00e9teint", "minimum": 0, "type": "integer" } }, "type": "object" }, "IdleAction": { "description": "Action \u00e0 effectuer au terme du d\u00e9lai d'inactivit\u00e9", "enum": [ "Suspend", "Shutdown", "DoNothing" ], "type": "string" } }, "type": "object" }, "Battery": { "$ref": "DeviceLoginScreenPowerSettings", "description": "Param\u00e8tres de gestion de l'alimentation applicables uniquement si l'appareil fonctionne sur batterie" }, "LidCloseAction": { "description": "Action \u00e0 effectuer quand l'\u00e9cran est rabattu", "enum": [ "Suspend", "Shutdown", "DoNothing" ], "type": "string" }, "UserActivityScreenDimDelayScale": { "description": "Pourcentage d'adaptation du d\u00e9lai d'assombrissement de l'\u00e9cran en cas d'activit\u00e9 de l'utilisateur lors de la r\u00e9duction de la luminosit\u00e9 ou peu de temps apr\u00e8s la d\u00e9sactivation de l'\u00e9cran", "minimum": 100, "type": "integer" } }, "type": "object" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\DeviceLoginScreenPowerManagement = { "AC": { "IdleAction": "DoNothing" }, "Battery": { "Delays": { "Idle": 30000, "ScreenDim": 10000, "ScreenOff": 20000 }, "IdleAction": "DoNothing" }, "LidCloseAction": "Suspend", "UserActivityScreenDimDelayScale": 110 }
Haut de page

UptimeLimit

Limiter le temps de fonctionnement de l'appareil en redémarrant automatiquement
Type de données :
Integer
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 29
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Cette règle permet de limiter le temps d'activité de l'appareil en programmant des redémarrages automatiques que vous pouvez retarder jusqu'à 24 heures si l'appareil est en train d'être utilisé. La valeur, à indiquer en secondes, doit être inférieure ou égale à 3 600 (soit une heure).

Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier. Si cette règle n'est pas configurée, le temps d'activité de l'appareil n'est pas limité.

Remarque : Les redémarrages automatiques ne sont activés que lorsque l'écran de connexion est affiché ou qu'une session d'application de kiosque est en cours.

Haut de page

DeviceRebootOnShutdown

Redémarrer automatiquement à l'arrêt de l'appareil
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceRebootOnShutdown
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 41
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est activée, Google Chrome OS déclenche un redémarrage lorsque l'utilisateur éteint l'appareil. Google Chrome OS remplace tous les boutons d'arrêt de l'interface utilisateur par des boutons de redémarrage. Si l'utilisateur utilise le bouton Marche/Arrêt pour éteindre l'appareil, celui-ci ne redémarre pas automatiquement, même si cette règle est activée.

Si cette règle est désactivée ou qu'elle n'est pas configurée, Google Chrome OS laisse l'utilisateur éteindre l'appareil.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

Démarrage, page d'accueil et page Nouvel onglet

Permet de configurer les pages à charger au démarrage, la page d'accueil par défaut et la page Nouvel onglet par défaut dans Google Chrome, tout en empêchant les utilisateurs de les modifier. Les paramètres de page d'accueil de l'utilisateur ne sont verrouillés complètement que si vous définissez la page Nouvel onglet ou une URL spécifique comme page d'accueil. Si vous ne précisez pas l'URL de la page d'accueil, l'utilisateur est toujours en mesure de définir la page d'accueil sur la page Nouvel onglet en spécifiant "chrome://newtab". La règle "URL à ouvrir au démarrage" est ignorée, sauf si vous sélectionnez "Ouvrir une liste d'URL" dans "Action au démarrage".
Haut de page

ShowHomeButton

Afficher le bouton Accueil sur la barre d'outils
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ShowHomeButton
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\ShowHomeButton
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ShowHomeButton
Nom de préférence Mac/Linux :
ShowHomeButton
Compatible avec :
  • Google Chrome (Linux) depuis la version 8
  • Google Chrome (Mac) depuis la version 8
  • Google Chrome (Windows) depuis la version 8
  • Google Chrome OS (Google Chrome OS) depuis la version 11
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, le bouton d'accueil s'affiche sur la barre d'outils de Google Chrome. Si elle est désactivée, le bouton d'accueil ne s'affiche pas.

Si cette règle est configurée, les utilisateurs ne peuvent pas la modifier dans Google Chrome. Si elle n'est pas configurée, les utilisateurs peuvent choisir d'afficher ou non le bouton d'accueil.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

HomepageLocation

Configurer l'URL de la page d'accueil
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\HomepageLocation
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\HomepageLocation
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\HomepageLocation
Nom de préférence Mac/Linux :
HomepageLocation
Nom de la restriction Android :
HomepageLocation
Compatible avec :
  • Google Chrome (Linux) depuis la version 8
  • Google Chrome (Mac) depuis la version 8
  • Google Chrome (Windows) depuis la version 8
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 81
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de définir l'URL de la page d'accueil par défaut de Google Chrome. La page d'accueil s'ouvre lorsque l'utilisateur clique sur le bouton d'accueil. Sur ordinateur, les pages qui s'affichent au démarrage sont gérées par la règle RestoreOnStartup.

Si la page d'accueil est définie sur la page "Nouvel onglet", par l'utilisateur ou par HomepageIsNewTabPage, cette règle n'a aucune incidence.

Vous devez saisir une URL avec un schéma standard, comme http://example.com ou https://example.com. Si cette règle est configurée, les utilisateurs ne peuvent pas modifier l'URL de la page d'accueil dans Google Chrome.

Si les règles HomepageLocation et HomepageIsNewTabPage ne sont pas configurées, les utilisateurs peuvent choisir leur page d'accueil.

Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, exécutées sous Windows 10 Pro ou qui bénéficient de la Chrome Browser Cloud Management. Sous macOS, elle n'est disponible que sur les instances gérées via MDM ou associées à un domaine via MCX.

Exemple de valeur :
"https://www.chromium.org"
Windows (Intune):
<enabled/>
<data id="HomepageLocation" value="https://www.chromium.org"/>
Groupe atomique de la règle :
Cette règle fait partie du groupe atomique suivant (seules les règles issues de la source ayant la plus haute priorité dans le groupe sont appliquées) : Homepage
Haut de page

HomepageIsNewTabPage

Utiliser la page "Nouvel onglet" comme page d'accueil
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\HomepageIsNewTabPage
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\HomepageIsNewTabPage
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\HomepageIsNewTabPage
Nom de préférence Mac/Linux :
HomepageIsNewTabPage
Compatible avec :
  • Google Chrome (Linux) depuis la version 8
  • Google Chrome (Mac) depuis la version 8
  • Google Chrome (Windows) depuis la version 8
  • Google Chrome OS (Google Chrome OS) depuis la version 11
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, la page "Nouvel onglet" est définie comme page d'accueil de l'utilisateur. Toute URL de page d'accueil est ignorée. Si cette règle est désactivée, la page d'accueil de l'utilisateur ne sera jamais la page "Nouvel onglet", sauf si l'URL de la page d'accueil est définie sur "chrome://newtab".

Si cette règle est configurée, les utilisateurs ne peuvent pas modifier leur type de page d'accueil dans Google Chrome. Si elle n'est pas configurée, l'utilisateur peut choisir lui-même d'utiliser la page "Nouvel onglet" comme page d'accueil.

Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, exécutées sous Windows 10 Pro ou qui bénéficient de la Chrome Browser Cloud Management. Sous macOS, elle n'est disponible que sur les instances gérées via MDM ou associées à un domaine via MCX.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

NewTabPageLocation

Configurer l'URL de la page "Nouvel onglet"
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\NewTabPageLocation
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\NewTabPageLocation
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\NewTabPageLocation
Nom de préférence Mac/Linux :
NewTabPageLocation
Compatible avec :
  • Google Chrome (Linux) depuis la version 58
  • Google Chrome (Mac) depuis la version 58
  • Google Chrome (Windows) depuis la version 58
  • Google Chrome OS (Google Chrome OS) depuis la version 58
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de configurer l'URL de la page "Nouvel onglet" par défaut et d'empêcher les utilisateurs de la modifier.

La page "Nouvel onglet" s'affiche à l'ouverture de nouveaux onglets ou fenêtres.

Cette règle ne détermine pas quelles pages seront ouvertes au démarrage. Celles-ci sont en effet gérées par les règles RestoreOnStartup. Cette règle s'applique à la page d'accueil et/ou à la page de démarrage si elle est configurée pour ouvrir la page "Nouvel onglet".

Une bonne pratique consiste à fournir l'URL canonique. Si l'URL n'est pas totalement canonique, Google Chrome utilise https:// par défaut.

Si cette règle n'est pas configurée, ou si elle est vide, la page "Nouvel onglet" par défaut est utilisée.

Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, exécutées sous Windows 10 Pro ou qui bénéficient de la Chrome Browser Cloud Management. Sous macOS, elle n'est disponible que sur les instances gérées via MDM ou associées à un domaine via MCX.

Exemple de valeur :
"https://www.chromium.org"
Windows (Intune):
<enabled/>
<data id="NewTabPageLocation" value="https://www.chromium.org"/>
Haut de page

RestoreOnStartup

Action au démarrage
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\RestoreOnStartup
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\RestoreOnStartup
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\RestoreOnStartup
Nom de préférence Mac/Linux :
RestoreOnStartup
Compatible avec :
  • Google Chrome (Linux) depuis la version 8
  • Google Chrome (Mac) depuis la version 8
  • Google Chrome (Windows) depuis la version 8
  • Google Chrome OS (Google Chrome OS) depuis la version 11
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de définir le comportement du système au démarrage. Désactiver cette règle revient à ne pas la configurer, car le comportement de Google Chrome au démarrage doit être spécifié.

Si cette règle est configurée, les utilisateurs ne peuvent pas la modifier dans Google Chrome. Si elle n'est pas configurée, les utilisateurs peuvent la modifier.

Configurer cette règle sur RestoreOnStartupIsLastSession entraîne la désactivation de certains paramètres qui sont basés sur les sessions de navigation ou qui ont pour effet d'exécuter des actions lors de la fermeture du navigateur, comme la suppression des données de navigation ou des cookies d'une session.

Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, exécutées sous Windows 10 Pro ou qui bénéficient de la Chrome Browser Cloud Management. Sous macOS, elle n'est disponible que sur les instances gérées via MDM ou associées à un domaine via MCX.

  • 5 = Ouvrir la page Nouvel onglet
  • 1 = Restaurer la dernière session
  • 4 = Ouvrir une liste d'URL
Exemple de valeur :
0x00000004 (Windows), 4 (Linux), 4 (Mac)
Windows (Intune):
<enabled/>
<data id="RestoreOnStartup" value="4"/>
Groupe atomique de la règle :
Cette règle fait partie du groupe atomique suivant (seules les règles issues de la source ayant la plus haute priorité dans le groupe sont appliquées) : RestoreOnStartup
Haut de page

RestoreOnStartupURLs

URL à ouvrir au démarrage
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\RestoreOnStartupURLs
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Startup\RestoreOnStartupURLs
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\RestoreOnStartupURLs
Nom de préférence Mac/Linux :
RestoreOnStartupURLs
Compatible avec :
  • Google Chrome (Linux) depuis la version 8
  • Google Chrome (Mac) depuis la version 8
  • Google Chrome (Windows) depuis la version 8
  • Google Chrome OS (Google Chrome OS) depuis la version 11
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si la règle RestoreOnStartup est définie sur RestoreOnStartupIsURLs, configurer la règle RestoreOnStartupURLs sur une liste d'URL permet de spécifier les URL à ouvrir.

Si elle n'est pas configurée, la page "Nouvel onglet" s'affiche au démarrage.

Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, exécutées sous Windows 10 Pro ou qui bénéficient de la Chrome Browser Cloud Management. Sous macOS, elle n'est disponible que sur les instances gérées via MDM ou associées à un domaine via MCX.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\RestoreOnStartupURLs\1 = "https://example.com" Software\Policies\Google\Chrome\RestoreOnStartupURLs\2 = "https://www.chromium.org"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\RestoreOnStartupURLs\1 = "https://example.com" Software\Policies\Google\ChromeOS\RestoreOnStartupURLs\2 = "https://www.chromium.org"
Android/Linux:
[ "https://example.com", "https://www.chromium.org" ]
Mac:
<array> <string>https://example.com</string> <string>https://www.chromium.org</string> </array>
Windows (Intune):
<enabled/>
<data id="RestoreOnStartupURLsDesc" value="1&#xF000;https://example.com&#xF000;2&#xF000;https://www.chromium.org"/>
Haut de page

Déverrouillage rapide

Permet de configurer les règles associées au déverrouillage rapide.
Haut de page

QuickUnlockModeAllowlist

Configurer les modes de déverrouillage rapide autorisés
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\QuickUnlockModeAllowlist
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 87
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'établir la liste des modes de déverrouillage rapide que les utilisateurs peuvent configurer et utiliser pour désactiver l'écran de verrouillage.

Cette règle propose une liste de chaînes dont les entrées valides sont "all", "PIN" et "FINGERPRINT". Si l'option "all" est définie, chaque mode de déverrouillage rapide est mis à disposition des utilisateurs, y compris ceux ajoutés par la suite. Sinon, seuls les modes de déverrouillage rapide figurant dans la liste sont disponibles.

Par exemple, pour autoriser tous les modes de déverrouillage rapide, utilisez ["all"]. Pour autoriser uniquement le déverrouillage par code PIN, utilisez ["PIN"]. Pour autoriser le déverrouillage par code PIN et empreinte, utilisez ["PIN", "FINGERPRINT"].

Si cette règle n'est pas configurée ou qu'aucun mode de déverrouillage rapide ne figure dans la liste, aucun de ces modes n'est disponible pour les appareils gérés.

Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\QuickUnlockModeAllowlist\1 = "PIN"
Groupe atomique de la règle :
Cette règle fait partie du groupe atomique suivant (seules les règles issues de la source ayant la plus haute priorité dans le groupe sont appliquées) : QuickUnlock
Haut de page

QuickUnlockModeWhitelist (Obsolète)

Configurer les modes de déverrouillage rapide autorisés
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\QuickUnlockModeWhitelist
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 56
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'établir la liste des modes de déverrouillage rapide que les utilisateurs peuvent configurer et utiliser pour désactiver l'écran de verrouillage.

Cette règle propose une liste de chaînes dont les entrées valides sont "all", "PIN" et "FINGERPRINT". Si l'option "all" est définie, chaque mode de déverrouillage rapide est mis à disposition des utilisateurs, y compris ceux ajoutés par la suite. Sinon, seuls les modes de déverrouillage rapide figurant dans la liste sont disponibles.

Par exemple, pour autoriser tous les modes de déverrouillage rapide, utilisez ["all"]. Pour autoriser uniquement le déverrouillage par code PIN, utilisez ["PIN"]. Pour autoriser le déverrouillage par code PIN et empreinte, utilisez ["PIN", "FINGERPRINT"].

Si cette règle n'est pas configurée ou qu'aucun mode de déverrouillage rapide ne figure dans la liste, cela signifie qu'aucun de ces modes n'est disponible pour les appareils gérés.

Cette règle étant obsolète, veuillez utiliser la règle QuickUnlockModeAllowlist à la place.

Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\QuickUnlockModeWhitelist\1 = "PIN"
Haut de page

QuickUnlockTimeout

Définir la fréquence à laquelle l'utilisateur doit saisir le mot de passe pour utiliser le déverrouillage rapide
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\QuickUnlockTimeout
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 57
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Ce paramètre définit la fréquence à laquelle l'utilisateur sera invité à saisir le mot de passe dans l'écran de verrouillage pour pouvoir continuer à utiliser le déverrouillage rapide. Chaque fois que l'écran de verrouillage est activé, si la dernière saisie du mot de passe est antérieure à ce paramètre, le déverrouillage rapide n'est pas disponible. Si l'utilisateur reste sur l'écran de verrouillage au-delà de cette période, il sera invité à saisir un mot de passe la prochaine fois qu'il indiquera un code erroné ou accédera à nouveau à l'écran de verrouillage, selon l'événement qui survient en premier.

Si ce paramètre est configuré, les utilisateurs sont invités à saisir leur mot de passe dans l'écran de verrouillage en fonction de la valeur qui a été définie.

Si ce paramètre n'est pas configuré, les utilisateurs sont invités à saisir leur mot de passe tous les jours dans l'écran de verrouillage.

  • 0 = La saisie du mot de passe est requise toutes les six heures
  • 1 = La saisie du mot de passe est requise toutes les 12 heures
  • 2 = Le mot de passe doit obligatoirement être saisi tous les deux jours (48 heures)
  • 3 = La saisie du mot de passe est requise toutes les semaines (toutes les 168 heures)
Exemple de valeur :
0x00000002 (Windows)
Haut de page

PinUnlockMinimumLength

Définir le nombre minimal de caractères pour le code de l'écran de verrouillage
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PinUnlockMinimumLength
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 57
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie, le nombre minimal de caractères que peut contenir un code ayant été configuré est appliqué. (Un code doit contenir au minimum 1 caractère ; les valeurs inférieures à 1 sont considérées comme égales à 1.)

Si cette règle n'est pas définie, la longueur du code ne pourra pas être inférieure à six chiffres. C'est la longueur minimale conseillée.

Exemple de valeur :
0x00000006 (Windows)
Groupe atomique de la règle :
Cette règle fait partie du groupe atomique suivant (seules les règles issues de la source ayant la plus haute priorité dans le groupe sont appliquées) : PinUnlock
Haut de page

PinUnlockMaximumLength

Définir le nombre maximal de caractères pour le code de l'écran de verrouillage
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PinUnlockMaximumLength
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 57
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie, le nombre maximal de caractères que peut contenir un code ayant été configuré est appliqué. Une valeur égale ou inférieure à 0 signifie qu'il n'y a pas de longueur maximale. Dans ce cas, l'utilisateur peut définir un code sans limite de longueur. Si la valeur est inférieure à PinUnlockMinimumLength, mais supérieure à 0, la longueur maximale est égale à la longueur minimale.

Si cette règle n'est pas configurée, aucune longueur maximale n'est appliquée.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

PinUnlockWeakPinsAllowed

Autoriser les utilisateurs à définir des codes ayant un niveau de sécurité faible pour le code de l'écran de verrouillage
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PinUnlockWeakPinsAllowed
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 57
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si la règle est configurée sur "false", les utilisateurs ne pourront pas définir un code faible et facile à deviner.

Quelques exemples de codes faibles : ceux qui ne contiennent qu'un chiffre (1111), les suites de chiffres croissantes (1234) et décroissantes (4321), et les codes trop communs.

Par défaut, les utilisateurs recevront un avertissement, et non un message d'erreur, si le code saisi est considéré comme étant trop faible.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

PinUnlockAutosubmitEnabled

Permet d'activer la fonctionnalité d'envoi automatique du code PIN sur l'écran de connexion et de verrouillage.
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PinUnlockAutosubmitEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 86
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

La fonctionnalité d'envoi automatique du code modifie la façon dont celui-ci est saisi dans Chrome OS. Au lieu d'afficher le champ de texte utilisé pour la saisie du mot de passe, cette fonctionnalité présente une interface utilisateur spéciale qui indique clairement à l'utilisateur le nombre de chiffres à saisir pour son code. De ce fait, la longueur du code de l'utilisateur est stockée en dehors des données chiffrées de l'utilisateur. Les codes compatibles comptent entre 6 et 12 chiffres.

Si cette règle est définie sur "False", aucun utilisateur ne peut activer la fonctionnalité sur la page des paramètres.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

Extensions

Permet de configurer les stratégies relatives aux extensions. L'utilisateur n'est pas autorisé à installer des extensions figurant sur la liste noire, à moins qu'elles aient été ajoutées à la liste blanche. Vous pouvez également forcer Google Chrome à installer automatiquement des extensions en les spécifiant dans ExtensionInstallForcelist. Cette méthode permet d'installer les extensions inscrites sur la liste noire.
Haut de page

ExtensionInstallAllowlist

Configurer la liste d'autorisation concernant l'installation des extensions
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ExtensionInstallAllowlist
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallAllowlist
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ExtensionInstallAllowlist
Nom de préférence Mac/Linux :
ExtensionInstallAllowlist
Compatible avec :
  • Google Chrome (Linux) depuis la version 86
  • Google Chrome (Mac) depuis la version 86
  • Google Chrome (Windows) depuis la version 86
  • Google Chrome OS (Google Chrome OS) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de spécifier les extensions à exclure de la liste de blocage.

Si vous saisissez la valeur "*" dans la liste de blocage, toutes les extensions sont bloquées, et les utilisateurs ne peuvent alors installer que les extensions figurant dans la liste d'autorisation.

Par défaut, toutes les extensions sont autorisées. Toutefois, si vous avez interdit les extensions via une règle, utilisez la liste des extensions autorisées pour modifier cette règle.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\ExtensionInstallAllowlist\1 = "extension_id1" Software\Policies\Google\Chrome\ExtensionInstallAllowlist\2 = "extension_id2"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\ExtensionInstallAllowlist\1 = "extension_id1" Software\Policies\Google\ChromeOS\ExtensionInstallAllowlist\2 = "extension_id2"
Android/Linux:
[ "extension_id1", "extension_id2" ]
Mac:
<array> <string>extension_id1</string> <string>extension_id2</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallAllowlistDesc" value="1&#xF000;extension_id1&#xF000;2&#xF000;extension_id2"/>
Groupe atomique de la règle :
Cette règle fait partie du groupe atomique suivant (seules les règles issues de la source ayant la plus haute priorité dans le groupe sont appliquées) : Extensions
Haut de page

ExtensionInstallBlocklist

Configurer la liste de blocage concernant l'installation des extensions
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ExtensionInstallBlocklist
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallBlocklist
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ExtensionInstallBlocklist
Nom de préférence Mac/Linux :
ExtensionInstallBlocklist
Compatible avec :
  • Google Chrome (Linux) depuis la version 86
  • Google Chrome (Mac) depuis la version 86
  • Google Chrome (Windows) depuis la version 86
  • Google Chrome OS (Google Chrome OS) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de déterminer quelles extensions les utilisateurs ne peuvent PAS installer. Les extensions déjà installées, mais qui sont bloquées, sont désactivées sans que l'utilisateur puisse les activer. Elles sont automatiquement réactivées dès que vous les retirez de la liste de blocage.

Si vous saisissez la valeur "*" dans la liste de blocage, toutes les extensions sont bloquées, sauf si elles sont spécifiquement répertoriées dans la liste d'autorisation.

Si cette règle n'est pas configurée, les utilisateurs peuvent installer n'importe quelle extension dans Google Chrome.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\ExtensionInstallBlocklist\1 = "extension_id1" Software\Policies\Google\Chrome\ExtensionInstallBlocklist\2 = "extension_id2"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\ExtensionInstallBlocklist\1 = "extension_id1" Software\Policies\Google\ChromeOS\ExtensionInstallBlocklist\2 = "extension_id2"
Android/Linux:
[ "extension_id1", "extension_id2" ]
Mac:
<array> <string>extension_id1</string> <string>extension_id2</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallBlocklistDesc" value="1&#xF000;extension_id1&#xF000;2&#xF000;extension_id2"/>
Haut de page

ExtensionInstallBlacklist (Obsolète)

Configurer la liste noire d'installation des extensions
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ExtensionInstallBlacklist
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallBlacklist
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ExtensionInstallBlacklist
Nom de préférence Mac/Linux :
ExtensionInstallBlacklist
Compatible avec :
  • Google Chrome (Linux) depuis la version 8
  • Google Chrome (Mac) depuis la version 8
  • Google Chrome (Windows) depuis la version 8
  • Google Chrome OS (Google Chrome OS) depuis la version 11
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle étant obsolète, veuillez utiliser à la place la règle ExtensionInstallBlocklist.

Celle-ci permet de déterminer quelles extensions les utilisateurs ne peuvent pas installer. Les extensions déjà installées, mais qui sont interdites, sont désactivées sans que les utilisateurs puissent les activer. Si une extension interdite est supprimée de la liste de blocage, elle est automatiquement réactivée. Utilisez la valeur "*" pour interdire toutes les extensions, sauf celles spécifiquement autorisées.

Si cette règle n'est pas configurée, les utilisateurs peuvent installer n'importe quelle extension dans Google Chrome.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\ExtensionInstallBlacklist\1 = "extension_id1" Software\Policies\Google\Chrome\ExtensionInstallBlacklist\2 = "extension_id2"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\ExtensionInstallBlacklist\1 = "extension_id1" Software\Policies\Google\ChromeOS\ExtensionInstallBlacklist\2 = "extension_id2"
Android/Linux:
[ "extension_id1", "extension_id2" ]
Mac:
<array> <string>extension_id1</string> <string>extension_id2</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallBlacklistDesc" value="1&#xF000;extension_id1&#xF000;2&#xF000;extension_id2"/>
Haut de page

ExtensionInstallWhitelist (Obsolète)

Configurer la liste blanche d'installation des extensions
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ExtensionInstallWhitelist
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallWhitelist
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ExtensionInstallWhitelist
Nom de préférence Mac/Linux :
ExtensionInstallWhitelist
Compatible avec :
  • Google Chrome (Linux) depuis la version 8
  • Google Chrome (Mac) depuis la version 8
  • Google Chrome (Windows) depuis la version 8
  • Google Chrome OS (Google Chrome OS) depuis la version 11
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle étant obsolète, veuillez utiliser à la place la règle ExtensionInstallAllowlist.

Celle-ci permet de déterminer quelles extensions sont exclues de la liste des extensions interdites. Si vous saisissez la valeur "*" pour la règle ExtensionInstallBlacklist, toutes les extensions sont interdites, et les utilisateurs ne peuvent installer que les extensions spécifiquement autorisées. Par défaut, toutes les extensions sont autorisées. Toutefois, si vous avez interdit les extensions via une règle, utilisez la liste des extensions autorisées pour modifier cette règle.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\ExtensionInstallWhitelist\1 = "extension_id1" Software\Policies\Google\Chrome\ExtensionInstallWhitelist\2 = "extension_id2"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\ExtensionInstallWhitelist\1 = "extension_id1" Software\Policies\Google\ChromeOS\ExtensionInstallWhitelist\2 = "extension_id2"
Android/Linux:
[ "extension_id1", "extension_id2" ]
Mac:
<array> <string>extension_id1</string> <string>extension_id2</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallWhitelistDesc" value="1&#xF000;extension_id1&#xF000;2&#xF000;extension_id2"/>
Haut de page

ExtensionInstallForcelist

Configurer la liste des applications et des extensions dont l'installation est forcée
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ExtensionInstallForcelist
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallForcelist
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ExtensionInstallForcelist
Nom de préférence Mac/Linux :
ExtensionInstallForcelist
Compatible avec :
  • Google Chrome (Linux) depuis la version 9
  • Google Chrome (Mac) depuis la version 9
  • Google Chrome (Windows) depuis la version 9
  • Google Chrome OS (Google Chrome OS) depuis la version 11
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'établir la liste des applications et des extensions qui s'installent de manière autonome, sans aucune intervention de l'utilisateur, et que celui-ci ne peut pas désinstaller ni désactiver. Les autorisations sont accordées implicitement, y compris pour les API d'extension enterprise.deviceAttributes et enterprise.platformKeys (ces deux API ne sont pas disponibles pour les applications et extensions qui ne sont pas installées d'office).

Si cette règle n'est pas configurée, aucune application ni extension ne s'installe automatiquement, et l'utilisateur peut désinstaller n'importe quelle application ou extension dans Google Chrome.

Cette règle remplace la règle ExtensionInstallBlocklist. Si une application ou une extension installée d'office est supprimée de cette liste, Google Chrome la désinstalle automatiquement.

Pour les instances Microsoft® Windows®, les applications et extensions ne venant pas du Chrome Web Store ne peuvent être installées d'office que si l'instance est associée à un domaine Microsoft® Active Directory®, exécutée sous Windows 10 Pro ou qu'elle bénéficie de la gestion cloud du navigateur Chrome.

Pour les instances macOS, les applications et extensions ne venant pas du Chrome Web Store ne peuvent être installées d'office que si l'instance est gérée via MDM ou associée à un domaine via MCX.

Le code source de toute extension peut être modifié par les utilisateurs à l'aide des outils pour les développeurs, ce qui peut entraîner des dysfonctionnements. Si cela pose problème, configurez la règle DeveloperToolsDisabled.

Chaque élément de la règle correspond à une chaîne constituée d'un identifiant d'extension et éventuellement d'une URL de mise à jour séparés par un point-virgule (;). L'identifiant d'extension est la chaîne de 32 lettres figurant, par exemple, sur la page chrome://extensions, lorsque le mode développeur est activé. Si elle est indiquée, l'URL de mise à jour doit renvoyer à un fichier manifeste au format XML (voir https://developer.chrome.com/extensions/autoupdate). Par défaut, l'URL de mise à jour du Chrome Web Store est utilisée. L'URL de mise à jour spécifiée dans cette règle ne sert que pour l'installation initiale. Toute mise à jour ultérieure de l'extension est effectuée avec l'URL indiquée dans le fichier manifeste de l'extension.

Remarque : cette règle ne s'applique pas en mode navigation privée. Pour en savoir plus sur l'hébergement des extensions, consultez la page https://developer.chrome.com/extensions/hosting.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

L'installation des applications Android peut être forcée depuis la Console d'administration Google via Google Play. Elles n'utilisent pas cette règle.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\ExtensionInstallForcelist\1 = "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx" Software\Policies\Google\Chrome\ExtensionInstallForcelist\2 = "abcdefghijklmnopabcdefghijklmnop"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\ExtensionInstallForcelist\1 = "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx" Software\Policies\Google\ChromeOS\ExtensionInstallForcelist\2 = "abcdefghijklmnopabcdefghijklmnop"
Android/Linux:
[ "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx", "abcdefghijklmnopabcdefghijklmnop" ]
Mac:
<array> <string>aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx</string> <string>abcdefghijklmnopabcdefghijklmnop</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallForcelistDesc" value="1&#xF000;aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx&#xF000;2&#xF000;abcdefghijklmnopabcdefghijklmnop"/>
Haut de page

ExtensionInstallSources

Configurer les sources d'installation des extensions, des applications et des scripts d'utilisateur
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ExtensionInstallSources
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionInstallSources
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ExtensionInstallSources
Nom de préférence Mac/Linux :
ExtensionInstallSources
Compatible avec :
  • Google Chrome (Linux) depuis la version 21
  • Google Chrome (Mac) depuis la version 21
  • Google Chrome (Windows) depuis la version 21
  • Google Chrome OS (Google Chrome OS) depuis la version 21
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de déterminer quelles URL peuvent installer des extensions, des applications et des thèmes. Avant la version 21 de Google Chrome, les utilisateurs pouvaient cliquer sur un lien qui renvoyait vers un fichier *.crx, et Google Chrome leur proposait d'installer ce fichier, tout en affichant d'abord quelques avertissements. Depuis, les fichiers de ce type doivent être téléchargés et glissés vers la page des paramètres Google Chrome. Cette règle permet d'appliquer à des URL spécifiques l'ancienne procédure d'installation, plus facile à suivre.

Chaque élément de cette liste est un format d'identification de style extension (voir https://developer.chrome.com/extensions/match_patterns). Les utilisateurs peuvent facilement installer des éléments depuis n'importe quelle URL correspondant à un élément de cette liste. L'emplacement du fichier *.crx et la page de téléchargement (page de provenance) doivent tous deux être autorisés par ces formats.

La règle ExtensionInstallBlocklist prévaut sur celle-ci. Autrement dit, une extension figurant dans la liste de blocage ne sera pas installée, même si elle provient d'un site répertorié dans cette liste.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\ExtensionInstallSources\1 = "https://corp.mycompany.com/*"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\ExtensionInstallSources\1 = "https://corp.mycompany.com/*"
Android/Linux:
[ "https://corp.mycompany.com/*" ]
Mac:
<array> <string>https://corp.mycompany.com/*</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionInstallSourcesDesc" value="1&#xF000;https://corp.mycompany.com/*"/>
Haut de page

ExtensionAllowedTypes

Configurer les types d'applications ou d'extensions autorisés
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ExtensionAllowedTypes
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionAllowedTypes
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ExtensionAllowedTypes
Nom de préférence Mac/Linux :
ExtensionAllowedTypes
Compatible avec :
  • Google Chrome (Linux) depuis la version 25
  • Google Chrome (Mac) depuis la version 25
  • Google Chrome (Windows) depuis la version 25
  • Google Chrome OS (Google Chrome OS) depuis la version 25
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de déterminer quelles applications et extensions peuvent être installées dans Google Chrome, de définir les hôtes avec lesquels elles peuvent interagir et de limiter l'accès pendant l'exécution.

Si cette règle n'est pas configurée, aucune restriction n'est imposée concernant les types d'extensions ou d'applications pouvant être installées.

Si le type d'une extension ou d'une application ne figure pas dans la liste, celle-ci n'est pas installée. Chaque valeur doit correspondre à l'une des chaînes suivantes :

* "extension"

* "theme"

* "user_script"

* "hosted_app"

* "legacy_packaged_app"

* "platform_app"

Pour en savoir plus sur ces types, consultez la documentation sur les extensions Google Chrome.

Avant la version 75, la spécification de plusieurs ID d'extension séparés par une virgule n'est pas possible et est donc ignorée. En revanche, le reste de la règle est appliqué.

Remarque : cette règle concerne également les extensions et les applications à installer d'office via la règle ExtensionInstallForcelist.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\ExtensionAllowedTypes\1 = "hosted_app"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\ExtensionAllowedTypes\1 = "hosted_app"
Android/Linux:
[ "hosted_app" ]
Mac:
<array> <string>hosted_app</string> </array>
Windows (Intune):
<enabled/>
<data id="ExtensionAllowedTypesDesc" value="1&#xF000;hosted_app"/>
Haut de page

ExtensionSettings

Paramètres de gestion des extensions
Type de données :
Dictionary [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ExtensionSettings
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\ExtensionSettings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ExtensionSettings
Nom de préférence Mac/Linux :
ExtensionSettings
Compatible avec :
  • Google Chrome (Linux) depuis la version 62
  • Google Chrome (Mac) depuis la version 62
  • Google Chrome (Windows) depuis la version 62
  • Google Chrome OS (Google Chrome OS) depuis la version 62
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de contrôler les paramètres de gestion des extensions pour Google Chrome, y compris ceux contrôlés par des règles existantes liées aux extensions. Cette règle remplace toutes les anciennes susceptibles d'être définies.

Elle fait correspondre un ID d'extension ou une URL de mise à jour uniquement avec sa configuration spécifique. Une configuration par défaut peut être définie pour l'ID spécial "*", lequel s'applique à toutes les extensions pour lesquelles aucune configuration personnalisée n'est définie dans cette règle. Avec une URL de mise à jour, la configuration s'applique aux extensions avec l'URL de mise à jour telle qu'elle est indiquée dans le fichier manifeste de ces extensions (pour en savoir plus, consultez la page http://support.google.com/chrome/a?p=Configure_ExtensionSettings_policy).

Remarque : Pour les instances Windows® qui ne sont pas associées à un domaine Microsoft® Active Directory®, l'installation d'office est limitée aux applications et aux extensions répertoriées sur le Chrome Web Store.

Schéma :
{ "patternProperties": { "^[a-p]{32}(?:,[a-p]{32})*,?$": { "properties": { "allowed_permissions": { "$ref": "ListOfPermissions" }, "blocked_install_message": { "description": "Texte visible par l'utilisateur sur le Chrome Web\u00a0Store si l'installation est bloqu\u00e9e.", "type": "string" }, "blocked_permissions": { "id": "ListOfPermissions", "items": { "pattern": "^[a-z][a-zA-Z0-9.]*$", "type": "string" }, "type": "array" }, "installation_mode": { "enum": [ "blocked", "allowed", "force_installed", "normal_installed", "removed" ], "type": "string" }, "minimum_version_required": { "pattern": "^[0-9]+([.][0-9]+)*$", "type": "string" }, "runtime_allowed_hosts": { "$ref": "ListOfUrlPatterns" }, "runtime_blocked_hosts": { "id": "ListOfUrlPatterns", "items": { "type": "string" }, "type": "array" }, "toolbar_pin": { "enum": [ "force_pinned", "default_unpinned" ], "type": "string" }, "update_url": { "type": "string" } }, "type": "object" }, "^update_url:": { "properties": { "allowed_permissions": { "$ref": "ListOfPermissions" }, "blocked_permissions": { "$ref": "ListOfPermissions" }, "installation_mode": { "enum": [ "blocked", "allowed", "removed" ], "type": "string" } }, "type": "object" } }, "properties": { "*": { "properties": { "allowed_types": { "$ref": "ExtensionAllowedTypes" }, "blocked_install_message": { "type": "string" }, "blocked_permissions": { "$ref": "ListOfPermissions" }, "install_sources": { "$ref": "ExtensionInstallSources" }, "installation_mode": { "enum": [ "blocked", "allowed", "removed" ], "type": "string" }, "runtime_allowed_hosts": { "$ref": "ListOfUrlPatterns" }, "runtime_blocked_hosts": { "$ref": "ListOfUrlPatterns" } }, "type": "object" } }, "type": "object" }
Description détaillée du schéma :
https://www.chromium.org/administrators/policy-list-3/extension-settings-full
Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\ExtensionSettings = { "*": { "allowed_types": [ "hosted_app" ], "blocked_install_message": "Custom error message.", "blocked_permissions": [ "downloads", "bookmarks" ], "install_sources": [ "https://company-intranet/chromeapps" ], "installation_mode": "blocked", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ] }, "abcdefghijklmnopabcdefghijklmnop": { "blocked_permissions": [ "history" ], "installation_mode": "allowed", "minimum_version_required": "1.0.1", "toolbar_pin": "force_pinned" }, "bcdefghijklmnopabcdefghijklmnopa": { "allowed_permissions": [ "downloads" ], "installation_mode": "force_installed", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ], "update_url": "https://example.com/update_url" }, "cdefghijklmnopabcdefghijklmnopab": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "fghijklmnopabcdefghijklmnopabcde": { "blocked_install_message": "Custom removal message.", "installation_mode": "removed" }, "update_url:https://www.example.com/update.xml": { "allowed_permissions": [ "downloads" ], "blocked_permissions": [ "wallpaper" ], "installation_mode": "allowed" } }
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\ExtensionSettings = { "*": { "allowed_types": [ "hosted_app" ], "blocked_install_message": "Custom error message.", "blocked_permissions": [ "downloads", "bookmarks" ], "install_sources": [ "https://company-intranet/chromeapps" ], "installation_mode": "blocked", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ] }, "abcdefghijklmnopabcdefghijklmnop": { "blocked_permissions": [ "history" ], "installation_mode": "allowed", "minimum_version_required": "1.0.1", "toolbar_pin": "force_pinned" }, "bcdefghijklmnopabcdefghijklmnopa": { "allowed_permissions": [ "downloads" ], "installation_mode": "force_installed", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ], "update_url": "https://example.com/update_url" }, "cdefghijklmnopabcdefghijklmnopab": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "fghijklmnopabcdefghijklmnopabcde": { "blocked_install_message": "Custom removal message.", "installation_mode": "removed" }, "update_url:https://www.example.com/update.xml": { "allowed_permissions": [ "downloads" ], "blocked_permissions": [ "wallpaper" ], "installation_mode": "allowed" } }
Android/Linux:
ExtensionSettings: { "*": { "allowed_types": [ "hosted_app" ], "blocked_install_message": "Custom error message.", "blocked_permissions": [ "downloads", "bookmarks" ], "install_sources": [ "https://company-intranet/chromeapps" ], "installation_mode": "blocked", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ] }, "abcdefghijklmnopabcdefghijklmnop": { "blocked_permissions": [ "history" ], "installation_mode": "allowed", "minimum_version_required": "1.0.1", "toolbar_pin": "force_pinned" }, "bcdefghijklmnopabcdefghijklmnopa": { "allowed_permissions": [ "downloads" ], "installation_mode": "force_installed", "runtime_allowed_hosts": [ "*://good.example.com" ], "runtime_blocked_hosts": [ "*://*.example.com" ], "update_url": "https://example.com/update_url" }, "cdefghijklmnopabcdefghijklmnopab": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": { "blocked_install_message": "Custom error message.", "installation_mode": "blocked" }, "fghijklmnopabcdefghijklmnopabcde": { "blocked_install_message": "Custom removal message.", "installation_mode": "removed" }, "update_url:https://www.example.com/update.xml": { "allowed_permissions": [ "downloads" ], "blocked_permissions": [ "wallpaper" ], "installation_mode": "allowed" } }
Mac:
<key>ExtensionSettings</key> <dict> <key>*</key> <dict> <key>allowed_types</key> <array> <string>hosted_app</string> </array> <key>blocked_install_message</key> <string>Custom error message.</string> <key>blocked_permissions</key> <array> <string>downloads</string> <string>bookmarks</string> </array> <key>install_sources</key> <array> <string>https://company-intranet/chromeapps</string> </array> <key>installation_mode</key> <string>blocked</string> <key>runtime_allowed_hosts</key> <array> <string>*://good.example.com</string> </array> <key>runtime_blocked_hosts</key> <array> <string>*://*.example.com</string> </array> </dict> <key>abcdefghijklmnopabcdefghijklmnop</key> <dict> <key>blocked_permissions</key> <array> <string>history</string> </array> <key>installation_mode</key> <string>allowed</string> <key>minimum_version_required</key> <string>1.0.1</string> <key>toolbar_pin</key> <string>force_pinned</string> </dict> <key>bcdefghijklmnopabcdefghijklmnopa</key> <dict> <key>allowed_permissions</key> <array> <string>downloads</string> </array> <key>installation_mode</key> <string>force_installed</string> <key>runtime_allowed_hosts</key> <array> <string>*://good.example.com</string> </array> <key>runtime_blocked_hosts</key> <array> <string>*://*.example.com</string> </array> <key>update_url</key> <string>https://example.com/update_url</string> </dict> <key>cdefghijklmnopabcdefghijklmnopab</key> <dict> <key>blocked_install_message</key> <string>Custom error message.</string> <key>installation_mode</key> <string>blocked</string> </dict> <key>defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd</key> <dict> <key>blocked_install_message</key> <string>Custom error message.</string> <key>installation_mode</key> <string>blocked</string> </dict> <key>fghijklmnopabcdefghijklmnopabcde</key> <dict> <key>blocked_install_message</key> <string>Custom removal message.</string> <key>installation_mode</key> <string>removed</string> </dict> <key>update_url:https://www.example.com/update.xml</key> <dict> <key>allowed_permissions</key> <array> <string>downloads</string> </array> <key>blocked_permissions</key> <array> <string>wallpaper</string> </array> <key>installation_mode</key> <string>allowed</string> </dict> </dict>
Windows (Intune):
<enabled/>
<data id="ExtensionSettings" value=""abcdefghijklmnopabcdefghijklmnop": {"blocked_permissions": ["history"], "installation_mode": "allowed", "toolbar_pin": "force_pinned", "minimum_version_required": "1.0.1"}, "bcdefghijklmnopabcdefghijklmnopa": {"runtime_blocked_hosts": ["*://*.example.com"], "allowed_permissions": ["downloads"], "update_url": "https://example.com/update_url", "runtime_allowed_hosts": ["*://good.example.com"], "installation_mode": "force_installed"}, "update_url:https://www.example.com/update.xml": {"blocked_permissions": ["wallpaper"], "allowed_permissions": ["downloads"], "installation_mode": "allowed"}, "cdefghijklmnopabcdefghijklmnopab": {"blocked_install_message": "Custom error message.", "installation_mode": "blocked"}, "*": {"blocked_permissions": ["downloads", "bookmarks"], "installation_mode": "blocked", "runtime_blocked_hosts": ["*://*.example.com"], "blocked_install_message": "Custom error message.", "allowed_types": ["hosted_app"], "runtime_allowed_hosts": ["*://good.example.com"], "install_sources": ["https://company-intranet/chromeapps"]}, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": {"blocked_install_message": "Custom error message.", "installation_mode": "blocked"}, "fghijklmnopabcdefghijklmnopabcde": {"blocked_install_message": "Custom removal message.", "installation_mode": "removed"}"/>
Haut de page

BlockExternalExtensions

Empêche que des extensions externes soient installées
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\BlockExternalExtensions
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Extensions\BlockExternalExtensions
Nom de préférence Mac/Linux :
BlockExternalExtensions
Compatible avec :
  • Google Chrome (Linux) depuis la version 80
  • Google Chrome (Mac) depuis la version 80
  • Google Chrome (Windows) depuis la version 80
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Oui
Description :

Permet de contrôler l'installation d'extensions externes.

Lorsque ce paramètre est activé, l'installation d'extensions externes est bloquée.

Lorsque ce paramètre est désactivé ou qu'il n'est pas défini, l'installation d'extensions externes est permise.

Le fonctionnement des extensions externes ainsi que leur installation sont décrits à la page https://developer.chrome.com/apps/external_extensions.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

Gestion de l'alimentation

Configurer la gestion de l'alimentation dans Google Chrome OS Ces règles vous permettent de configurer le comportement du système d'exploitation "Google Chrome OS" lorsque l'utilisateur est inactif pendant un certain temps.
Haut de page

ScreenDimDelayAC (Obsolète)

Délai d'assombrissement de l'écran (secteur)
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ScreenDimDelayAC
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 26
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google Chrome OS. (Veuillez utiliser la règle PowerManagementIdleSettings.)

Elle permet de spécifier le délai d'inactivité au terme duquel l'écran s'assombrit (lorsque l'appareil fonctionne sur secteur).

Si cette règle est définie sur une valeur supérieure à zéro, Google Chrome OS assombrit l'écran au terme du délai d'inactivité de l'utilisateur.

Si cette règle est définie sur zéro, Google Chrome OS n'assombrit pas l'écran en cas d'inactivité de l'utilisateur.

Si cette règle n'est pas configurée, un délai par défaut est utilisé.

La valeur de la règle doit être indiquée en millisecondes. Elle doit également être inférieure ou égale au délai d'arrêt de l'écran (le cas échéant) et au délai d'inactivité.

Exemple de valeur :
0x000668a0 (Windows)
Haut de page

ScreenOffDelayAC (Obsolète)

Délai d'arrêt de l'écran (secteur)
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ScreenOffDelayAC
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 26
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google Chrome OS. (Veuillez utiliser la règle PowerManagementIdleSettings.)

Elle permet de spécifier le délai d'inactivité au terme duquel l'écran est éteint (lorsque l'appareil fonctionne sur secteur).

Si cette règle est définie sur une valeur supérieure à zéro, Google Chrome OS éteint l'écran au terme du délai d'inactivité de l'utilisateur.

Si cette règle est définie sur zéro, Google Chrome OS n'éteint pas l'écran en cas d'inactivité de l'utilisateur.

Si cette règle n'est pas configurée, un délai par défaut est utilisé.

La valeur de la règle doit être indiquée en millisecondes. Elle doit également être inférieure ou égale au délai d'inactivité.

Exemple de valeur :
0x00075300 (Windows)
Haut de page

ScreenLockDelayAC (Obsolète)

Délai de verrouillage de l'écran (secteur)
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ScreenLockDelayAC
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 26
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google Chrome OS. (Veuillez utiliser la règle ScreenLockDelays.)

Elle permet de spécifier le délai d'inactivité de l'utilisateur au terme duquel l'écran est verrouillé (lorsque l'appareil fonctionne sur secteur).

Si cette règle est définie sur une valeur supérieure à zéro, la valeur correspond au délai d'inactivité au terme duquel Google Chrome OS verrouille l'écran.

Si cette règle est définie sur zéro, Google Chrome OS ne verrouille pas l'écran en cas d'inactivité de l'utilisateur.

Si cette règle n'est pas configurée, un délai par défaut est utilisé.

Pour verrouiller l'écran en cas d'inactivité, il est recommandé d'activer le verrouillage de l'écran lors de l'arrêt temporaire, et de configurer l'arrêt temporaire de Google Chrome OS au terme du délai d'inactivité. Cette règle ne doit être utilisée que lorsque le verrouillage de l'écran doit intervenir bien avant l'arrêt temporaire de l'appareil ou lorsque l'utilisateur ne souhaite absolument pas que l'appareil soit arrêté temporairement en cas d'inactivité.

La valeur de la règle doit être indiquée en millisecondes. Elle doit également être inférieure au délai d'inactivité.

Exemple de valeur :
0x000927c0 (Windows)
Haut de page

IdleWarningDelayAC (Obsolète)

Délai d'inactivité avant l'affichage d'un avertissement (en cas de connexion secteur)
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\IdleWarningDelayAC
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 27
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google Chrome OS. (Veuillez utiliser la règle PowerManagementIdleSettings.)

Elle permet de spécifier le délai d'inactivité de l'utilisateur au terme duquel un message d'avertissement s'affiche (lorsque l'appareil fonctionne sur secteur).

Si cette règle est configurée, Google Chrome OS affiche un message d'avertissement pour signaler à l'utilisateur que l'action à effectuer en cas d'inactivité est sur le point d'être mise en œuvre au terme du délai d'inactivité.

Si cette règle n'est pas définie, aucun message d'avertissement ne s'affiche.

La valeur de la règle doit être indiquée en millisecondes. Elle doit également être inférieure ou égale au délai d'inactivité.

Le message d'avertissement ne s'affiche que si le dépassement du délai d'inactivité entraîne une déconnexion ou l'arrêt de l'appareil.

Exemple de valeur :
0x000850e8 (Windows)
Haut de page

IdleDelayAC (Obsolète)

Délai d'inactivité (secteur)
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\IdleDelayAC
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 26
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google Chrome OS. (Veuillez utiliser la règle PowerManagementIdleSettings.)

Elle permet de spécifier le délai d'inactivité de l'utilisateur au terme duquel l'action à effectuer en cas d'inactivité est réalisée (lorsque l'appareil fonctionne sur secteur).

Si cette règle est configurée, Google Chrome OS met en œuvre l'action à effectuer en cas d'inactivité (laquelle peut être définie séparément) au terme du délai d'inactivité de l'utilisateur.

Si cette règle n'est pas configurée, un délai par défaut est utilisé.

La valeur de la règle doit être indiquée en millisecondes.

Exemple de valeur :
0x001b7740 (Windows)
Haut de page

ScreenDimDelayBattery (Obsolète)

Délai d'assombrissement de l'écran (batterie)
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ScreenDimDelayBattery
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 26
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google Chrome OS. (Veuillez utiliser la règle PowerManagementIdleSettings.)

Elle permet de spécifier le délai d'inactivité au terme duquel l'écran s'assombrit (lorsque l'appareil fonctionne sur batterie).

Si cette règle est définie sur une valeur supérieure à zéro, Google Chrome OS assombrit l'écran au terme du délai d'inactivité de l'utilisateur.

Si cette règle est définie sur zéro, Google Chrome OS n'assombrit pas l'écran en cas d'inactivité de l'utilisateur.

Si cette règle n'est pas configurée, un délai par défaut est utilisé.

La valeur de la règle doit être indiquée en millisecondes. Elle doit également être inférieure ou égale au délai d'arrêt de l'écran (le cas échéant) et au délai d'inactivité.

Exemple de valeur :
0x000493e0 (Windows)
Haut de page

ScreenOffDelayBattery (Obsolète)

Délai d'arrêt de l'écran (batterie)
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ScreenOffDelayBattery
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 26
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google Chrome OS. (Veuillez utiliser la règle PowerManagementIdleSettings.)

Elle permet de spécifier le délai d'inactivité au terme duquel l'écran est éteint (lorsque l'appareil fonctionne sur batterie).

Si cette règle est définie sur une valeur supérieure à zéro, Google Chrome OS éteint l'écran au terme du délai d'inactivité de l'utilisateur.

Si cette règle est définie sur zéro, Google Chrome OS n'éteint pas l'écran en cas d'inactivité de l'utilisateur.

Si cette règle n'est pas configurée, un délai par défaut est utilisé.

La valeur de la règle doit être indiquée en millisecondes. Elle doit également être inférieure ou égale au délai d'inactivité.

Exemple de valeur :
0x00057e40 (Windows)
Haut de page

ScreenLockDelayBattery (Obsolète)

Délai de verrouillage de l'écran (batterie)
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ScreenLockDelayBattery
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 26
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google Chrome OS. (Veuillez utiliser la règle ScreenLockDelays.)

Elle permet de spécifier le délai d'inactivité au terme duquel l'écran est verrouillé (lorsque l'appareil fonctionne sur batterie).

Si cette règle est définie sur une valeur supérieure à zéro, la valeur correspond au délai d'inactivité au terme duquel Google Chrome OS verrouille l'écran.

Si cette règle est définie sur zéro, Google Chrome OS ne verrouille pas l'écran en cas d'inactivité de l'utilisateur.

Si cette règle n'est pas configurée, un délai par défaut est utilisé.

Pour verrouiller l'écran en cas d'inactivité, il est recommandé d'activer le verrouillage de l'écran lors de l'arrêt temporaire, et de configurer l'arrêt temporaire de Google Chrome OS au terme du délai d'inactivité. Cette règle ne doit être utilisée que lorsque le verrouillage de l'écran doit intervenir bien avant l'arrêt temporaire de l'appareil ou lorsque l'utilisateur ne souhaite absolument pas que l'appareil soit arrêté temporairement en cas d'inactivité.

La valeur de la règle doit être indiquée en millisecondes. Elle doit également être inférieure au délai d'inactivité.

Exemple de valeur :
0x000927c0 (Windows)
Haut de page

IdleWarningDelayBattery (Obsolète)

Délai d'inactivité avant l'affichage d'un avertissement (en cas d'utilisation de la batterie)
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\IdleWarningDelayBattery
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 27
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google Chrome OS. (Veuillez utiliser la règle PowerManagementIdleSettings.)

Délai d'inactivité de l'utilisateur au terme duquel un message d'avertissement s'affiche (en cas d'utilisation de la batterie).

Si cette règle est configurée, Google Chrome OS affiche un message d'avertissement pour signaler à l'utilisateur que l'action à effectuer en cas d'inactivité est sur le point d'être mise en œuvre au terme du délai d'inactivité.

Si cette règle n'est pas définie, aucun message d'avertissement ne s'affiche.

La valeur de la règle doit être indiquée en millisecondes. Elle doit également être inférieure ou égale au délai d'inactivité.

Le message d'avertissement ne s'affiche que si le dépassement du délai d'inactivité entraîne une déconnexion ou l'arrêt de l'appareil.

Exemple de valeur :
0x000850e8 (Windows)
Haut de page

IdleDelayBattery (Obsolète)

Délai d'inactivité (batterie)
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\IdleDelayBattery
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 26
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google Chrome OS. (Veuillez utiliser la règle PowerManagementIdleSettings.)

Elle permet de spécifier le délai d'inactivité de l'utilisateur au terme duquel l'action à effectuer en cas d'inactivité est mise en œuvre (lorsque l'appareil fonctionne sur batterie).

Si cette règle est configurée, Google Chrome OS met en œuvre l'action à effectuer en cas d'inactivité (laquelle peut être définie séparément) au terme du délai d'inactivité de l'utilisateur.

Si cette règle n'est pas configurée, un délai par défaut est utilisé.

La valeur de la règle doit être indiquée en millisecondes.

Exemple de valeur :
0x000927c0 (Windows)
Haut de page

IdleAction (Obsolète)

Action à effectuer au terme du délai d'inactivité
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\IdleAction
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 26
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google Chrome OS. (Veuillez utiliser la règle PowerManagementIdleSettings.)

Cette règle fournit une valeur de secours pour les règles IdleActionAC et IdleActionBattery, qui sont plus spécifiques. Si cette règle est configurée, sa valeur est utilisée si la règle correspondante plus spécifique ne l'est pas.

Si cette règle n'est pas définie, le comportement des règles plus spécifiques n'est pas modifié.

  • 0 = Arrêter
  • 1 = Déconnecter l'utilisateur
  • 2 = Éteindre
  • 3 = Ne rien faire
Exemple de valeur :
0x00000000 (Windows)
Haut de page

IdleActionAC (Obsolète)

Indique l'action à effectuer lorsque le délai d'inactivité est atteint en cas de fonctionnement sur une source d'alimentation CA.
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\IdleActionAC
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 30
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google Chrome OS. (Veuillez utiliser la règle PowerManagementIdleSettings.)

Si cette règle est configurée, Google Chrome OS met en œuvre l'action à effectuer en cas d'inactivité de l'utilisateur (laquelle peut être définie séparément) au terme du délai d'inactivité de l'utilisateur.

Si cette règle n'est pas définie, l'action par défaut est effectuée, à savoir l'arrêt.

Dans ce cas, Google Chrome OS peut être configuré séparément pour verrouiller ou non l'écran avant l'arrêt provisoire.

  • 0 = Arrêter
  • 1 = Déconnecter l'utilisateur
  • 2 = Éteindre
  • 3 = Ne rien faire
Exemple de valeur :
0x00000000 (Windows)
Haut de page

IdleActionBattery (Obsolète)

Définit l'action à effectuer si le délai d'inactivité est atteint lorsque l'appareil fonctionne sur batterie.
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\IdleActionBattery
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 30
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Cette règle étant obsolète, elle sera supprimée dans la version 85 de Google Chrome OS. (Veuillez utiliser la règle PowerManagementIdleSettings.)

Si cette règle est configurée, Google Chrome OS met en œuvre l'action à effectuer en cas d'inactivité de l'utilisateur (laquelle peut être définie séparément) au terme du délai d'inactivité de l'utilisateur.

Si cette règle n'est pas définie, l'action par défaut est effectuée, à savoir l'arrêt.

Dans ce cas, Google Chrome OS peut être configuré séparément pour verrouiller ou non l'écran avant l'arrêt provisoire.

  • 0 = Arrêter
  • 1 = Déconnecter l'utilisateur
  • 2 = Éteindre
  • 3 = Ne rien faire
Exemple de valeur :
0x00000000 (Windows)
Haut de page

LidCloseAction

Action à effectuer lorsque l'utilisateur ferme le couvercle
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\LidCloseAction
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 26
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Lorsque cette règle est définie, elle indique l'action effectuée par Google Chrome OS lorsque l'utilisateur rabat l'écran de l'appareil.

Si cette règle n'est pas définie, l'action par défaut est effectuée, à savoir l'arrêt.

Dans ce cas, Google Chrome OS peut être configuré séparément pour verrouiller ou non l'écran avant l'arrêt.

  • 0 = Arrêter
  • 1 = Déconnecter l'utilisateur
  • 2 = Éteindre
  • 3 = Ne rien faire
Exemple de valeur :
0x00000000 (Windows)
Haut de page

PowerManagementUsesAudioActivity

Indiquer si l'activité audio a une incidence sur la gestion de l'alimentation
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PowerManagementUsesAudioActivity
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 26
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Lorsque cette règle est définie sur "True" ou si elle n'est pas définie, l'utilisateur n'est pas considéré comme inactif pendant la lecture audio. Le délai d'inactivité ne peut ainsi pas être atteint, et l'action à effectuer en cas d'inactivité n'est pas appliquée. L'assombrissement, l'arrêt et le verrouillage de l'écran sont toutefois appliqués au terme des délais configurés, indépendamment de l'activité audio.

Si cette règle est définie sur "False", l'activité audio n'empêche pas l'utilisateur d'être considéré comme inactif.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

PowerManagementUsesVideoActivity

Indiquer si l'activité vidéo a une incidence sur la gestion de l'alimentation
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PowerManagementUsesVideoActivity
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 26
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Lorsque cette règle est définie sur "True" ou si elle n'est pas définie, l'utilisateur n'est pas considéré comme inactif pendant la lecture de la vidéo. Les délais d'inactivité, d'assombrissement, d'arrêt ou de verrouillage de l'écran ne peuvent donc pas être atteints, et aucune des actions correspondantes n'est effectuée.

Si cette règle est définie sur "False", l'activité vidéo n'empêche pas l'utilisateur d'être considéré comme inactif.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

La lecture vidéo dans les applications Android n'est pas prise en compte même si cette règle est définie sur "True".

Exemple de valeur :
0x00000001 (Windows)
Haut de page

PresentationScreenDimDelayScale

Pourcentage d'adaptation du délai d'assombrissement de l'écran en mode Présentation
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PresentationScreenDimDelayScale
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 29
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Indique le pourcentage d'adaptation du délai d'assombrissement de l'écran lorsque l'appareil est en mode Présentation.

Si cette règle est définie, elle indique le pourcentage d'adaptation du délai d'assombrissement de l'écran lorsque l'appareil est en mode Présentation. L'adaptation de ce délai décale d'autant le moment où l'écran s'éteint, se verrouille et se met en veille, ceci afin de maintenir l'intervalle initialement configuré.

Si la règle n'est pas définie, un facteur d'adaptation par défaut est appliqué.

Cette règle ne prend effet que si la règle PowerSmartDimEnabled est désactivée. Elle est ignorée dans le cas contraire, le délai d'assombrissement de l'écran étant alors déterminé par un modèle de machine learning.

Le facteur d'adaptation doit être de 100 % ou plus. Les valeurs qui auraient pour conséquence de rendre le délai d'assombrissement de l'écran en mode Présentation plus court que le délai standard d'assombrissement de l'écran ne sont pas autorisées.

Exemple de valeur :
0x000000c8 (Windows)
Haut de page

AllowWakeLocks

Autoriser les wakelocks
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AllowWakeLocks
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 71
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, les wakelocks sont autorisés pour la gestion de l'alimentation. Des extensions peuvent demander des wakelocks par le biais de l'API d'extension de gestion de l'alimentation et par les applications ARC.

Si cette règle est désactivée, les demandes de wakelocks sont ignorées.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

AllowScreenWakeLocks

Autoriser les WakeLock forçant l'activation de l'écran
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AllowScreenWakeLocks
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 28
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si la règle "AllowScreenWakeLocks" est activée ou qu'elle n'est pas configurée, les wakelocks forçant l'activation de l'écran pour la gestion de l'alimentation sont autorisés (sauf si la règle "AllowWakeLocks" est désactivée). Des extensions peuvent demander des wakelocks de ce type par le biais de l'API d'extension de gestion de l'alimentation et par les applications ARC.

Si cette règle est désactivée, les demandes de wakelocks forçant l'activation de l'écran sont rétrogradées en demandes de wakelocks système.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

UserActivityScreenDimDelayScale

Pourcentage d'adaptation du délai d'assombrissement de l'écran si l'utilisateur devient actif après la réduction de la luminosité
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\UserActivityScreenDimDelayScale
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 29
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Indique le pourcentage d'adaptation du délai d'assombrissement de l'écran en cas d'activité de l'utilisateur lors de la réduction de la luminosité ou peu de temps après la désactivation de l'écran.

Si cette règle est définie, elle indique le pourcentage d'adaptation du délai d'assombrissement de l'écran en cas d'activité de l'utilisateur lors de la réduction de la luminosité ou peu de temps après la désactivation de l'écran. L'adaptation de ce délai décale d'autant le moment où l'écran s'éteint, se verrouille et se met en veille, ceci afin de maintenir l'intervalle initialement configuré.

Si la règle n'est pas définie, un facteur d'adaptation par défaut est appliqué.

Cette règle ne prend effet que si la règle PowerSmartDimEnabled est désactivée. Elle est ignorée dans le cas contraire, le délai d'assombrissement de l'écran étant alors déterminé par un modèle de machine learning.

Le facteur d'adaptation doit être de 100 % ou plus.

Exemple de valeur :
0x000000c8 (Windows)
Haut de page

WaitForInitialUserActivity

Attendre l'activité utilisateur initiale
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\WaitForInitialUserActivity
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 32
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Indiquer si les délais liés à la gestion de l'alimentation et la limite relative à la durée de la session ne doivent être activés que lorsque l'utilisateur a effectué une première activité au cours d'une session.

Si la règle est définie sur "True", les délais liés à la gestion de l'alimentation et la limite relative à la durée de la session ne sont activés que lorsque l'utilisateur a effectué une première activité au cours d'une session.

Si la règle est définie sur "False" ou si elle n'a pas été configurée, les délais liés à la gestion de l'alimentation et la limite relative à la durée de la session sont activés dès que la session débute.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

PowerManagementIdleSettings

Paramètres de gestion de l'alimentation en cas d'inactivité de l'utilisateur
Type de données :
Dictionary [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PowerManagementIdleSettings
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 35
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Cette règle contrôle plusieurs paramètres pour la stratégie de gestion de l'alimentation lorsque l'utilisateur est inactif.

Quatre types d'actions sont disponibles : * La luminosité de l'écran s'atténue si l'utilisateur est inactif pendant la période définie par le paramètre |ScreenDim|. * L'écran s'éteint si l'utilisateur est inactif pendant la période définie par le paramètre |ScreenOff|. * Un message d'avertissement s'affiche lorsque l'utilisateur est inactif pendant la période définie par le paramètre |IdleWarning|, afin de le prévenir d'une action imminente résultant de son inactivité. Le message d'avertissement ne s'affiche que si le dépassement du délai d'inactivité entraîne une déconnexion ou l'arrêt de l'appareil. * L'action définie par le paramètre |IdleAction| s'applique si l'utilisateur est inactif pendant la période définie par le paramètre |Idle|.

Pour déclencher chacune des actions mentionnées ci-dessus, le délai doit être défini en millisecondes et être supérieur à zéro. Si le délai est défini sur zéro, l'action correspondante n'est pas effectuée par Google Chrome OS.

Pour tous les délais ci-dessus, une valeur par défaut est utilisée si la durée n'est pas définie.

Sachez que la valeur |ScreenDim| doit être inférieure ou égale à la valeur |ScreenOff], et que les valeurs |ScreenOff| et |IdleWarning| doivent être inférieures ou égales à la valeur |Idle|.

Le paramètre |IdleAction| peut être défini sur l'une des quatre actions suivantes : * |Suspend| * |Logout| * |Shutdown| * |DoNothing|

Lorsque la valeur |IdleAction| n'est pas définie, l'action par défaut, à savoir l'arrêt du système, s'applique.

Il est possible de définir des paramètres différents selon que l'appareil est relié à l'alimentation secteur ou qu'il fonctionne sur batterie.

Schéma :
{ "properties": { "AC": { "description": "D\u00e9lais et actions \u00e0 effectuer en cas d'inactivit\u00e9 de l'utilisateur quand l'appareil fonctionne sur secteur", "id": "PowerManagementDelays", "properties": { "Delays": { "properties": { "Idle": { "description": "D\u00e9lai d'inactivit\u00e9 de l'utilisateur, en millisecondes, au terme duquel l'action \u00e0 effectuer en cas d'inactivit\u00e9 est r\u00e9alis\u00e9e", "minimum": 0, "type": "integer" }, "IdleWarning": { "description": "D\u00e9lai d'inactivit\u00e9, en millisecondes, au terme duquel un message d'avertissement s'affiche", "minimum": 0, "type": "integer" }, "ScreenDim": { "description": "D\u00e9lai d'inactivit\u00e9 de l'utilisateur, en millisecondes, au terme duquel l'\u00e9cran s'assombrit", "minimum": 0, "type": "integer" }, "ScreenOff": { "description": "D\u00e9lai d'inactivit\u00e9 de l'utilisateur, en millisecondes, au terme duquel l'\u00e9cran est \u00e9teint", "minimum": 0, "type": "integer" } }, "type": "object" }, "IdleAction": { "description": "Action \u00e0 effectuer au terme du d\u00e9lai d'inactivit\u00e9", "enum": [ "Suspend", "Logout", "Shutdown", "DoNothing" ], "type": "string" } }, "type": "object" }, "Battery": { "$ref": "PowerManagementDelays", "description": "D\u00e9lais et actions \u00e0 effectuer en cas d'inactivit\u00e9 de l'utilisateur quand l'appareil fonctionne sur batterie" } }, "type": "object" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\PowerManagementIdleSettings = { "AC": { "IdleAction": "DoNothing" }, "Battery": { "Delays": { "Idle": 30000, "IdleWarning": 5000, "ScreenDim": 10000, "ScreenOff": 20000 }, "IdleAction": "DoNothing" } }
Haut de page

ScreenLockDelays

Délais de verrouillage de l'écran
Type de données :
Dictionary [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ScreenLockDelays
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 35
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Indique la période sans activité de la part de l'utilisateur à l'issue de laquelle l'écran est verrouillé lorsque l'appareil est branché sur une prise de courant alternatif ou fonctionne sur batterie.

Lorsque cette période est définie sur une valeur supérieure à zéro, elle représente la durée d'inactivité de l'utilisateur avant que l'écran ne soit verrouillé par Google Chrome OS.

Lorsque cette période est définie sur zéro, l'écran n'est pas verrouillé par Google Chrome OS lorsque l'utilisateur est inactif.

Si cette valeur n'est pas définie, une période par défaut est utilisée.

La méthode recommandée pour verrouiller l'écran en cas d'inactivité consiste à activer le verrouillage de l'écran lors de l'arrêt de Google Chrome OS, qui survient au terme de la durée d'inactivité définie. Cette règle ne devrait être utilisée que lorsque le verrouillage de l'écran doit avoir lieu bien avant l'arrêt du système, ou lorsque l'arrêt du système en cas d'inactivité n'est absolument pas souhaitable. La valeur de la règle doit être définie en millisecondes. Les valeurs ne peuvent pas être supérieures au délai d'inactivité.

Schéma :
{ "properties": { "AC": { "description": "D\u00e9lai d'inactivit\u00e9 de l'utilisateur, en millisecondes, au terme duquel l'\u00e9cran est verrouill\u00e9 (lorsque l'appareil fonctionne sur secteur)", "minimum": 0, "type": "integer" }, "Battery": { "description": "D\u00e9lai d'inactivit\u00e9 de l'utilisateur, en millisecondes, au terme duquel l'\u00e9cran est verrouill\u00e9 (lorsque l'appareil fonctionne sur batterie)", "minimum": 0, "type": "integer" } }, "type": "object" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\ScreenLockDelays = { "AC": 600000, "Battery": 300000 }
Haut de page

PowerSmartDimEnabled

Activer le modèle de réduction intelligente de la luminosité pour augmenter le délai d'assombrissement de l'écran
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PowerSmartDimEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 70
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Détermine si un modèle de réduction intelligente de la luminosité peut augmenter le délai d'assombrissement de l'écran.

Lorsque la luminosité de l'écran est sur le point de baisser, le modèle de réduction intelligente de la luminosité évalue s'il convient ou non de différer le moment où l'écran s'assombrit. Si oui, la période de réduction de la luminosité est effectivement allongée, décalant d'autant le moment où l'écran s'éteint, se verrouille et se met en veille, ceci afin de maintenir l'intervalle initialement configuré. Si cette règle est définie sur "True" ou n'est pas configurée, le modèle de réduction intelligente de la luminosité est activé et autorisé à allonger la période de réduction de la luminosité de l'écran. Si cette règle est définie sur "False", le modèle n'a pas d'incidence sur la manière dont l'écran baisse en luminosité.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

ScreenBrightnessPercent

Niveau de luminosité de l'écran (%)
Type de données :
Dictionary [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ScreenBrightnessPercent
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 72
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Indique le niveau de luminosité de l'écran (en pourcentage). Lorsque cette règle est définie, la luminosité initiale de l'écran est ajustée pour correspondre à la valeur indiquée. Les fonctionnalités de réglage automatique de la luminosité sont désactivées, mais l'utilisateur peut modifier le réglage par la suite. Si cette règle n'est pas définie, les réglages de l'utilisateur et les réglages automatiques ne sont pas affectés. Cette règle accepte des valeurs définies en pourcentage entre 0 et 100.

Schéma :
{ "properties": { "BrightnessAC": { "description": "Niveau de luminosit\u00e9 de l'\u00e9cran (en pourcentage) lorsque l'appareil fonctionne sur secteur", "maximum": 100, "minimum": 0, "type": "integer" }, "BrightnessBattery": { "description": "Niveau de luminosit\u00e9 de l'\u00e9cran (en pourcentage) lorsque l'appareil fonctionne sur batterie", "maximum": 100, "minimum": 0, "type": "integer" } }, "type": "object" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\ScreenBrightnessPercent = { "BrightnessAC": 90, "BrightnessBattery": 75 }
Haut de page

DevicePowerPeakShiftBatteryThreshold

Définir le niveau de batterie minimal autorisé avec l'alimentation alternée en heures pleines
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DevicePowerPeakShiftBatteryThreshold
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 75
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

La règle "DevicePowerPeakShiftBatteryThreshold" permet de définir en pourcentage le niveau de batterie minimal autorisé avec l'alimentation alternée en heures pleines (si la règle "DevicePowerPeakShiftEnabled" est activée).

Si cette règle n'est pas configurée, l'alimentation alternée en heures pleines est désactivée.

Restrictions :
  • Plage minimale :15
  • Plage maximale :100
Exemple de valeur :
0x00000014 (Windows)
Haut de page

DevicePowerPeakShiftDayConfig

Définir la configuration quotidienne de l'alimentation alternée en heures pleines
Type de données :
Dictionary [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DevicePowerPeakShiftDayConfig
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 75
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

La règle DevicePowerPeakShiftDayConfig permet d'activer l'alimentation alternée en heures pleines (si la règle DevicePowerPeakShiftEnabled est activée).

Si cette règle n'est pas configurée, l'alimentation alternée en heures pleines est désactivée.

Les valeurs autorisées dans le champ "minute" de "start_time", "end_time" et "charge_start_time" sont 0, 15, 30 et 45.

Schéma :
{ "properties": { "entries": { "items": { "properties": { "charge_start_time": { "$ref": "Time", "description": "Heure (interpr\u00e9t\u00e9e dans le fuseau horaire local de l'appareil) \u00e0 laquelle l'appareil rechargera la batterie sur secteur." }, "day": { "$ref": "WeekDay" }, "end_time": { "$ref": "Time", "description": "Heure (interpr\u00e9t\u00e9e dans le fuseau horaire local de l'appareil) \u00e0 laquelle l'appareil commencera \u00e0 fonctionner sur secteur." }, "start_time": { "$ref": "Time", "description": "Heure (interpr\u00e9t\u00e9e dans le fuseau horaire local de l'appareil) \u00e0 laquelle l'appareil commencera \u00e0 fonctionner sur batterie." } }, "type": "object" }, "type": "array" } }, "type": "object" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\DevicePowerPeakShiftDayConfig = { "entries": [ { "charge_start_time": { "hour": 20, "minute": 45 }, "day": "MONDAY", "end_time": { "hour": 15, "minute": 15 }, "start_time": { "hour": 9, "minute": 0 } }, { "charge_start_time": { "hour": 23, "minute": 45 }, "day": "FRIDAY", "end_time": { "hour": 21, "minute": 0 }, "start_time": { "hour": 2, "minute": 30 } } ] }
Haut de page

DevicePowerPeakShiftEnabled

Activer l'alimentation alternée en heures pleines
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DevicePowerPeakShiftEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 75
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Permet d'activer l'alimentation alternée en heures pleines.

La règle d'alimentation alternée en heures pleines permet de réduire la consommation électrique pendant les heures pleines de la journée. Il est possible de définir les heures de début et de fin du basculement sur batterie pour chaque jour de la semaine. Lorsque ce mode est activé, le système est alimenté uniquement par la batterie, même si l’appareil est branché sur une prise électrique, tant que le niveau de charge minimal défini par l’utilisateur n’est pas atteint. À la fin de la plage spécifiée, si le système est branché sur une prise, il recommence à être alimenté par le secteur mais ne recharge pas la batterie. Il reprend son fonctionnement normal (alimentation secteur et recharge de la batterie) à l'heure de début de charge indiquée.

Lorsque cette règle est définie sur "True" et que la valeur de DevicePowerPeakShiftBatteryThreshold et de DevicePowerPeakShiftDayConfig est définie, l'alimentation alternée en heures pleines est toujours activée si elle est compatible avec l'appareil.

Si cette règle est définie sur "False", l'alimentation alternée en heures pleines est toujours désactivée.

Si vous définissez cette règle, les utilisateurs n'ont pas la possibilité de la modifier ni de l'ignorer.

Si cette règle n'est pas définie, l'alimentation alternée est désactivée dès le départ et ne peut pas être activée par l'utilisateur.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

DeviceBootOnAcEnabled

Activer le démarrage au branchement de l'alimentation CA (courant alternatif)
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceBootOnAcEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 75
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est activée, le démarrage au branchement de l'alimentation CA l'est également si l'appareil le permet. Une fois le cordon d'alimentation branché, le système, qui était alors complètement éteint ou en veille prolongée, redémarre.

Si cette règle est désactivée, le démarrage au branchement de l'alimentation CA l'est également.

Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier. Si cette règle n'est pas configurée, le démarrage au branchement de l'alimentation CA est désactivé, et les utilisateurs ne peuvent pas l'activer.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

DeviceAdvancedBatteryChargeModeEnabled

Activer le mode avancé de recharge de la batterie
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceAdvancedBatteryChargeModeEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 75
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si la règle "DeviceAdvancedBatteryChargeModeEnabled" est activée et que la règle "DeviceAdvancedBatteryChargeModeDayConfig" est configurée, le mode avancé de recharge de la batterie pour la gestion de l'alimentation est activé (si l'appareil le permet). Ce mode permet aux utilisateurs de maximiser les performances de la batterie grâce à un algorithme de recharge standard conjugué à d'autres techniques en dehors des heures de travail. Pendant les heures de travail, le système utilise une option de recharge rapide afin d'atteindre plus vite le niveau de charge complète. Indiquez l'heure à laquelle le système est le plus sollicité chaque jour en précisant l'heure de début et la durée.

Si cette règle est désactivée ou qu'elle n'est pas configurée, le mode avancé de recharge de la batterie est désactivé.

Les utilisateurs ne peuvent pas modifier ce paramètre.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

DeviceAdvancedBatteryChargeModeDayConfig

Définir le jour de recharge de la batterie en mode avancé
Type de données :
Dictionary [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceAdvancedBatteryChargeModeDayConfig
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 75
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

La règle "DeviceAdvancedBatteryChargeModeDayConfig" permet de configurer le mode avancé de recharge de la batterie (si la règle "DeviceAdvancedBatteryChargeModeEnabled" est activée). La valeur du champ "charge_start_time" doit être inférieure à celle du champ "charge_end_time".

Si cette règle n'est pas configurée, le mode avancé de recharge de la batterie est désactivé.

Les valeurs autorisées dans le champ "minute" de "charge_start_time" et "charge_end_time" sont 0, 15, 30 et 45.

Schéma :
{ "properties": { "entries": { "items": { "properties": { "charge_end_time": { "$ref": "Time", "description": "Heure (interpr\u00e9t\u00e9e dans le fuseau horaire local de l'appareil) \u00e0 laquelle l'appareil arr\u00eatera de se recharger." }, "charge_start_time": { "$ref": "Time", "description": "Heure (interpr\u00e9t\u00e9e dans le fuseau horaire local de l'appareil) \u00e0 laquelle l'appareil commencera \u00e0 se recharger." }, "day": { "$ref": "WeekDay" } }, "type": "object" }, "type": "array" } }, "type": "object" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\DeviceAdvancedBatteryChargeModeDayConfig = { "entries": [ { "charge_end_time": { "hour": 23, "minute": 0 }, "charge_start_time": { "hour": 20, "minute": 30 }, "day": "TUESDAY" }, { "charge_end_time": { "hour": 6, "minute": 45 }, "charge_start_time": { "hour": 4, "minute": 15 }, "day": "FRIDAY" } ] }
Haut de page

DeviceBatteryChargeMode

Mode de recharge de la batterie
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceBatteryChargeMode
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 75
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

La règle "DeviceBatteryChargeMode" permet de gérer l'alimentation suivant le mode de recharge de la batterie (si l'appareil le permet), sauf si la règle "DeviceAdvancedBatteryChargeModeEnabled" est spécifiée et remplace ainsi la règle "DeviceBatteryChargeMode". Pour prolonger l'autonomie de la batterie, cette règle contrôle dynamiquement la recharge de la batterie en réduisant au maximum les contraintes et l'usure.

Si cette règle n'est pas configurée (et que l'appareil le permet), le mode standard de recharge de la batterie est appliqué, et les utilisateurs ne peuvent pas modifier ce paramètre.

Remarque : Si le mode personnalisé de recharge de la batterie est sélectionné, les règles "DeviceBatteryChargeCustomStartCharging" et "DeviceBatteryChargeCustomStopCharging" doivent alors être spécifiées.

  • 1 = Recharge complète de la batterie en mode standard.
  • 2 = Recharge de la batterie à l'aide d'une technologie de recharge rapide.
  • 3 = Recharge de la batterie des appareils connectés principalement à une source d'alimentation externe.
  • 4 = Recharge intelligente basée sur le modèle d'utilisation de la batterie.
  • 5 = Recharge de la batterie tant que le niveau de charge défini n'est pas atteint.
Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceBatteryChargeCustomStartCharging

Personnaliser le pourcentage auquel la batterie doit commencer à être rechargée
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceBatteryChargeCustomStartCharging
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 75
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

La règle "DeviceBatteryChargeCustomStartCharging" permet de personnaliser le pourcentage à partir duquel la batterie doit commencer à se recharger (si la règle "DeviceBatteryChargeMode" est définie sur ""custom""). La valeur de cette règle doit être inférieure d'au moins cinq points par rapport à celle de la règle "DeviceBatteryChargeCustomStopCharging".

Si cette règle n'est pas configurée, le mode standard de recharge de la batterie est appliqué.

Restrictions :
  • Plage minimale :50
  • Plage maximale :95
Exemple de valeur :
0x0000003c (Windows)
Haut de page

DeviceBatteryChargeCustomStopCharging

Personnaliser le pourcentage auquel la recharge de la batterie doit s'arrêter
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceBatteryChargeCustomStopCharging
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 75
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

La règle "DeviceBatteryChargeCustomStopCharging" permet de personnaliser le pourcentage à partir duquel la recharge de la batterie doit s'arrêter (si la règle "DeviceBatteryChargeMode" est définie sur ""custom""). La valeur de la règle "DeviceBatteryChargeCustomStartCharging" doit être inférieure d'au moins cinq points par rapport à celle de la règle "DeviceBatteryChargeCustomStopCharging".

Si cette règle n'est pas configurée, le mode "standard" de recharge de la batterie est alors appliqué.

Restrictions :
  • Plage minimale :55
  • Plage maximale :100
Exemple de valeur :
0x0000005a (Windows)
Haut de page

DeviceUsbPowerShareEnabled

Activer le partage d'alimentation USB
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceUsbPowerShareEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 75
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Permet de gérer le partage d'alimentation USB.

Certains appareils possèdent un port USB spécifique (identifié par une icône représentant un éclair ou une batterie) qui permet de recharger des appareils tels que les téléphones portables à l'aide de la batterie du système. Cette règle affecte la recharge via ce port lorsque le système est en veille ou éteint. En revanche, elle n'affecte pas les autres ports USB ni la recharge lorsque le système est activé.

Lorsque le système est activé, le port USB fournit toujours l'alimentation nécessaire.

Lorsque le système est en veille, si cette règle est définie sur "True", le port USB est alors alimenté lorsque l'appareil est branché sur le chargeur mural ou si le niveau de charge de la batterie est supérieur à 50 %. Dans le cas contraire, le port USB n'est pas alimenté.

Lorsque le système est éteint, si cette règle est définie sur "True", le port USB est alors alimenté lorsque l'appareil est branché sur le chargeur mural. Dans le cas contraire, le port USB n'est pas alimenté.

Si cette règle n'est pas définie, elle est alors activée et ne peut pas être désactivée par l'utilisateur.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

Gestionnaire de mots de passe

Configure le gestionnaire de mot de passe.
Haut de page

PasswordManagerEnabled

Activer l'enregistrement des mots de passe dans le gestionnaire de mots de passe
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\PasswordManagerEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PasswordManager\PasswordManagerEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PasswordManagerEnabled
Nom de préférence Mac/Linux :
PasswordManagerEnabled
Nom de la restriction Android :
PasswordManagerEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 8
  • Google Chrome (Mac) depuis la version 8
  • Google Chrome (Windows) depuis la version 8
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 30
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, les utilisateurs doivent demander à Google Chrome de mémoriser les mots de passe et les saisir la prochaine fois qu'ils se connectent à un site.

Si elle est désactivée, les utilisateurs ne peuvent pas enregistrer de nouveaux mots de passe. Cependant, ceux qui ont été enregistrés précédemment continueront de fonctionner.

Si cette règle est définie, les utilisateurs ne peuvent pas la modifier dans Google Chrome. Si elle n'est pas définie, les utilisateurs peuvent désactiver l'enregistrement des mots de passe.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur les applications Android.

Exemple de valeur :
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Groupe atomique de la règle :
Cette règle fait partie du groupe atomique suivant (seules les règles issues de la source ayant la plus haute priorité dans le groupe sont appliquées) : PasswordManager
Haut de page

PasswordLeakDetectionEnabled

Autorise la détection de fuite pour les identifiants saisis
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\PasswordLeakDetectionEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~PasswordManager\PasswordLeakDetectionEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PasswordLeakDetectionEnabled
Nom de préférence Mac/Linux :
PasswordLeakDetectionEnabled
Nom de la restriction Android :
PasswordLeakDetectionEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 79
  • Google Chrome (Mac) depuis la version 79
  • Google Chrome (Windows) depuis la version 79
  • Google Chrome OS (Google Chrome OS) depuis la version 79
  • Google Chrome (Android) depuis la version 79
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, les utilisateurs peuvent faire en sorte que Google Chrome contrôle si les noms d'utilisateur et les mots de passe saisis ont fait l'objet d'une fuite.

Si cette règle est définie, les utilisateurs ne peuvent pas la modifier dans Google Chrome. Si elle n'est pas définie, la vérification de fuite d'identifiants est autorisée, mais l'utilisateur peut la désactiver.

Ce comportement ne se déclenchera pas si la navigation sécurisée est désactivée (soit par la règle, soit par l'utilisateur). Pour forcer l'activation de la navigation sécurisée, utilisez la règle SafeBrowsingEnabled ou SafeBrowsingProtectionLevel.

Exemple de valeur :
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

Google Cast

Configurer les règles pour Google Cast, une fonctionnalité permettant aux utilisateurs de caster le contenu des onglets, des sites ou de leur bureau depuis leur navigateur sur des écrans ou systèmes audio distants.
Haut de page

EnableMediaRouter

Activer Google Cast
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\EnableMediaRouter
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GoogleCast\EnableMediaRouter
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\EnableMediaRouter
Nom de préférence Mac/Linux :
EnableMediaRouter
Nom de la restriction Android :
EnableMediaRouter
Compatible avec :
  • Google Chrome (Linux) depuis la version 52
  • Google Chrome (Mac) depuis la version 52
  • Google Chrome (Windows) depuis la version 52
  • Google Chrome OS (Google Chrome OS) depuis la version 52
  • Google Chrome (Android) depuis la version 52
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Oui
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, Google Cast est activé. Les utilisateurs pourront le lancer depuis le menu de l'application, les menus contextuels des pages, les commandes multimédias sur les sites Web compatibles Cast et l'icône Cast de la barre d'outils (si elle est affichée).

Si cette règle est désactivée, Google Cast le sera également.

Exemple de valeur :
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

ShowCastIconInToolbar

Afficher l'icône de la barre d'outils de Google Cast
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ShowCastIconInToolbar
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~GoogleCast\ShowCastIconInToolbar
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ShowCastIconInToolbar
Nom de préférence Mac/Linux :
ShowCastIconInToolbar
Compatible avec :
  • Google Chrome (Linux) depuis la version 58
  • Google Chrome (Mac) depuis la version 58
  • Google Chrome (Windows) depuis la version 58
  • Google Chrome OS (Google Chrome OS) depuis la version 58
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Oui
Description :

Si cette règle est activée, l'icône Cast s'affiche dans la barre d'outils ou dans le menu à développer, et les utilisateurs ne peuvent pas la supprimer.

Si cette règle est désactivée ou n'est pas définie, les utilisateurs peuvent épingler ou retirer l'icône depuis son menu contextuel.

Si la règle EnableMediaRouter est désactivée, elle n'a aucune incidence, et l'icône de la barre d'outils n'est pas affichée.

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

Google Drive

Configurer Google Drive dans Google Chrome OS
Haut de page

DriveDisabled

Désactiver Drive dans l'application "Fichiers" de Google Chrome OS
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DriveDisabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 19
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, Google Drive n'est pas synchronisé avec l'application Fichiers sur Google Chrome OS. Aucune donnée n'est importée sur Google Drive.

Si cette règle est désactivée ou qu'elle n'est pas configurée, les utilisateurs peuvent transférer des fichiers vers Google Drive.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'empêche pas l'utilisateur de se servir de l'application Google Drive pour Android. Pour ce faire, vous devez également annuler l'autorisation d'installation de cette application.

Exemple de valeur :
0x00000001 (Windows)
Groupe atomique de la règle :
Cette règle fait partie du groupe atomique suivant (seules les règles issues de la source ayant la plus haute priorité dans le groupe sont appliquées) : Drive
Haut de page

DriveDisabledOverCellular

Désactiver Google Drive en cas de connexion au réseau mobile dans l'application "Fichiers" de Google Chrome OS
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DriveDisabledOverCellular
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 19
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, Google Drive ne se synchronise pas avec l'application Fichiers sur Google Chrome OS lorsque l'utilisateur est connecté à un réseau mobile. Les données sont seulement synchronisées avec Google Drive si l'utilisateur est connecté à un réseau Wi-Fi ou Ethernet.

Si cette règle est désactivée ou qu'elle n'est pas configurée, les utilisateurs peuvent transférer des fichiers vers Google Drive même s'ils sont connectés à un réseau mobile.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur l'application Google Drive pour Android. Si vous voulez empêcher l'utilisation de Google Drive en cas de connexion au réseau mobile, vous ne devez pas autoriser l'installation de cette application.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

Impression

Contrôle les paramètres d'impression.
Haut de page

PrintingEnabled

Activer l'impression
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\PrintingEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PrintingEnabled
Nom de préférence Mac/Linux :
PrintingEnabled
Nom de la restriction Android :
PrintingEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 8
  • Google Chrome (Mac) depuis la version 8
  • Google Chrome (Windows) depuis la version 8
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 39
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Active les fonctionnalités d'impression pour Google Chrome et interdit à l'utilisateur de changer ce paramètre.

Si ce paramètre est activé ou s'il n'est pas configuré, l'utilisateur peut se servir des fonctionnalités d'impression.

Si ce paramètre est désactivé, l'utilisateur ne peut pas imprimer depuis Google Chrome. Les fonctionnalités d'impression sont désactivées dans le menu clé à molette, les extensions, les applications JavaScript, etc. L'impression est toujours possible à partir de plug-ins qui contournent Google Chrome. Par exemple, certaines applications Flash proposent, dans leur menu contextuel, des fonctionnalités d'impression qui ne sont pas affectées par cette règle.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur les applications Android.

Exemple de valeur :
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

CloudPrintProxyEnabled

Activer le proxy Google Cloud Print
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\CloudPrintProxyEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\CloudPrintProxyEnabled
Nom de préférence Mac/Linux :
CloudPrintProxyEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 17
  • Google Chrome (Mac) depuis la version 17
  • Google Chrome (Windows) depuis la version 17
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet à Google Chrome de faire office de proxy entre Google Cloud Print et les imprimantes existantes connectées à la machine.

Si ce paramètre est activé ou s'il n'est pas configuré, l'utilisateur peut activer le proxy d'impression sur le cloud en se connectant à son compte Google.

Si ce paramètre est désactivé, l'utilisateur ne peut pas activer le proxy et la machine n'est pas autorisée à partager ses imprimantes avec Google Cloud Print.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

PrintingAllowedColorModes

Limiter l'impression en mode couleur
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PrintingAllowedColorModes
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 71
Fonctionnalités compatibles :
Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Définit l'impression couleur seulement, monochrome seulement ou sans restriction de couleur. Si aucune règle n'est définie, on considère qu'il n'y a aucune restriction.

  • "any" = Autoriser tous les modes de couleur
  • "color" = Impression couleur seulement
  • "monochrome" = Impression monochrome seulement
Exemple de valeur :
"monochrome"
Haut de page

PrintingAllowedDuplexModes

Limiter l'impression en mode recto verso
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PrintingAllowedDuplexModes
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 71
Fonctionnalités compatibles :
Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Limite l'impression en mode recto verso. Si la règle n'est pas définie ou qu'elle est vide, on considère qu'il n'y a aucune restriction.

  • "any" = Autoriser tous les modes recto verso
  • "simplex" = Impression recto seulement
  • "duplex" = Impression recto verso seulement
Exemple de valeur :
"duplex"
Haut de page

PrintingAllowedPinModes

Limiter le mode d'impression par code
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PrintingAllowedPinModes
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 75
Fonctionnalités compatibles :
Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Limite le mode d'impression par code. Si cette règle n'est pas définie, aucune limite ne s'applique. Si le mode est indisponible, cette règle est ignorée. Notez que la fonctionnalité d'impression par code n'est activée que pour les imprimantes utilisant l'un des protocoles IPPS, HTTPS, USB ou IPP sur USB.

  • "any" = Autoriser l'impression avec et sans code
  • "pin" = Autoriser l'impression avec code uniquement
  • "no_pin" = Autoriser l'impression sans code uniquement
Exemple de valeur :
"pin"
Haut de page

PrintingAllowedBackgroundGraphicsModes

Limiter le mode d'impression d'images de fond
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\PrintingAllowedBackgroundGraphicsModes
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingAllowedBackgroundGraphicsModes
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PrintingAllowedBackgroundGraphicsModes
Nom de préférence Mac/Linux :
PrintingAllowedBackgroundGraphicsModes
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 79
  • Google Chrome (Linux) depuis la version 80
  • Google Chrome (Mac) depuis la version 80
  • Google Chrome (Windows) depuis la version 80
Fonctionnalités compatibles :
Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de limiter le mode d'impression d'images de fond. Si cette règle n'est pas configurée, aucune limite ne s'applique.

  • "any" = Autoriser l'impression à la fois avec et sans images de fond
  • "enabled" = Autoriser l'impression uniquement avec des images de fond
  • "disabled" = Autoriser l'impression uniquement sans images de fond
Exemple de valeur :
"enabled"
Windows (Intune):
<enabled/>
<data id="PrintingAllowedBackgroundGraphicsModes" value="enabled"/>
Haut de page

PrintingColorDefault

Mode d'impression par défaut couleur
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PrintingColorDefault
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 72
Fonctionnalités compatibles :
Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Remplace le mode d'impression couleur par défaut. Si le mode est indisponible, cette règle est ignorée.

  • "color" = Activer l'impression couleur
  • "monochrome" = Activer l'impression monochrome
Exemple de valeur :
"monochrome"
Haut de page

PrintingDuplexDefault

Impression recto verso par défaut
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PrintingDuplexDefault
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 72
Fonctionnalités compatibles :
Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Remplace le mode recto verso d'impression par défaut. Si le mode est indisponible, cette règle est ignorée.

  • "simplex" = Activer l'impression recto
  • "short-edge" = Activer l'impression recto verso bord court
  • "long-edge" = Activer l'impression recto verso bord long
Exemple de valeur :
"long-edge"
Haut de page

PrintingPinDefault

Mode d'impression par code défini par défaut
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PrintingPinDefault
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 75
Fonctionnalités compatibles :
Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Remplace le mode d'impression par code défini par défaut. Si le mode est indisponible, cette règle est ignorée.

  • "pin" = Activer l'impression par code définie par défaut
  • "no_pin" = Désactiver l'impression par code définie par défaut
Exemple de valeur :
"pin"
Haut de page

PrintingBackgroundGraphicsDefault

Mode d'impression d'images de fond par défaut
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\PrintingBackgroundGraphicsDefault
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingBackgroundGraphicsDefault
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PrintingBackgroundGraphicsDefault
Nom de préférence Mac/Linux :
PrintingBackgroundGraphicsDefault
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 79
  • Google Chrome (Linux) depuis la version 80
  • Google Chrome (Mac) depuis la version 80
  • Google Chrome (Windows) depuis la version 80
Fonctionnalités compatibles :
Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'ignorer le mode d'impression d'images de fond par défaut.

  • "enabled" = Activer le mode d'impression d'images de fond par défaut
  • "disabled" = Désactiver le mode d'impression d'images de fond par défaut
Exemple de valeur :
"enabled"
Windows (Intune):
<enabled/>
<data id="PrintingBackgroundGraphicsDefault" value="enabled"/>
Haut de page

PrintingPaperSizeDefault

Format de page d'impression par défaut
Type de données :
Dictionary [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\PrintingPaperSizeDefault
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintingPaperSizeDefault
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PrintingPaperSizeDefault
Nom de préférence Mac/Linux :
PrintingPaperSizeDefault
Compatible avec :
  • Google Chrome (Linux) depuis la version 84
  • Google Chrome (Mac) depuis la version 84
  • Google Chrome (Windows) depuis la version 84
  • Google Chrome OS (Google Chrome OS) depuis la version 84
Fonctionnalités compatibles :
Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle permet d'ignorer le format de la page d'impression par défaut.

La propriété name doit contenir l'un des formats répertoriés ou être définie sur "Personnalisé" si le format du papier requis ne figure pas dans la liste. Si elle est définie sur "Personnalisé", il est obligatoire de spécifier également la propriété custom_size. La hauteur et la largeur souhaitées sont exprimées en micromètres. Dans le cas contraire, la propriété custom_size ne doit pas être renseignée. Toute règle qui ne respecte pas ces consignes sera ignorée.

Si la taille de la page n'est pas disponible pour l'imprimante sélectionnée, cette règle est ignorée.

Schéma :
{ "properties": { "custom_size": { "properties": { "height": { "description": "Hauteur de la page en microm\u00e8tres", "type": "integer" }, "width": { "description": "Largeur de la page en microm\u00e8tres", "type": "integer" } }, "required": [ "width", "height" ], "type": "object" }, "name": { "enum": [ "custom", "asme_f_28x40in", "iso_2a0_1189x1682mm", "iso_a0_841x1189mm", "iso_a10_26x37mm", "iso_a1_594x841mm", "iso_a2_420x594mm", "iso_a3_297x420mm", "iso_a4-extra_235.5x322.3mm", "iso_a4-tab_225x297mm", "iso_a4_210x297mm", "iso_a5-extra_174x235mm", "iso_a5_148x210mm", "iso_a6_105x148mm", "iso_a7_74x105mm", "iso_a8_52x74mm", "iso_a9_37x52mm", "iso_b0_1000x1414mm", "iso_b10_31x44mm", "iso_b1_707x1000mm", "iso_b2_500x707mm", "iso_b3_353x500mm", "iso_b4_250x353mm", "iso_b5-extra_201x276mm", "iso_b5_176x250mm", "iso_b6_125x176mm", "iso_b6c4_125x324mm", "iso_b7_88x125mm", "iso_b8_62x88mm", "iso_b9_44x62mm", "iso_c0_917x1297mm", "iso_c10_28x40mm", "iso_c1_648x917mm", "iso_c2_458x648mm", "iso_c3_324x458mm", "iso_c4_229x324mm", "iso_c5_162x229mm", "iso_c6_114x162mm", "iso_c6c5_114x229mm", "iso_c7_81x114mm", "iso_c7c6_81x162mm", "iso_c8_57x81mm", "iso_c9_40x57mm", "iso_dl_110x220mm", "jis_exec_216x330mm", "jpn_chou2_111.1x146mm", "jpn_chou3_120x235mm", "jpn_chou4_90x205mm", "jpn_hagaki_100x148mm", "jpn_kahu_240x322.1mm", "jpn_kaku2_240x332mm", "jpn_oufuku_148x200mm", "jpn_you4_105x235mm", "na_10x11_10x11in", "na_10x13_10x13in", "na_10x14_10x14in", "na_10x15_10x15in", "na_11x12_11x12in", "na_11x15_11x15in", "na_12x19_12x19in", "na_5x7_5x7in", "na_6x9_6x9in", "na_7x9_7x9in", "na_9x11_9x11in", "na_a2_4.375x5.75in", "na_arch-a_9x12in", "na_arch-b_12x18in", "na_arch-c_18x24in", "na_arch-d_24x36in", "na_arch-e_36x48in", "na_b-plus_12x19.17in", "na_c5_6.5x9.5in", "na_c_17x22in", "na_d_22x34in", "na_e_34x44in", "na_edp_11x14in", "na_eur-edp_12x14in", "na_f_44x68in", "na_fanfold-eur_8.5x12in", "na_fanfold-us_11x14.875in", "na_foolscap_8.5x13in", "na_govt-legal_8x13in", "na_govt-letter_8x10in", "na_index-3x5_3x5in", "na_index-4x6-ext_6x8in", "na_index-4x6_4x6in", "na_index-5x8_5x8in", "na_invoice_5.5x8.5in", "na_ledger_11x17in", "na_legal-extra_9.5x15in", "na_legal_8.5x14in", "na_letter-extra_9.5x12in", "na_letter-plus_8.5x12.69in", "na_letter_8.5x11in", "na_number-10_4.125x9.5in", "na_number-11_4.5x10.375in", "na_number-12_4.75x11in", "na_number-14_5x11.5in", "na_personal_3.625x6.5in", "na_super-a_8.94x14in", "na_super-b_13x19in", "na_wide-format_30x42in", "om_dai-pa-kai_275x395mm", "om_folio-sp_215x315mm", "om_invite_220x220mm", "om_italian_110x230mm", "om_juuro-ku-kai_198x275mm", "om_large-photo_200x300", "om_pa-kai_267x389mm", "om_postfix_114x229mm", "om_small-photo_100x150mm", "prc_10_324x458mm", "prc_16k_146x215mm", "prc_1_102x165mm", "prc_2_102x176mm", "prc_32k_97x151mm", "prc_3_125x176mm", "prc_4_110x208mm", "prc_5_110x220mm", "prc_6_120x320mm", "prc_7_160x230mm", "prc_8_120x309mm", "roc_16k_7.75x10.75in", "roc_8k_10.75x15.5in", "jis_b0_1030x1456mm", "jis_b1_728x1030mm", "jis_b2_515x728mm", "jis_b3_364x515mm", "jis_b4_257x364mm", "jis_b5_182x257mm", "jis_b6_128x182mm", "jis_b7_91x128mm", "jis_b8_64x91mm", "jis_b9_45x64mm", "jis_b10_32x45mm" ], "type": "string" } }, "required": [ "name" ], "type": "object" }
Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\PrintingPaperSizeDefault = { "custom_size": { "height": 297000, "width": 210000 }, "name": "custom" }
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\PrintingPaperSizeDefault = { "custom_size": { "height": 297000, "width": 210000 }, "name": "custom" }
Android/Linux:
PrintingPaperSizeDefault: { "custom_size": { "height": 297000, "width": 210000 }, "name": "custom" }
Mac:
<key>PrintingPaperSizeDefault</key> <dict> <key>custom_size</key> <dict> <key>height</key> <integer>297000</integer> <key>width</key> <integer>210000</integer> </dict> <key>name</key> <string>custom</string> </dict>
Windows (Intune):
<enabled/>
<data id="PrintingPaperSizeDefault" value=""custom_size": {"width": 210000, "height": 297000}, "name": "custom""/>
Haut de page

PrintingSendUsernameAndFilenameEnabled

Envoyer le nom d'utilisateur et le nom de fichier aux imprimantes en natif
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PrintingSendUsernameAndFilenameEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 72
Fonctionnalités compatibles :
Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Le nom d'utilisateur et le nom de fichier sont envoyés au serveur des imprimantes en mode natif à chaque tâche d'impression. Le paramètre par défaut est de ne pas les envoyer.

Définir cette règle sur "True" désactive également les imprimantes utilisant des protocoles autres qu'IPPS, USB ou IPP sur USB, car le nom d'utilisateur et le nom de fichier ne doivent pas être envoyés ouvertement sur le réseau.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

PrintingMaxSheetsAllowed

Nombre maximal de feuilles pouvant être imprimées par tâche d'impression
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PrintingMaxSheetsAllowed
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 84
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Indique le nombre maximal de feuilles que l'utilisateur est autorisé à imprimer par tâche d'impression.

Si cette règle n'est pas configurée, aucune limitation n'est appliquée et l'utilisateur peut imprimer n'importe quel document.

Restrictions :
  • Plage minimale :1
Exemple de valeur :
0x0000000a (Windows)
Haut de page

PrintJobHistoryExpirationPeriod

Définir un délai en jours pour le stockage des métadonnées liées aux tâches d'impression
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PrintJobHistoryExpirationPeriod
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 79
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle contrôle la durée (en jours) pendant laquelle les métadonnées des tâches d'impression sont conservées sur l'appareil.

Si cette règle est définie sur la valeur -1, les métadonnées de tâches d'impression sont conservées indéfiniment. Si elle est définie sur la valeur 0, les métadonnées de tâches d'impression ne sont pas conservées. Si elle est définie sur une autre valeur, cette valeur correspond au nombre de jours pendant lesquels les métadonnées de tâches d'impression effectuées seront conservées sur l'appareil.

Si cette règle n'est pas définie, la durée par défaut est de 90 jours pour les appareils Google Chrome OS.

La valeur de cette règle doit être indiquée en jours.

Restrictions :
  • Plage minimale :-1
Exemple de valeur :
0x0000005a (Windows)
Haut de page

PrintingAPIExtensionsWhitelist (Obsolète)

Extensions autorisées à ignorer la boîte de dialogue de confirmation lors de l'envoi de tâches d'impression via l'API chrome.printing
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PrintingAPIExtensionsWhitelist
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 81
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de définir les extensions autorisées à ignorer la boîte de dialogue de confirmation d'une tâche d'impression lorsque la fonction chrome.printing.submitJob() est utilisée via l'API Printing API pour envoyer la tâche en question.

Si une extension ne figure pas dans la liste ou si cette liste n'est pas configurée, la boîte de dialogue de confirmation d'une tâche d'impression s'affiche à chaque appel de fonction chrome.printing.submitJob().

Cette règle étant obsolète, veuillez utiliser à la place la règle PrintingAPIExtensionsAllowlist.

Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\PrintingAPIExtensionsWhitelist\1 = "abcdefghabcdefghabcdefghabcdefgh"
Haut de page

PrintingAPIExtensionsAllowlist

Extensions autorisées à ignorer la boîte de dialogue de confirmation lors de l'envoi de tâches d'impression via l'API chrome.printing
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PrintingAPIExtensionsAllowlist
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 87
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de définir les extensions autorisées à ignorer la boîte de dialogue de confirmation d'une tâche d'impression lorsque la fonction chrome.printing.submitJob() est utilisée via l'API Printing API pour envoyer la tâche en question.

Si une extension ne figure pas dans la liste ou si cette liste n'est pas configurée, la boîte de dialogue de confirmation d'une tâche d'impression s'affiche à chaque appel de fonction chrome.printing.submitJob().

Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\PrintingAPIExtensionsAllowlist\1 = "abcdefghabcdefghabcdefghabcdefgh"
Haut de page

CloudPrintSubmitEnabled

Activer l'envoi de documents à Google Cloud Print
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\CloudPrintSubmitEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\CloudPrintSubmitEnabled
Nom de préférence Mac/Linux :
CloudPrintSubmitEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 17
  • Google Chrome (Mac) depuis la version 17
  • Google Chrome (Windows) depuis la version 17
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet à Google Chrome d'envoyer des documents à Google Cloud Print pour impression. REMARQUE : Cette règle influe uniquement sur la prise en charge de Google Cloud Print dans Google Chrome. Elle n'empêche pas les utilisateurs d'envoyer des tâches d'impression sur des sites Web.

Si ce paramètre est activé ou non configuré, les utilisateurs peuvent imprimer sur Google Cloud Print depuis la boîte de dialogue d'impression de Google Chrome.

Si ce paramètre est désactivé, les utilisateurs ne peuvent pas imprimer sur Google Cloud Print depuis la boîte de dialogue d'impression de Google Chrome.

Pour que les destinations Google Cloud Print restent visibles, cette règle doit être définie sur "True", et le type "cloud" ne doit pas être ajouté à la règle "PrinterTypeDenyList".

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

DisablePrintPreview

Désactiver l'aperçu avant impression
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DisablePrintPreview
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\DisablePrintPreview
Nom de préférence Mac/Linux :
DisablePrintPreview
Compatible avec :
  • Google Chrome (Linux) depuis la version 18
  • Google Chrome (Mac) depuis la version 18
  • Google Chrome (Windows) depuis la version 18
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Oui
Description :

Affiche la boîte de dialogue d'impression du système au lieu de l'aperçu avant impression.

Lorsque ce paramètre est activé, Google Chrome ouvre la boîte de dialogue d'impression du système au lieu de l'aperçu avant impression intégré lorsqu'un utilisateur souhaite imprimer une page.

Si cette règle n'est pas configurée ou si elle est définie sur "False", les commandes d'impressions génèrent un aperçu avant impression.

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

PrintHeaderFooter

Imprimer les en-têtes et les pieds de page
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\PrintHeaderFooter
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintHeaderFooter
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PrintHeaderFooter
Nom de préférence Mac/Linux :
PrintHeaderFooter
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 70
  • Google Chrome (Linux) depuis la version 70
  • Google Chrome (Mac) depuis la version 70
  • Google Chrome (Windows) depuis la version 70
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Forcez l'activation ou la désactivation des en-têtes et pieds de page dans la boîte de dialogue d'impression.

Si la règle n'est pas définie, l'utilisateur peut décider d'imprimer les en-têtes et les pieds de page. Si la règle est définie sur False, "En-têtes et pieds de page" n'est pas sélectionné dans la boîte de dialogue d'aperçu avant impression et l'utilisateur ne peut pas le modifier. Si la règle est définie sur True, "En-têtes et pieds de page" est sélectionné dans la boîte de dialogue d'aperçu avant impression et l'utilisateur ne peut pas le modifier.

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

DefaultPrinterSelection

Instructions de sélection de l'imprimante par défaut
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DefaultPrinterSelection
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\DefaultPrinterSelection
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DefaultPrinterSelection
Nom de préférence Mac/Linux :
DefaultPrinterSelection
Compatible avec :
  • Google Chrome (Linux) depuis la version 48
  • Google Chrome (Mac) depuis la version 48
  • Google Chrome (Windows) depuis la version 48
  • Google Chrome OS (Google Chrome OS) depuis la version 48
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Remplace les règles par défaut de sélection d'imprimante pour Google Chrome.

Cette règle détermine les critères utilisés pour la sélection d'imprimante par défaut dans Google Chrome, ce qui se produit la première fois que la fonction d'impression est utilisée avec un profil.

Lorsque cette règle est définie, Google Chrome tentera de trouver une imprimante correspondant aux attributs spécifiés afin de la sélectionner en tant qu'imprimante par défaut. La première imprimante correspondant à la règle identifiée est sélectionnée. Si plusieurs imprimantes correspondent aux critères, l'une d'entre elles est sélectionnée de façon arbitraire, selon l'ordre dans lequel elles sont découvertes.

Lorsque cette règle n'est pas définie ou qu'aucune imprimante n'est identifiée dans le délai imparti, l'imprimante PDF intégrée est sélectionnée. À défaut d'imprimante PDF, aucune imprimante n'est sélectionnée.

Les imprimantes connectées à Google Cloud Print sont considérées comme étant de type "cloud", les autres sont de type "local". Si vous ne renseignez pas un champ, cela signifie que toutes les valeurs seront prises en compte. Par exemple, si vous ne spécifiez pas de connectivité, l'aperçu avant impression propose toutes sortes d'imprimantes, à la fois de type "local" et "cloud". Les structures d'expressions régulières doivent suivre la syntaxe JavaScript RegExp, et les résultats sont sensibles à la casse.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur les applications Android.

Schéma :
{ "properties": { "idPattern": { "description": "Expression r\u00e9guli\u00e8re correspondant \u00e0 l'ID de l'imprimante.", "type": "string" }, "kind": { "description": "Limiter ou non la recherche d'une imprimante correspondant aux crit\u00e8res sp\u00e9cifi\u00e9s \u00e0 un groupe d'imprimantes sp\u00e9cifique.", "enum": [ "local", "cloud" ], "type": "string" }, "namePattern": { "description": "Expression r\u00e9guli\u00e8re correspondant au nom \u00e0 afficher de l'imprimante.", "type": "string" } }, "type": "object" }
Exemple de valeur :
"{ "kind": "cloud", "idPattern": ".*public", "namePattern": ".*Color" }"
Windows (Intune):
<enabled/>
<data id="DefaultPrinterSelection" value="{ \"kind\": \"cloud\", \"idPattern\": \".*public\", \"namePattern\": \".*Color\" }"/>
Haut de page

NativePrinters (Obsolète)

Impression en mode natif
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\NativePrinters
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 57
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de configurer une liste d'imprimantes.

Cette règle offre la possibilité aux administrateurs de proposer

des configurations d'imprimantes à leurs utilisateurs.

display_name et description sont des chaînes au format libre, qui peuvent être personnalisées pour faciliter la sélection de l'imprimante. manufacturer et model visent à aider les utilisateurs finaux à identifier rapidement une imprimante. Ces chaînes correspondent respectivement au fabricant et au modèle de l'imprimante. uri doit être une adresse accessible à partir d'un ordinateur client (cette chaîne doit inclure les éléments scheme, port et queue). uuid est facultatif. S'il est indiqué, il est utilisé pour supprimer les imprimantes zeroconf en double.

Soit effective_model doit contenir le nom de l'imprimante, soit autoconf doit être défini sur "True". Toute imprimante avec ces deux propriétés ou sans aucune propriété est ignorée.

La configuration d'une imprimante est effectuée lors de sa première utilisation. Les fichiers PPD ne sont pas téléchargés tant que l'imprimante ne sert pas. Par la suite, les fichiers PPD utilisés fréquemment sont mis en cache.

Cette règle n'a aucune incidence pour les utilisateurs en ce qui concerne la possibilité ou non de configurer des imprimantes sur différents appareils. Elle est destinée à compléter la configuration des imprimantes effectuée par les différents utilisateurs.

Pour les appareils gérés par Active Directory, cette règle permet l'expansion de ${MACHINE_NAME[,pos[,count]]} en fonction du nom de machine Active Directory ou de l'une de ses sous-chaînes. Par exemple, si le nom de machine est CHROMEBOOK, alors ${MACHINE_NAME,6,4} est remplacé par les quatre caractères suivant la sixième position, soit BOOK. Notez que la numérotation des positions commence à zéro.

Cette règle étant obsolète, veuillez utiliser la règle Printers à la place.

Schéma :
{ "items": { "id": "PrinterType", "properties": { "description": { "type": "string" }, "display_name": { "type": "string" }, "manufacturer": { "type": "string" }, "model": { "type": "string" }, "ppd_resource": { "id": "PpdResource", "properties": { "autoconf": { "description": "Indicateur bool\u00e9en sp\u00e9cifiant si IPP\u00a0Everywhere doit \u00eatre utilis\u00e9 ou non pour configurer l'imprimante. Cet indicateur est compatible avec Google Chrome OS version\u00a076 (ou plus).", "type": "boolean" }, "effective_model": { "description": "Ce champ doit correspondre \u00e0 l'une des cha\u00eenes qui repr\u00e9sentent une imprimante Google Chrome OS compatible. Cette cha\u00eene sert \u00e0 identifier et \u00e0 installer le bon fichier\u00a0PPD pour l'imprimante. Pour en savoir plus, consultez la page https://support.google.com/chrome?p=noncloudprint.", "type": "string" } }, "type": "object" }, "uri": { "type": "string" }, "uuid": { "type": "string" } }, "type": "object" }, "type": "array" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\NativePrinters\1 = "{ "display_name": "Color Laser", "description": "The printer next to the water cooler.", "manufacturer": "Printer Manufacturer", "model": "Color Laser 2004", "uri": "ipps://print-server.intranet.example.com:443/ipp/cl2k4", "uuid": "1c395fdb-5d93-4904-b246-b2c046e79d12", "ppd_resource": { "effective_model": "Printer Manufacturer ColorLaser2k4", "autoconf": false } }"
Haut de page

NativePrintersBulkConfiguration (Obsolète)

Fichier de configuration des imprimantes d'entreprise
Type de données :
External data reference [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\NativePrintersBulkConfiguration
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 65
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Fournit les configurations des imprimantes d'entreprise.

Cette règle vous permet de communiquer les configurations des imprimantes aux appareils Google Chrome OS. Le format est le même que celui du dictionnaire NativePrinters, à l'exception d'un champ supplémentaire "id" ou "guid" obligatoire pour chaque imprimante à ajouter à la liste blanche ou noire.

Le fichier, qui doit être encodé au format JSON, ne doit pas dépasser 5 Mo. Habituellement, un fichier encodé de 5 Mo peut contenir environ 21 000 imprimantes. Le hachage cryptographique permet de vérifier l'intégrité du fichier téléchargé.

Le fichier est téléchargé et mis en cache. Il sera de nouveau téléchargé à chaque modification de l'URL ou du hachage.

Si cette règle est configurée, Google Chrome OS télécharge le fichier des configurations d'imprimantes et rend les imprimantes accessibles conformément aux règles NativePrintersBulkAccessMode, NativePrintersBulkWhitelist et NativePrintersBulkBlacklist.

Si vous la configurez, les utilisateurs ne peuvent pas la modifier ni l'ignorer.

Elle n'a aucune incidence pour les utilisateurs en ce qui concerne la possibilité ou non de configurer des imprimantes sur différents appareils. Elle est destinée à compléter la configuration des imprimantes effectuée par les différents utilisateurs.

Cette règle étant obsolète, veuillez utiliser la règle PrintersBulkConfiguration à la place.

Schéma :
{ "properties": { "hash": { "type": "string" }, "url": { "type": "string" } }, "type": "object" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\NativePrintersBulkConfiguration = { "hash": "deadbeefdeadbeefdeadbeefdeadbeefdeafdeadbeefdeadbeef", "url": "https://example.com/printerpolicy" }
Haut de page

NativePrintersBulkAccessMode (Obsolète)

Règle d'accès à la configuration des imprimantes.
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\NativePrintersBulkAccessMode
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 65
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de déterminer quelles imprimantes soumises à la règle NativePrintersBulkConfiguration sont accessibles aux utilisateurs.

Vous pouvez indiquer la règle d'accès utilisée pour la configuration groupée des imprimantes. Si AllowAll est sélectionné, toutes les imprimantes sont affichées. Si BlacklistRestriction est sélectionné, la règle NativePrintersBulkBlacklist est utilisée pour limiter l'accès aux imprimantes spécifiées. Si WhitelistPrintersOnly est sélectionnée, la règle NativePrintersBulkWhitelist indique uniquement les imprimantes qui peuvent être choisies.

Si cette règle n'est pas configurée, la règle AllowAll s'applique.

Cette règle étant obsolète, veuillez utiliser la règle PrintersBulkAccessMode à la place.

  • 0 = Toutes les imprimantes sont affichées à l'exception de celles qui sont répertoriées dans la liste noire.
  • 1 = Seules les imprimantes répertoriées dans la liste blanche sont présentées aux utilisateurs
  • 2 = Autorise toutes les imprimantes répertoriées dans le fichier de configuration.
Exemple de valeur :
0x00000001 (Windows)
Haut de page

NativePrintersBulkBlacklist (Obsolète)

Imprimantes d'entreprise désactivées
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\NativePrintersBulkBlacklist
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 65
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de spécifier les imprimantes auxquelles les utilisateurs n'ont pas accès.

Cette règle n'est utilisée que si BlacklistRestriction est sélectionné dans la règle NativePrintersBulkAccessMode.

Si cette règle est appliquée, toutes les imprimantes sont proposées aux utilisateurs, sauf pour les ID répertoriés dans cette règle. Ces ID doivent correspondre à ceux indiqués dans les champs "id" ou "guid" du fichier spécifié dans la règle NativePrintersBulkConfiguration.

Cette règle étant obsolète, veuillez utiliser à la place la règle PrintersBulkBlocklist.

Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\NativePrintersBulkBlacklist\1 = "id1" Software\Policies\Google\ChromeOS\NativePrintersBulkBlacklist\2 = "id2" Software\Policies\Google\ChromeOS\NativePrintersBulkBlacklist\3 = "id3"
Haut de page

NativePrintersBulkWhitelist (Obsolète)

Imprimantes d'entreprise activées
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\NativePrintersBulkWhitelist
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 65
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de spécifier les imprimantes auxquelles les utilisateurs ont accès.

Cette règle n'est utilisée que si WhitelistPrintersOnly est sélectionné dans la règle NativePrintersBulkAccessMode.

Si cette règle est configurée, seules les imprimantes dont l'ID correspond aux valeurs définies dans celle-ci sont proposées aux utilisateurs. Ces ID doivent correspondre à ceux indiqués dans les champs "id" ou "guid" du fichier spécifié dans la règle NativePrintersBulkConfiguration.

Cette règle étant obsolète, veuillez utiliser à la place la règle PrintersBulkAllowlist.

Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\NativePrintersBulkWhitelist\1 = "id1" Software\Policies\Google\ChromeOS\NativePrintersBulkWhitelist\2 = "id2" Software\Policies\Google\ChromeOS\NativePrintersBulkWhitelist\3 = "id3"
Haut de page

Printers

Configurer une liste d'imprimantes
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\Printers
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de configurer une liste d'imprimantes.

Cette règle offre la possibilité aux administrateurs de proposer des configurations d'imprimantes à leurs utilisateurs.

display_name et description sont des chaînes au format libre, que vous pouvez personnaliser pour faciliter la sélection de l'imprimante. manufacturer et model visent à aider les utilisateurs finaux à identifier rapidement une imprimante. Ces chaînes correspondent respectivement au fabricant et au modèle de l'imprimante. uri doit être une adresse accessible à partir d'un ordinateur client (cette chaîne doit inclure les éléments scheme, port et queue). uuid est facultatif. S'il est indiqué, il est utilisé pour supprimer les imprimantes zeroconf en double.

Soit effective_model doit contenir le nom de l'imprimante, soit autoconf doit être défini sur "True". Toute imprimante avec ces deux propriétés ou sans aucune propriété est ignorée.

La configuration d'une imprimante est effectuée lors de sa première utilisation. Les fichiers PPD ne sont pas téléchargés tant que l'imprimante ne sert pas. Par la suite, les fichiers PPD utilisés fréquemment sont mis en cache.

Cette règle n'a aucune incidence pour les utilisateurs en ce qui concerne la possibilité ou non de configurer des imprimantes sur différents appareils. Elle est destinée à compléter la configuration des imprimantes effectuée par les différents utilisateurs.

Pour les appareils gérés par Active Directory, cette règle permet l'expansion de ${MACHINE_NAME[,pos[,count]]} en fonction du nom de machine Active Directory ou de l'une de ses sous-chaînes. Par exemple, si le nom de machine est CHROMEBOOK, alors ${MACHINE_NAME,6,4} est remplacé par les quatre caractères suivant la sixième position, soit BOOK. Notez que la numérotation des positions commence à zéro.

Schéma :
{ "items": { "id": "PrinterTypeInclusive", "properties": { "description": { "type": "string" }, "display_name": { "type": "string" }, "manufacturer": { "type": "string" }, "model": { "type": "string" }, "ppd_resource": { "id": "PpdResourceInclusive", "properties": { "autoconf": { "description": "Indicateur bool\u00e9en sp\u00e9cifiant si IPP\u00a0Everywhere doit \u00eatre utilis\u00e9 ou non pour configurer l'imprimante.", "type": "boolean" }, "effective_model": { "description": "Ce champ doit correspondre \u00e0 l'une des cha\u00eenes qui repr\u00e9sentent une imprimante Google Chrome OS compatible. Cette cha\u00eene sert \u00e0 identifier et \u00e0 installer le bon fichier\u00a0PPD pour l'imprimante. Pour en savoir plus, consultez la page https://support.google.com/chrome?p=noncloudprint.", "type": "string" } }, "type": "object" }, "uri": { "type": "string" }, "uuid": { "type": "string" } }, "type": "object" }, "type": "array" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\Printers\1 = "{ "display_name": "Color Laser", "description": "The printer next to the water cooler.", "manufacturer": "Printer Manufacturer", "model": "Color Laser 2004", "uri": "ipps://print-server.intranet.example.com:443/ipp/cl2k4", "uuid": "1c395fdb-5d93-4904-b246-b2c046e79d12", "ppd_resource": { "effective_model": "Printer Manufacturer ColorLaser2k4", "autoconf": false } }"
Haut de page

PrintersBulkConfiguration

Fichier de configuration des imprimantes d'entreprise
Type de données :
External data reference [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PrintersBulkConfiguration
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Fournit les configurations des imprimantes d'entreprise.

Cette règle vous permet de communiquer les configurations des imprimantes aux appareils Google Chrome OS. Le format est le même que celui du dictionnaire Printers, à l'exception d'un champ supplémentaire "id" ou "guid" obligatoire pour chaque imprimante à autoriser ou à bloquer.

Le fichier, qui doit être encodé au format JSON, ne doit pas dépasser 5 Mo. Habituellement, un fichier encodé de 5 Mo peut contenir environ 21 000 imprimantes. Le hachage cryptographique permet de vérifier l'intégrité du fichier téléchargé.

Le fichier est téléchargé et mis en cache. Il sera de nouveau téléchargé à chaque modification de l'URL ou du hachage.

Si cette règle est configurée, Google Chrome OS télécharge le fichier des configurations d'imprimantes et rend les imprimantes accessibles conformément aux règles PrintersBulkAccessMode, PrintersBulkAllowlist et PrintersBulkBlocklist.

Si vous la configurez, les utilisateurs ne peuvent pas la modifier ni l'ignorer.

Elle n'a aucune incidence pour les utilisateurs en ce qui concerne la possibilité ou non de configurer des imprimantes sur différents appareils. Elle est destinée à compléter la configuration des imprimantes effectuée par les différents utilisateurs.

Schéma :
{ "properties": { "hash": { "type": "string" }, "url": { "type": "string" } }, "type": "object" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\PrintersBulkConfiguration = { "hash": "deadbeefdeadbeefdeadbeefdeadbeefdeafdeadbeefdeadbeef", "url": "https://example.com/printerpolicy" }
Haut de page

PrintersBulkAccessMode

Règle d'accès à la configuration des imprimantes.
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PrintersBulkAccessMode
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 86
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de déterminer quelles imprimantes soumises à la règle PrintersBulkConfiguration sont accessibles aux utilisateurs.

Vous pouvez indiquer la règle d'accès utilisée pour la configuration groupée des imprimantes. Si AllowAll est sélectionné, toutes les imprimantes sont affichées. Si BlocklistRestriction est sélectionné, la règle PrintersBulkBlocklist est utilisée pour limiter l'accès aux imprimantes spécifiées. Si AllowlistPrintersOnly est sélectionnée, la règle PrintersBulkAllowlist indique uniquement les imprimantes qui peuvent être choisies.

Si cette règle n'est pas configurée, la règle AllowAll s'applique.

  • 0 = Toutes les imprimantes sont affichées, sauf celles figurant dans la liste de blocage.
  • 1 = Seules les imprimantes figurant dans la liste d'autorisation sont proposées aux utilisateurs
  • 2 = Autorise toutes les imprimantes répertoriées dans le fichier de configuration.
Exemple de valeur :
0x00000001 (Windows)
Haut de page

PrintersBulkBlocklist

Imprimantes d'entreprise désactivées
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PrintersBulkBlocklist
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de spécifier les imprimantes auxquelles les utilisateurs n'ont pas accès.

Cette règle n'est utilisée que si BlocklistRestriction est sélectionné dans la règle PrintersBulkAccessMode.

Si cette règle est appliquée, toutes les imprimantes sont proposées aux utilisateurs, sauf pour les ID répertoriés dans cette règle. Ces ID doivent correspondre à ceux indiqués dans les champs "id" ou "guid" du fichier spécifié dans la règle PrintersBulkConfiguration.

Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\PrintersBulkBlocklist\1 = "id1" Software\Policies\Google\ChromeOS\PrintersBulkBlocklist\2 = "id2" Software\Policies\Google\ChromeOS\PrintersBulkBlocklist\3 = "id3"
Haut de page

PrintersBulkAllowlist

Imprimantes d'entreprise activées
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PrintersBulkAllowlist
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Indique les imprimantes auxquelles un utilisateur a accès.

Cette règle est utilisée uniquement si AllowlistPrintersOnly est sélectionné pour PrintersBulkAccessMode.

Si cette règle est appliquée, seules les imprimantes dont l'ID correspond aux valeurs de la règle sont à la disposition de l'utilisateur. Les ID doivent correspondre aux champs "id" ou "guid" du fichier spécifié dans PrintersBulkConfiguration.

Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\PrintersBulkAllowlist\1 = "id1" Software\Policies\Google\ChromeOS\PrintersBulkAllowlist\2 = "id2" Software\Policies\Google\ChromeOS\PrintersBulkAllowlist\3 = "id3"
Haut de page

DeviceNativePrinters (Obsolète)

Fichier de configuration des imprimantes d'entreprise pour des appareils
Type de données :
External data reference [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceNativePrinters
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 73
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Fournit les configurations des imprimantes d'entreprise associées à des appareils.

Cette règle vous permet de communiquer les configurations des imprimantes aux appareils Google Chrome OS. Le format est le même que celui du dictionnaire NativePrinters, à l'exception d'un champ supplémentaire "id" ou "guid" obligatoire pour chaque imprimante à ajouter à la liste blanche ou noire.

Le fichier, qui doit être encodé au format JSON, ne doit pas dépasser 5 Mo. Habituellement, un fichier encodé de 5 Mo peut contenir environ 21 000 imprimantes. Le hachage cryptographique permet de vérifier l'intégrité du fichier téléchargé.

Le fichier est téléchargé et mis en cache. Il sera de nouveau téléchargé à chaque modification de l'URL ou du hachage.

Si cette règle est configurée, Google Chrome OS télécharge le fichier des configurations d'imprimantes et rend les imprimantes accessibles conformément aux règles DevicePrintersAccessMode, DevicePrintersAllowlist et DevicePrintersBlocklist.

Elle n'a aucune incidence pour les utilisateurs en ce qui concerne la possibilité ou non de configurer des imprimantes sur différents appareils. Elle est destinée à compléter la configuration des imprimantes effectuée par les différents utilisateurs.

Elle vient en complément de la règle NativePrintersBulkConfiguration.

Si cette règle n'est pas configurée, aucune imprimante associée à un appareil n'est affichée, et les autres règles DeviceNativePrinter* sont ignorées.

Cette règle étant obsolète, veuillez utiliser la règle DevicePrinters à la place.

Schéma :
{ "properties": { "hash": { "type": "string" }, "url": { "type": "string" } }, "type": "object" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\DeviceNativePrinters = { "hash": "deadbeefdeadbeefdeadbeefdeadbeefdeafdeadbeefdeadbeef", "url": "https://example.com/printerpolicy" }
Haut de page

DeviceNativePrintersAccessMode (Obsolète)

Règle d'accès à la configuration des imprimantes d'appareils.
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceNativePrintersAccessMode
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 73
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Permet de déterminer quelles imprimantes soumises à la règle DevicePrinters sont accessibles aux utilisateurs.

Vous pouvez indiquer la règle d'accès utilisée pour la configuration groupée des imprimantes. Si AllowAll est sélectionné, toutes les imprimantes sont affichées. Si BlacklistRestriction est sélectionné, la règle DevicePrintersBlocklist est utilisée pour limiter l'accès aux imprimantes spécifiées. Si WhitelistPrintersOnly est sélectionnée, la règle DevicePrintersAllowlist indique uniquement les imprimantes qui peuvent être choisies.

Si cette règle n'est pas configurée, la règle AllowAll s'applique.

Cette règle étant obsolète, veuillez utiliser la règle DevicePrintersAccessMode à la place.

  • 0 = Toutes les imprimantes sont affichées à l'exception de celles qui sont répertoriées dans la liste noire.
  • 1 = Seules les imprimantes répertoriées dans la liste blanche sont présentées aux utilisateurs
  • 2 = Autorise toutes les imprimantes répertoriées dans le fichier de configuration.
Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceNativePrintersBlacklist (Obsolète)

Imprimantes d'appareils d'entreprise désactivées
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceNativePrintersBlacklist
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 73
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Permet de spécifier les imprimantes auxquelles les utilisateurs n'ont pas accès.

Cette règle n'est utilisée que si BlacklistRestriction est sélectionné dans la règle DevicePrintersAccessMode.

Si cette règle est appliquée, toutes les imprimantes sont proposées aux utilisateurs, sauf celles dont les ID y sont répertoriés. Ces ID doivent correspondre à ceux indiqués dans les champs "id" ou "guid" du fichier spécifié dans la règle DevicePrinters.

Cette règle étant obsolète, veuillez utiliser la règle DevicePrintersBlocklist à la place.

Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\DeviceNativePrintersBlacklist\1 = "id1" Software\Policies\Google\ChromeOS\DeviceNativePrintersBlacklist\2 = "id2" Software\Policies\Google\ChromeOS\DeviceNativePrintersBlacklist\3 = "id3"
Haut de page

DeviceNativePrintersWhitelist (Obsolète)

Imprimantes d'appareils d'entreprise activées
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceNativePrintersWhitelist
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 73
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Permet de spécifier les imprimantes auxquelles les utilisateurs ont accès.

Cette règle n'est appliquée que si WhitelistPrintersOnly est sélectionné dans la règle DevicePrintersAccessMode

Si cette règle est configurée, seules les imprimantes dont l'ID correspond à une valeur définie dans cette règle sont proposées aux utilisateurs. Ces ID doivent correspondre à ceux indiqués dans les champs "id" ou "guid" du fichier spécifié dans la règle DevicePrinters.

Cette règle étant obsolète, veuillez utiliser la règle DevicePrintersAllowlist à la place.

Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\DeviceNativePrintersWhitelist\1 = "id1" Software\Policies\Google\ChromeOS\DeviceNativePrintersWhitelist\2 = "id2" Software\Policies\Google\ChromeOS\DeviceNativePrintersWhitelist\3 = "id3"
Haut de page

DevicePrinters

Fichier de configuration des imprimantes d'entreprise pour des appareils
Type de données :
External data reference [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DevicePrinters
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 87
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Fournit les configurations des imprimantes d'entreprise associées à des appareils.

Cette règle vous permet de communiquer les configurations des imprimantes aux appareils Google Chrome OS. Le format est le même que celui du dictionnaire NativePrinters, à l'exception d'un champ supplémentaire "id" ou "guid" obligatoire pour chaque imprimante à ajouter à la liste blanche ou noire.

Le fichier, qui doit être encodé au format JSON, ne doit pas dépasser 5 Mo. Habituellement, un fichier encodé de 5 Mo peut contenir environ 21 000 imprimantes. Le hachage cryptographique permet de vérifier l'intégrité du fichier téléchargé.

Le fichier est téléchargé et mis en cache. Il sera de nouveau téléchargé à chaque modification de l'URL ou du hachage.

Si cette règle est configurée, Google Chrome OS télécharge le fichier des configurations d'imprimantes et rend les imprimantes accessibles conformément aux règles DevicePrintersAccessMode, DevicePrintersAllowlist et DevicePrintersBlocklist.

Elle n'a aucune incidence pour les utilisateurs en ce qui concerne la possibilité ou non de configurer des imprimantes sur différents appareils. Elle est destinée à compléter la configuration des imprimantes effectuée par les différents utilisateurs.

Elle vient en complément de la règle PrintersBulkConfiguration.

Si cette règle n'est pas configurée, aucune imprimante associée à un appareil n'est affichée, et les autres règles DevicePrinter* sont ignorées.

Schéma :
{ "properties": { "hash": { "type": "string" }, "url": { "type": "string" } }, "type": "object" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\DevicePrinters = { "hash": "deadbeefdeadbeefdeadbeefdeadbeefdeafdeadbeefdeadbeef", "url": "https://example.com/printerpolicy" }
Haut de page

DevicePrintersAccessMode

Règle d'accès à la configuration des imprimantes d'appareils.
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DevicePrintersAccessMode
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 87
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Permet de déterminer quelles imprimantes soumises à la règle DevicePrinters sont accessibles aux utilisateurs.

Vous pouvez indiquer la règle d'accès utilisée pour la configuration groupée des imprimantes. Si AllowAll est sélectionné, toutes les imprimantes sont affichées. Si BlocklistRestriction est sélectionné, la règle DevicePrintersBlocklist est utilisée pour limiter l'accès aux imprimantes spécifiées. Si AllowlistPrintersOnly est sélectionnée, la règle DevicePrintersAllowlist indique uniquement les imprimantes qui peuvent être choisies.

Si cette règle n'est pas configurée, la règle AllowAll s'applique.

  • 0 = Toutes les imprimantes sont affichées, sauf celles figurant dans la liste de blocage.
  • 1 = Seules les imprimantes figurant dans la liste d'autorisation sont proposées aux utilisateurs
  • 2 = Autorise toutes les imprimantes répertoriées dans le fichier de configuration.
Exemple de valeur :
0x00000001 (Windows)
Haut de page

DevicePrintersBlocklist

Imprimantes d'appareils d'entreprise désactivées
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DevicePrintersBlocklist
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 87
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Permet de spécifier les imprimantes auxquelles les utilisateurs n'ont pas accès.

Cette règle n'est utilisée que si BlocklistRestriction est sélectionné dans la règle DevicePrintersAccessMode.

Si cette règle est appliquée, toutes les imprimantes sont proposées aux utilisateurs, sauf celles dont les ID y sont répertoriés. Ces ID doivent correspondre à ceux indiqués dans les champs "id" ou "guid" du fichier spécifié dans la règle DevicePrinters.

Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\DevicePrintersBlocklist\1 = "id1" Software\Policies\Google\ChromeOS\DevicePrintersBlocklist\2 = "id2" Software\Policies\Google\ChromeOS\DevicePrintersBlocklist\3 = "id3"
Haut de page

DevicePrintersAllowlist

Imprimantes d'appareils d'entreprise activées
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DevicePrintersAllowlist
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 87
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Permet de spécifier les imprimantes auxquelles les utilisateurs ont accès.

Cette règle est utilisée uniquement si AllowlistPrintersOnly est sélectionné pour DevicePrintersAccessMode.

Si cette règle est appliquée, seules les imprimantes dont l'ID correspond aux valeurs de la règle sont accessibles à l'utilisateur. Les ID doivent correspondre aux champs "id" ou "guid" du fichier spécifié dans DevicePrinters.

Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\DevicePrintersAllowlist\1 = "id1" Software\Policies\Google\ChromeOS\DevicePrintersAllowlist\2 = "id2" Software\Policies\Google\ChromeOS\DevicePrintersAllowlist\3 = "id3"
Haut de page

PrintPreviewUseSystemDefaultPrinter

Utiliser l'imprimante système par défaut
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\PrintPreviewUseSystemDefaultPrinter
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintPreviewUseSystemDefaultPrinter
Nom de préférence Mac/Linux :
PrintPreviewUseSystemDefaultPrinter
Compatible avec :
  • Google Chrome (Linux) depuis la version 61
  • Google Chrome (Mac) depuis la version 61
  • Google Chrome (Windows) depuis la version 61
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Avec cette option, Google Chrome utilise l'imprimante par défaut du système dans l'aperçu avant impression, plutôt que l'imprimante qui a servi le plus récemment.

Si vous désactivez ce paramètre ou si vous ne définissez pas de valeur, l'aperçu avant impression utilisera par défaut l'imprimante qui a servi le plus récemment.

Si vous activez ce paramètre, l'aperçu avant impression utilisera l'imprimante par défaut du système d'exploitation.

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

UserNativePrintersAllowed (Obsolète)

Autoriser l'accès à des imprimantes CUPS en natif
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\UserNativePrintersAllowed
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 67
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de contrôler si les utilisateurs peuvent accéder à des imprimantes n'appartenant pas à l'entreprise.

Si cette règle est définie sur "True" ou si elle n'est pas configurée, les utilisateurs pourront ajouter, configurer et utiliser leurs propres imprimantes en mode natif.

Si cette règle est définie sur "False", ils ne pourront pas ajouter ni configurer leurs propres imprimantes en mode natif. Ils ne pourront pas non plus se servir d'imprimantes préalablement configurées pour lancer des impressions en mode natif.

Cette règle est obsolète (veuillez utiliser la règle UserPrintersAllowed à la place).

Exemple de valeur :
0x00000000 (Windows)
Haut de page

UserPrintersAllowed

Permet d'autoriser l'accès aux imprimantes CUPS
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\UserPrintersAllowed
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de contrôler si les utilisateurs peuvent accéder à des imprimantes n'appartenant pas à l'entreprise.

Si cette règle est définie sur "True" ou si elle n'est pas configurée, les utilisateurs pourront ajouter, configurer et utiliser leurs propres imprimantes.

Si cette règle est définie sur "False", ils ne pourront pas ajouter ni configurer leurs propres imprimantes. Ils ne pourront pas non plus se servir d'imprimantes préalablement configurées pour lancer des impressions.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

ExternalPrintServers

Serveurs d'impression externes
Type de données :
External data reference [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ExternalPrintServers
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 79
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Fournit les configurations des serveurs d'impression disponibles.

Cette règle vous permet de fournir aux appareils Google Chrome OS une configuration pour les serveurs d'impression externes sous forme de fichier JSON.

Ce fichier, qui ne doit pas dépasser 1 Mo, doit contenir un tableau d'enregistrements (objets JSON). Chaque enregistrement doit comporter les champs "id", "url" et "display_name" dont les valeurs doivent être des chaînes. La valeur des champs "id" doit être unique.

Le fichier est téléchargé et mis en cache. Le hachage cryptographique permet de valider l'intégrité des données téléchargées. Le fichier sera de nouveau téléchargé chaque fois que l'URL ou le hachage seront modifiés.

Lorsque cette règle est définie sur une valeur correcte, les appareils essaient d'interroger les serveurs d'impression spécifiés pour accéder aux imprimantes disponibles à l'aide du protocole IPP.

Si cette règle n'est pas configurée ou qu'elle est définie sur une valeur incorrecte, aucune imprimante de serveur n'est proposée aux utilisateurs.

Actuellement, le nombre de serveurs d'impression est limité à 16. Seuls les 16 premiers serveurs d'impression de la liste sont interrogés.

Schéma :
{ "properties": { "hash": { "description": "Hachage SHA-256 du fichier.", "type": "string" }, "url": { "description": "URL vers un fichier JSON contenant une liste de serveurs d'impression.", "type": "string" } }, "type": "object" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\ExternalPrintServers = { "hash": "deadbeefdeadbeefdeadbeefdeadbeefdeafdeadbeefdeadbeef", "url": "https://example.com/printserverpolicy" }
Haut de page

ExternalPrintServersWhitelist (Obsolète)

Serveurs d'impression externes activés
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ExternalPrintServersWhitelist
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 79
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de spécifier le sous-ensemble des serveurs d'impression qui sont interrogés pour accéder aux imprimantes disponibles qui y sont associées.

Si cette règle est configurée, seules les imprimantes de serveur dont l'ID correspond aux valeurs définies dans celle-ci sont proposées aux utilisateurs.

Cet ID doit correspondre à celui du champ "id" qui figure dans le fichier spécifié dans la règle ExternalPrintServers.

Si cette règle n'est pas configurée, tous les serveurs d'impression sont interrogés, sans filtrage.

Cette règle étant obsolète, veuillez utiliser la règle ExternalPrintServersAllowlist à la place.

Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\ExternalPrintServersWhitelist\1 = "id1" Software\Policies\Google\ChromeOS\ExternalPrintServersWhitelist\2 = "id2" Software\Policies\Google\ChromeOS\ExternalPrintServersWhitelist\3 = "id3"
Haut de page

ExternalPrintServersAllowlist

Serveurs d'impression externes activés
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ExternalPrintServersAllowlist
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de spécifier le sous-ensemble des serveurs d'impression qui sont interrogés pour accéder aux imprimantes disponibles qui y sont associées.

Si cette règle est configurée, seules les imprimantes de serveur dont l'ID correspond aux valeurs définies dans cette règle sont proposées aux utilisateurs.

Cet ID doit correspondre à celui du champ "id" qui figure dans le fichier spécifié dans la règle ExternalPrintServers.

Si cette règle n'est pas configurée, tous les serveurs d'impression sont interrogés, sans filtrage.

Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\ExternalPrintServersAllowlist\1 = "id1" Software\Policies\Google\ChromeOS\ExternalPrintServersAllowlist\2 = "id2" Software\Policies\Google\ChromeOS\ExternalPrintServersAllowlist\3 = "id3"
Haut de page

PrinterTypeDenyList

Permet de désactiver les types d'imprimantes figurant sur la liste deny
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\PrinterTypeDenyList
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrinterTypeDenyList
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PrinterTypeDenyList
Nom de préférence Mac/Linux :
PrinterTypeDenyList
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 80
  • Google Chrome (Linux) depuis la version 80
  • Google Chrome (Mac) depuis la version 80
  • Google Chrome (Windows) depuis la version 80
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si vous ajoutez des types d'imprimantes à la liste deny, vous ne pourrez plus les voir ni récupérer leurs fonctionnalités.

Lorsque vous placez tous les types d'imprimantes sur la liste deny, vous désactivez l'impression. En effet, plus aucune destination n'est alors disponible lorsque vous envoyez un document pour impression.

Inclure le type "cloud" dans la liste deny revient à définir la règle "CloudPrintSubmitEnabled" sur "False". Pour que les destinations Google Cloud Print restent visibles, la règle "CloudPrintSubmitEnabled" doit être définie sur "True", et le type "cloud" ne doit pas figurer sur la liste deny.

Si cette règle n'est pas configurée ou si elle est définie sur une liste vide, tous les types d'imprimantes seront visibles.

Les extensions permettant d'imprimer depuis un navigateur, ou destinations des fournisseurs d'impression, englobent toutes les destinations appartenant à une extension Google Chrome.

Les imprimantes locales, ou destinations d'impression native, englobent les destinations disponibles sur l'ordinateur local et les imprimantes réseau partagées.

  • "privet" = Destinations des protocoles basés sur Zeroconf (mDNS + DNS-SD)
  • "extension" = Destinations basées sur des extensions
  • "pdf" = Destination "Enregistrer au format PDF"
  • "local" = Destinations des imprimantes locales
  • "cloud" = Destinations Google Cloud Print et "Enregistrer dans Google Drive"
Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\PrinterTypeDenyList\1 = "cloud" Software\Policies\Google\Chrome\PrinterTypeDenyList\2 = "privet"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\PrinterTypeDenyList\1 = "cloud" Software\Policies\Google\ChromeOS\PrinterTypeDenyList\2 = "privet"
Android/Linux:
[ "cloud", "privet" ]
Mac:
<array> <string>cloud</string> <string>privet</string> </array>
Windows (Intune):
<enabled/>
<data id="PrinterTypeDenyList" value=""cloud", "privet""/>
Haut de page

PrintRasterizationMode

Mode de rastérisation pour l'impression
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\PrintRasterizationMode
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\PrintRasterizationMode
Compatible avec :
  • Google Chrome (Windows) depuis la version 84
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de spécifier le mode d'impression de Google Chrome sous Windows.

Lorsqu'il s'agit d'une imprimante non compatible PostScript sous Windows, certaines tâches d'impression doivent être rastérisées pour être imprimées correctement.

Si cette règle est définie sur "Full", Google Chrome rastérise toute la page si nécessaire.

Si elle est définie sur "Fast", Google Chrome évite la rastérisation autant que possible, ce qui permet de réduire la taille des tâches d'impression et d'augmenter la vitesse d'impression.

Si cette règle n'est pas définie, Google Chrome fonctionne en mode "Full".

  • 0 = Complet
  • 1 = Rapide
Exemple de valeur :
0x00000001 (Windows)
Windows (Intune):
<enabled/>
<data id="PrintRasterizationMode" value="1"/>
Haut de page

DeletePrintJobHistoryAllowed

Autoriser la suppression de l'historique des tâches d'impression
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeletePrintJobHistoryAllowed
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 85
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de déterminer si l'historique des tâches d'impression peut être supprimé ou non.

Les tâches d'impression stockées localement peuvent être supprimées via l'application de gestion des impressions ou en supprimant l'historique du navigateur de l'utilisateur.

Si cette règle est activée ou qu'elle n'est pas configurée, l'utilisateur peut supprimer l'historique de ses tâches d'impression via cette application ou en supprimant l'historique de son navigateur.

Si cette règle est désactivée, l'utilisateur ne peut pas supprimer l'historique de ses tâches d'impression via cette application ni en supprimant l'historique de son navigateur.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

CloudPrintWarningsSuppressed

Supprimer les messages d'abandon de Google Cloud Print
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\CloudPrintWarningsSuppressed
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Printing\CloudPrintWarningsSuppressed
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\CloudPrintWarningsSuppressed
Nom de préférence Mac/Linux :
CloudPrintWarningsSuppressed
Compatible avec :
  • Google Chrome (Linux) depuis la version 86 jusqu'à la version 90
  • Google Chrome (Mac) depuis la version 86 jusqu'à la version 90
  • Google Chrome (Windows) depuis la version 86 jusqu'à la version 90
  • Google Chrome OS (Google Chrome OS) depuis la version 86 jusqu'à la version 90
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle détermine si les avertissements d'abandon de Google Cloud Print sont présentés aux utilisateurs dans la boîte de dialogue d'aperçu avant impression ou dans les pages de paramètres. Si cette règle est définie sur "True", les avertissements d'abandon seront masqués. Si cette règle est définie sur "False" ou n'est pas configurée, les avertissements d'abandon seront affichés.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

Legacy Browser Support

Configurer les règles pour passer d'un navigateur à l'autre. Les sites Web configurés s'ouvrent automatiquement dans un navigateur autre que Google Chrome.
Haut de page

AlternativeBrowserPath

Navigateur secondaire à lancer pour les sites Web configurés.
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AlternativeBrowserPath
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\AlternativeBrowserPath
Nom de préférence Mac/Linux :
AlternativeBrowserPath
Compatible avec :
  • Google Chrome (Linux) depuis la version 71
  • Google Chrome (Mac) depuis la version 71
  • Google Chrome (Windows) depuis la version 71
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de spécifier la commande à utiliser pour ouvrir les URL dans un navigateur secondaire. Cette règle peut être définie sur le navigateur ${ie}, ${firefox}, ${safari}, ${opera} ou ${edge}, ou sur un chemin d'accès à un fichier. Si elle est définie sur un chemin d'accès à un fichier, ce dernier est utilisé comme fichier exécutable. ${ie} et ${edge} ne sont disponibles que sous Microsoft® Windows®, tandis que ${safari} n'est disponible que sous Microsoft® Windows® et macOS.

Si cette règle n'est pas configurée, l'URL s'ouvre par défaut dans un navigateur spécifique à la plate-forme : Internet Explorer® sous Microsoft® Windows® ou Safari® sous macOS. Sous Linux®, le lancement d'un navigateur secondaire entraîne une erreur.

Exemple de valeur :
"${ie}"
Windows (Intune):
<enabled/>
<data id="AlternativeBrowserPath" value="${ie}"/>
Groupe atomique de la règle :
Cette règle fait partie du groupe atomique suivant (seules les règles issues de la source ayant la plus haute priorité dans le groupe sont appliquées) : BrowserSwitcher
Haut de page

AlternativeBrowserParameters

Paramètres de ligne de commande pour le navigateur secondaire.
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AlternativeBrowserParameters
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\AlternativeBrowserParameters
Nom de préférence Mac/Linux :
AlternativeBrowserParameters
Compatible avec :
  • Google Chrome (Linux) depuis la version 71
  • Google Chrome (Mac) depuis la version 71
  • Google Chrome (Windows) depuis la version 71
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur une liste de chaînes, chaque chaîne est transmise au navigateur secondaire comme paramètre de ligne de commande distinct. Sous Microsoft® Windows®, les paramètres sont reliés par des espaces. Sous macOS et Linux®, un paramètre peut contenir des espaces tout en étant quand même traité comme un seul et même paramètre.

Si un paramètre contient ${url}, l'URL ${url} est remplacée par l'URL de la page à ouvrir. Si aucun paramètre ne contient l'URL ${url}, elle est ajoutée à la fin de la ligne de commande.

Les variables d'environnement sont développées. Sous Microsoft® Windows®, la variable %ABC% est remplacée par la valeur de la variable d'environnement ABC. Sous macOS et Linux®, la variable ${ABC} est remplacée par la valeur de la variable d'environnement ABC.

Si cette règle n'est pas configurée, seule l'URL est transmise comme paramètre de ligne de commande.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\AlternativeBrowserParameters\1 = "-foreground" Software\Policies\Google\Chrome\AlternativeBrowserParameters\2 = "-new-window" Software\Policies\Google\Chrome\AlternativeBrowserParameters\3 = "${url}" Software\Policies\Google\Chrome\AlternativeBrowserParameters\4 = "-profile" Software\Policies\Google\Chrome\AlternativeBrowserParameters\5 = "%HOME%\browser_profile"
Android/Linux:
[ "-foreground", "-new-window", "${url}", "-profile", "%HOME%\browser_profile" ]
Mac:
<array> <string>-foreground</string> <string>-new-window</string> <string>${url}</string> <string>-profile</string> <string>%HOME%\browser_profile</string> </array>
Windows (Intune):
<enabled/>
<data id="AlternativeBrowserParametersDesc" value="1&#xF000;-foreground&#xF000;2&#xF000;-new-window&#xF000;3&#xF000;${url}&#xF000;4&#xF000;-profile&#xF000;5&#xF000;%HOME%\browser_profile"/>
Haut de page

BrowserSwitcherChromePath

Chemin d'accès pour basculer vers Chrome à partir du navigateur secondaire.
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\BrowserSwitcherChromePath
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherChromePath
Compatible avec :
  • Google Chrome (Windows) depuis la version 74
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de spécifier la commande à utiliser pour ouvrir les URL dans Google Chrome lors du changement de navigateur depuis Internet Explorer®. Cette règle peut être définie sur le chemin d'accès à un fichier exécutable ou sur ${chrome} pour détecter automatiquement l'emplacement d'installation de Google Chrome.

Si cette règle n'est pas configurée, Internet Explorer® détecte automatiquement le chemin d'accès au fichier exécutable de Google Chrome lors du lancement de Google Chrome depuis Internet Explorer.

Remarque : Si le module complémentaire Legacy Browser Support pour Internet Explorer® n'est pas installé, cette règle n'a aucune incidence.

Exemple de valeur :
"${chrome}"
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherChromePath" value="${chrome}"/>
Haut de page

BrowserSwitcherChromeParameters

Paramètres de ligne de commande pour basculer vers Chrome à partir du navigateur secondaire.
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\BrowserSwitcherChromeParameters
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherChromeParameters
Compatible avec :
  • Google Chrome (Windows) depuis la version 74
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur une liste de chaînes, celles-ci sont reliées par des espaces avant d'être transmises entre Internet Explorer® et Google Chrome comme paramètres de ligne de commande. Si un paramètre contient ${url}, l'URL ${url} est remplacée par l'URL de la page à ouvrir. Si aucun paramètre ne contient l'URL ${url}, elle est ajoutée à la fin de la ligne de commande.

Les variables d'environnement sont développées. Sous Microsoft® Windows®, la variable %ABC% est remplacée par la valeur de la variable d'environnement ABC.

Si cette règle n'est pas configurée, Internet Explorer® transmet uniquement l'URL à Google Chrome comme paramètre de ligne de commande.

Remarque : Si le module complémentaire Legacy Browser Support pour Internet Explorer® n'est pas installé, cette règle n'a aucune incidence.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\BrowserSwitcherChromeParameters\1 = "--force-dark-mode"
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherChromeParametersDesc" value="1&#xF000;--force-dark-mode"/>
Haut de page

BrowserSwitcherDelay

Délai avant le lancement du navigateur secondaire (en millisecondes)
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\BrowserSwitcherDelay
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherDelay
Nom de préférence Mac/Linux :
BrowserSwitcherDelay
Compatible avec :
  • Google Chrome (Linux) depuis la version 74
  • Google Chrome (Mac) depuis la version 74
  • Google Chrome (Windows) depuis la version 74
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur un nombre, Google Chrome affiche un message pendant le nombre de millisecondes défini, puis ouvre un navigateur secondaire.

Si cette règle n'est pas configurée ou qu'elle est définie sur 0, l'URL sélectionnée s'ouvre automatiquement dans un navigateur secondaire.

Exemple de valeur :
0x00002710 (Windows), 10000 (Linux), 10000 (Mac)
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherDelay" value="10000"/>
Haut de page

BrowserSwitcherEnabled

Activer la fonctionnalité Legacy Browser Support.
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\BrowserSwitcherEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherEnabled
Nom de préférence Mac/Linux :
BrowserSwitcherEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 73
  • Google Chrome (Mac) depuis la version 73
  • Google Chrome (Windows) depuis la version 73
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, Google Chrome tente d'ouvrir certaines URL dans un autre navigateur (par exemple, Internet Explorer®). Cette fonctionnalité est configurée à l'aide des règles du groupe Legacy Browser support.

Si cette règle est désactivée ou qu'elle n'est pas configurée, Google Chrome ne tente pas d'ouvrir les URL indiquées dans un autre navigateur.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

BrowserSwitcherExternalSitelistUrl

URL d'un fichier XML qui contient des URL à charger dans un navigateur secondaire.
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\BrowserSwitcherExternalSitelistUrl
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherExternalSitelistUrl
Nom de préférence Mac/Linux :
BrowserSwitcherExternalSitelistUrl
Compatible avec :
  • Google Chrome (Linux) depuis la version 72
  • Google Chrome (Mac) depuis la version 72
  • Google Chrome (Windows) depuis la version 72
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur une URL valide, Google Chrome télécharge la liste des sites à partir de cette URL, puis applique les instructions comme si elles avaient été configurées avec la règle BrowserSwitcherUrlList.

Si cette règle n'est pas configurée ou qu'elle est définie sur une URL non valide, Google Chrome n'utilise pas cette règle comme source d'instructions pour changer de navigateur.

Remarque : Cette règle renvoie vers un fichier XML au même format que celui de la règle SiteList d'Internet Explorer®. Les instructions sont ainsi chargées à partir d'un fichier XML, sans être partagées avec Internet Explorer®. Pour en savoir plus sur la règle SiteList d'Internet Explorer®, consultez la page https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode

Exemple de valeur :
"http://example.com/sitelist.xml"
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherExternalSitelistUrl" value="http://example.com/sitelist.xml"/>
Haut de page

BrowserSwitcherExternalGreylistUrl

URL d'un fichier XML qui contient des URL qui ne doivent jamais déclencher un changement de navigateur.
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\BrowserSwitcherExternalGreylistUrl
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherExternalGreylistUrl
Nom de préférence Mac/Linux :
BrowserSwitcherExternalGreylistUrl
Compatible avec :
  • Google Chrome (Linux) depuis la version 77
  • Google Chrome (Mac) depuis la version 77
  • Google Chrome (Windows) depuis la version 77
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur une URL valide, Google Chrome télécharge la liste des sites à partir de cette URL, puis applique les instructions comme si elles avaient été configurées avec la règle BrowserSwitcherUrlGreylist. Ces instructions empêchent Google Chrome et le navigateur secondaire de s'ouvrir l'un l'autre.

Si cette règle n'est pas configurée ou qu'elle est définie sur une URL non valide, Google Chrome n'utilise pas cette règle comme source d'instructions pour ne pas changer de navigateur.

Remarque : Cette règle renvoie vers un fichier XML au même format que celui de la règle SiteList d'Internet Explorer®. Les instructions sont ainsi chargées à partir d'un fichier XML, sans être partagées avec Internet Explorer®. Pour en savoir plus sur la règle SiteList d'Internet Explorer®, consultez la page https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode

Exemple de valeur :
"http://example.com/greylist.xml"
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherExternalGreylistUrl" value="http://example.com/greylist.xml"/>
Haut de page

BrowserSwitcherKeepLastChromeTab

Laisser le dernier onglet ouvert dans Chrome.
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\BrowserSwitcherKeepLastChromeTab
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherKeepLastChromeTab
Nom de préférence Mac/Linux :
BrowserSwitcherKeepLastChromeTab
Compatible avec :
  • Google Chrome (Linux) depuis la version 74
  • Google Chrome (Mac) depuis la version 74
  • Google Chrome (Windows) depuis la version 74
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, Google Chrome laisse au moins un onglet ouvert après le basculement vers un navigateur secondaire.

Si cette règle est désactivée, Google Chrome ferme l'onglet après le basculement vers un navigateur secondaire, même s'il s'agit du dernier onglet. Google Chrome est alors fermé complètement.

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

BrowserSwitcherUrlList

Sites Web à ouvrir dans le navigateur secondaire
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\BrowserSwitcherUrlList
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherUrlList
Nom de préférence Mac/Linux :
BrowserSwitcherUrlList
Compatible avec :
  • Google Chrome (Linux) depuis la version 71
  • Google Chrome (Mac) depuis la version 71
  • Google Chrome (Windows) depuis la version 71
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'établir la liste des sites Web à ouvrir dans un navigateur secondaire. Chaque élément est traité comme une instruction pour un élément à ouvrir dans un navigateur secondaire. Google Chrome utilise ces instructions pour décider si une URL doit être ouverte dans un navigateur secondaire ou non. Si le module complémentaire d'Internet Explorer® est activé, Internet Explorer® bascule de nouveau vers Google Chrome lorsque les instructions ne rencontrent pas de correspondance. Si les instructions se contredisent, Google Chrome utilise la plus spécifique.

Si cette règle n'est pas configurée, aucun site Web n'est ajouté à la liste.

Remarque : Vous pouvez également utiliser les règles BrowserSwitcherUseIeSitelist et BrowserSwitcherExternalSitelistUrl pour ajouter des éléments à cette liste.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\BrowserSwitcherUrlList\1 = "ie.com" Software\Policies\Google\Chrome\BrowserSwitcherUrlList\2 = "!open-in-chrome.ie.com" Software\Policies\Google\Chrome\BrowserSwitcherUrlList\3 = "foobar.com/ie-only/"
Android/Linux:
[ "ie.com", "!open-in-chrome.ie.com", "foobar.com/ie-only/" ]
Mac:
<array> <string>ie.com</string> <string>!open-in-chrome.ie.com</string> <string>foobar.com/ie-only/</string> </array>
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherUrlListDesc" value="1&#xF000;ie.com&#xF000;2&#xF000;!open-in-chrome.ie.com&#xF000;3&#xF000;foobar.com/ie-only/"/>
Haut de page

BrowserSwitcherUrlGreylist

Sites Web qui ne doivent jamais déclencher un changement de navigateur.
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\BrowserSwitcherUrlGreylist
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherUrlGreylist
Nom de préférence Mac/Linux :
BrowserSwitcherUrlGreylist
Compatible avec :
  • Google Chrome (Linux) depuis la version 71
  • Google Chrome (Mac) depuis la version 71
  • Google Chrome (Windows) depuis la version 71
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'établir la liste des sites Web qui ne déclencheront jamais de changement de navigateur. Chaque élément est traité comme une instruction. Les instructions pour lesquelles il y a une correspondance ne déclenchent pas l'ouverture d'un navigateur secondaire. Contrairement à la règle BrowserSwitcherUrlList, les instructions s'appliquent dans les deux sens. Lorsque le module complémentaire d'Internet Explorer® est activé, il contrôle également si Internet Explorer® doit ouvrir ou non ces URL dans Google Chrome.

Si cette règle n'est pas configurée, aucun site Web n'est ajouté à la liste.

Remarque : Vous pouvez également utiliser la règle BrowserSwitcherExternalGreylistUrl pour ajouter des éléments à cette liste.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\BrowserSwitcherUrlGreylist\1 = "ie.com" Software\Policies\Google\Chrome\BrowserSwitcherUrlGreylist\2 = "!open-in-chrome.ie.com" Software\Policies\Google\Chrome\BrowserSwitcherUrlGreylist\3 = "foobar.com/ie-only/"
Android/Linux:
[ "ie.com", "!open-in-chrome.ie.com", "foobar.com/ie-only/" ]
Mac:
<array> <string>ie.com</string> <string>!open-in-chrome.ie.com</string> <string>foobar.com/ie-only/</string> </array>
Windows (Intune):
<enabled/>
<data id="BrowserSwitcherUrlGreylistDesc" value="1&#xF000;ie.com&#xF000;2&#xF000;!open-in-chrome.ie.com&#xF000;3&#xF000;foobar.com/ie-only/"/>
Haut de page

BrowserSwitcherUseIeSitelist

Utiliser la règle SiteList d'Internet Explorer pour Legacy Browser Support.
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\BrowserSwitcherUseIeSitelist
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~BrowserSwitcher\BrowserSwitcherUseIeSitelist
Compatible avec :
  • Google Chrome (Windows) depuis la version 71
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de déterminer si les instructions de la règle SiteListe d'Internet Explorer® doivent être ou non chargées.

Si cette règle est définie sur "True", Google Chrome lit la règle SiteList d'Internet Explorer® pour obtenir l'URL de la liste des sites. Google Chrome télécharge ensuite la liste en question à partir de cette URL, puis applique les instructions comme si elles avaient été configurées avec la règle BrowserSwitcherUrlList.

Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, Google Chrome n'utilise pas la règle SiteList d'Internet Explorer® comme source d'instructions pour changer de navigateur.

Pour en savoir plus sur la règle SiteList d'Internet Explorer, consultez la page https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode

Exemple de valeur :
0x00000001 (Windows)
Windows (Intune):
<enabled/>
Haut de page

Messagerie native

Cette règle permet de configurer le comportement de la messagerie native. Les hôtes de messagerie native qui figurent sur la liste noire ne sont pas autorisés tant qu'ils n'ont pas été ajoutés à la liste blanche.
Haut de page

NativeMessagingBlacklist (Obsolète)

Configurer la liste de blocage de messagerie native
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\NativeMessagingBlacklist
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~NativeMessaging\NativeMessagingBlacklist
Nom de préférence Mac/Linux :
NativeMessagingBlacklist
Compatible avec :
  • Google Chrome (Linux) depuis la version 34
  • Google Chrome (Mac) depuis la version 34
  • Google Chrome (Windows) depuis la version 34
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle est obsolète (veuillez utiliser la règle "NativeMessagingBlocklist" à la place).

Cette règle permet de spécifier les hôtes de messagerie native qui ne doivent pas être chargés. Si vous définissez la valeur liée à la liste noire sur *, tous les hôtes de messagerie native sont refusés, sauf s'ils sont explicitement autorisés.

Si cette règle n'est pas configurée, Google Chrome charge tous les hôtes de messagerie native qui sont installés.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\NativeMessagingBlacklist\1 = "com.native.messaging.host.name1" Software\Policies\Google\Chrome\NativeMessagingBlacklist\2 = "com.native.messaging.host.name2"
Android/Linux:
[ "com.native.messaging.host.name1", "com.native.messaging.host.name2" ]
Mac:
<array> <string>com.native.messaging.host.name1</string> <string>com.native.messaging.host.name2</string> </array>
Windows (Intune):
<enabled/>
<data id="NativeMessagingBlacklistDesc" value="1&#xF000;com.native.messaging.host.name1&#xF000;2&#xF000;com.native.messaging.host.name2"/>
Groupe atomique de la règle :
Cette règle fait partie du groupe atomique suivant (seules les règles issues de la source ayant la plus haute priorité dans le groupe sont appliquées) : NativeMessaging
Haut de page

NativeMessagingBlocklist

Configurer la liste noire de messagerie native
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\NativeMessagingBlocklist
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~NativeMessaging\NativeMessagingBlocklist
Nom de préférence Mac/Linux :
NativeMessagingBlocklist
Compatible avec :
  • Google Chrome (Linux) depuis la version 86
  • Google Chrome (Mac) depuis la version 86
  • Google Chrome (Windows) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle permet de spécifier les hôtes de messagerie native qui ne doivent pas être chargés. Si vous définissez la valeur liée à la liste noire sur *, tous les hôtes de messagerie native sont refusés, sauf s'ils sont explicitement autorisés.

Si cette règle n'est pas configurée, Google Chrome charge tous les hôtes de messagerie native qui sont installés.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\NativeMessagingBlocklist\1 = "com.native.messaging.host.name1" Software\Policies\Google\Chrome\NativeMessagingBlocklist\2 = "com.native.messaging.host.name2"
Android/Linux:
[ "com.native.messaging.host.name1", "com.native.messaging.host.name2" ]
Mac:
<array> <string>com.native.messaging.host.name1</string> <string>com.native.messaging.host.name2</string> </array>
Windows (Intune):
<enabled/>
<data id="NativeMessagingBlocklistDesc" value="1&#xF000;com.native.messaging.host.name1&#xF000;2&#xF000;com.native.messaging.host.name2"/>
Haut de page

NativeMessagingAllowlist

Configurer la liste d'autorisation de messagerie native
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\NativeMessagingAllowlist
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~NativeMessaging\NativeMessagingAllowlist
Nom de préférence Mac/Linux :
NativeMessagingAllowlist
Compatible avec :
  • Google Chrome (Linux) depuis la version 86
  • Google Chrome (Mac) depuis la version 86
  • Google Chrome (Windows) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle permet de spécifier les hôtes de messagerie native à exclure de la liste noire. Si vous définissez la valeur liée à la liste noire sur *, tous les hôtes de messagerie native sont refusés, sauf s'ils sont explicitement autorisés.

Tous les hôtes de messagerie native sont autorisés par défaut. Cependant, si tous sont refusés par la règle, l'administrateur peut utiliser la liste d'autorisation pour modifier cette règle.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\NativeMessagingAllowlist\1 = "com.native.messaging.host.name1" Software\Policies\Google\Chrome\NativeMessagingAllowlist\2 = "com.native.messaging.host.name2"
Android/Linux:
[ "com.native.messaging.host.name1", "com.native.messaging.host.name2" ]
Mac:
<array> <string>com.native.messaging.host.name1</string> <string>com.native.messaging.host.name2</string> </array>
Windows (Intune):
<enabled/>
<data id="NativeMessagingAllowlistDesc" value="1&#xF000;com.native.messaging.host.name1&#xF000;2&#xF000;com.native.messaging.host.name2"/>
Haut de page

NativeMessagingWhitelist (Obsolète)

Configurer la liste blanche de messagerie native
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\NativeMessagingWhitelist
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~NativeMessaging\NativeMessagingWhitelist
Nom de préférence Mac/Linux :
NativeMessagingWhitelist
Compatible avec :
  • Google Chrome (Linux) depuis la version 34
  • Google Chrome (Mac) depuis la version 34
  • Google Chrome (Windows) depuis la version 34
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle est obsolète (veuillez utiliser la règle NativeMessagingAllowlist à la place).

Cette règle permet de déterminer les hôtes de messagerie native à exclure de la liste noire. Si vous définissez la valeur liée à la liste noire sur *, tous les hôtes de messagerie native sont refusés, sauf s'ils sont explicitement autorisés.

Tous les hôtes de messagerie native sont autorisés par défaut. Cependant, si tous sont refusés par la règle, l'administrateur peut utiliser la liste d'autorisation pour modifier cette règle.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\NativeMessagingWhitelist\1 = "com.native.messaging.host.name1" Software\Policies\Google\Chrome\NativeMessagingWhitelist\2 = "com.native.messaging.host.name2"
Android/Linux:
[ "com.native.messaging.host.name1", "com.native.messaging.host.name2" ]
Mac:
<array> <string>com.native.messaging.host.name1</string> <string>com.native.messaging.host.name2</string> </array>
Windows (Intune):
<enabled/>
<data id="NativeMessagingWhitelistDesc" value="1&#xF000;com.native.messaging.host.name1&#xF000;2&#xF000;com.native.messaging.host.name2"/>
Haut de page

NativeMessagingUserLevelHosts

Autoriser les hôtes de messagerie natifs au niveau de l'utilisateur (installés sans l'autorisation d'un administrateur)
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\NativeMessagingUserLevelHosts
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~NativeMessaging\NativeMessagingUserLevelHosts
Nom de préférence Mac/Linux :
NativeMessagingUserLevelHosts
Compatible avec :
  • Google Chrome (Linux) depuis la version 34
  • Google Chrome (Mac) depuis la version 34
  • Google Chrome (Windows) depuis la version 34
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, Google Chrome peut utiliser les hôtes de messagerie native installés au niveau de l'utilisateur.

Si elle est désactivée, Google Chrome ne peut utiliser ces hôtes que s'ils sont installés au niveau du système.

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

Moteur de recherche par défaut

Configure le moteur de recherche par défaut. Vous pouvez définir le moteur de recherche par défaut dont se servira l'utilisateur ou choisir de désactiver le moteur de recherche par défaut.
Haut de page

DefaultSearchProviderEnabled

Activer le moteur de recherche par défaut
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DefaultSearchProviderEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DefaultSearchProviderEnabled
Nom de préférence Mac/Linux :
DefaultSearchProviderEnabled
Nom de la restriction Android :
DefaultSearchProviderEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 8
  • Google Chrome (Mac) depuis la version 8
  • Google Chrome (Windows) depuis la version 8
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 30
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée et que l'utilisateur saisit autre chose qu'une URL dans la barre d'adresse, une recherche est alors lancée par défaut. Pour spécifier le moteur de recherche par défaut, définissez le reste des règles de recherche par défaut. Si vous ne configurez pas ces règles, l'utilisateur peut choisir le moteur par défaut. Si cette règle est désactivée et que l'utilisateur saisit autre chose qu'une URL dans la barre d'adresse, aucune recherche n'est lancée.

Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier dans Google Chrome. Si cette règle n'est pas configurée, le moteur de recherche par défaut est activé, et les utilisateurs peuvent configurer la liste des moteurs de recherche.

Sur Microsoft® Windows®, cette fonctionnalité n'est disponible que pour les instances associées à un domaine Microsoft® Active Directory®, exécutées sur Windows 10 Pro ou qui bénéficient de la gestion cloud du navigateur Chrome. Sur macOS, cette fonctionnalité n'est disponible que pour les instances gérées via MDM ou associées à un domaine via MCX.

Exemple de valeur :
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Groupe atomique de la règle :
Cette règle fait partie du groupe atomique suivant (seules les règles issues de la source ayant la plus haute priorité dans le groupe sont appliquées) : DefaultSearchProvider
Haut de page

DefaultSearchProviderName

Nom du moteur de recherche par défaut
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DefaultSearchProviderName
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderName
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DefaultSearchProviderName
Nom de préférence Mac/Linux :
DefaultSearchProviderName
Nom de la restriction Android :
DefaultSearchProviderName
Compatible avec :
  • Google Chrome (Linux) depuis la version 8
  • Google Chrome (Mac) depuis la version 8
  • Google Chrome (Windows) depuis la version 8
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 30
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderName vous permet de spécifier le nom du moteur de recherche par défaut.

Si la règle DefaultSearchProviderName n'est pas configurée, le nom d'hôte indiqué par l'URL de recherche est utilisé.

Exemple de valeur :
"My Intranet Search"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderName" value="My Intranet Search"/>
Haut de page

DefaultSearchProviderKeyword

Mot clé du moteur de recherche par défaut
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DefaultSearchProviderKeyword
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderKeyword
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DefaultSearchProviderKeyword
Nom de préférence Mac/Linux :
DefaultSearchProviderKeyword
Nom de la restriction Android :
DefaultSearchProviderKeyword
Compatible avec :
  • Google Chrome (Linux) depuis la version 8
  • Google Chrome (Mac) depuis la version 8
  • Google Chrome (Windows) depuis la version 8
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 30
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderKeyword vous permet de spécifier le mot clé ou le raccourci utilisé dans la barre d'adresse pour déclencher la recherche avec ce moteur de recherche.

Si la règle DefaultSearchProviderKeyword n'est pas configurée, aucun mot clé n'active le moteur de recherche.

Exemple de valeur :
"mis"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderKeyword" value="mis"/>
Haut de page

DefaultSearchProviderSearchURL

URL de recherche du moteur de recherche par défaut
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DefaultSearchProviderSearchURL
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderSearchURL
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DefaultSearchProviderSearchURL
Nom de préférence Mac/Linux :
DefaultSearchProviderSearchURL
Nom de la restriction Android :
DefaultSearchProviderSearchURL
Compatible avec :
  • Google Chrome (Linux) depuis la version 8
  • Google Chrome (Mac) depuis la version 8
  • Google Chrome (Windows) depuis la version 8
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 30
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderSearchURL vous permet de spécifier l'URL du moteur de recherche utilisé lors d'une recherche par défaut. L'URL doit inclure la chaîne '{searchTerms}', qui sera remplacée dans la requête par les termes de recherche de l'utilisateur.

Vous pouvez spécifier cette URL comme suit : '{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}'.

Exemple de valeur :
"https://search.my.company/search?q={searchTerms}"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderSearchURL" value="https://search.my.company/search?q={searchTerms}"/>
Haut de page

DefaultSearchProviderSuggestURL

URL de suggestions de recherche du moteur de recherche par défaut
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DefaultSearchProviderSuggestURL
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderSuggestURL
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DefaultSearchProviderSuggestURL
Nom de préférence Mac/Linux :
DefaultSearchProviderSuggestURL
Nom de la restriction Android :
DefaultSearchProviderSuggestURL
Compatible avec :
  • Google Chrome (Linux) depuis la version 8
  • Google Chrome (Mac) depuis la version 8
  • Google Chrome (Windows) depuis la version 8
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 30
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderSuggestURL vous permet de spécifier l'URL du moteur de recherche pour fournir des suggestions de recherche. L'URL doit inclure la chaîne '{searchTerms}', qui sera remplacée dans la requête par les termes de recherche de l'utilisateur.

Vous pouvez spécifier cette URL comme suit : '{google:baseURL}complete/search?output=chrome&q={searchTerms}'.

Exemple de valeur :
"https://search.my.company/suggest?q={searchTerms}"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderSuggestURL" value="https://search.my.company/suggest?q={searchTerms}"/>
Haut de page

DefaultSearchProviderIconURL

Icône du moteur de recherche par défaut
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DefaultSearchProviderIconURL
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderIconURL
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DefaultSearchProviderIconURL
Nom de préférence Mac/Linux :
DefaultSearchProviderIconURL
Nom de la restriction Android :
DefaultSearchProviderIconURL
Compatible avec :
  • Google Chrome (Linux) depuis la version 8
  • Google Chrome (Mac) depuis la version 8
  • Google Chrome (Windows) depuis la version 8
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 30
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderIconURL vous permet de spécifier l'URL de l'icône favorite du moteur de recherche par défaut.

Si la règle DefaultSearchProviderIconURL n'est pas configurée, aucune icône n'est affichée pour le moteur de recherche.

Exemple de valeur :
"https://search.my.company/favicon.ico"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderIconURL" value="https://search.my.company/favicon.ico"/>
Haut de page

DefaultSearchProviderEncodings

Codages du moteur de recherche par défaut
Type de données :
List of strings [Android:string] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DefaultSearchProviderEncodings
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderEncodings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DefaultSearchProviderEncodings
Nom de préférence Mac/Linux :
DefaultSearchProviderEncodings
Nom de la restriction Android :
DefaultSearchProviderEncodings
Compatible avec :
  • Google Chrome (Linux) depuis la version 8
  • Google Chrome (Mac) depuis la version 8
  • Google Chrome (Windows) depuis la version 8
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 30
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderEncodings vous permet de spécifier les encodages de caractères compatibles avec le moteur de recherche. Ces encodages sont des noms de page de codes, comme UTF-8, GB2312 et ISO-8859-1, qui sont testés dans l'ordre dans lequel ils sont indiqués.

Si la règle DefaultSearchProviderEncodings n'est pas configurée, l'encodage UTF-8 est alors utilisé.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\DefaultSearchProviderEncodings\1 = "UTF-8" Software\Policies\Google\Chrome\DefaultSearchProviderEncodings\2 = "UTF-16" Software\Policies\Google\Chrome\DefaultSearchProviderEncodings\3 = "GB2312" Software\Policies\Google\Chrome\DefaultSearchProviderEncodings\4 = "ISO-8859-1"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\DefaultSearchProviderEncodings\1 = "UTF-8" Software\Policies\Google\ChromeOS\DefaultSearchProviderEncodings\2 = "UTF-16" Software\Policies\Google\ChromeOS\DefaultSearchProviderEncodings\3 = "GB2312" Software\Policies\Google\ChromeOS\DefaultSearchProviderEncodings\4 = "ISO-8859-1"
Android/Linux:
[ "UTF-8", "UTF-16", "GB2312", "ISO-8859-1" ]
Mac:
<array> <string>UTF-8</string> <string>UTF-16</string> <string>GB2312</string> <string>ISO-8859-1</string> </array>
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderEncodingsDesc" value="1&#xF000;UTF-8&#xF000;2&#xF000;UTF-16&#xF000;3&#xF000;GB2312&#xF000;4&#xF000;ISO-8859-1"/>
Haut de page

DefaultSearchProviderAlternateURLs

Liste d'URL alternatives pour le moteur de recherche par défaut
Type de données :
List of strings [Android:string] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DefaultSearchProviderAlternateURLs
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderAlternateURLs
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DefaultSearchProviderAlternateURLs
Nom de préférence Mac/Linux :
DefaultSearchProviderAlternateURLs
Nom de la restriction Android :
DefaultSearchProviderAlternateURLs
Compatible avec :
  • Google Chrome (Linux) depuis la version 24
  • Google Chrome (Mac) depuis la version 24
  • Google Chrome (Windows) depuis la version 24
  • Google Chrome OS (Google Chrome OS) depuis la version 24
  • Google Chrome (Android) depuis la version 30
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderAlternateURLs vous permet d'établir la liste des URL alternatives pour extraire des termes de recherche du moteur de recherche. Ces URL doivent inclure la chaîne '{searchTerms}'.

Si la règle DefaultSearchProviderAlternateURLs n'est pas configurée, aucune URL alternative n'est utilisée pour extraire les termes de recherche.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\DefaultSearchProviderAlternateURLs\1 = "https://search.my.company/suggest#q={searchTerms}" Software\Policies\Google\Chrome\DefaultSearchProviderAlternateURLs\2 = "https://search.my.company/suggest/search#q={searchTerms}"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\DefaultSearchProviderAlternateURLs\1 = "https://search.my.company/suggest#q={searchTerms}" Software\Policies\Google\ChromeOS\DefaultSearchProviderAlternateURLs\2 = "https://search.my.company/suggest/search#q={searchTerms}"
Android/Linux:
[ "https://search.my.company/suggest#q={searchTerms}", "https://search.my.company/suggest/search#q={searchTerms}" ]
Mac:
<array> <string>https://search.my.company/suggest#q={searchTerms}</string> <string>https://search.my.company/suggest/search#q={searchTerms}</string> </array>
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderAlternateURLsDesc" value="1&#xF000;https://search.my.company/suggest#q={searchTerms}&#xF000;2&#xF000;https://search.my.company/suggest/search#q={searchTerms}"/>
Haut de page

DefaultSearchProviderImageURL

Paramètre qui active la fonctionnalité de recherche par image pour le moteur de recherche par défaut
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DefaultSearchProviderImageURL
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderImageURL
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DefaultSearchProviderImageURL
Nom de préférence Mac/Linux :
DefaultSearchProviderImageURL
Nom de la restriction Android :
DefaultSearchProviderImageURL
Compatible avec :
  • Google Chrome (Linux) depuis la version 29
  • Google Chrome (Mac) depuis la version 29
  • Google Chrome (Windows) depuis la version 29
  • Google Chrome OS (Google Chrome OS) depuis la version 29
  • Google Chrome (Android) depuis la version 30
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderImageURL vous permet de spécifier l'URL du moteur de recherche utilisé pour la recherche d'image. (Si la règle DefaultSearchProviderImageURLPostParams est configurée, les requêtes de recherche d'image sont envoyées à l'aide de la méthode POST.)

Si la règle DefaultSearchProviderImageURL n'est pas configurée, aucune recherche d'image n'est effectuée.

Exemple de valeur :
"https://search.my.company/searchbyimage/upload"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderImageURL" value="https://search.my.company/searchbyimage/upload"/>
Haut de page

DefaultSearchProviderNewTabURL

URL de la page Nouvel onglet du moteur de recherche par défaut
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DefaultSearchProviderNewTabURL
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderNewTabURL
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DefaultSearchProviderNewTabURL
Nom de préférence Mac/Linux :
DefaultSearchProviderNewTabURL
Nom de la restriction Android :
DefaultSearchProviderNewTabURL
Compatible avec :
  • Google Chrome (Linux) depuis la version 30
  • Google Chrome (Mac) depuis la version 30
  • Google Chrome (Windows) depuis la version 30
  • Google Chrome OS (Google Chrome OS) depuis la version 30
  • Google Chrome (Android) depuis la version 30
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderNewTabURL vous permet de spécifier l'URL du moteur de recherche utilisé pour afficher une page Nouvel onglet.

Si la règle DefaultSearchProviderNewTabURL n'est pas configurée, aucune page Nouvel onglet n'est proposée.

Exemple de valeur :
"https://search.my.company/newtab"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderNewTabURL" value="https://search.my.company/newtab"/>
Haut de page

DefaultSearchProviderSearchURLPostParams

Paramètres pour l'URL de recherche utilisant POST
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DefaultSearchProviderSearchURLPostParams
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderSearchURLPostParams
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DefaultSearchProviderSearchURLPostParams
Nom de préférence Mac/Linux :
DefaultSearchProviderSearchURLPostParams
Nom de la restriction Android :
DefaultSearchProviderSearchURLPostParams
Compatible avec :
  • Google Chrome (Linux) depuis la version 29
  • Google Chrome (Mac) depuis la version 29
  • Google Chrome (Windows) depuis la version 29
  • Google Chrome OS (Google Chrome OS) depuis la version 29
  • Google Chrome (Android) depuis la version 30
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderSearchURLPostParams vous permet de définir les paramètres d'une recherche d'URL à l'aide de la méthode POST. Il s'agit de paires de noms et de valeurs séparées par une virgule. Si une valeur correspond à un paramètre modèle, comme '{searchTerms}', elle est remplacée par des termes de recherches réels.

Si la règle DefaultSearchProviderSearchURLPostParams n'est pas configurée, les requêtes de recherche sont envoyées à l'aide de la méthode GET.

Exemple de valeur :
"q={searchTerms},ie=utf-8,oe=utf-8"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderSearchURLPostParams" value="q={searchTerms},ie=utf-8,oe=utf-8"/>
Haut de page

DefaultSearchProviderSuggestURLPostParams

Paramètres pour l'URL de suggestion utilisant POST
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DefaultSearchProviderSuggestURLPostParams
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderSuggestURLPostParams
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DefaultSearchProviderSuggestURLPostParams
Nom de préférence Mac/Linux :
DefaultSearchProviderSuggestURLPostParams
Nom de la restriction Android :
DefaultSearchProviderSuggestURLPostParams
Compatible avec :
  • Google Chrome (Linux) depuis la version 29
  • Google Chrome (Mac) depuis la version 29
  • Google Chrome (Windows) depuis la version 29
  • Google Chrome OS (Google Chrome OS) depuis la version 29
  • Google Chrome (Android) depuis la version 30
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderSuggestURLPostParams vous permet de définir les paramètres d'une recherche suggérée à l'aide de la méthode POST. Il s'agit de paires de noms et de valeurs séparées par une virgule. Si une valeur correspond à un paramètre modèle, comme '{searchTerms}', elle est remplacée par des termes de recherches réels.

Si la règle DefaultSearchProviderSuggestURLPostParams n'est pas configurée, les requêtes de recherche suggérée sont envoyées à l'aide de la méthode GET.

Exemple de valeur :
"q={searchTerms},ie=utf-8,oe=utf-8"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderSuggestURLPostParams" value="q={searchTerms},ie=utf-8,oe=utf-8"/>
Haut de page

DefaultSearchProviderImageURLPostParams

Paramètres pour l'URL d'image utilisant POST
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DefaultSearchProviderImageURLPostParams
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~DefaultSearchProvider\DefaultSearchProviderImageURLPostParams
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DefaultSearchProviderImageURLPostParams
Nom de préférence Mac/Linux :
DefaultSearchProviderImageURLPostParams
Nom de la restriction Android :
DefaultSearchProviderImageURLPostParams
Compatible avec :
  • Google Chrome (Linux) depuis la version 29
  • Google Chrome (Mac) depuis la version 29
  • Google Chrome (Windows) depuis la version 29
  • Google Chrome OS (Google Chrome OS) depuis la version 29
  • Google Chrome (Android) depuis la version 30
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si la règle DefaultSearchProviderEnabled est activée, la règle DefaultSearchProviderImageURLPostParams vous permet de définir les paramètres d'une recherche d'image à l'aide de la méthode POST. Il s'agit de paires de noms et de valeurs séparées par une virgule. Si une valeur correspond à un paramètre modèle, comme {imageThumbnail}, elle est remplacée par des vignettes d'images réelles.

Si la règle DefaultSearchProviderImageURLPostParams n'est pas configurée, la requête de recherche d'image est envoyée à l'aide de la méthode GET.

Exemple de valeur :
"content={imageThumbnail},url={imageURL},sbisrc={SearchSource}"
Windows (Intune):
<enabled/>
<data id="DefaultSearchProviderImageURLPostParams" value="content={imageThumbnail},url={imageURL},sbisrc={SearchSource}"/>
Haut de page

Paramètres Android

Contrôle les paramètres du conteneur Android (ARC) et des applications Android.
Haut de page

ArcEnabled

Activer ARC
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ArcEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 50
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si la règle "ArcEnabled" est définie sur "True", ARC est activé pour l'utilisateur, sauf si le mode Éphémère ou la connexion multicompte sont activés pendant la session de l'utilisateur. Si elle est définie sur "False" ou n'est pas définie, les utilisateurs professionnels ne peuvent pas utiliser ARC.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

UnaffiliatedArcAllowed

Autoriser les utilisateurs non affiliés à utiliser ARC
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\UnaffiliatedArcAllowed
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 64
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non
Description :

Si cette règle est définie sur "True" ou n'est pas définie, les utilisateurs peuvent utiliser ARC, sauf si celui-ci est désactivé par un autre moyen. Si elle est définie sur "False", les utilisateurs non affiliés ne peuvent pas utiliser ARC.

Pour que les modifications apportées à cette règle puissent être appliquées, ARC ne doit pas être en cours d'exécution (par exemple, au démarrage de Chrome OS).

Exemple de valeur :
0x00000000 (Windows)
Haut de page

ArcPolicy

Configurer ARC
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ArcPolicy
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 50
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est définie, un ensemble de règles à transmettre à l'exécution ARC est spécifié. Les administrateurs peuvent l'utiliser pour sélectionner les applications Android qui s'installent automatiquement. Saisissez la valeur dans un format JSON valide.

Pour épingler des applications dans la barre des tâches, consultez PinnedLauncherApps.

Schéma :
{ "properties": { "applications": { "items": { "properties": { "defaultPermissionPolicy": { "description": "Cette r\u00e8gle permet d'accorder ou non aux applis les autorisations demand\u00e9es. PERMISSION_POLICY_UNSPECIFIED\u00a0: la r\u00e8gle n'est pas configur\u00e9e. Si aucune r\u00e8gle n'est configur\u00e9e pour une autorisation \u00e0 quelque niveau que ce soit, l'utilisateur peut, par d\u00e9faut, accorder ou non l'autorisation demand\u00e9e. PROMPT\u00a0: l'utilisateur est invit\u00e9 \u00e0 accorder ou non l'autorisation demand\u00e9e. GRANT\u00a0: l'autorisation demand\u00e9e est accord\u00e9e automatiquement. DENY\u00a0: l'autorisation demand\u00e9e est refus\u00e9e.", "enum": [ "PERMISSION_POLICY_UNSPECIFIED", "PROMPT", "GRANT", "DENY" ], "type": "string" }, "installType": { "description": "Cette r\u00e8gle permet de configurer l'installation d'une appli. OPTIONAL\u00a0: l'appli n'est pas install\u00e9e automatiquement, mais l'utilisateur peut l'installer. Il s'agit du param\u00e8tre par d\u00e9faut si cette r\u00e8gle n'est pas configur\u00e9e. PRELOAD\u00a0: l'appli est install\u00e9e automatiquement, mais l'utilisateur peut la d\u00e9sinstaller. FORCE_INSTALLED\u00a0: l'appli est install\u00e9e automatiquement, et l'utilisateur ne peut pas la d\u00e9sinstaller. BLOCKED\u00a0: l'appli est bloqu\u00e9e et ne peut pas \u00eatre install\u00e9e. Si elle a \u00e9t\u00e9 install\u00e9e d'apr\u00e8s une r\u00e8gle pr\u00e9c\u00e9dente, elle sera d\u00e9sinstall\u00e9e.", "enum": [ "OPTIONAL", "PRELOAD", "FORCE_INSTALLED", "BLOCKED" ], "type": "string" }, "managedConfiguration": { "description": "Objet de configuration JSON propre \u00e0 l'appli avec un ensemble de paires cl\u00e9-valeur tel que\u00a0: \"managedConfiguration\": { \"key1\": value1, \"key2\": value2 }. Les cl\u00e9s sont d\u00e9finies dans le fichier manifeste de l'appli.", "type": "object" }, "packageName": { "description": "Identifiant d'appli Android (par ex.\u00a0: \"com.google.android.gm\" pour Gmail)", "type": "string" } }, "type": "object" }, "type": "array" } }, "type": "object" }
Exemple de valeur :
"{"applications":[{"packageName":"com.google.android.gm","installType":"FORCE_INSTALLED","defaultPermissionPolicy":"PROMPT","managedConfiguration":{}},{"packageName":"com.google.android.apps.docs","installType":"PRELOAD","defaultPermissionPolicy":"PROMPT","managedConfiguration":{}}]}"
Haut de page

ArcAppInstallEventLoggingEnabled

Enregistrer des événements pour les installations d'applications Android
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 67
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si la règle est définie sur "True", des rapports sur les événements critiques d'installation d'applications Android déclenchée par des règles sont transmis à Google. Si elle est définie sur "False", aucun événement n'est enregistré.

Haut de page

ArcBackupRestoreServiceEnabled

Gérer le service de sauvegarde et de restauration Android
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ArcBackupRestoreServiceEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 68
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Si cette règle est définie sur "BackupAndRestoreEnabled", le service Android de sauvegarde et de restauration est activé au départ. Si elle est définie sur "BackupAndRestoreDisabled" ou n'est pas définie, ce service est désactivé pendant la configuration.

Si elle est définie sur "BackupAndRestoreUnderUserControl", les utilisateurs sont invités à utiliser le service de sauvegarde et restauration. S'ils activent ce service, les données des applications Android sont importées sur les serveurs de sauvegarde Android, puis restaurées lors de la réinstallation des applications compatibles.

Les utilisateurs peuvent activer ou désactiver le service de sauvegarde et de restauration, après la configuration initiale.

  • 0 = Service de sauvegarde et de restauration désactivé
  • 1 = L'utilisateur décide d'activer ou non le service de sauvegarde et de restauration
  • 2 = Service de sauvegarde et de restauration activé
Exemple de valeur :
0x00000001 (Windows)
Haut de page

ArcGoogleLocationServicesEnabled

Gérer les services de localisation Android
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ArcGoogleLocationServicesEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 68
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Configurer GoogleLocationServicesEnabled active les services de localisation Google lors de la configuration initiale, sauf si la règle DefaultGeolocationSetting est définie sur BlockGeolocation. Si la règle est définie sur GoogleLocationServicesDisabled ou n'est pas configurée, les services de localisation restent désactivés pendant la configuration.

Si elle est définie sur BackupAndRestoreUnderUserControl, les utilisateurs sont invités à préciser s'ils souhaitent ou non utiliser ces services. S'ils les activent, les applications Android utilisent ces services pour rechercher la position de l'appareil et envoyer des données de localisation anonymes à Google.

Les utilisateurs peuvent activer ou désactiver les services de localisation Google après la configuration initiale.

  • 0 = Services de localisation Google
  • 1 = L'utilisateur décide d'activer ou non les services de localisation Google
  • 2 = Services de localisation Google activés
Exemple de valeur :
0x00000001 (Windows)
Haut de page

ArcCertificatesSyncMode

Définir la disponibilité des certificats pour les applications ARC
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ArcCertificatesSyncMode
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 52
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est définie sur "CopyCaCerts", tous les certificats CA installés via ONC avec Web TrustBit sont disponibles pour les applications ARC.

Si elle est définie sur "None" ou n'est pas définie, les certificats Google Chrome OS ne sont pas disponibles pour les applications ARC.

  • 0 = Désactiver l'utilisation de certificats Google Chrome OS pour les applications ARC
  • 1 = Activer les certificats CA Google Chrome OS pour les applications ARC
Exemple de valeur :
0x00000000 (Windows)
Haut de page

AppRecommendationZeroStateEnabled

Activer les recommandations d'applications dans le champ de recherche vide
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AppRecommendationZeroStateEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 75
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, les applications précédemment installées par l'utilisateur sur d'autres appareils sont recommandées. Si aucun texte de recherche n'a été saisi, ces recommandations sont affichées dans le lanceur d'applications après les recommandations d'applications locales.

Si cette règle est désactivée ou qu'elle n'est pas configurée, ces recommandations ne sont pas affichées.

Si cette règle n'est pas configurée, les utilisateurs ne peuvent pas la modifier.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceArcDataSnapshotHours

Intervalles pour le démarrage du processus de mise à jour de l'instantané des données ARC, pour les sessions Invité gérées
Type de données :
Dictionary [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceArcDataSnapshotHours
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si la règle "DeviceArcDataSnapshotHours" est définie, le mécanisme de capture des données ARC est activé. La mise à jour de l'instantané des données ARC peut être lancée automatiquement pendant les intervalles de temps définis. Au démarrage d'un intervalle, lorsque cette mise à jour est requise et qu'aucun utilisateur n'est connecté, elle est lancée sans que l'utilisateur en soit averti. Si la session utilisateur est active, la notification s'affiche dans l'UI. Cette notification doit être validée pour redémarrer l'appareil et lancer le processus de mise à jour de l'instantané des données ARC. Remarque : durant le processus de mise à jour de l'instantané des données ARC, l'appareil est bloqué et ne peut pas être utilisé.

Schéma :
{ "properties": { "intervals": { "items": { "$ref": "WeeklyTimeIntervals" }, "type": "array" }, "timezone": { "type": "string" } }, "type": "object" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\DeviceArcDataSnapshotHours = { "intervals": [ { "end": { "day_of_week": "MONDAY", "time": 21720000 }, "start": { "day_of_week": "MONDAY", "time": 12840000 } }, { "end": { "day_of_week": "FRIDAY", "time": 57600000 }, "start": { "day_of_week": "FRIDAY", "time": 38640000 } } ], "timezone": "GMT" }
Haut de page

Paramètres d'accessibilité

Permet de configurer les fonctionnalités d'accessibilité de Google Chrome OS.
Haut de page

ShowAccessibilityOptionsInSystemTrayMenu

Afficher les options d'accessibilité dans le menu de la barre système
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ShowAccessibilityOptionsInSystemTrayMenu
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 27
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Définissez cette règle sur "True" pour afficher les options d'accessibilité dans le menu de la barre d'état système. Si vous définissez cette règle sur "False", ces options ne s'affichent pas dans le menu.

Si vous définissez cette règle, les utilisateurs ne peuvent pas modifier la configuration. Si elle n'est pas définie, les options d'accessibilité ne s'affichent pas dans le menu, mais les utilisateurs peuvent activer l'affichage via la page "Paramètres".

Si vous activez les fonctionnalités d'accessibilité par d'autres moyens (par exemple, une combinaison de touches), les options d'accessibilité restent affichées dans le menu de la barre d'état système.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

LargeCursorEnabled

Activer le grand curseur
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\LargeCursorEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 29
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Définissez cette règle sur "True" pour maintenir le grand curseur activé. Définissez cette règle sur "False" pour le maintenir désactivé.

Si vous définissez cette règle, les utilisateurs ne peuvent pas la modifier. Si elle n'est pas définie, le grand curseur est désactivé par défaut, mais les utilisateurs peuvent l'activer à tout moment.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

SpokenFeedbackEnabled

Activer les commentaires audio
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SpokenFeedbackEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 29
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Définissez la règle sur "True" pour maintenir les commentaires audio activés. Définissez la règle sur "False" pour les maintenir désactivés.

Si vous définissez cette règle, les utilisateurs ne peuvent pas modifier la configuration. Si elle n'est pas définie, les commentaires audio sont désactivés par défaut, mais les utilisateurs peuvent les activer à tout moment.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

HighContrastEnabled

Activer le mode Contraste élevé
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\HighContrastEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 29
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Définissez cette règle sur "True" pour maintenir le mode Contraste élevé activé. Définissez cette règle sur "False" pour le maintenir désactivé.

Si vous définissez cette règle, les utilisateurs ne peuvent pas modifier la configuration. Si cette règle n'est pas définie, le mode Contraste élevé est désactivé, mais les utilisateurs peuvent l'activer à tout moment.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

VirtualKeyboardEnabled

Activer le clavier à l'écran
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\VirtualKeyboardEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 34
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Définissez cette règle sur "True" pour maintenir le clavier virtuel activé. Définissez cette règle sur "False" pour le maintenir désactivé.

Si vous définissez cette règle, les utilisateurs ne peuvent pas modifier la configuration. Si cette règle n'est pas définie, le clavier virtuel est désactivé par défaut, mais les utilisateurs peuvent l'activer à tout moment.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

VirtualKeyboardFeatures

Permet d'activer ou de désactiver les différentes fonctionnalités du clavier à l'écran
Type de données :
Dictionary [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\VirtualKeyboardFeatures
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'activer ou de désactiver les différentes fonctionnalités du clavier à l'écran. Cette règle s'applique uniquement si la règle "VirtualKeyboardEnabled" est activée.

Si une fonctionnalité de cette règle est définie sur "True", elle sera activée pour le clavier à l'écran.

Si une fonctionnalité de cette règle est définie sur "False" ou n'est pas définie, elle sera désactivée pour le clavier à l'écran.

Remarque : Cette règle est uniquement compatible avec le mode Kiosque PWA.

Schéma :
{ "properties": { "auto_complete_enabled": { "description": "Indicateur bool\u00e9en sp\u00e9cifiant si la saisie semi-automatique est disponible ou non avec le clavier \u00e0 l'\u00e9cran.", "type": "boolean" }, "auto_correct_enabled": { "description": "Indicateur bool\u00e9en sp\u00e9cifiant si la correction automatique est disponible ou non avec le clavier \u00e0 l'\u00e9cran.", "type": "boolean" }, "handwriting_enabled": { "description": "Indicateur bool\u00e9en sp\u00e9cifiant si une entr\u00e9e via la reconnaissance de l'\u00e9criture manuscrite est disponible ou non avec le clavier \u00e0 l'\u00e9cran.", "type": "boolean" }, "spell_check_enabled": { "description": "Indicateur bool\u00e9en sp\u00e9cifiant si le correcteur orthographique est disponible ou non avec le clavier \u00e0 l'\u00e9cran.", "type": "boolean" }, "voice_input_enabled": { "description": "Indicateur bool\u00e9en sp\u00e9cifiant si la saisie vocale est disponible ou non avec le clavier \u00e0 l'\u00e9cran.", "type": "boolean" } }, "type": "object" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\VirtualKeyboardFeatures = { "auto_complete_enabled": true, "auto_correct_enabled": true, "handwriting_enabled": false, "spell_check_enabled": false, "voice_input_enabled": false }
Haut de page

StickyKeysEnabled

Activer les touches persistantes
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\StickyKeysEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 76
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Définissez cette règle sur "True" pour maintenir les touches persistantes activées. Définissez cette règle sur "False" pour les maintenir désactivées.

Si vous définissez cette règle, les utilisateurs ne peuvent pas modifier la configuration. Si cette règle n'est pas définie, les touches persistantes sont désactivées par défaut, mais les utilisateurs peuvent les activer à tout moment.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

KeyboardDefaultToFunctionKeys

Les touches multimédias sont par défaut des touches de fonction
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\KeyboardDefaultToFunctionKeys
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 35
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si vous définissez cette règle sur "True", les touches de la première rangée du clavier deviennent des touches de fonction. Le comportement d'origine des touches multimédias est rétabli en appuyant sur la touche de recherche.

Si cette règle est définie sur "False" ou n'est pas configurée, les touches sont des touches multimédias par défaut. Elles deviennent des touches de fonction lorsque la touche de recherche est maintenue enfoncée.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

ScreenMagnifierType

Définir le type de loupe
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ScreenMagnifierType
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 29
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Définissez cette règle sur "None" pour désactiver la loupe.

Si vous définissez cette règle, les utilisateurs ne peuvent pas modifier la configuration. Si vous ne la définissez pas, la loupe est désactivée par défaut, mais les utilisateurs peuvent l'activer à tout moment.

  • 0 = Loupe désactivée
  • 1 = Loupe plein écran activée
  • 2 = Loupe ancrée activée
Exemple de valeur :
0x00000001 (Windows)
Haut de page

DictationEnabled

Activer la fonctionnalité d'accessibilité de dictée
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DictationEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 78
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Activer la fonctionnalité d'accessibilité de dictée.

Si cette règle est activée, la dictée est toujours activée.

Si cette règle est désactivée, la dictée est toujours désactivée.

Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.

Si cette règle n'est pas définie, la dictée est désactivée au départ, mais les utilisateurs peuvent l'activer à tout moment.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

SelectToSpeakEnabled

Activer la fonctionnalité Sélectionner pour prononcer
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SelectToSpeakEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 77
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'activer la fonctionnalité d'accessibilité Sélectionner pour prononcer.

Si cette règle est définie sur "True", la fonctionnalité Sélectionner pour prononcer est toujours activée.

Si cette règle est définie sur "False", Sélectionner pour prononcer reste désactivée.

Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.

Si cette règle n'est pas définie, la fonctionnalité Sélectionner pour prononcer est initialement désactivée, mais les utilisateurs peuvent l'activer à tout moment.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

KeyboardFocusHighlightEnabled

Activer la fonctionnalité d'accessibilité de mise en surbrillance au clavier
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\KeyboardFocusHighlightEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 78
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Active la fonctionnalité d'accessibilité de mise en surbrillance au clavier.

Cette fonctionnalité permet de mettre en surbrillance l'objet sélectionné à l'aide du clavier.

Si cette règle est activée, la mise en surbrillance au clavier est toujours activée.

Si cette règle est désactivée, la mise en surbrillance au clavier est toujours désactivée.

Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.

Si cette règle n'est pas définie, la mise en surbrillance au clavier est désactivée au départ, mais les utilisateurs peuvent l'activer à tout moment.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

CursorHighlightEnabled

Activer la fonctionnalité d'accessibilité de mise en surbrillance du curseur
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\CursorHighlightEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 78
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Active la fonctionnalité d'accessibilité de mise en surbrillance du curseur.

Cette fonctionnalité permet de mettre en surbrillance la zone autour du curseur de la souris lorsque l'utilisateur le déplace.

Si cette règle est activée, la mise en surbrillance du curseur est toujours activée.

Si cette règle est désactivée, la mise en surbrillance du curseur est toujours désactivée.

Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.

Si cette règle n'est pas définie, la mise en surbrillance du curseur est désactivée au départ, mais les utilisateurs peuvent l'activer à tout moment.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

CaretHighlightEnabled

Activer la fonctionnalité d'accessibilité de mise en surbrillance du curseur de saisie
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\CaretHighlightEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 78
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Active la fonctionnalité d'accessibilité de mise en surbrillance du curseur de saisie.

Cette fonctionnalité permet de mettre en surbrillance la zone autour du curseur de saisie lorsque l'utilisateur effectue une modification.

Si cette règle est activée, la mise en surbrillance du curseur de saisie est toujours activée.

Si cette règle est désactivée, la mise en surbrillance du curseur de saisie est toujours désactivée.

Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.

Si cette règle n'est pas définie, la mise en surbrillance du curseur de saisie est désactivée au départ, mais les utilisateurs peuvent l'activer à tout moment.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

MonoAudioEnabled

Activer la fonctionnalité d'accessibilité d'audio mono
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\MonoAudioEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 78
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Active la fonctionnalité d'accessibilité d'audio mono.

Cette fonctionnalité permet d'activer une sortie audio stéréo incluant plusieurs canaux de gauche et de droite, permettant à différents sons de sortir dans chaque oreille.

Si cette règle est activée, l'audio mono est toujours activé.

Si cette règle est désactivée, l'audio mono est toujours désactivé.

Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.

Si cette règle n'est pas définie, l'audio mono est désactivé au départ, mais les utilisateurs peuvent l'activer à tout moment.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

AccessibilityShortcutsEnabled

Activer les raccourcis des fonctionnalités d'accessibilité
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AccessibilityShortcutsEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 81
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Activer les raccourcis des fonctionnalités d'accessibilité.

Si cette règle est définie sur "True", les raccourcis des fonctionnalités d'accessibilité sont toujours activés.

Si elle est définie sur "False", ils sont toujours désactivés.

Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.

Si elle n'est pas configurée, les raccourcis des fonctionnalités d'accessibilité sont activés par défaut.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

AutoclickEnabled

Activer la fonctionnalité d'accessibilité de clic automatique
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AutoclickEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 78
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Active la fonctionnalité d'accessibilité de clic automatique.

Cette fonctionnalité permet de cliquer sans appuyer physiquement sur la souris ou le pavé tactile, en passant la souris sur l'objet sur lequel vous voulez cliquer.

Si cette règle est activée, le clic automatique est toujours activé.

Si cette règle est désactivée, le clic automatique est toujours désactivé.

Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.

Si elle n'est pas définie, le clic automatique est désactivé au départ, mais les utilisateurs peuvent l'activer à tout moment.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceLoginScreenDefaultLargeCursorEnabled

Définir l'état par défaut du grand curseur sur l'écran de connexion
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceLoginScreenDefaultLargeCursorEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 29
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Définissez cette règle sur "True" pour activer le grand curseur sur l'écran de connexion. Définissez-la sur "False" pour désactiver le grand curseur sur l'écran de connexion.

Si vous définissez cette règle, les utilisateurs peuvent temporairement activer ou désactiver le grand curseur. Lorsque l'écran de connexion s'actualise ou qu'il reste inactif pendant une minute, il revient à son état d'origine.

Si cette règle n'est pas définie, le grand curseur est désactivé sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment. Dans ce cas, il reste activé d'un utilisateur à l'autre.

Remarque : DeviceLoginScreenLargeCursorEnabled remplace cette règle si l'ancienne est définie.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceLoginScreenDefaultSpokenFeedbackEnabled

Définir l'état par défaut des commentaires audio sur l'écran de connexion
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceLoginScreenDefaultSpokenFeedbackEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 29
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Définissez cette règle sur "True" pour activer les commentaires audio sur l'écran de connexion. Définissez-la sur "False" pour désactiver les commentaires audio sur l'écran de connexion.

Si vous définissez cette règle, les utilisateurs peuvent temporairement activer ou désactiver les commentaires audio. Lorsque l'écran de connexion s'actualise ou qu'il reste inactif pendant une minute, il revient à son état d'origine.

Si cette règle n'est pas définie, les commentaires audio sont désactivés sur l'écran de connexion, mais les utilisateurs peuvent les activer à tout moment. Dans ce cas, ils restent activés d'un utilisateur à l'autre.

Remarque : DeviceLoginScreenSpokenFeedbackEnabled remplace cette règle si l'ancienne est définie.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceLoginScreenDefaultHighContrastEnabled

Définir l'état par défaut du mode Contraste élevé sur l'écran de connexion
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceLoginScreenDefaultHighContrastEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 29
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Définissez cette règle sur "True" pour activer le mode Contraste élevé sur l'écran de connexion. Définissez-la sur "False" pour désactiver le mode Contraste élevé sur l'écran de connexion.

Si vous définissez cette règle, les utilisateurs peuvent temporairement activer ou désactiver le mode Contraste élevé. Lorsque l'écran de connexion s'actualise ou qu'il reste inactif pendant une minute, il revient à son état d'origine.

Si cette règle n'est pas définie, le mode Contraste élevé est désactivé sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment. Dans ce cas, il reste activé d'un utilisateur à l'autre.

Remarque : DeviceLoginScreenHighContrastEnabled remplace cette règle si l'ancienne est définie.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceLoginScreenDefaultVirtualKeyboardEnabled (Obsolète)

Définir l'état par défaut du clavier à l'écran sur l'écran de connexion
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceLoginScreenDefaultVirtualKeyboardEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 34
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Cette règle est obsolète (veuillez utiliser la règle DeviceLoginScreenVirtualKeyboardEnabled à la place).

Définissez cette règle sur "True" pour activer le clavier virtuel sur l'écran de connexion. Définissez-la sur "False" pour désactiver le clavier virtuel sur l'écran de connexion.

Si vous configurez cette règle, les utilisateurs peuvent temporairement activer ou désactiver le clavier virtuel. Lorsque l'écran de connexion s'actualise ou qu'il reste inactif pendant une minute, il revient à son état d'origine.

Si cette règle n'est pas configurée, le clavier virtuel est désactivé sur l'écran de connexion. Toutefois, les utilisateurs peuvent l'activer à tout moment. Dans ce cas, son état reste activé d'un utilisateur à l'autre.

Remarque : DeviceLoginScreenVirtualKeyboardEnabled remplace cette règle si l'ancienne est définie.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceLoginScreenDefaultScreenMagnifierType

Activer la loupe plein écran sur l'écran de connexion
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceLoginScreenDefaultScreenMagnifierType
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 29
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Définissez cette règle sur "None" pour désactiver la loupe sur l'écran de connexion.

Si vous définissez cette règle, les utilisateurs peuvent temporairement activer ou désactiver la loupe. Lorsque l'écran de connexion s'actualise ou qu'il reste inactif pendant une minute, il revient à son état d'origine.

Si cette règle n'est pas définie, la loupe est désactivée sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment. Dans ce cas, elle reste activée d'un utilisateur à l'autre.

Valeurs correctes : • 0 = Activée • 1 = Désactivée • 2 = Loupe ancrée activée

Remarque : DeviceLoginScreenScreenMagnifierType remplace cette règle si l'ancienne est définie.

  • 0 = Loupe désactivée
  • 1 = Loupe plein écran activée
  • 2 = Loupe ancrée activée
Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceLoginScreenLargeCursorEnabled

Activer le grand curseur sur l'écran de connexion
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceLoginScreenLargeCursorEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 78
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui
Description :

Permet d'activer la fonctionnalité d'accessibilité de grand curseur sur l'écran de connexion.

Si cette règle est définie sur "True", le grand curseur est toujours activé sur l'écran de connexion.

Si cette règle est définie sur "False", le grand curseur est toujours désactivé sur l'écran de connexion.

Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.

Si cette règle n'est pas configurée, le grand curseur est initialement désactivé sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceLoginScreenSpokenFeedbackEnabled

Activer les commentaires audio sur l'écran de connexion
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceLoginScreenSpokenFeedbackEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 79
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui
Description :

Permet d'activer la fonctionnalité d'accessibilité de commentaires audio sur l'écran de connexion.

Si cette règle est définie sur "True", les commentaires audio sont toujours activés sur l'écran de connexion.

Si cette règle est définie sur "False", les commentaires audio sont toujours désactivés sur l'écran de connexion.

Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.

Si cette règle n'est pas configurée, les commentaires audio sont initialement désactivés sur l'écran de connexion, mais les utilisateurs peuvent les activer à tout moment.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceLoginScreenHighContrastEnabled

Activer le contraste élevé sur l'écran de connexion
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceLoginScreenHighContrastEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 79
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui
Description :

Permet d'activer la fonctionnalité d'accessibilité de contraste élevé sur l'écran de connexion.

Si cette règle est définie sur "True", le contraste élevé est toujours activé sur l'écran de connexion.

Si cette règle est définie sur "False", le contraste élevé est toujours désactivé sur l'écran de connexion.

Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.

Si cette règle n'est pas configurée, le contraste élevé est initialement désactivé sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceLoginScreenVirtualKeyboardEnabled

Activer le clavier virtuel sur l'écran de connexion
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceLoginScreenVirtualKeyboardEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 79
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui
Description :

Permet d'activer la fonctionnalité d'accessibilité de clavier virtuel sur l'écran de connexion.

Si cette règle est définie sur "True", le clavier virtuel est toujours activé sur l'écran de connexion.

Si cette règle est définie sur "False", le clavier virtuel est toujours désactivé sur l'écran de connexion.

Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.

Si cette règle n'est pas configurée, le clavier virtuel est initialement désactivé sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceLoginScreenDictationEnabled

Activer la dictée sur l'écran de connexion
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceLoginScreenDictationEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 79
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui
Description :

Permet d'activer la fonctionnalité d'accessibilité de dictée sur l'écran de connexion.

Si cette règle est définie sur "True", la dictée est toujours activée sur l'écran de connexion.

Si elle est définie sur "False", la dictée est toujours désactivée sur l'écran de connexion.

Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.

Si cette règle n'est pas configurée, la dictée est initialement désactivée sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceLoginScreenSelectToSpeakEnabled

Activer la fonctionnalité Sélectionner pour prononcer sur l'écran de connexion
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceLoginScreenSelectToSpeakEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 79
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui
Description :

Permet d'activer la fonctionnalité d'accessibilité Sélectionner pour prononcer sur l'écran de connexion.

Si cette règle est définie sur "True", la fonctionnalité Sélectionner pour prononcer est activée sur l'écran de connexion.

Si elle est définie sur "False", elle est désactivée sur l'écran de connexion.

Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.

Si cette règle n'est pas configurée, la fonctionnalité Sélectionner pour prononcer est initialement désactivée sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceLoginScreenCursorHighlightEnabled

Activer la mise en surbrillance du curseur sur l'écran de connexion
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceLoginScreenCursorHighlightEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 79
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui
Description :

Permet d'activer la fonctionnalité d'accessibilité de mise en surbrillance du curseur sur l'écran de connexion.

Si cette règle est définie sur "True", la mise en surbrillance du curseur est toujours activée sur l'écran de connexion.

Si elle est définie sur "False", la mise en surbrillance du curseur est toujours désactivée sur l'écran de connexion.

Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.

Si cette règle n'est pas configurée, la mise en surbrillance du curseur est initialement désactivée, mais les utilisateurs peuvent l'activer à tout moment.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceLoginScreenCaretHighlightEnabled

Activer la mise en surbrillance du curseur de saisie sur l'écran de connexion
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceLoginScreenCaretHighlightEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 79
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui
Description :

Permet d'activer la fonctionnalité d'accessibilité de mise en surbrillance du curseur de saisie sur l'écran de connexion.

Si cette règle est définie sur "True", la mise en surbrillance du curseur de saisie est toujours activée sur l'écran de connexion.

Si elle est définie sur "False", la mise en surbrillance du curseur de saisie est toujours désactivée sur l'écran de connexion.

Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.

Si cette règle n'est pas configurée, la mise en surbrillance du curseur de saisie est initialement désactivée sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceLoginScreenMonoAudioEnabled

Activer l'audio mono sur l'écran de connexion
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceLoginScreenMonoAudioEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 79
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui
Description :

Permet d'activer la fonctionnalité d'accessibilité d'audio mono sur l'écran de connexion.

Celle-ci permet de changer le mode de l'appareil en remplaçant le mode stéréo (activé par défaut) par l'audio mono.

Si cette règle est définie sur "True", l'audio mono est toujours activé sur l'écran de connexion.

Si elle est définie sur "False", l'audio mono est toujours désactivé sur l'écran de connexion.

Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.

Si cette règle n'est pas configurée, l'audio mono est initialement désactivé sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceLoginScreenAutoclickEnabled

Activer le clic automatique sur l'écran de connexion
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceLoginScreenAutoclickEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 79
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui
Description :

Permet d'activer la fonctionnalité d'accessibilité de clic automatique sur l'écran de connexion.

Cette fonctionnalité permet de déclencher un clic automatique lorsque le curseur de la souris s'arrête, sans que l'utilisateur n’appuie physiquement sur les boutons de la souris ou du pavé tactile.

Si cette règle est définie sur "True", le clic automatique est toujours activé sur l'écran de connexion.

Si cette règle est définie sur "False", le clic automatique est toujours désactivé sur l'écran de connexion.

Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.

Si cette règle n'est pas configurée, le clic automatique est initialement désactivé sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceLoginScreenStickyKeysEnabled

Activer les touches persistantes sur l'écran de connexion
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceLoginScreenStickyKeysEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 79
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui
Description :

Permet d'activer la fonctionnalité d'accessibilité de touches persistantes sur l'écran de connexion.

Si cette règle est définie sur "True", les touches persistantes sont toujours activées sur l'écran de connexion.

Si cette règle est définie sur "False", les touches persistantes sont toujours désactivées sur l'écran de connexion.

Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.

Si cette règle n'est pas configurée, les touches persistantes sont initialement désactivées sur l'écran de connexion, mais les utilisateurs peuvent les activer à tout moment.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceLoginScreenKeyboardFocusHighlightEnabled

Activer la fonctionnalité d'accessibilité de mise en surbrillance au clavier
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceLoginScreenKeyboardFocusHighlightEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 79
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'activer la fonctionnalité d'accessibilité de mise en surbrillance au clavier sur l'écran de connexion.

Cette fonctionnalité permet de mettre en surbrillance l'objet sélectionné à l'aide du clavier.

Si cette règle est activée, la mise en surbrillance au clavier est toujours activée.

Si cette règle est désactivée, la mise en surbrillance au clavier est toujours désactivée.

Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.

Si cette règle n'est pas configurée, la mise en surbrillance au clavier est initialement désactivée, mais les utilisateurs peuvent l'activer à tout moment.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceLoginScreenScreenMagnifierType

Définit le type de loupe sur l'écran de connexion
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceLoginScreenScreenMagnifierType
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 79
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est définie, elle contrôle le type de loupe activé.

Si elle est définie sur "Full-screen", la loupe est toujours activée en mode plein écran sur l'écran de connexion.

Si elle est définie sur "Docked", la loupe est toujours activée sous forme ancrée sur l'écran de connexion.

Si cette règle est définie sur "None", la loupe est toujours désactivée sur l'écran de connexion.

Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.

Si cette règle n'est pas configurée, la loupe est initialement désactivée sur l'écran de connexion, mais les utilisateurs peuvent l'activer à tout moment.

  • 0 = Loupe désactivée
  • 1 = Loupe plein écran activée
  • 2 = Loupe ancrée activée
Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceLoginScreenShowOptionsInSystemTrayMenu

Permet d'afficher les options d'accessibilité dans le menu de la barre d'état système, sur l'écran de connexion
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceLoginScreenShowOptionsInSystemTrayMenu
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 80
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Définissez cette règle sur "True" pour afficher les options d'accessibilité dans le menu de la barre d'état système. Si vous définissez cette règle sur "False", ces options ne s'affichent pas dans le menu.

Si vous définissez cette règle, les utilisateurs ne peuvent pas modifier la configuration. Si elle n'est pas définie, les options d'accessibilité ne s'affichent pas dans le menu, mais les utilisateurs peuvent activer l'affichage via la page "Paramètres".

Si vous activez les fonctionnalités d'accessibilité par d'autres moyens (par exemple, une combinaison de touches), les options d'accessibilité restent affichées dans le menu de la barre d'état système.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceLoginScreenAccessibilityShortcutsEnabled

Activer les raccourcis des fonctionnalités d'accessibilité sur l'écran de connexion
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceLoginScreenAccessibilityShortcutsEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 81
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Activer les raccourcis des fonctionnalités d'accessibilité sur l'écran de connexion.

Si cette règle est définie sur "True", les raccourcis des fonctionnalités d'accessibilité sont toujours activés sur l'écran de connexion.

Si elle est définie sur "False", ils sont toujours désactivés sur cet écran.

Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.

Si elle n'est pas configurée, les raccourcis des fonctionnalités d'accessibilité sont activés par défaut sur l'écran de connexion.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

FloatingAccessibilityMenuEnabled

Permet d'activer le menu d'accessibilité flottant
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\FloatingAccessibilityMenuEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 84
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

En mode Kiosque, cette règle permet de déterminer si le menu d'accessibilité flottant est affiché.

Si cette règle est activée, le menu d'accessibilité flottant sera toujours affiché.

Si elle est désactivée ou n'est pas définie, le menu d'accessibilité flottant ne sera jamais affiché.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

Paramètres de connexion

Contrôle le comportement de l'écran de connexion, où les internautes se connectent à leur compte. Les paramètres incluent qui peut se connecter, quels types de comptes sont autorisés, quelles méthodes d'authentification doivent être utilisées, ainsi que l'accessibilité générale, le mode de saisie et les paramètres régionaux.
Haut de page

DeviceGuestModeEnabled

Activer le mode invité
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceGuestModeEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 12
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est définie sur "true" ou si elle n'est pas configurée, Google Chrome OS autorise les connexions en mode invité. Les connexions en mode invité correspondent à des sessions utilisateur anonymes et ne nécessitent pas de mot de passe.

Si cette règle est définie sur "false", Google Chrome OS n'autorise pas les sessions en mode invité.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceUserWhitelist (Obsolète)

Liste des utilisateurs autorisés à se connecter
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceUserWhitelist
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 12
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Définit la liste des utilisateurs autorisés à se connecter à l'appareil. Les entrées se présentent sous la forme suivante : user@domain (madmax@managedchrome.com, par exemple). Pour autoriser des utilisateurs arbitraires sur un domaine, utilisez les entrées sous la forme suivante : *@domain.

Si cette règle n'est pas configurée, aucune restriction ne s'applique quant aux utilisateurs autorisés à se connecter. Notez que la création d'utilisateurs nécessite toujours de configurer correctement la règle DeviceAllowNewUsers.

Cette règle étant obsolète, veuillez utiliser la règle DeviceUserAllowlist à la place.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle permet de contrôler les utilisateurs autorisés à démarrer une session Google Chrome OS. Elle n'empêche pas les utilisateurs de se connecter à un autre compte Google sur un appareil Android. Pour ce faire, configurez la règle accountTypesWithManagementDisabled propre à Android via ArcPolicy.

Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\DeviceUserWhitelist\1 = "madmax@managedchrome.com"
Haut de page

DeviceUserAllowlist

Liste des utilisateurs autorisés à se connecter
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceUserAllowlist
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 87
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Permet d'établir la liste des utilisateurs autorisés à se connecter à l'appareil. Les entrées se présentent sous la forme suivante : user@domain (madmax@managedchrome.com, par exemple). Pour autoriser des utilisateurs arbitraires sur un domaine, utilisez les entrées sous la forme suivante : *@domain.

Si cette règle n'est pas configurée, aucune restriction ne s'applique quant aux utilisateurs autorisés à se connecter. Notez que la création d'utilisateurs nécessite toujours de configurer correctement la règle DeviceAllowNewUsers. Si la règle DeviceFamilyLinkAccountsAllowed est activée, les utilisateurs de Family Link sont autorisés en plus des comptes que cette règle accepte.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle permet de contrôler les utilisateurs autorisés à démarrer une session Google Chrome OS. Elle n'empêche pas les utilisateurs de se connecter à un autre compte Google sur un appareil Android. Pour ce faire, configurez la règle accountTypesWithManagementDisabled propre à Android via ArcPolicy.

Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\DeviceUserAllowlist\1 = "madmax@managedchrome.com"
Haut de page

DeviceAllowNewUsers

Autoriser la création de comptes utilisateur
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceAllowNewUsers
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 12
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Permet de spécifier si Google Chrome OS autorise la création de comptes utilisateur. Si cette règle est définie sur "False", les utilisateurs qui n'ont pas de compte ne pourront pas se connecter.

Si cette règle est définie sur "True" ou si elle n'est pas configurée, la création de comptes utilisateur est autorisée à condition que DeviceUserAllowlist n'empêche pas l'utilisateur de se connecter.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle permet de déterminer si les nouveaux utilisateurs peuvent être ajoutés à Google Chrome OS. Elle n'empêche pas les utilisateurs de se connecter à un autre compte Google sur un appareil Android. Pour ce faire, configurez la règle accountTypesWithManagementDisabled propre à Android via ArcPolicy.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceLoginScreenDomainAutoComplete

Activer la saisie automatique du nom de domaine lors de la connexion de l'utilisateur
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceLoginScreenDomainAutoComplete
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 44
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est définie sur une chaîne vide ou n'est pas configurée, Google Chrome OS n'affiche pas d'option de saisie semi-automatique lors de la procédure de connexion de l'utilisateur. Si cette règle est définie sur une chaîne représentant un nom de domaine, Google Chrome OS affiche une option de saisie semi-automatique lors de la procédure de connexion. Ceci permettra à l'utilisateur de ne saisir que son nom d'utilisateur sans préciser l'extension du nom de domaine. L'utilisateur est autorisé à écraser cette extension du nom de domaine. Si la valeur de la règle n'est pas un domaine valide, la règle n'est pas appliquée.

Exemple de valeur :
"students.school.edu"
Haut de page

DeviceShowUserNamesOnSignin

Afficher les noms d'utilisateur sur l'écran de connexion
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceShowUserNamesOnSignin
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 12
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est définie sur True ou si elle n'est pas configurée, Google Chrome OS affiche les utilisateurs existants sur l'écran de connexion et permet d'en choisir un.

Si cette règle est définie sur False, Google Chrome OS n'affiche pas les utilisateurs existants sur l'écran de connexion. L'écran de connexion habituel (demandant l'e-mail et le mot de passe ou le numéro de téléphone de l'utilisateur) ou l'écran interstitiel SAML (si autorisé via la règle LoginAuthenticationBehavior) s'affiche, à moins qu'une session gérée ne soit configurée. Lorsqu'une session gérée est configurée, seuls les comptes de la session gérée s'affichent, et permettent d'en choisir un.

Cette règle ne change en rien le stockage ou la suppression des informations sur l'utilisateur par l'appareil.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceWallpaperImage

Image de fond d'écran de l'appareil
Type de données :
External data reference [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceWallpaperImage
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 61
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Configurez le fond d'écran de l'appareil à afficher sur la page de connexion avant qu'un utilisateur ne se connecte à l'appareil. Pour configurer cette police, vous devez indiquer l'URL depuis laquelle l'appareil Chrome OS peut télécharger l'image de fond d'écran et un hachage chiffré utilisé pour vérifier l'intégrité du téléchargement. L'image doit être au format JPEG, et sa taille ne doit pas dépasser 16 Mo. L'URL doit être accessible sans authentification. L'image de fond d'écran est téléchargée et mise en cache. Elle sera de nouveau téléchargée à chaque modification de l'URL ou du hachage.

Si la règle relative au fond d'écran est configurée, l'appareil Chrome OS téléchargera et utilisera l'image de fond d'écran sur l'écran de connexion si aucun utilisateur ne s'est encore connecté à l'appareil. Lorsque l'utilisateur se connecte, la règle relative au fond d'écran pour cet utilisateur est activée.

Si la règle relative au fond d'écran n'est pas définie pour l'appareil, la règle correspondante pour l'utilisateur détermine l'élément à afficher (si cette règle est définie).

Schéma :
{ "properties": { "hash": { "description": "Hachage SHA-256 du fond d'\u00e9cran.", "type": "string" }, "url": { "description": "URL \u00e0 laquelle l'image de fond d'\u00e9cran peut \u00eatre t\u00e9l\u00e9charg\u00e9e.", "type": "string" } }, "type": "object" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\DeviceWallpaperImage = { "hash": "1337c0ded00d84b1dbadf00dd15ea5eb000deaddeaddeaddeaddeaddeaddead0", "url": "https://example.com/device_wallpaper.jpg" }
Haut de page

DeviceEphemeralUsersEnabled

Effacer les données utilisateur à la déconnexion
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceEphemeralUsersEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 19
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Détermine si Google Chrome OS doit conserver les données locales des comptes après la déconnexion. Si cette règle est définie sur "true", aucun compte persistant n'est conservé par Google Chrome OS. Par ailleurs, toutes les données de la session utilisateur sont supprimées après la déconnexion. Si cette règle est définie sur "false" ou si elle n'est pas configurée, l'appareil peut conserver des données utilisateur locales (chiffrées).

Exemple de valeur :
0x00000001 (Windows)
Haut de page

LoginAuthenticationBehavior

Configurer le mode d'authentification lors de la connexion
Type de données :
Integer
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 51
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Lorsque cette règle est définie, l'authentification s'effectue de l'une des deux façons suivantes, selon la valeur du paramètre :

Si la valeur est GAIA, la connexion s'effectue suivant le flux d'authentification GAIA normale.

Si la valeur est SAML_INTERSTITIAL, un écran interstitiel s'affiche lors de la connexion et invite l'utilisateur à poursuivre l'authentification via le fournisseur d'identité SAML du domaine d'inscription de l'appareil, ou à revenir au flux de connexion GAIA normal.

  • 0 = Authentification via le flux GAIA par défaut
  • 1 = Rediriger vers le fournisseur d'identité SAML après confirmation de l'utilisateur
Haut de page

DeviceTransferSAMLCookies

Transférer des cookies de fournisseurs d'identité SAML lors de la connexion
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 38
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Spécifie si des cookies d'authentification définis par un fournisseur d'identité SAML lors de la connexion doivent être transférés au profil de l'utilisateur.

Quand un utilisateur utilise un fournisseur d'authentification SAML lors de la connexion, les cookies définis par le fournisseur d'authentification sont d'abord stockés dans un profil temporaire. Ces cookies peuvent être transférés au profil de l'utilisateur pour confirmer l'état de l'authentification.

Si cette règle est définie sur "True", les cookies définis par le fournisseur d'identité sont transférés vers le profil de l'utilisateur à chaque utilisation du fournisseur d'identité SAML lors d'une connexion.

Si cette règle est définie sur "False", ou si elle n'est pas configurée, les cookies définis par le fournisseur d'identité ne sont transférés vers le profil de l'utilisateur lors de sa première connexion que sur un appareil.

Cette règle ne concerne que les utilisateurs dont le domaine correspond au domaine d'inscription de l'appareil. Pour tous les autres utilisateurs, les cookies définis par le fournisseur d'identification ne sont transférés au profil de l'utilisateur lors de sa première connexion que sur l'appareil.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Les applications Android n'ont pas accès aux cookies transférés vers le profil de l'utilisateur.

Haut de page

LoginVideoCaptureAllowedUrls

URL autorisées à accéder aux appareils de capture vidéo sur les pages de connexion SAML
Type de données :
List of strings
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 52
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Les formats de cette liste seront mis en correspondance avec la source de sécurité de l'URL à l'origine de la demande. En cas de correspondance, l'accès aux appareils de capture vidéo est autorisé sur les pages de connexion SAML. Si aucune correspondance n'est détectée, l'accès est automatiquement refusé. Les formats contenant des caractères génériques ne sont pas autorisés.

Haut de page

DeviceLoginScreenExtensions

Configurer la liste des applications et des extensions installées sur l'écran de connexion
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceLoginScreenExtensions
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 60
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Définit la liste des applications et extensions qui sont installées silencieusement sur l'écran de connexion, sans aucune intervention de l'utilisateur, et que celui-ci ne peut pas désinstaller ni désactiver.

Les autorisations demandées par les applications ou les extensions sont accordées implicitement, sans intervention de l'utilisateur, y compris n'importe quelle autre autorisation demandée par les futures versions de l'application ou de l'extension. Google Chrome limite le jeu d'autorisations que les extensions peuvent demander.

Notez que, pour des raisons de sécurité et de confidentialité, seules les applications et les extensions figurant sur la liste autorisée incorporée à Google Chrome peuvent être installées. Les autres éléments sont ignorés.

Si une application ou une extension installée d'office est supprimée de la liste, elle est désinstallée automatiquement par Google Chrome.

Chaque élément de la règle correspond à une chaîne constituée d'un ID d'extension et éventuellement d'une URL de mise à jour séparés par un point-virgule (;). L'ID d'extension est la chaîne de 32 lettres qui se trouve, par exemple, dans chrome://extensions en mode développeur. Lorsqu'elle est indiquée, l'URL de mise à jour doit renvoyer à un fichier manifeste au format XML, comme décrit sur la page https://developer.chrome.com/extensions/autoupdate. Par défaut, l'URL de mise à jour du Chrome Web Store est utilisée (il s'agit actuellement de "https://clients2.google.com/service/update2/crx"). Sachez que l'URL de mise à jour spécifiée dans cette règle n'est utilisée que pour l'installation initiale. Toute mise à jour ultérieure de l'extension est effectuée avec l'URL indiquée dans le fichier manifeste de l'extension.

Par exemple, khpfeaanjngmcnplbdlpegiifgpfgdco;https://clients2.google.com/service/update2/crx installe l'application Smart Card Connector à partir de l'URL de mise à jour standard du Chrome Web Store. Pour en savoir plus sur l'hébergement des extensions, consultez la page https://developer.chrome.com/extensions/hosting.

Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\DeviceLoginScreenExtensions\1 = "khpfeaanjngmcnplbdlpegiifgpfgdco;https://clients2.google.com/service/update2/crx"
Haut de page

DeviceLoginScreenLocales

Paramètres régionaux de l'écran de connexion de l'appareil
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceLoginScreenLocales
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 58
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non
Description :

Détermine les paramètres régionaux qui sont appliqués sur l'écran de connexion Google Chrome OS.

Si cette règle est définie, l'écran de connexion est toujours affiché dans les paramètres régionaux indiqués par la première valeur de cette règle (cette dernière est définie en tant que liste pour la compatibilité ascendante). Si cette règle n'est pas définie, ou si elle est définie sur une liste vide, l'écran de connexion est affiché dans les paramètres régionaux de la dernière session de l'utilisateur. Si cette règle est définie sur une valeur qui ne constitue pas des paramètres régionaux valides, l'écran de connexion est affiché dans des paramètres régionaux de remplacement (actuellement "en-US").

Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\DeviceLoginScreenLocales\1 = "en-US"
Haut de page

DeviceLoginScreenInputMethods

Dispositions de clavier de l'écran de connexion de l'appareil
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceLoginScreenInputMethods
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 58
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Détermine les dispositions de clavier autorisées sur l'écran de connexion Google Chrome OS.

Si cette règle est définie sur une liste d'identifiants de modes de saisie, les modes de saisie indiqués sont disponibles sur l'écran de connexion. Le premier mode de saisie proposé est présélectionné. Lorsqu'un profil utilisateur est actif sur l'écran de connexion, le dernier mode de saisie utilisé par l'utilisateur est disponible en plus des modes de saisie fournis par cette règle. Si cette règle n'est pas définie, les modes de saisie sur l'écran de connexion sont dérivés des paramètres régionaux dans lesquels cet écran est affiché. Les valeurs qui ne constituent pas des identifiants de modes de saisie valides sont ignorées.

Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\DeviceLoginScreenInputMethods\1 = "xkb:us::en" Software\Policies\Google\ChromeOS\DeviceLoginScreenInputMethods\2 = "xkb:ch::ger"
Haut de page

DeviceLoginScreenSystemInfoEnforced

Forcer l'écran de connexion à afficher ou à masquer les informations système.
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 79
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Indiquer si les informations système (par exemple, la version de Chrome OS ou le numéro de série de l'appareil) sont toujours affichées (ou masquées) sur l'écran de connexion.

Si la règle est définie sur "True", l'affichage des informations système est forcé. Si elle est définie sur "False", le masquage des informations système est forcé. Si la règle n'est pas configurée, le comportement par défaut (c'est-à-dire l'affichage des informations pour Canary/version en développement) s'applique. Les utilisateurs peuvent activer/désactiver la visibilité en effectuant des opérations spécifiques (par exemple, Alt+V).

Haut de page

DeviceSecondFactorAuthentication

Mode d'authentification à deux facteurs intégré
Type de données :
Integer
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 61
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non
Description :

Indique comment le matériel sécurisé intégré peut être utilisé pour l'authentification à deux facteurs, s'il est compatible avec cette fonctionnalité. Le bouton Marche/Arrêt de l'appareil est utilisé pour détecter la présence de l'utilisateur.

Si vous sélectionnez "Désactivé" ou si vous ne définissez pas cette règle, aucun deuxième facteur n'est fourni.

Si vous sélectionnez "U2F", le deuxième facteur intégré se comporte conformément à la norme FIDO U2F.

Si vous sélectionnez "U2F_EXTENDED", le deuxième facteur intégré fournit les fonctionnalités U2F ainsi que certaines extensions pour chaque attestation.

  • 1 = Deuxième facteur désactivé
  • 2 = U2F (Deuxième facteur universel)
  • 3 = U2F plus extensions pour chaque attestation
Haut de page

DeviceLoginScreenAutoSelectCertificateForUrls

Sélectionner automatiquement des certificats client pour ces sites sur l'écran de connexion
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceLoginScreenAutoSelectCertificateForUrls
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 65
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Vous permet de spécifier une liste de formats d'URL indiquant les sites pour lesquels un certificat client est sélectionné automatiquement sur l'écran de connexion (dans le cadre où se trouve le flux SAML), si le site en demande un. Par exemple, vous pouvez configurer un certificat applicable à l'intégralité de l'appareil afin de le présenter au fournisseur d'identité SAML.

Cette valeur doit être un ensemble de dictionnaires convertis en chaînes JSON, chacun d'entre eux se présentant sous la forme { "pattern": "$URL_PATTERN", "filter" : $FILTER }, où $URL_PATTERN correspond à un schéma de paramètre de contenu. Le filtre $FILTER limite les certificats client parmi lesquels le navigateur effectue une sélection automatique. Indépendamment du filtre, seuls les certificats correspondant à la demande de certificat du serveur sont sélectionnés.

Exemples pour l'utilisation de la section $FILTER :

* Lorsque le filtre $FILTER est défini sur { "ISSUER": { "CN": "$ISSUER_CN" } }, seuls les certificats client émis par un certificat dont la valeur CommonName est $ISSUER_CN sont sélectionnés.

* Lorsque le filtre $FILTER contient à la fois une section "ISSUER" et une section "SUBJECT", le certificat client doit satisfaire les deux conditions pour être sélectionné.

* Lorsque le filtre $FILTER contient une section "SUBJECT" avec la valeur "O", le certificat doit contenir au moins une organisation correspondant à la valeur spécifiée pour être sélectionné.

* Lorsque le filtre $FILTER contient une section "SUBJECT" avec la valeur "OU", le certificat doit contenir au moins une unité organisationnelle correspondant à la valeur spécifiée pour être sélectionné.

* Lorsque le filtre $FILTER est défini sur {}, la sélection de certificats client ne fait pas l'objet de restrictions supplémentaires. Notez que les filtres fournis par le serveur Web restent appliqués.

Si cette règle n'est pas définie, la sélection automatique n'est effectuée pour aucun site.

Pour en savoir plus sur les formats d'URL valides, veuillez consulter cette page : https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Schéma :
{ "items": { "properties": { "filter": { "properties": { "ISSUER": { "$ref": "CertPrincipalFields" }, "SUBJECT": { "$ref": "CertPrincipalFields" } }, "type": "object" }, "pattern": { "type": "string" } }, "type": "object" }, "type": "array" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\DeviceLoginScreenAutoSelectCertificateForUrls\1 = "{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}"
Haut de page

DeviceShowNumericKeyboardForPassword

Afficher le clavier numérique pour la saisie du mot de passe
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceShowNumericKeyboardForPassword
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 80
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Définissez cette règle sur "True" pour afficher le clavier numérique par défaut lors de la saisie du mot de passe sur l'écran de connexion. Les utilisateurs pourront toujours revenir au clavier normal.

Si vous définissez cette règle, les utilisateurs ne peuvent pas modifier la configuration. Si vous ne la définissez pas ou si vous la définissez sur "False", elle est sans effet.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceFamilyLinkAccountsAllowed

Autoriser l'ajout de comptes Family Link à l'appareil
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceFamilyLinkAccountsAllowed
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 87
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Permet de spécifier si Google Chrome OS autorise ou non l'ajout de nouveaux comptes utilisateur Family Link sur l'appareil. Cette règle n'est utile que si elle combinée avec la règle DeviceUserAllowlist. Elle autorise les comptes Family Link en plus de ceux figurant dans la liste d'autorisation. Elle n'a pas d'incidence sur le comportement des autres règles de connexion. Elle n'aura surtout aucun effet dans les cas suivants : - Si la règle DeviceAllowNewUsers n'autorise pas l'ajout de nouveaux utilisateurs à l'appareil - Si la règle DeviceUserAllowlist autorise l'ajout de tous les utilisateurs

Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, aucune règle supplémentaire n'est appliquée aux comptes Family Link. Si cette règle est définie sur "True", les nouveaux comptes utilisateur Family Link sont autorisés en plus de ceux que la règle DeviceUserAllowlist accepte.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

Paramètres de gestion de Microsoft® Active Directory®

Contrôle les paramètres propres aux appareils Google Chrome OS gérés par Microsoft® Active Directory®.
Haut de page

DeviceMachinePasswordChangeRate

Fréquence de modification du mot de passe machine
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceMachinePasswordChangeRate
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 66
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Cette règle permet de spécifier la fréquence (en jours) à laquelle un client modifie le mot de passe du compte de la machine. Ce mot de passe, généré de manière aléatoire par le client, n'est pas accessible à l'utilisateur. La désactivation de cette règle ou la définition d'un nombre de jours élevé peut nuire à la sécurité, dans la mesure où cela laisse plus de temps aux pirates informatiques pour trouver le mot de passe du compte de la machine et l'exploiter.

Si cette règle n'est pas définie, le mot de passe du compte de la machine est modifié tous les 30 jours.

Si cette règle est définie sur 0, la modification du mot de passe de la machine est désactivée.

Remarque : La validité des mots de passe peut dépasser le délai spécifié en cas de mise hors connexion du client pendant une période plus longue.

Restrictions :
  • Plage minimale :0
  • Plage maximale :9999
Exemple de valeur :
0x00000000 (Windows)
Groupe atomique de la règle :
Cette règle fait partie du groupe atomique suivant (seules les règles issues de la source ayant la plus haute priorité dans le groupe sont appliquées) : ActiveDirectoryManagement
Haut de page

DeviceUserPolicyLoopbackProcessingMode

Mode de traitement du bouclage pour les règles relatives aux utilisateurs
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceUserPolicyLoopbackProcessingMode
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 66
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Cette règle permet de déterminer si la règle utilisateur du GPO (Group Policy Objects) de l'ordinateur est traitée, ainsi que la méthode employée.

* Si la règle est définie sur "Par défaut" ou si elle n'est pas configurée, la règle utilisateur n'est lue qu'à partir des GPO utilisateur. Les GPO des ordinateurs sont ignorés.

* Si la règle est définie sur "Fusionner", la règle utilisateur des GPO utilisateur est fusionnée avec celle des GPO des ordinateurs. Les GPO des ordinateurs sont prioritaires.

* Si la règle est définie sur "Remplacer", la règle des GPO des utilisateurs est remplacée par celle des GPO des ordinateurs. Les GPO des utilisateurs sont ignorés.

  • 0 = Par défaut
  • 1 = Fusionner
  • 2 = Remplacer
Exemple de valeur :
0x00000000 (Windows)
Haut de page

DeviceKerberosEncryptionTypes

Types de chiffrement Kerberos autorisés
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceKerberosEncryptionTypes
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 66
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Cette règle permet de désigner les types de chiffrement autorisés lors de la demande de tickets Kerberos envoyés par un serveur Microsoft® Active Directory®.

Configurations possibles :

* Si la règle est définie sur "Tout" : les types de chiffrement AES aes256-cts-hmac-sha1-96 et aes128-cts-hmac-sha1-96 sont autorisés, ainsi que le type de chiffrement RC4 rc4-hmac. AES est prioritaire si le serveur accepte les types de chiffrement AES et RC4.

* Si la règle est définie sur "Élevé" ou si elle n'est pas configurée, seuls les types de chiffrement AES sont autorisés.

* Si la règle est définie sur "Ancien" : seul le type de chiffrement RC4 est autorisé. Le type de chiffrement RC4 n'est pas sécurisé. Elle ne doit être utilisée que dans des cas très spécifiques. Si possible, reconfigurez le serveur pour qu'il fonctionne avec le chiffrement AES.

Consultez également la page https://wiki.samba.org/index.php/Samba_4.6_Features_added/changed#Kerberos_client_encryption_types.

  • 0 = Tous les types de chiffrement (option non sécurisée)
  • 1 = Très bon
  • 2 = Anciens types de chiffrement (option non sécurisée)
Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceGpoCacheLifetime

Durée de réutilisation des GPO mis en cache
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceGpoCacheLifetime
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 73
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Cette règle permet de spécifier la durée de mise en cache (en heures) des GPO, c'est-à-dire la durée maximale pendant laquelle les GPO peuvent être réutilisés avant d'être de nouveau téléchargés. Au lieu de les télécharger de nouveau à chaque récupération de règle, le système peut réutiliser ceux mis en cache tant que leur version ne change pas.

Si vous définissez la règle sur 0, la mise en cache des GPO est désactivée. Cela a pour effet d'augmenter la charge du serveur, car les GPO sont de nouveau téléchargés à chaque récupération de règle, même s'ils n'ont pas été modifiés.

Si cette règle n'est pas configurée, les GPO mis en cache peuvent être réutilisés dans un délai maximal de 25 heures.

Remarque : Le cache est vidé à la suite d'un redémarrage et d'une déconnexion.

Restrictions :
  • Plage minimale :0
  • Plage maximale :9999
Exemple de valeur :
0x00000000 (Windows)
Haut de page

DeviceAuthDataCacheLifetime

Durée de mise en cache des données d'authentification
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceAuthDataCacheLifetime
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 73
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Cette règle permet de spécifier la durée de mise en cache des données d'authentification, en heures. Le cache contient des données sur les domaines approuvés par le domaine de la machine (domaines affiliés). La mise en cache des données d'authentification permet donc d'accélérer la connexion. Les données spécifiques à l'utilisateur et celles relatives à des domaines non affiliés ne sont pas mises en cache.

Si cette règle est définie sur 0, la mise en cache des données d'authentification est désactivée. Les données spécifiques à un domaine étant récupérées à chaque connexion, la désactivation de la mise en cache des données d'authentification peut considérablement ralentir la connexion des utilisateurs.

Si cette règle n'est pas configurée, les données d'authentification mises en cache peuvent être réutilisées pendant une période maximale de 73 heures.

Remarque : Le cache est vidé en cas de redémarrage de l'appareil. Les données de domaine sont mises en cache même pour les utilisateurs éphémères. Désactivez le cache pour empêcher le traçage du domaine d'un utilisateur éphémère.

Restrictions :
  • Plage minimale :0
  • Plage maximale :9999
Exemple de valeur :
0x00000000 (Windows)
Haut de page

Paramètres de gestion de l'identité des utilisateurs authentifiés via SAML

Permet de contrôler les paramètres des utilisateurs authentifiés via SAML avec un fournisseur d'identité externe
Haut de page

SAMLOfflineSigninTimeLimit

Limiter la durée pendant laquelle un utilisateur authentifié via SAML peut se connecter hors connexion
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SAMLOfflineSigninTimeLimit
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 34
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Lors de la connexion, l'authentification dans Google Chrome OS peut être effectuée sur un serveur (en ligne) ou à l'aide d'un mot de passe en cache (hors connexion).

Si cette règle est définie sur la valeur -1, l'utilisateur peut s'authentifier hors connexion sans limite de temps. Si elle est définie sur une autre valeur, celle-ci indique le délai suite à une authentification en ligne après lequel l'utilisateur doit à nouveau procéder à cette authentification.

Si cette règle n'est pas définie, une limite de temps par défaut de 14 jours est appliquée à Google Chrome OS, après quoi l'utilisateur doit à nouveau s'authentifier en ligne.

Cette règle n'affecte que les utilisateurs qui se sont authentifiés via SAML.

La valeur doit être indiquée en secondes.

Restrictions :
  • Plage minimale :-1
Exemple de valeur :
0x00000020 (Windows)
Haut de page

Paramètres de gestion des certificats

Configure les règles au niveau de l'utilisateur et de l'appareil dans le cadre de la gestion des certificats.
Haut de page

RequiredClientCertificateForDevice

Certificats clients requis au niveau de l'appareil
Type de données :
Dictionary [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\RequiredClientCertificateForDevice
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 84
Fonctionnalités compatibles :
Peut être obligatoire: Oui, Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Indique les certificats clients qui doivent être enregistrés au niveau de l'appareil à l'aide du protocole de gestion des appareils.

Schéma :
{ "items": { "properties": { "cert_profile_id": { "description": "Identifiant de ce certificat client.", "type": "string" }, "enable_remote_attestation_check": { "description": "Activer un contr\u00f4le de s\u00e9curit\u00e9 suppl\u00e9mentaire bas\u00e9e sur l'attestation \u00e0 distance (facultatif, par d\u00e9faut\u00a0: True).", "type": "boolean" }, "key_algorithm": { "description": "Algorithme pour la g\u00e9n\u00e9ration de paires de cl\u00e9s.", "enum": [ "rsa" ], "type": "string" }, "name": { "description": "Nom du profil du certificat.", "type": "string" }, "policy_version": { "description": "Le client ne doit pas interpr\u00e9ter ces donn\u00e9es et doit les transmettre textuellement. Le DMServer utilise la policy_version pour v\u00e9rifier que l'affichage du DMServer sp\u00e9cifi\u00e9 dans la r\u00e8gle correspond \u00e0 celui de l'appareil Chrome\u00a0OS.", "type": "string" }, "renewal_period_seconds": { "description": "Nombre de secondes avant l'expiration d'un certificat lorsque le renouvellement doit \u00eatre d\u00e9clench\u00e9", "type": "integer" } }, "required": [ "cert_profile_id", "key_algorithm" ], "type": "object" }, "type": "array" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\RequiredClientCertificateForDevice = [ { "cert_profile_id": "cert_profile_id_1", "enable_remote_attestation_check": true, "key_algorithm": "rsa", "name": "Certificate Profile 1", "policy_version": "some_hash", "renewal_period_seconds": 2592000 } ]
Haut de page

RequiredClientCertificateForUser

Certificats client requis
Type de données :
Dictionary [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\RequiredClientCertificateForUser
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 83
Fonctionnalités compatibles :
Peut être obligatoire: Oui, Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Indique les certificats clients qui doivent être enregistrés à l'aide du protocole de gestion des appareils.

Schéma :
{ "items": { "properties": { "cert_profile_id": { "description": "Identifiant de ce certificat client.", "type": "string" }, "enable_remote_attestation_check": { "description": "Activer un contr\u00f4le de s\u00e9curit\u00e9 suppl\u00e9mentaire bas\u00e9e sur l'attestation \u00e0 distance (facultatif, par d\u00e9faut\u00a0: True).", "type": "boolean" }, "key_algorithm": { "description": "Algorithme pour la g\u00e9n\u00e9ration de paires de cl\u00e9s.", "enum": [ "rsa" ], "type": "string" }, "name": { "description": "Nom du profil du certificat.", "type": "string" }, "policy_version": { "description": "Le client ne doit pas interpr\u00e9ter ces donn\u00e9es et doit les transmettre textuellement. Le DMServer utilise la policy_version pour v\u00e9rifier que l'affichage du DMServer sp\u00e9cifi\u00e9 dans la r\u00e8gle correspond \u00e0 celui de l'appareil Chrome\u00a0OS.", "type": "string" }, "renewal_period_seconds": { "description": "Nombre de secondes avant l'expiration d'un certificat lorsque le renouvellement doit \u00eatre d\u00e9clench\u00e9", "type": "integer" } }, "required": [ "cert_profile_id", "key_algorithm" ], "type": "object" }, "type": "array" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\RequiredClientCertificateForUser = [ { "cert_profile_id": "cert_profile_id_1", "enable_remote_attestation_check": true, "key_algorithm": "rsa", "name": "Certificate Profile 1", "policy_version": "some_hash", "renewal_period_seconds": 2592000 } ]
Haut de page

Paramètres de kiosque

Contrôle les types de comptes kiosque et les sessions publiques.
Haut de page

DeviceLocalAccounts

Comptes locaux de l'appareil
Type de données :
List of strings
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 25
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Permet d'établir la liste des comptes locaux de l'appareil à afficher sur l'écran de connexion. Les identifiants distinguent les différents comptes locaux de l'appareil.

Si cette règle n'est pas configurée ou que la liste est vide, aucun compte local de l'appareil n'est affiché.

Groupe atomique de la règle :
Cette règle fait partie du groupe atomique suivant (seules les règles issues de la source ayant la plus haute priorité dans le groupe sont appliquées) : Kiosk
Haut de page

DeviceLocalAccountAutoLoginId

Compte local de l'appareil avec connexion automatique
Type de données :
String
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 26
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est configurée et que l'utilisateur n'effectue aucune action sur l'écran de connexion dans le délai défini dans la règle DeviceLocalAccountAutoLoginDelay, la connexion au compte concerné s'effectue automatiquement. Le compte local de l'appareil doit déjà être configuré (voir la règle DeviceLocalAccounts).

Si cette règle n'est pas configurée, la connexion ne s'effectue pas automatiquement.

Haut de page

DeviceLocalAccountAutoLoginDelay

Minuteur de connexion automatique au compte local de l'appareil
Type de données :
Integer
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 26
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Permet de définir, en millisecondes, le délai de connexion automatique au compte local de l'appareil (spécifié dans la règle DeviceLocalAccountAutoLoginId) en l'absence d'action de l'utilisateur sur l'écran de connexion.

Si cette règle n'est pas configurée, le délai est de 0 milliseconde.

Cette règle n'a aucune incidence si la règle DeviceLocalAccountAutoLoginId n'est pas configurée.

Haut de page

DeviceLocalAccountAutoLoginBailoutEnabled

Activer le raccourci clavier permettant d'ignorer le processus de connexion automatique
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 28
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, la connexion sans délai au compte local de l'appareil concerné s'effectue automatiquement. Google Chrome OS permet d'utiliser le raccourci clavier Ctrl+Alt+S pour contourner la connexion automatique et afficher l'écran de connexion.

Si cette règle est désactivée, les utilisateurs ne peuvent pas contourner la connexion automatique sans délai (si celle-ci est configurée).

Haut de page

DeviceLocalAccountPromptForNetworkWhenOffline

Activer l'invite de configuration réseau lorsque l'utilisateur n'est pas connecté
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 33
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est activée ou qu'elle n'est pas configurée lorsqu'un appareil est hors connexion, et que la connexion automatique sans délai à un compte local de l'appareil est autorisée, Google Chrome OS affiche une invite de configuration du réseau.

Si cette règle est désactivée, un message d'erreur s'affiche à la place.

Haut de page

AllowKioskAppControlChromeVersion

Autoriser l'application kiosque lancée automatiquement sans délai à contrôler la version de l'application Google Chrome OS
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 51
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est activée, la valeur de la clé du fichier manifeste required_platform_version de l'application kiosque lancée automatiquement sans délai est utilisée comme préfixe de la version cible pour la mise à jour automatique.

Si cette règle est désactivée ou qu'elle n'est pas configurée, la clé du fichier manifeste required_platform_version est ignorée et la mise à jour automatique s'effectue normalement.

Avertissement : Ne déléguez pas le contrôle de la version Google Chrome OS à une application kiosque, car l'appareil risquerait de ne pas recevoir les mises à jour logicielles ni les correctifs de sécurité essentiels. Si vous déléguez le contrôle de la version Google Chrome OS, vous exposez les utilisateurs à des risques.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Si l'application kiosque est une application Android, elle ne contrôlera pas la version Google Chrome OS même si cette règle est définie sur "True".

Haut de page

Paramètres de l'écran de confidentialité

Contrôle les règles relatives aux utilisateurs et aux appareils pour la fonctionnalité d'écran de confidentialité.
Haut de page

DeviceLoginScreenPrivacyScreenEnabled

Définir l'état de l'écran de confidentialité sur l'écran de connexion
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceLoginScreenPrivacyScreenEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 83
Fonctionnalités compatibles :
Peut être obligatoire: Oui, Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Définissez l'état de la fonctionnalité d'écran de confidentialité sur l'écran de connexion.

Si cette règle est définie sur "True", l'écran de confidentialité est activé lors de l'affichage de l'écran de connexion.

Si cette règle est définie sur "False", l'écran de confidentialité est désactivé lors de l'affichage de l'écran de connexion.

Si cette règle est définie, l'utilisateur ne peut pas remplacer la valeur lorsque l'écran de connexion s'affiche.

Si cette règle n'est pas définie, l'écran de confidentialité est désactivé initialement, mais l'utilisateur peut le modifier lorsque l'écran de connexion s'affiche.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

PrivacyScreenEnabled

Activer l'écran de confidentialité
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PrivacyScreenEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 83
Fonctionnalités compatibles :
Peut être obligatoire: Oui, Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Activez/désactivez la fonctionnalité d'écran de confidentialité.

Si cette règle est définie sur "True", l'écran de confidentialité sera toujours activé.

Si cette règle est définie sur "False", l'écran de confidentialité sera toujours désactivé.

Lorsque cette règle est définie, l'utilisateur ne peut pas remplacer la valeur.

Si elle n'est pas définie, l'écran de confidentialité est désactivé initialement, mais l'utilisateur peut le modifier.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

Paramètres de la fonctionnalité Partages de fichiers en réseau

Configurer les règles associées à la fonctionnalité Partages de fichiers en réseau.
Haut de page

NetworkFileSharesAllowed

Vérifie la disponibilité de la fonctionnalité Partages de fichiers en réseau pour Chrome OS
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\NetworkFileSharesAllowed
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 70
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Oui
Description :

Si cette règle est activée, les utilisateurs peuvent utiliser des partages de fichiers en réseau pour Google Chrome OS. Si elle est désactivée, les utilisateurs n'y sont pas autorisés.

Exemple de valeur :
0x00000001 (Windows)
Groupe atomique de la règle :
Cette règle fait partie du groupe atomique suivant (seules les règles issues de la source ayant la plus haute priorité dans le groupe sont appliquées) : NetworkFileShares
Haut de page

NetBiosShareDiscoveryEnabled

Contrôler la détection des partages de fichiers sur le réseau via NetBIOS
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\NetBiosShareDiscoveryEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 70
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, la fonction de détection de partages (fonctionnalité Partages de fichiers en réseau de Google Chrome OS) utilise le protocole NetBIOS Name Query Request protocol pour détecter les partages sur le réseau. Si elle est désactivée, ce protocole n'est pas utilisé pour la détection des partages.

Si cette règle n'est pas configurée, le protocole est, par défaut, désactivé pour les utilisateurs gérés et activé pour les autres.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

NTLMShareAuthenticationEnabled

Contrôle l'activation du protocole d'authentification NTLM pour les installations SMB
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\NTLMShareAuthenticationEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 71
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Oui
Description :

Si cette règle est activée, la fonctionnalité Partages de fichiers en réseau de Google Chrome OS utilise le protocole NTLM pour s'authentifier sur les partages SMB, si nécessaire. Si elle est désactivée, l'authentification NTLM sur les partages SMB l'est également.

Si cette règle n'est pas configurée, le protocole est, par défaut, désactivé pour les utilisateurs gérés et activé pour les autres.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

NetworkFileSharesPreconfiguredShares

Liste de partages de fichiers sur le réseau préconfigurés.
Type de données :
Dictionary [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\NetworkFileSharesPreconfiguredShares
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 71
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle permet de spécifier une liste de partages de fichiers en réseau prédéfinis. Chaque élément est un objet comprenant deux propriétés : share_url et mode.

L'URL de partage doit être share_url.

Pour mode, il doit s'agir de drop_down ou pre_mount :

* drop_down indique que share_url sera ajouté à la liste de détection des partages.

* pre_mount indique que share_url sera installé.

Schéma :
{ "items": { "properties": { "mode": { "enum": [ "drop_down", "pre_mount" ], "type": "string" }, "share_url": { "type": "string" } }, "required": [ "share_url", "mode" ], "type": "object" }, "type": "array" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\NetworkFileSharesPreconfiguredShares = [ { "mode": "drop_down", "share_url": "smb://server/share" }, { "mode": "drop_down", "share_url": "\\\\server\\share" } ]
Haut de page

Paramètres de mise à jour de l'appareil

Contrôle comment et quand les mises à jour de Chrome OS sont appliquées.
Haut de page

ChromeOsReleaseChannel

Version disponible
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ChromeOsReleaseChannel
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 11
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Indique le canal de distribution sur lequel cet appareil devrait être verrouillé.

  • "stable-channel" = Version stable
  • "beta-channel" = Version bêta
  • "dev-channel" = Version en développement (peut être instable)
Exemple de valeur :
"stable-channel"
Haut de page

ChromeOsReleaseChannelDelegated

Les utilisateurs peuvent configurer la version disponible de Chrome OS
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ChromeOsReleaseChannelDelegated
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 19
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est définie sur "True", et si la règle ChromeOsReleaseChannel n'est pas spécifiée, les utilisateurs du domaine correspondant sont autorisés à modifier la version de l'appareil. Si elle est définie sur "False", l'appareil est verrouillé sur la dernière version configurée.

La règle ChromeOsReleaseChannel prévaut sur la version sélectionnée par l'utilisateur. Toutefois, si cette dernière est plus stable que la version installée sur l'appareil, elle n'est remplacée qu'une fois que la version la plus stable atteint un numéro supérieur à celui de la version installée sur l'appareil.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

DeviceAutoUpdateDisabled

Désactiver les mises à jour automatiques
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceAutoUpdateDisabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 19
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Désactive les mises à jour automatiques lorsque cette règle est définie sur "True".

Les appareils Google Chrome OS recherchent automatiquement les mises à jour lorsque ce paramètre n'est pas configuré ou lorsqu'il est défini sur "False".

Avertissement : Il est recommandé de ne pas désactiver les mises à jour automatiques afin que les utilisateurs continuent de recevoir les mises à jour logicielles et les correctifs de sécurité essentiels. La désactivation des mises à jour automatiques pourrait constituer un risque pour les utilisateurs.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceAutoUpdateP2PEnabled

Mise à jour automatique avec connexion P2P activée
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceAutoUpdateP2PEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 31
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Indiquer si une connexion P2P doit être utilisée pour les charges utiles de mise à jour de l'OS. Si le paramètre est défini sur "True", les charges utiles de mise à jour sur le réseau local sont partagées et utilisées par les appareils, ce qui peut avoir pour effet de réduire la quantité de bande passante utilisée et l'encombrement sur Internet. Si la charge utile de mise à jour n'est pas disponible sur le réseau local, le téléchargement est effectué sur l'appareil à partir d'un serveur de mise à jour. Si le paramètre est défini sur "False", ou s'il n'est pas configuré, la connexion P2P n'est pas utilisée.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

DeviceAutoUpdateTimeRestrictions

Mettre à jour les restrictions de temps
Type de données :
Dictionary [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceAutoUpdateTimeRestrictions
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 69
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Cette règle permet de définir les périodes durant lesquelles l'appareil Google Chrome OS n'est pas autorisé à rechercher automatiquement des mises à jour. Si des périodes sont définies lors de la configuration de cette règle : Aucune recherche automatique de mises à jour n'est effectuée pendant ces périodes. Les appareils nécessitant un rollback ou équipés d'une version antérieure à Google Chrome OS ne sont pas concernés par cette règle en raison de problèmes de sécurité potentiels. Sachez également que cette règle n'empêche pas l'utilisateur ni l'administrateur de procéder à une recherche de mises à jour. Si cette règle n'est pas configurée ou si aucune période n'est définie : La recherche automatique de mises à jour n'est pas bloquée par cette règle, mais peut l'être par d'autres. Cette fonctionnalité n'est activée que sur les appareils Chrome configurés pour se lancer automatiquement en mode Kiosque. Cette règle ne limitera pas les autres appareils.

Schéma :
{ "items": { "description": "Intervalle d'une semaine (au maximum). Si l'heure de d\u00e9but est post\u00e9rieure \u00e0 l'heure de fin, l'heure de fin sera d\u00e9cal\u00e9e au jour suivant.", "properties": { "end": { "$ref": "DisallowedTimeInterval", "description": "Heure de fin de l'intervalle (exclue)." }, "start": { "description": "Heure de d\u00e9but de l'intervalle (incluse).", "id": "DisallowedTimeInterval", "properties": { "day_of_week": { "description": "Jour de la semaine pour l'intervalle.", "enum": [ "Monday", "Tuesday", "Wednesday", "Thursday", "Friday", "Saturday", "Sunday" ], "type": "string" }, "hours": { "description": "Heures \u00e9coul\u00e9es depuis le d\u00e9but de la journ\u00e9e (format 24\u00a0heures).", "maximum": 23, "minimum": 0, "type": "integer" }, "minutes": { "description": "Minutes \u00e9coul\u00e9es durant l'heure en cours.", "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "day_of_week", "minutes", "hours" ], "type": "object" } }, "required": [ "start", "end" ], "type": "object" }, "type": "array" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\DeviceAutoUpdateTimeRestrictions = [ { "end": { "day_of_week": "Thursday", "hours": 2, "minutes": 30 }, "start": { "day_of_week": "Monday", "hours": 3, "minutes": 50 } }, { "end": { "day_of_week": "Sunday", "hours": 15, "minutes": 10 }, "start": { "day_of_week": "Thursday", "hours": 3, "minutes": 30 } } ]
Haut de page

DeviceTargetVersionPrefix

Cibler une version pour les mises à jour automatiques
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceTargetVersionPrefix
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 19
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Définit une version cible pour les mises à jour automatiques.

Cette règle spécifie le préfixe de la version cible que Google Chrome OS doit installer. Si la version installée sur l'appareil est antérieure au préfixe défini, la dernière version associée à ce préfixe est installée. Si l'appareil exécute déjà une version ultérieure, les effets varient en fonction de la valeur de la règle DeviceRollbackToTargetVersion. Comme l'illustre l'exemple suivant, le format du préfixe tient compte des composants :

"" (ou non configuré) : installation de la dernière version disponible "1412." : installation d'une version mineure de 1412 (par exemple, 1412.24.34 ou 1412.60.2) "1412.2." : installation d'une version mineure de 1412.2 (par exemple, 1412.2.34 ou 1412.2.2) "1412.24.34" : installation de cette version spécifique seulement

Avertissement : Il est déconseillé de configurer des restrictions de version, car cela pourrait empêcher les utilisateurs de recevoir des mises à jour logicielles et des correctifs de sécurité essentiels. Limiter les mises à jour à un préfixe de version spécifique pourrait constituer un risque pour les utilisateurs.

Exemple de valeur :
"1412."
Haut de page

DeviceUpdateStagingSchedule

Calendrier d'échelonnement pour l'application d'une nouvelle mise à jour
Type de données :
Dictionary [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceUpdateStagingSchedule
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 69
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Cette règle dresse une liste de pourcentages qui définit la fraction d'appareils Google Chrome OS de l'unité organisationnelle qui doivent être mis à jour, par jour, à compter de la date où la mise à jour est détectée pour la première fois. La date de détection est postérieure à la date de publication de la mise à jour, car un certain temps peut s'écouler avant que l'appareil ne recherche des mises à jour après la publication de la mise à jour.

Chaque paire (jour, pourcentage) contient le pourcentage du parc qui doit être mis à jour en fonction du nombre de jours écoulés depuis la détection de la mise à jour. Par exemple, dans le cas des paires [(4, 40), (10, 70), (15, 100)], il faut que 40 % du parc ait été mis à jour 4 jours après la détection de la mise à jour, 70 % après 10 jours, et ainsi de suite.

Si cette règle est définie sur une valeur, elle s'applique à la place de la règle DeviceUpdateScatterFactor

Si cette liste est vide, il n'y a pas de déploiement par étapes et les mises à jour sont appliquées en fonction des autres règles des appareils.

Cette règle ne concerne pas les changements de version.

Schéma :
{ "items": { "description": "Nombre de jours et pourcentage d'appareils \u00e0 mettre \u00e0 jour une fois ce nombre atteint.", "id": "DayPercentagePair", "properties": { "days": { "description": "Jours \u00e0 compter de la d\u00e9tection de mises \u00e0 jour.", "maximum": 28, "minimum": 1, "type": "integer" }, "percentage": { "description": "Pourcentage d'appareils \u00e0 mettre \u00e0 jour au terme du nombre de jours indiqu\u00e9.", "maximum": 100, "minimum": 0, "type": "integer" } }, "type": "object" }, "type": "array" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\DeviceUpdateStagingSchedule = [ { "days": 7, "percentage": 50 }, { "days": 10, "percentage": 100 } ]
Haut de page

DeviceUpdateScatterFactor

Facteur de dispersion des mises à jour automatiques
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceUpdateScatterFactor
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 20
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Indique le nombre maximal de secondes pendant lesquelles un appareil peut retarder de façon aléatoire le téléchargement d'une mise à jour à partir du moment où celle-ci est disponible sur le serveur. L'appareil peut attendre pendant une certaine partie de ce temps en termes de temps de l'horloge et pendant la partie restante en termes de nombre de recherches de mise à jour. Dans tous les cas, le facteur de dispersion est limité à une quantité de temps constante, de sorte qu'un appareil ne reste jamais bloqué dans l'attente d'une mise à jour.

Exemple de valeur :
0x00001c20 (Windows)
Haut de page

DeviceUpdateAllowedConnectionTypes

Types de connexion autorisés pour les mises à jour
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceUpdateAllowedConnectionTypes
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 21
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Types de connexion autorisés pour les mises à jour du système d'exploitation. En raison de leur taille, les mises à jour du système d'exploitation peuvent considérablement ralentir la connexion et entraînent parfois des frais supplémentaires. Elles ne sont donc pas activées par défaut pour les types de connexion jugés coûteux (actuellement, seules les connexions mobiles sont concernées).

Les identifiants des types de connexion reconnus sont "ethernet", "wifi" et "cellular".

Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\DeviceUpdateAllowedConnectionTypes\1 = "ethernet"
Haut de page

DeviceUpdateHttpDownloadsEnabled

Autoriser les téléchargements de mise à jour automatique via HTTP
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceUpdateHttpDownloadsEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 29
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Il est possible de télécharger les charges utiles de mise à jour automatique pour Google Chrome OS via HTTP plutôt que HTTPS. Cela permet une mise en cache transparente lors des téléchargements via HTTP.

Si cette règle est définie sur "True", le téléchargement des charges utiles de mise à jour automatique est effectué par Google Chrome OS via HTTP. Si cette règle est définie sur "False", ou si elle n'est pas configurée, HTTPS est utilisé pour le téléchargement des charges utiles de mise à jour automatique.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

RebootAfterUpdate

Redémarrer automatiquement après une mise à jour
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\RebootAfterUpdate
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 29
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Planifie un démarrage automatique après une mise à jour de Google Chrome OS.

Si vous définissez cette règle sur "True", un démarrage automatique est planifié après la mise à jour de Google Chrome OS et le redémarrage de l'appareil. Le redémarrage est planifié immédiatement, mais peut être reporté de 24 heures au maximum si un utilisateur se sert de l'appareil.

Si vous définissez cette règle sur "False", aucun redémarrage automatique n'est planifié après la mise à jour de Google Chrome OS. La mise à jour est terminée lorsque l'utilisateur redémarre l'appareil.

Si vous définissez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.

Remarque : Pour le moment, les redémarrages automatiques ne sont activés que lorsque l'écran de connexion est affiché ou qu'une session d'application kiosque est en cours. Ce fonctionnement va changer prochainement : la règle s'appliquera toujours, qu'une session de n'importe quel type soit en cours ou non.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceRollbackToTargetVersion

Rétablir la version cible
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceRollbackToTargetVersion
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 67
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Spécifie si la version définie par DeviceTargetVersionPrefix doit être rétablie sur l'appareil s'il exécute une version ultérieure.

La valeur par défaut est RollbackDisabled.

  • 1 = Ne rétablissez pas la version cible si elle est antérieure à la version de l'OS. Les mises à jour seront également désactivées.
  • 2 = Rétablissez et conservez la version cible si elle est antérieure à la version de l'OS. Effectuez un Powerwash pendant le processus.
  • 3 = Effectuez un rollback et conservez la version cible si elle est antérieure à la version de l'OS. Essayez de conserver la configuration de l'appareil (y compris les identifiants réseau) lors du processus si possible, mais effectuez un Powerwash complet même s'il est impossible de restaurer les données (car la version cible n'est pas compatible avec la restauration de données ou en raison d'une modification incompatible avec la restauration). Compatible avec la version 75 et les versions ultérieures de Google Chrome OS. Pour les clients plus anciens, cette valeur signifie que la fonction de rollback est désactivée.
Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceRollbackAllowedMilestones

Nombre de versions intermédiaires autorisées pour le rollback
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceRollbackAllowedMilestones
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 67
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Spécifie le nombre minimal de versions intermédiaires Google Chrome OS autorisées pour le rollback à partir de la version stable.

La valeur par défaut s'élève à 0 pour les particuliers et à 4 (environ la moitié d'un an) pour les appareils enregistrés par les entreprises.

La définition de cette règle empêche la protection contre le rollback de s'appliquer, au minimum, pour le nombre de versions intermédiaires spécifiées.

La sélection d'une valeur inférieure pour cette règle a un effet permanent : il n'est pas toujours possible de rétablir une version précédente, même en définissant une valeur supérieure.

Dans certains cas, les possibilités de rollback réelles dépendent également du modèle d'appareil et des correctifs de vulnérabilité essentiels.

Restrictions :
  • Plage minimale :0
  • Plage maximale :4
Exemple de valeur :
0x00000004 (Windows)
Haut de page

DeviceQuickFixBuildToken

Fournir le build Quick Fix aux utilisateurs
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceQuickFixBuildToken
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 75
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Cette règle détermine si un build Quick Fix doit être installé sur l'appareil.

Si la règle est définie sur un jeton qui correspond à un build Quick Fix, l'appareil sera mis à jour avec le build Quick Fix correspondant à condition que la mise à jour ne soit pas bloquée par une autre règle.

Si la règle n'est pas définie ou si la valeur ne correspond à aucun build Quick Fix, l'appareil ne sera pas mis à jour avec un tel build. Si l'appareil exécute déjà un build Quick Fix, mais que la règle n'est plus définie ou que sa valeur ne correspond plus à aucun build de ce type, il est mis à jour avec un build normal à condition que la mise à jour ne soit pas bloquée par une autre règle.

Exemple de valeur :
"sometoken"
Haut de page

DeviceMinimumVersion

Configurer la version Chrome OS minimale autorisée de l'appareil.
Type de données :
Dictionary [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceMinimumVersion
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Permet de configurer la version minimale autorisée requise de Google Chrome OS.

Lorsque cette règle est définie sur des entrées de la liste : Si aucune des entrées de la liste ne possède une chromeos_version ultérieure à la version actuelle de l'appareil, aucune restriction n'est alors appliquée, et les restrictions existantes sont révoquées. Si au moins une entrée possède une chromeos_version ultérieure à la version actuelle, l'entrée choisie est celle dont la version est supérieure et la plus proche de la version actuelle. En cas de conflit, la préférence est donnée à celle dont la warning_period ou la aue_warning_period est la plus réduite. De plus, la règle est appliquée avec cette entrée.

Si la version actuelle devient obsolète pendant la session utilisateur et que le réseau actuel limite les mises à jour automatiques, une notification s'affiche à l'écran pour inviter l'utilisateur à mettre à jour l'appareil dans la warning_period qui lui est indiquée. En revanche, si le réseau actuel autorise les mises à jour automatiques et que l'appareil doit être mis à jour dans la warning_period définie, aucune notification ne s'affiche. La warning_period commence à partir de l'application de la règle. Si l'appareil n'est pas mis à jour avant la fin de la warning_period, l'utilisateur est déconnecté de la session. Si la version actuelle s'avère obsolète au moment de la connexion et que la warning_period est arrivée à expiration, l'utilisateur doit mettre à jour l'appareil avant de se connecter.

Si la version actuelle devient obsolète pendant la session utilisateur et que la date d'expiration des mises à jour automatiques associée à l'appareil est atteinte, une notification s'affiche à l'écran pour appliquer de nouveau la aue_warning_period à l'appareil. Si la date d'expiration des mises à jour automatiques associée à l'appareil est atteinte au moment de la connexion et que la aue_warning_period est arrivée à expiration, aucun utilisateur ne peut se connecter à l'appareil.

Les sessions utilisateur non gérées ne reçoivent pas de notification et forcent la déconnexion si la règle unmanaged_user_restricted n'est pas configurée, ou si elle est définie sur "False".

Si cette règle n'est pas configurée ou si aucune entrée ne figure dans la liste, aucune restriction n'est appliquée, les restrictions existantes sont révoquées, et l'utilisateur peut se connecter quelle que soit la version de Google Chrome OS.

Dans le cas présent, chromeos_version peut désigner une version exacte comme "13305.0.0" ou le préfixe d'une version tel que "13305". La warning_period et la aue_warning_period sont des valeurs facultatives exprimées en nombre de jours. Elles sont définies par défaut sur 0 jour, ce qui signifie qu'il n'y a pas de période d'avertissement. unmanaged_user_restricted est une propriété facultative dont la valeur par défaut est "False".

Schéma :
{ "properties": { "requirements": { "items": { "properties": { "aue_warning_period": { "description": "Dur\u00e9e en jours, apr\u00e8s l'expiration de la mise \u00e0 jour automatique, au terme de laquelle l'utilisateur est d\u00e9connect\u00e9 si la version de Google Chrome OS est ant\u00e9rieure \u00e0 la version chromeos_version sp\u00e9cifi\u00e9e", "minimum": 0, "type": "integer" }, "chromeos_version": { "description": "Version minimale autoris\u00e9e de Google Chrome OS", "type": "string" }, "warning_period": { "description": "Dur\u00e9e en jours au terme de laquelle l'utilisateur est d\u00e9connect\u00e9 si la version de Google Chrome OS est ant\u00e9rieure \u00e0 la version chromeos_version sp\u00e9cifi\u00e9e", "minimum": 0, "type": "integer" } }, "required": [ "chromeos_version" ], "type": "object" }, "type": "array" }, "unmanaged_user_restricted": { "description": "Indicateur bool\u00e9en sp\u00e9cifiant si les sessions utilisateur non g\u00e9r\u00e9es doivent ou non recevoir des notifications et forcer la d\u00e9connexion si une mise \u00e0 jour est requise conform\u00e9ment \u00e0 cette r\u00e8gle.", "type": "boolean" } }, "type": "object" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\DeviceMinimumVersion = { "requirements": [ { "aue_warning_period": 14, "chromeos_version": "12215", "warning_period": 0 }, { "aue_warning_period": 21, "chromeos_version": "13315.60.12", "warning_period": 10 } ], "unmanaged_user_restricted": true }
Haut de page

DeviceMinimumVersionAueMessage

Configurer le message concernant l'expiration de la mise à jour automatique pour la règle DeviceMinimumVersion
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceMinimumVersionAueMessage
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Cette règle n'est appliquée que si la date d'expiration des mises à jour automatiques associée à l'appareil est atteinte et que celui-ci ne répond pas aux exigences de version minimale pour Google Chrome OS, définies dans la règle DeviceMinimumVersion.

Lorsque cette règle est définie sur une chaîne non vide : Si le délai d'avertissement mentionné dans la règle DeviceMinimumVersion est arrivé à expiration, ce message s'affiche sur l'écran de connexion lorsqu'aucun utilisateur ne peut se connecter avec l'appareil. Si le délai d'avertissement mentionné dans la règle DeviceMinimumVersion n'est pas arrivé à expiration, ce message s'affiche sur la page de gestion de Chrome une fois l'utilisateur connecté.

Si cette règle n'est pas définie ou si elle est définie sur une chaîne vide, le message par défaut concernant l'expiration de la mise à jour automatique s'affiche dans les deux cas précédents. Le message d'expiration de la mise à jour automatique doit être en texte brut, sans mise en forme. Aucun balisage n'est autorisé.

Exemple de valeur :
"This device has reached auto update expiration. Kindly return it."
Haut de page

Paramètres de navigation sécurisée

Configurez les règles associées à la navigation sécurisée.
Haut de page

SafeBrowsingEnabled (Obsolète)

Activer la navigation sécurisée
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\SafeBrowsingEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SafeBrowsingEnabled
Nom de préférence Mac/Linux :
SafeBrowsingEnabled
Nom de la restriction Android :
SafeBrowsingEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 8
  • Google Chrome (Mac) depuis la version 8
  • Google Chrome (Windows) depuis la version 8
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 30
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle a été abandonnée dans la version Google Chrome 83 (veuillez utiliser la règle SafeBrowsingProtectionLevel à la place).

Si cette règle est activée, la navigation sécurisée dans Chrome est active en permanence. Si cette règle est désactivée, la navigation sécurisée n'est jamais active.

Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni ignorer le paramètre "Activer la protection contre l'hameçonnage et les logiciels malveillants" dans Chrome. Si vous ne configurez pas cette règle, le paramètre "Activer la protection contre l'hameçonnage et les logiciels malveillants" est défini sur "True", mais les utilisateurs peuvent le modifier.

Pour en savoir plus sur la navigation sécurisée, consultez la page https://developers.google.com/safe-browsing.

Si la règle SafeBrowsingProtectionLevel est configurée, la valeur de la règle SafeBrowsingEnabled est ignorée.

Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, exécutées sous Windows 10 Pro ou qui bénéficient de la Chrome Browser Cloud Management. Sous macOS, elle n'est disponible que sur les instances gérées via MDM ou associées à un domaine via MCX.

Exemple de valeur :
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Groupe atomique de la règle :
Cette règle fait partie du groupe atomique suivant (seules les règles issues de la source ayant la plus haute priorité dans le groupe sont appliquées) : SafeBrowsing
Haut de page

SafeBrowsingExtendedReportingEnabled

Autoriser la création de rapports détaillés dans le cadre de la navigation sécurisée
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\SafeBrowsingExtendedReportingEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingExtendedReportingEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SafeBrowsingExtendedReportingEnabled
Nom de préférence Mac/Linux :
SafeBrowsingExtendedReportingEnabled
Nom de la restriction Android :
SafeBrowsingExtendedReportingEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 66
  • Google Chrome (Mac) depuis la version 66
  • Google Chrome (Windows) depuis la version 66
  • Google Chrome OS (Google Chrome OS) depuis la version 66
  • Google Chrome (Android) depuis la version 87
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, la création de rapports détaillés dans le cadre de la navigation privée dans Google Chrome est autorisée. Des informations système et des contenus de pages sont alors transmis aux serveurs Google pour détecter plus facilement les applications et les sites dangereux.

Si cette règle est désactivée, ces rapports ne sont jamais envoyés.

Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier. Si cette règle n'est pas configurée, les utilisateurs peuvent décider d'envoyer ou non les rapports.

Pour en savoir plus sur la navigation sécurisée, consultez la page https://developers.google.com/safe-browsing.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'est pas disponible dans ARC.

Exemple de valeur :
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

SafeBrowsingProtectionLevel

Mode de protection de la navigation sécurisée
Type de données :
Integer [Android:choice, Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\SafeBrowsingProtectionLevel
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingProtectionLevel
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SafeBrowsingProtectionLevel
Nom de préférence Mac/Linux :
SafeBrowsingProtectionLevel
Nom de la restriction Android :
SafeBrowsingProtectionLevel
Compatible avec :
  • Google Chrome (Linux) depuis la version 83
  • Google Chrome (Mac) depuis la version 83
  • Google Chrome (Windows) depuis la version 83
  • Google Chrome OS (Google Chrome OS) depuis la version 83
  • Google Chrome (Android) depuis la version 87
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de contrôler si la fonctionnalité de navigation sécurisée de Google Chrome est activée ou non, ainsi que le mode dans lequel elle est définie.

Si cette règle est définie sur "NoProtection" (valeur 0), la navigation sécurisée n'est jamais active.

Si cette règle est définie sur "StandardProtection" (valeur 1, qui correspond à la valeur par défaut), la navigation sécurisée est toujours active et en mode de protection standard.

Si cette règle est définie sur "EnhancedProtection" (valeur 2), la navigation sécurisée est toujours active et en mode de protection renforcée. Ce mode offre une meilleure sécurité, mais nécessite de partager plus d'informations de navigation avec Google.

Si vous définissez cette règle comme obligatoire, les utilisateurs ne peuvent pas modifier ni ignorer le paramètre de navigation sécurisée dans Google Chrome.

Si cette règle n'est pas configurée, la navigation sécurisée est en mode de protection standard. Toutefois, les utilisateurs peuvent modifier ce paramètre.

Pour en savoir plus sur la navigation sécurisée, consultez la page https://developers.google.com/safe-browsing.

  • 0 = La navigation sécurisée n'est jamais active.
  • 1 = La navigation sécurisée est active et en mode de protection standard.
  • 2 = La navigation sécurisée est active et en mode de protection renforcée. Ce mode offre une meilleure sécurité, mais nécessite de partager plus d'informations de navigation avec Google.
Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'est pas disponible dans ARC.

Exemple de valeur :
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="SafeBrowsingProtectionLevel" value="2"/>
Haut de page

SafeBrowsingWhitelistDomains (Obsolète)

Configurez la liste des domaines sur lesquels la navigation sécurisée ne déclenchera aucun avertissement.
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\SafeBrowsingWhitelistDomains
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingWhitelistDomains
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SafeBrowsingWhitelistDomains
Nom de préférence Mac/Linux :
SafeBrowsingWhitelistDomains
Compatible avec :
  • Google Chrome (Linux) depuis la version 68
  • Google Chrome (Mac) depuis la version 68
  • Google Chrome (Windows) depuis la version 68
  • Google Chrome OS (Google Chrome OS) depuis la version 68
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle étant obsolète, veuillez utiliser la règle SafeBrowsingAllowlistDomains à la place.

Si celle-ci est activée, la fonctionnalité de navigation privée juge fiables les domaines que vous avez spécifiés. Autrement dit, elle ne vérifie pas si des ressources présentent un danger (hameçonnage, logiciels malveillants ou indésirables, par exemple). Le service de protection des téléchargements associé à cette fonctionnalité ne vérifie pas non plus les téléchargements hébergés sur ces domaines. De même, le service de protection par mot de passe ne vérifie pas si un mot de passe est réutilisé.

Si cette règle est désactivée ou qu'elle n'est pas configurée, la fonctionnalité de navigation privée applique son service de protection par défaut à toutes les ressources.

Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, exécutées sous Windows 10 Pro ou qui bénéficient de la Chrome Browser Cloud Management. Sous macOS, elle n'est disponible que sur les instances gérées via MDM ou associées à un domaine via MCX.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\SafeBrowsingWhitelistDomains\1 = "mydomain.com" Software\Policies\Google\Chrome\SafeBrowsingWhitelistDomains\2 = "myuniversity.edu"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\SafeBrowsingWhitelistDomains\1 = "mydomain.com" Software\Policies\Google\ChromeOS\SafeBrowsingWhitelistDomains\2 = "myuniversity.edu"
Android/Linux:
[ "mydomain.com", "myuniversity.edu" ]
Mac:
<array> <string>mydomain.com</string> <string>myuniversity.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SafeBrowsingWhitelistDomainsDesc" value="1&#xF000;mydomain.com&#xF000;2&#xF000;myuniversity.edu"/>
Haut de page

SafeBrowsingAllowlistDomains

Configurez la liste des domaines sur lesquels la navigation sécurisée ne déclenchera aucun avertissement.
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\SafeBrowsingAllowlistDomains
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\SafeBrowsingAllowlistDomains
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SafeBrowsingAllowlistDomains
Nom de préférence Mac/Linux :
SafeBrowsingAllowlistDomains
Compatible avec :
  • Google Chrome (Linux) depuis la version 86
  • Google Chrome (Mac) depuis la version 86
  • Google Chrome (Windows) depuis la version 86
  • Google Chrome OS (Google Chrome OS) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, la fonctionnalité de navigation privée juge fiables les domaines que vous avez spécifiés. Autrement dit, elle ne vérifie pas si des ressources présentent un danger (hameçonnage, logiciels malveillants ou indésirables, par exemple). Le service de protection des téléchargements associé à cette fonctionnalité ne vérifie pas non plus les téléchargements hébergés sur ces domaines. De même, le service de protection par mot de passe ne vérifie pas si un mot de passe est réutilisé.

Si cette règle est désactivée ou qu'elle n'est pas configurée, la fonctionnalité de navigation privée applique son service de protection par défaut à toutes les ressources.

Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, exécutées sous Windows 10 Pro ou qui bénéficient de la Chrome Browser Cloud Management. Sous macOS, elle n'est disponible que sur les instances gérées via MDM ou associées à un domaine via MCX.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\SafeBrowsingAllowlistDomains\1 = "mydomain.com" Software\Policies\Google\Chrome\SafeBrowsingAllowlistDomains\2 = "myuniversity.edu"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\SafeBrowsingAllowlistDomains\1 = "mydomain.com" Software\Policies\Google\ChromeOS\SafeBrowsingAllowlistDomains\2 = "myuniversity.edu"
Android/Linux:
[ "mydomain.com", "myuniversity.edu" ]
Mac:
<array> <string>mydomain.com</string> <string>myuniversity.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SafeBrowsingAllowlistDomainsDesc" value="1&#xF000;mydomain.com&#xF000;2&#xF000;myuniversity.edu"/>
Haut de page

PasswordProtectionWarningTrigger

Déclencheur d'avertissement de protection par mot de passe
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\PasswordProtectionWarningTrigger
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\PasswordProtectionWarningTrigger
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PasswordProtectionWarningTrigger
Nom de préférence Mac/Linux :
PasswordProtectionWarningTrigger
Compatible avec :
  • Google Chrome (Linux) depuis la version 69
  • Google Chrome (Mac) depuis la version 69
  • Google Chrome (Windows) depuis la version 69
  • Google Chrome OS (Google Chrome OS) depuis la version 69
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de contrôler l'affichage d'un avertissement du service de protection par mot de passe, qui vise à alerter les utilisateurs lorsque ceux-ci réutilisent leur mot de passe protégé sur des sites potentiellement suspects.

Utilisez les règles PasswordProtectionLoginURLs et PasswordProtectionChangePasswordURL pour configurer le mot de passe à protéger.

Si cette règle est définie sur :

* PasswordProtectionWarningOff, l'avertissement en question n'est pas affiché ;

* PasswordProtectionWarningOnPasswordReuse, l'avertissement est affiché lorsque les utilisateurs réutilisent leur mot de passe protégé sur un site qui ne figure pas dans la liste des sites autorisés ;

* PasswordProtectionWarningOnPhishingReuse, l'avertissement est affiché lorsque les utilisateurs réutilisent leur mot de passe protégé sur un site d'hameçonnage.

Si cette règle n'est pas configurée, le service de protection par mot de passe ne protège que les mots de passe Google. Toutefois, les utilisateurs peuvent modifier ce paramètre.

  • 0 = L'avertissement de protection par mot de passe est désactivé
  • 1 = L'avertissement de protection par mot de passe est déclenché en cas de réutilisation du mot de passe
  • 2 = L'avertissement de protection par mot de passe est déclenché en cas de réutilisation du mot de passe sur une page d'hameçonnage
Exemple de valeur :
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="PasswordProtectionWarningTrigger" value="1"/>
Groupe atomique de la règle :
Cette règle fait partie du groupe atomique suivant (seules les règles issues de la source ayant la plus haute priorité dans le groupe sont appliquées) : PasswordProtection
Haut de page

PasswordProtectionLoginURLs

Configurez la liste des URL de connexion d'entreprise pour lesquelles le service de protection par mot de passe doit enregistrer une copie hachée et salée des mots de passe.
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\PasswordProtectionLoginURLs
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\PasswordProtectionLoginURLs
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PasswordProtectionLoginURLs
Nom de préférence Mac/Linux :
PasswordProtectionLoginURLs
Compatible avec :
  • Google Chrome (Linux) depuis la version 69
  • Google Chrome (Mac) depuis la version 69
  • Google Chrome (Windows) depuis la version 69
  • Google Chrome OS (Google Chrome OS) depuis la version 69
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'établir la liste des URL de connexion d'entreprise (protocoles HTTP et HTTPS uniquement). Le service de protection par mot de passe enregistre des copies hachées et après salage des mots de passe au niveau de ces URL afin de détecter les mots de passe réutilisés. Pour que Google Chrome enregistre correctement ces copies, vérifiez que vos pages de connexion respectent bien les consignes détaillées sur https://www.chromium.org/developers/design-documents/create-amazing-password-forms.

Si cette règle est désactivée ou qu'elle n'est pas configurée, le service de protection par mot de passe n'enregistre que les copies hachées et après salage sur https://accounts.google.com.

Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, exécutées sous Windows 10 Pro ou qui bénéficient de la Chrome Browser Cloud Management. Sous macOS, elle n'est disponible que sur les instances gérées via MDM ou associées à un domaine via MCX.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\PasswordProtectionLoginURLs\1 = "https://mydomain.com/login.html" Software\Policies\Google\Chrome\PasswordProtectionLoginURLs\2 = "https://login.mydomain.com"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\PasswordProtectionLoginURLs\1 = "https://mydomain.com/login.html" Software\Policies\Google\ChromeOS\PasswordProtectionLoginURLs\2 = "https://login.mydomain.com"
Android/Linux:
[ "https://mydomain.com/login.html", "https://login.mydomain.com" ]
Mac:
<array> <string>https://mydomain.com/login.html</string> <string>https://login.mydomain.com</string> </array>
Windows (Intune):
<enabled/>
<data id="PasswordProtectionLoginURLsDesc" value="1&#xF000;https://mydomain.com/login.html&#xF000;2&#xF000;https://login.mydomain.com"/>
Haut de page

PasswordProtectionChangePasswordURL

Configurez l'URL de modification de mot de passe.
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\PasswordProtectionChangePasswordURL
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~SafeBrowsing\PasswordProtectionChangePasswordURL
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PasswordProtectionChangePasswordURL
Nom de préférence Mac/Linux :
PasswordProtectionChangePasswordURL
Compatible avec :
  • Google Chrome (Linux) depuis la version 69
  • Google Chrome (Mac) depuis la version 69
  • Google Chrome (Windows) depuis la version 69
  • Google Chrome OS (Google Chrome OS) depuis la version 69
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de spécifier l'URL à laquelle les utilisateurs doivent modifier leur mot de passe après avoir lu l'avertissement affiché dans le navigateur. Le service de protection par mot de passe redirige les utilisateurs vers l'URL (protocoles HTTP et HTTPS uniquement) que vous avez indiquée dans cette règle. Pour que Google Chrome enregistre correctement la copie hachée et après salage du nouveau mot de passe sur la page de modification de celui-ci, vérifiez si cette page respecte bien les consignes indiquées sur https://www.chromium.org/developers/design-documents/create-amazing-password-forms.

Si cette règle est désactivée ou qu'elle n'est pas configurée, les utilisateurs sont redirigés vers la page https://myaccount.google.com pour modifier leur mot de passe.

Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, exécutées sous Windows 10 Pro ou qui bénéficient de la Chrome Browser Cloud Management. Sous macOS, elle n'est disponible que sur les instances gérées via MDM ou associées à un domaine via MCX.

Exemple de valeur :
"https://mydomain.com/change_password.html"
Windows (Intune):
<enabled/>
<data id="PasswordProtectionChangePasswordURL" value="https://mydomain.com/change_password.html"/>
Haut de page

Paramètres de supervision parentale

Permet de contrôler les règles de supervision parentale qui ne sont appliquées qu'aux comptes utilisateur d'enfants. Ces règles ne sont pas définies dans la console d'administration, mais configurées directement par le serveur d'API pour enfants.
Haut de page

ParentAccessCodeConfig

Configuration du code d'accès parental
Type de données :
Dictionary [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ParentAccessCodeConfig
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 73
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle définit la configuration utilisée pour générer et valider le code d'accès parental.

|current_config| est toujours utilisée pour générer le code d'accès et ne doit être employée pour valider le code d'accès que lorsque ce dernier ne peut pas être validé avec |future_config|. |future_config| est la configuration principale utilisée pour valider le code d'accès. |old_configs| ne doit être utilisée pour valider le code d'accès que si ce dernier ne peut pas être validé avec |future_config| ni avec |current_config|.

On attend de cette règle qu'elle soit utilisée dans le cadre de la modification progressive de la configuration du code d'accès. La nouvelle configuration est toujours enregistrée dans |future_config| et, simultanément, la valeur existante est déplacée vers |current_config|. Les valeurs précédentes de |current_config| sont déplacées vers |old_configs|, puis supprimées au terme du cycle de rotation.

Cette règle s'applique uniquement aux enfants. Lorsque cette règle est activée, le code d'accès parental peut être validé sur l'appareil d'un enfant. Lorsqu'elle est désactivée, il est impossible de valider ce code sur l'appareil d'un enfant.

Schéma :
{ "properties": { "current_config": { "description": "Configuration utilis\u00e9e pour g\u00e9n\u00e9rer et valider le code d'acc\u00e8s parental.", "id": "Config", "properties": { "access_code_ttl": { "description": "Dur\u00e9e de validit\u00e9 du code d'acc\u00e8s (en secondes).", "maximum": 3600, "minimum": 60, "type": "integer" }, "clock_drift_tolerance": { "description": "Diff\u00e9rence autoris\u00e9e, en secondes, entre l'horloge de l'appareil de l'enfant et celle de l'appareil des parents.", "maximum": 1800, "minimum": 0, "type": "integer" }, "shared_secret": { "description": "Secrets partag\u00e9s entre les appareils utilis\u00e9s par l'enfant et ses parents.", "type": "string" } }, "type": "object" }, "future_config": { "$ref": "Config" }, "old_configs": { "items": { "$ref": "Config" }, "type": "array" } }, "sensitiveValue": true, "type": "object" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\ParentAccessCodeConfig = { "current_config": { "access_code_ttl": 600, "clock_drift_tolerance": 300, "shared_secret": "oOA9nX02LdhYdOzwMsGof+QA3wUKP4YMNlk9S/W3o+w=" }, "future_config": { "access_code_ttl": 600, "clock_drift_tolerance": 300, "shared_secret": "KMsoIjnpvcWmiU1GHchp2blR96mNyJwS" }, "old_configs": [ { "access_code_ttl": 600, "clock_drift_tolerance": 300, "shared_secret": "sTr6jqMTJGCbLhWI5plFTQb/VsqxwX2Q" } ] }
Haut de page

PerAppTimeLimits

Restrictions temporelles spécifiques à chaque application
Type de données :
Dictionary [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PerAppTimeLimits
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 80
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de configurer des restrictions d'utilisation spécifiques pour chaque application. Vous pouvez appliquer des restrictions d'utilisation aux applications installées sur Google Chrome OS pour l'utilisateur concerné. Les restrictions doivent être saisies dans la liste |app_limits|. Seule une entrée par application est autorisée. Les applications ne figurant pas dans cette liste ne sont pas restreintes. Vous ne pouvez pas bloquer les applications nécessaires au bon fonctionnement du système d'exploitation. Les restrictions que vous leur appliquez sont ignorées. Chaque application possède un identifiant unique |app_id|. Vous devez indiquer |app_type| à côté de |app_id|, car il existe plusieurs types d'applications pouvant utiliser des formats d'identifiants différents. Actuellement, seules les applications |ARC| peuvent recevoir des restrictions temporelles spécifiques à chaque application. Le nom du package Android est utilisé en guise de |app_id|. Prochainement, il sera possible de configurer cette règle pour d'autres types d'applications. Vous pouvez les inclure dès maintenant dans la règle, mais les restrictions que vous leur appliquez n'auront aucun effet. Vous pouvez configurer deux types de restrictions : |BLOCK| et |TIME_LIMIT|. |BLOCK| permet de bloquer l'accès de l'utilisateur à une application. Si vous configurez la propriété |daily_limit_mins| en plus d'une restriction de type |BLOCK|, |daily_limit_mins| est ignorée. |TIME_LIMITS| permet d'appliquer une durée d'utilisation maximale, et de bloquer l'accès à l'application une fois que l'utilisateur a atteint cette limite journalière. Vous pouvez indiquer une limite d'utilisation dans la propriété |daily_limit_mins|. Le compteur est remis à zéro à l'heure UTC que vous avez définie dans la propriété |reset_at|. Cette règle s'applique uniquement aux utilisateurs mineurs. Elle complète la règle "UsageTimeLimit". Les restrictions que vous indiquez dans la règle "UsageTimeLimit" telles que le temps d'utilisation et l'heure du coucher s'appliquent indépendamment de la règle "PerAppTimeLimits".

Schéma :
{ "properties": { "activity_reporting_enabled": { "description": "Valeur du param\u00e8tre de collecte de l'activit\u00e9 dans les applis. Si la r\u00e8gle est d\u00e9finie sur \"True\", l'activit\u00e9 de l'utilisateur dans les applis est transmise au serveur afin d'\u00eatre affich\u00e9e dans l'appli Google Chrome utilis\u00e9e par l'enfant et les parents. Si la r\u00e8gle est d\u00e9finie sur \"False\", les limites de temps sp\u00e9cifiques \u00e0 chaque appli sont quand m\u00eame applicables, mais aucune donn\u00e9e n'est transmise au serveur ni affich\u00e9e dans Google Chrome.", "type": "boolean" }, "app_limits": { "items": { "properties": { "app_info": { "properties": { "app_id": { "type": "string" }, "app_type": { "enum": [ "ARC", "BUILT-IN", "EXTENSION", "WEB", "CROSTINI" ], "type": "string" } }, "type": "object" }, "daily_limit_mins": { "maximum": 1440, "minimum": 0, "type": "integer" }, "last_updated_millis": { "description": "Horodatage UTC de la derni\u00e8re mise \u00e0 jour de cette entr\u00e9e. Il est envoy\u00e9 sous forme de cha\u00eene, car il ne tiendrait pas dans un entier", "type": "string" }, "restriction": { "enum": [ "BLOCK", "TIME_LIMIT" ], "type": "string" } }, "type": "object" }, "type": "array" }, "reset_at": { "description": "Heure locale \u00e0 laquelle le quota d'utilisation est renouvel\u00e9.", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "type": "object" } }, "type": "object" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\PerAppTimeLimits = { "activity_reporting_enabled": false, "app_limits": [ { "app_info": { "app_id": "com.example.myapp", "app_type": "ARC" }, "daily_limit_mins": 30, "last_updated_millis": "1570223060437", "restriction": "TIME_LIMIT" }, { "app_info": { "app_id": "pjkljhegncpnkpknbcohdijeoejaedia", "app_type": "EXTENSION" }, "daily_limit_mins": 10, "last_updated_millis": "1570223000000", "restriction": "TIME_LIMIT" }, { "app_info": { "app_id": "iniodglblcgmngkgdipeiclkdjjpnlbn", "app_type": "BUILT-IN" }, "last_updated_millis": "1570223000000", "restriction": "BLOCK" } ], "reset_at": { "hour": 6, "minute": 0 } }
Haut de page

PerAppTimeLimitsWhitelist (Obsolète)

Liste blanche des restrictions temporelles spécifiques à chaque application
Type de données :
Dictionary [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PerAppTimeLimitsWhitelist
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 80
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle détermine les applications et URL qui doivent être ajoutées à la liste blanche concernant les restrictions d'utilisation spécifiques pour chaque application. La liste blanche configurée est appliquée aux applications installées sur Google Chrome OS pour l'utilisateur concerné avec des limites de temps spécifiques à chaque application. La liste blanche configurée ne peut être appliquée qu'aux comptes utilisateur enfants et prend effet lorsque la règle PerAppTimeLimits est définie. La liste blanche configurée est appliquée aux applications et aux URL afin d'éviter tout blocage par des limites de temps spécifiques à chaque application. L'accès aux URL figurant sur liste blanche n'est pas comptabilisé dans la limite de temps de Chrome. Ajoutez des expressions régulières d'URL à |url_list| pour ajouter à la liste blanche les URL correspondant à une expression régulière de la liste. Pour placer une application sur la liste blanche, ajoutez-la à |app_list| en indiquant son |app_id| et son |app_type|.

Cette règle est obsolète. Veuillez utiliser la règle PerAppTimeLimitsAllowlist à la place.

Schéma :
{ "properties": { "app_list": { "items": { "properties": { "app_id": { "type": "string" }, "app_type": { "enum": [ "ARC", "BUILT-IN", "EXTENSION", "WEB", "CROSTINI" ], "type": "string" } }, "type": "object" }, "type": "array" }, "url_list": { "items": { "type": "string" }, "type": "array" } }, "type": "object" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\PerAppTimeLimitsWhitelist = { "app_list": [ { "app_id": "pjkljhegncpnkpknbcohdijeoejaedia", "app_type": "EXTENSION" }, { "app_id": "iniodglblcgmngkgdipeiclkdjjpnlbn", "app_type": "BUILT-IN" } ], "url_list": [ "chrome://*", "file://*", "https://www.support.google.com", "https://www.policies.google.com" ] }
Haut de page

PerAppTimeLimitsAllowlist

Liste d'autorisation des limites de temps spécifiques à chaque application
Type de données :
Dictionary [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PerAppTimeLimitsAllowlist
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle détermine les applications et URL qui doivent être autorisées pour les restrictions d'utilisation spécifiques pour chaque application. La liste d'autorisation configurée est destinée aux applications installées sur Google Chrome OS pour l'utilisateur concerné avec des limites de temps spécifiques à chaque application. La liste d'autorisation configurée ne peut être appliquée qu'aux comptes utilisateur enfants et prend effet lorsque la règle PerAppTimeLimits est définie. La liste d'autorisation configurée est destinée aux applications et aux URL afin d'éviter tout blocage par des limites de temps spécifiques à chaque application. L'accès aux URL autorisées n'est pas comptabilisé dans la limite de temps de Chrome. Ajoutez des expressions régulières d'URL à |url_list| pour autoriser les URL correspondant à une des expressions régulières de la liste. Pour autoriser une application, ajoutez-la à |app_list| en indiquant son |app_id| et son |app_type|.

Schéma :
{ "properties": { "app_list": { "items": { "properties": { "app_id": { "type": "string" }, "app_type": { "enum": [ "ARC", "BUILT-IN", "EXTENSION", "WEB", "CROSTINI" ], "type": "string" } }, "type": "object" }, "type": "array" }, "url_list": { "items": { "type": "string" }, "type": "array" } }, "type": "object" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\PerAppTimeLimitsAllowlist = { "app_list": [ { "app_id": "pjkljhegncpnkpknbcohdijeoejaedia", "app_type": "EXTENSION" }, { "app_id": "iniodglblcgmngkgdipeiclkdjjpnlbn", "app_type": "BUILT-IN" } ], "url_list": [ "chrome://*", "file://*", "https://www.support.google.com", "https://www.policies.google.com" ] }
Haut de page

UsageTimeLimit

Période limite
Type de données :
Dictionary [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\UsageTimeLimit
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 69
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Vous permet de verrouiller la session utilisateur en fonction de la date et de l'heure du client, ou du quota d'utilisation du jour en question.

|time_window_limit| spécifie une période quotidienne pendant laquelle la session utilisateur doit être verrouillée. Une seule règle par jour étant autorisée, |entries| ne peut donc être compris qu'entre 0 et 7. |starts_at| et |ends_at| indiquent respectivement le début et la fin de cette période. Si |ends_at| est inférieur à |starts_at|, |time_limit_window| se termine alors le lendemain. |last_updated_millis|, qui correspond à l'horodatage UTC de la dernière mise à jour de cette entrée, est envoyé sous la forme d'une chaîne, car l'horodatage ne peut pas être exprimé par un nombre entier.

|time_usage_limit| spécifie un quota d'utilisation par jour. Ainsi, lorsque l'utilisateur atteint ce quota, sa session est verrouillée. Il existe une propriété pour chaque jour de la semaine. Elle ne doit être définie que si un quota est actif le jour concerné. |usage_quota_mins| indique la durée pendant laquelle l'appareil géré peut être utilisé dans une journée, tandis que |reset_at| indique la date et l'heure à laquelle le quota d'utilisation est renouvelé. La valeur par défaut de |reset_at| est minuit ({'hour': 0, 'minute': 0}). |last_updated_millis|, qui correspond à l'horodatage UTC de la dernière mise à jour de cette entrée, est envoyé sous la forme d'une chaîne, car l'horodatage ne peut pas être exprimé par un nombre entier.

|overrides| invalide temporairement une ou plusieurs des règles précédentes. * Si ni neither time_window_limit, ni time_usage_limit ne sont actifs, |LOCK| peut être utilisé pour verrouiller l'appareil. * |LOCK| verrouille temporairement une session utilisateur jusqu'à la valeur time_window_limit ou time_usage_limit suivante. * |UNLOCK| déverrouille une session utilisateur verrouillée en fonction de la valeur time_window_limit ou time_usage_limit. |created_time_millis|, qui correspond à l'horodatage UTC de la création de la valeur de remplacement, est envoyé sous la forme d'une chaîne, car l'horodatage ne peut pas être exprimé par un nombre entier. Ce paramètre permet de déterminer si cette valeur de remplacement doit encore être appliquée ou non. Si la limite actuelle (time_usage_limit ou time_window_limit) a débuté après la création de la valeur de remplacement, elle ne doit pas être appliquée. De même, si la valeur de remplacement a été créée avant la dernière modification de la valeur active time_window_limit ou time_usage_window, elle ne doit pas être appliquée.

Plusieurs remplacements peuvent être envoyés, l'entrée valide la plus récente étant celle qui sera appliquée.

Schéma :
{ "properties": { "overrides": { "items": { "properties": { "action": { "enum": [ "LOCK", "UNLOCK" ], "type": "string" }, "action_specific_data": { "properties": { "duration_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "created_at_millis": { "type": "string" } }, "type": "object" }, "type": "array" }, "time_usage_limit": { "properties": { "friday": { "$ref": "TimeUsageLimitEntry" }, "monday": { "id": "TimeUsageLimitEntry", "properties": { "last_updated_millis": { "type": "string" }, "usage_quota_mins": { "minimum": 0, "type": "integer" } }, "type": "object" }, "reset_at": { "$ref": "Time" }, "saturday": { "$ref": "TimeUsageLimitEntry" }, "sunday": { "$ref": "TimeUsageLimitEntry" }, "thursday": { "$ref": "TimeUsageLimitEntry" }, "tuesday": { "$ref": "TimeUsageLimitEntry" }, "wednesday": { "$ref": "TimeUsageLimitEntry" } }, "type": "object" }, "time_window_limit": { "properties": { "entries": { "items": { "properties": { "effective_day": { "$ref": "WeekDay" }, "ends_at": { "$ref": "Time" }, "last_updated_millis": { "type": "string" }, "starts_at": { "id": "Time", "properties": { "hour": { "maximum": 23, "minimum": 0, "type": "integer" }, "minute": { "maximum": 59, "minimum": 0, "type": "integer" } }, "required": [ "hour", "minute" ], "type": "object" } }, "type": "object" }, "type": "array" } }, "type": "object" } }, "type": "object" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\UsageTimeLimit = { "overrides": [ { "action": "UNLOCK", "action_specific_data": { "duration_mins": 30 }, "created_at_millis": "1250000" } ], "time_usage_limit": { "friday": { "last_updated_millis": "1200000", "usage_quota_mins": 120 }, "monday": { "last_updated_millis": "1200000", "usage_quota_mins": 120 }, "reset_at": { "hour": 6, "minute": 0 }, "saturday": { "last_updated_millis": "1200000", "usage_quota_mins": 120 }, "sunday": { "last_updated_millis": "1200000", "usage_quota_mins": 120 }, "thursday": { "last_updated_millis": "1200000", "usage_quota_mins": 120 }, "tuesday": { "last_updated_millis": "1200000", "usage_quota_mins": 120 }, "wednesday": { "last_updated_millis": "1200000", "usage_quota_mins": 120 } }, "time_window_limit": { "entries": [ { "effective_day": "WEDNESDAY", "ends_at": { "hour": 7, "minute": 30 }, "last_updated_millis": "1000000", "starts_at": { "hour": 21, "minute": 0 } } ] } }
Haut de page

Paramètres du contenu

L'option "Paramètres de contenu" permet d'indiquer la manière dont le contenu d'un type spécifique (par exemple, cookies, images ou JavaScript) est géré.
Haut de page

DefaultCookiesSetting

Paramètre de cookies par défaut
Type de données :
Integer [Android:choice, Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DefaultCookiesSetting
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultCookiesSetting
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DefaultCookiesSetting
Nom de préférence Mac/Linux :
DefaultCookiesSetting
Nom de la restriction Android :
DefaultCookiesSetting
Compatible avec :
  • Google Chrome (Linux) depuis la version 10
  • Google Chrome (Mac) depuis la version 10
  • Google Chrome (Windows) depuis la version 10
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 30
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si la règle CookiesSessionOnlyForUrls est configurée, vous pouvez établir la liste des formats d'URL qui spécifient les sites autorisés ou non à placer des cookies lors d'une session, sauf si la règle RestoreOnStartup est définie pour restaurer définitivement les URL des sessions précédentes.

Si cette règle n'est pas configurée, la règle DefaultCookiesSetting est utilisée pour tous les sites (à condition qu'elle soit configurée). Si ce n'est pas le cas, le paramètre défini par l'utilisateur s'applique. Si le format d'URL concerné ne figure pas dans la liste établie, le paramètre par défaut est utilisé.

Si Google Chrome est exécuté en arrière-plan, la session peut rester ouverte jusqu'à ce que l'utilisateur ferme le navigateur (il ne suffit pas de fermer la dernière fenêtre). Pour en savoir plus à ce sujet, consultez la règle BackgroundModeEnabled.

Même si aucune règle spécifique ne prévaut, consultez les règles CookiesBlockedForUrls et CookiesAllowedForUrls. En revanche, les formats d'URL parmi ces trois règles ne doivent pas être en conflit.

  • 1 = Autoriser tous les sites à définir des données locales
  • 2 = Interdire à tous les sites de définir des données locales
  • 4 = Conserver les cookies pendant toute la durée de la session
Exemple de valeur :
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultCookiesSetting" value="1"/>
Groupe atomique de la règle :
Cette règle fait partie du groupe atomique suivant (seules les règles issues de la source ayant la plus haute priorité dans le groupe sont appliquées) : CookiesSettings
Haut de page

DefaultFileSystemReadGuardSetting

Contrôler l'utilisation de l'API File System pour l'accès en lecture
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DefaultFileSystemReadGuardSetting
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultFileSystemReadGuardSetting
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DefaultFileSystemReadGuardSetting
Nom de préférence Mac/Linux :
DefaultFileSystemReadGuardSetting
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 86
  • Google Chrome (Linux) depuis la version 86
  • Google Chrome (Mac) depuis la version 86
  • Google Chrome (Windows) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "3", les sites Web peuvent demander l'accès en lecture aux fichiers et répertoires qui figurent dans le système de fichiers du système d'exploitation hôte via l'API File System. Si cette règle est définie sur "2", l'accès est refusé.

Si cette règle n'est pas configurée, les sites Web peuvent demander l'accès. Toutefois, les utilisateurs peuvent modifier ce paramètre.

  • 2 = Interdire à tous les sites de demander l'accès en lecture aux fichiers et répertoires via l'API File System
  • 3 = Autoriser les sites à demander aux utilisateurs l'accès en lecture aux fichiers et répertoires via l'API File System
Exemple de valeur :
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultFileSystemReadGuardSetting" value="2"/>
Haut de page

DefaultFileSystemWriteGuardSetting

Contrôler l'utilisation de l'API File System pour l'accès en écriture
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DefaultFileSystemWriteGuardSetting
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultFileSystemWriteGuardSetting
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DefaultFileSystemWriteGuardSetting
Nom de préférence Mac/Linux :
DefaultFileSystemWriteGuardSetting
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 86
  • Google Chrome (Linux) depuis la version 86
  • Google Chrome (Mac) depuis la version 86
  • Google Chrome (Windows) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "3", les sites Web peuvent demander l'accès en écriture aux fichiers et répertoires qui figurent dans le système de fichiers du système d'exploitation hôte. Si cette règle est définie sur "2", l'accès est refusé.

Si cette règle n'est pas configurée, les sites Web peuvent demander l'accès. Toutefois, les utilisateurs peuvent modifier ce paramètre.

  • 2 = Interdire à tous les sites de demander l'accès en écriture aux fichiers et répertoires
  • 3 = Autoriser les sites à demander aux utilisateurs l'accès en écriture aux fichiers et répertoires
Exemple de valeur :
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultFileSystemWriteGuardSetting" value="2"/>
Haut de page

DefaultImagesSetting

Paramètres d'images par défaut
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DefaultImagesSetting
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultImagesSetting
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DefaultImagesSetting
Nom de préférence Mac/Linux :
DefaultImagesSetting
Compatible avec :
  • Google Chrome (Linux) depuis la version 10
  • Google Chrome (Mac) depuis la version 10
  • Google Chrome (Windows) depuis la version 10
  • Google Chrome OS (Google Chrome OS) depuis la version 11
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "1", tous les sites Web peuvent afficher des images. Si cette règle est définie sur "2", l'affichage d'images est refusé.

Si cette règle n'est pas configurée, l'affichage d'images est autorisé, mais les utilisateurs peuvent modifier ce paramètre.

  • 1 = Autoriser tous les sites à afficher toutes les images
  • 2 = Interdire à tous les sites d'afficher des images
Exemple de valeur :
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultImagesSetting" value="1"/>
Groupe atomique de la règle :
Cette règle fait partie du groupe atomique suivant (seules les règles issues de la source ayant la plus haute priorité dans le groupe sont appliquées) : ImageSettings
Haut de page

DefaultInsecureContentSetting

Contrôler l'utilisation des exceptions liées au contenu non sécurisé
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DefaultInsecureContentSetting
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultInsecureContentSetting
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DefaultInsecureContentSetting
Nom de préférence Mac/Linux :
DefaultInsecureContentSetting
Compatible avec :
  • Google Chrome (Linux) depuis la version 79
  • Google Chrome (Mac) depuis la version 79
  • Google Chrome (Windows) depuis la version 79
  • Google Chrome OS (Google Chrome OS) depuis la version 79
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de définir si les utilisateurs peuvent ajouter ou non des exceptions qui autorisent l'affichage de contenu mixte sur des sites spécifiques.

Pour les formats d'URL spécifiques, les règles "InsecureContentAllowedForUrls" et "InsecureContentBlockedForUrls" peuvent être utilisées à la place de celle-ci.

Si cette règle n'est pas configurée, les utilisateurs peuvent ajouter des exceptions qui autorisent l'affichage de contenu mixte blocable, et désactiver les mises à niveau automatiques pour le contenu mixte blocable en option.

  • 2 = Interdire à tous les sites de charger un contenu mixte
  • 3 = Autoriser les utilisateurs à ajouter des exceptions afin de permettre l'affichage de contenu mixte
Exemple de valeur :
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultInsecureContentSetting" value="2"/>
Haut de page

DefaultJavaScriptSetting

Paramètre JavaScript par défaut
Type de données :
Integer [Android:choice, Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DefaultJavaScriptSetting
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultJavaScriptSetting
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DefaultJavaScriptSetting
Nom de préférence Mac/Linux :
DefaultJavaScriptSetting
Nom de la restriction Android :
DefaultJavaScriptSetting
Compatible avec :
  • Google Chrome (Linux) depuis la version 10
  • Google Chrome (Mac) depuis la version 10
  • Google Chrome (Windows) depuis la version 10
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 30
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "1", les sites Web peuvent exécuter JavaScript. Si cette règle est définie sur "2", les sites ne sont pas autorisés à exécuter ce langage.

Si cette règle n'est pas configurée, les sites peuvent exécuter JavaScript. Toutefois, les utilisateurs peuvent modifier ce paramètre.

  • 1 = Autoriser tous les sites à exécuter JavaScript
  • 2 = Interdire à tous les sites d'exécuter JavaScript
Exemple de valeur :
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultJavaScriptSetting" value="1"/>
Groupe atomique de la règle :
Cette règle fait partie du groupe atomique suivant (seules les règles issues de la source ayant la plus haute priorité dans le groupe sont appliquées) : JavascriptSettings
Haut de page

DefaultPopupsSetting

Paramètre de fenêtres pop-up par défaut
Type de données :
Integer [Android:choice, Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DefaultPopupsSetting
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultPopupsSetting
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DefaultPopupsSetting
Nom de préférence Mac/Linux :
DefaultPopupsSetting
Nom de la restriction Android :
DefaultPopupsSetting
Compatible avec :
  • Google Chrome (Linux) depuis la version 10
  • Google Chrome (Mac) depuis la version 10
  • Google Chrome (Windows) depuis la version 10
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 33
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "1", les sites Web peuvent afficher des pop-up. Si cette règle est définie sur "2", les sites ne sont pas autorisés à afficher de pop-up.

Si cette règle n'est pas configurée, la règle BlockPopups s'applique. Toutefois, les utilisateurs peuvent modifier ce paramètre.

  • 1 = Autoriser tous les sites à afficher des fenêtres pop-up
  • 2 = Interdire à tous les sites d'afficher des fenêtres pop-up
Exemple de valeur :
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultPopupsSetting" value="1"/>
Groupe atomique de la règle :
Cette règle fait partie du groupe atomique suivant (seules les règles issues de la source ayant la plus haute priorité dans le groupe sont appliquées) : PopupsSettings
Haut de page

DefaultNotificationsSetting

Paramètre de notification par défaut
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DefaultNotificationsSetting
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultNotificationsSetting
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DefaultNotificationsSetting
Nom de préférence Mac/Linux :
DefaultNotificationsSetting
Compatible avec :
  • Google Chrome (Linux) depuis la version 10
  • Google Chrome (Mac) depuis la version 10
  • Google Chrome (Windows) depuis la version 10
  • Google Chrome OS (Google Chrome OS) depuis la version 11
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "1", les sites Web peuvent afficher des notifications sur le bureau. Si cette règle est définie sur "2", les sites ne sont pas autorisés à afficher ces notifications.

Si cette règle n'est pas configurée, la règle AskNotifications s'applique. Toutefois, les utilisateurs peuvent modifier ce paramètre.

  • 1 = Autoriser les sites à afficher des notifications sur le bureau
  • 2 = Interdire à tous les sites d'afficher des notifications sur le bureau
  • 3 = Demander confirmation chaque fois qu'un site veut afficher des notifications sur le bureau
Exemple de valeur :
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultNotificationsSetting" value="2"/>
Groupe atomique de la règle :
Cette règle fait partie du groupe atomique suivant (seules les règles issues de la source ayant la plus haute priorité dans le groupe sont appliquées) : NotificationsSettings
Haut de page

DefaultGeolocationSetting

Paramètre de géolocalisation par défaut
Type de données :
Integer [Android:choice, Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DefaultGeolocationSetting
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultGeolocationSetting
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DefaultGeolocationSetting
Nom de préférence Mac/Linux :
DefaultGeolocationSetting
Nom de la restriction Android :
DefaultGeolocationSetting
Compatible avec :
  • Google Chrome (Linux) depuis la version 10
  • Google Chrome (Mac) depuis la version 10
  • Google Chrome (Windows) depuis la version 10
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 30
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "1", les sites peuvent suivre la position géographique des utilisateurs (état par défaut). Si cette règle est définie sur "2", le suivi de la position est refusé par défaut. Vous pouvez définir cette règle de façon qu'un site demande systématiquement l'autorisation de suivre la position des utilisateurs.

Si cette règle n'est pas configurée, la règle AskGeolocation s'applique. Toutefois, les utilisateurs peuvent modifier ce paramètre.

  • 1 = Autoriser les sites à suivre la position géographique des utilisateurs
  • 2 = Interdire à tous les sites de suivre la position géographique des utilisateurs
  • 3 = Demander chaque fois qu'un site veut suivre la position géographique des utilisateurs
Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Si cette règle est définie sur "BlockGeolocation", les applications Android n'ont pas accès aux informations de localisation. Si vous la définissez sur une autre valeur ou si vous ne la modifiez pas, l'utilisateur est invité à donner son autorisation lorsqu'une application Android requiert ces informations.

Exemple de valeur :
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultGeolocationSetting" value="1"/>
Haut de page

DefaultMediaStreamSetting (Obsolète)

Paramètre MediaStream par défaut
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DefaultMediaStreamSetting
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultMediaStreamSetting
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DefaultMediaStreamSetting
Nom de préférence Mac/Linux :
DefaultMediaStreamSetting
Compatible avec :
  • Google Chrome (Linux) depuis la version 22
  • Google Chrome (Mac) depuis la version 22
  • Google Chrome (Windows) depuis la version 22
  • Google Chrome OS (Google Chrome OS) depuis la version 22
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Vous permet de définir si les sites Web sont autorisés à accéder aux périphériques de capture multimédia. L'accès aux périphériques de capture multimédia peut être autorisé par défaut, ou l'utilisateur doit confirmer son autorisation chaque fois qu'un site Web souhaite accéder à ceux-ci.

En cas de non-configuration de cette règle, PromptOnAccess prévaut. L'utilisateur peut la modifier.

  • 2 = Interdire à tous les sites d'accéder à la caméra et au microphone
  • 3 = Demander chaque fois qu'un site essaie d'accéder à la caméra et/ou au microphone
Exemple de valeur :
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultMediaStreamSetting" value="2"/>
Haut de page

DefaultSensorsSetting

Paramètre par défaut des capteurs
Type de données :
Integer [Android:choice, Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DefaultSensorsSetting
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultSensorsSetting
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DefaultSensorsSetting
Nom de préférence Mac/Linux :
DefaultSensorsSetting
Nom de la restriction Android :
DefaultSensorsSetting
Compatible avec :
  • Google Chrome (Linux) depuis la version 88
  • Google Chrome (Mac) depuis la version 88
  • Google Chrome (Windows) depuis la version 88
  • Google Chrome OS (Google Chrome OS) depuis la version 88
  • Google Chrome (Android) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "1", les sites Web peuvent accéder aux capteurs (de mouvement et de lumière, par exemple) et les utiliser. Si cette règle est définie sur "2", l'accès aux capteurs est refusé.

Si cette règle n'est pas configurée, la règle AllowSensors s'applique. Toutefois, les utilisateurs peuvent modifier ce paramètre.

  • 1 = Autoriser les sites à accéder aux capteurs
  • 2 = Interdire à tous les sites d'accéder aux capteurs
Exemple de valeur :
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultSensorsSetting" value="2"/>
Groupe atomique de la règle :
Cette règle fait partie du groupe atomique suivant (seules les règles issues de la source ayant la plus haute priorité dans le groupe sont appliquées) : SensorsSettings
Haut de page

DefaultWebBluetoothGuardSetting

Contrôler l'utilisation de l'API Web Bluetooth
Type de données :
Integer [Android:choice, Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DefaultWebBluetoothGuardSetting
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultWebBluetoothGuardSetting
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DefaultWebBluetoothGuardSetting
Nom de préférence Mac/Linux :
DefaultWebBluetoothGuardSetting
Nom de la restriction Android :
DefaultWebBluetoothGuardSetting
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 50
  • Google Chrome (Android) depuis la version 50
  • Google Chrome (Linux) depuis la version 50
  • Google Chrome (Mac) depuis la version 50
  • Google Chrome (Windows) depuis la version 50
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "3", les sites Web peuvent demander l'accès aux appareils Bluetooth à proximité. Si cette règle est définie sur "2", la demande d'accès à ces appareils est refusée.

Si cette règle n'est pas configurée, les sites Web peuvent demander l'accès. Toutefois, les utilisateurs peuvent modifier ce paramètre.

  • 2 = Interdire à tous les sites de demander l'accès à des appareils Bluetooth via l'API Web Bluetooth
  • 3 = Autoriser les sites à demander à l'utilisateur d'accorder l'accès à un appareil Bluetooth à proximité
Exemple de valeur :
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultWebBluetoothGuardSetting" value="2"/>
Haut de page

DefaultWebUsbGuardSetting

Contrôler l'utilisation de l'API WebUSB
Type de données :
Integer [Android:choice, Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DefaultWebUsbGuardSetting
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultWebUsbGuardSetting
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DefaultWebUsbGuardSetting
Nom de préférence Mac/Linux :
DefaultWebUsbGuardSetting
Nom de la restriction Android :
DefaultWebUsbGuardSetting
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 67
  • Google Chrome (Android) depuis la version 67
  • Google Chrome (Linux) depuis la version 67
  • Google Chrome (Mac) depuis la version 67
  • Google Chrome (Windows) depuis la version 67
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "3", les sites Web peuvent demander à accéder aux appareils USB connectés. Si cette règle est définie sur "2", l'accès à ces appareils est refusé.

Si cette règle n'est pas configurée, les sites Web peuvent demander l'accès. Toutefois, les utilisateurs peuvent modifier ce paramètre.

  • 2 = Interdire à tous les sites de demander l'accès à des appareils USB via l'API WebUSB
  • 3 = Autoriser les sites à demander à l'utilisateur d'accorder l'accès à un appareil USB connecté
Exemple de valeur :
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultWebUsbGuardSetting" value="2"/>
Groupe atomique de la règle :
Cette règle fait partie du groupe atomique suivant (seules les règles issues de la source ayant la plus haute priorité dans le groupe sont appliquées) : WebUsbSettings
Haut de page

DefaultSerialGuardSetting

Contrôler l'utilisation de l'API Serial
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DefaultSerialGuardSetting
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\DefaultSerialGuardSetting
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DefaultSerialGuardSetting
Nom de préférence Mac/Linux :
DefaultSerialGuardSetting
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 86
  • Google Chrome (Linux) depuis la version 86
  • Google Chrome (Mac) depuis la version 86
  • Google Chrome (Windows) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "3", les sites Web peuvent demander à accéder aux ports série. Si elle est définie sur "2", l'accès aux ports série est refusé.

Si cette règle n'est pas configurée, les sites Web peuvent demander l'accès. Toutefois, les utilisateurs peuvent modifier ce paramètre.

  • 2 = Interdire à tous les sites de demander l'accès aux ports série via l'API Serial
  • 3 = Autoriser les sites à demander à l'utilisateur d'accorder l'accès à un port série
Exemple de valeur :
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DefaultSerialGuardSetting" value="2"/>
Haut de page

AutoSelectCertificateForUrls

Sélectionner automatiquement des certificats client pour ces sites
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AutoSelectCertificateForUrls
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\AutoSelectCertificateForUrls
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AutoSelectCertificateForUrls
Nom de préférence Mac/Linux :
AutoSelectCertificateForUrls
Compatible avec :
  • Google Chrome (Linux) depuis la version 15
  • Google Chrome (Mac) depuis la version 15
  • Google Chrome (Windows) depuis la version 15
  • Google Chrome OS (Google Chrome OS) depuis la version 15
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de définir une liste de formats d'URL indiquant les sites pour lesquels Chrome peut sélectionner automatiquement un certificat client. Cette valeur doit être un ensemble de dictionnaires convertis en chaînes JSON, chacun d'entre eux se présentant sous la forme { "pattern": "$URL_PATTERN", "filter" : $FILTER }, où $URL_PATTERN correspond à un schéma de paramètre de contenu. Le filtre $FILTER limite les certificats client parmi lesquels le navigateur effectue une sélection automatique. Indépendamment du filtre, seuls les certificats correspondant à la demande de certificat du serveur sont sélectionnés.

Exemples pour l'utilisation de la section $FILTER :

* Lorsque le filtre $FILTER est défini sur { "ISSUER": { "CN": "$ISSUER_CN" } }, seuls les certificats client émis par un certificat dont la valeur CommonName est $ISSUER_CN sont sélectionnés.

* Lorsque le filtre $FILTER contient à la fois une section "ISSUER" et une section "SUBJECT", le certificat client doit satisfaire les deux conditions pour être sélectionné.

* Lorsque le filtre $FILTER contient une section "SUBJECT" avec la valeur "O", le certificat doit contenir au moins une organisation correspondant à la valeur spécifiée pour être sélectionné.

* Lorsque le filtre $FILTER contient une section "SUBJECT" avec la valeur "OU", le certificat doit contenir au moins une unité organisationnelle correspondant à la valeur spécifiée pour être sélectionné.

* Lorsque le filtre $FILTER est défini sur {}, la sélection de certificats client ne fait pas l'objet de restrictions supplémentaires. Notez que les filtres fournis par le serveur Web restent appliqués.

Si cette règle n'est pas configurée, aucune sélection automatique n'est effectuée pour aucun site.

Schéma :
{ "items": { "properties": { "filter": { "properties": { "ISSUER": { "id": "CertPrincipalFields", "properties": { "CN": { "type": "string" }, "L": { "type": "string" }, "O": { "type": "string" }, "OU": { "type": "string" } }, "type": "object" }, "SUBJECT": { "$ref": "CertPrincipalFields" } }, "type": "object" }, "pattern": { "type": "string" } }, "type": "object" }, "type": "array" }
Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\AutoSelectCertificateForUrls\1 = "{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\AutoSelectCertificateForUrls\1 = "{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}"
Android/Linux:
[ "{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}" ]
Mac:
<array> <string>{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}</string> </array>
Windows (Intune):
<enabled/>
<data id="AutoSelectCertificateForUrlsDesc" value="1&#xF000;{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}"/>
Haut de page

CookiesAllowedForUrls

Autoriser les cookies sur ces sites
Type de données :
List of strings [Android:string] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\CookiesAllowedForUrls
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\CookiesAllowedForUrls
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\CookiesAllowedForUrls
Nom de préférence Mac/Linux :
CookiesAllowedForUrls
Nom de la restriction Android :
CookiesAllowedForUrls
Compatible avec :
  • Google Chrome (Linux) depuis la version 11
  • Google Chrome (Mac) depuis la version 11
  • Google Chrome (Windows) depuis la version 11
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 30
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de définir une liste de formats d'URL indiquant les sites autorisés à activer des cookies.

Si cette règle n'est pas configurée, la valeur par défaut globale est utilisée pour tous les sites à partir de la règle "DefaultCookiesSetting" si celle-ci est définie ou, à défaut, à partir de la configuration personnelle de l'utilisateur.

Consultez également les règles "CookiesBlockedForUrls" et "CookiesSessionOnlyForUrls". Notez que les formats d'URL définis dans ces trois règles ne doivent pas entrer en conflit. Il n'est pas précisé quelle règle prévaut en cas de conflit.

Pour en savoir plus sur les formats d'URL valides, consultez cette page : https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\CookiesAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\CookiesAllowedForUrls\2 = "[*.]example.edu"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\CookiesAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\CookiesAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="CookiesAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Haut de page

CookiesBlockedForUrls

Bloquer les cookies sur ces sites
Type de données :
List of strings [Android:string] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\CookiesBlockedForUrls
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\CookiesBlockedForUrls
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\CookiesBlockedForUrls
Nom de préférence Mac/Linux :
CookiesBlockedForUrls
Nom de la restriction Android :
CookiesBlockedForUrls
Compatible avec :
  • Google Chrome (Linux) depuis la version 11
  • Google Chrome (Mac) depuis la version 11
  • Google Chrome (Windows) depuis la version 11
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 30
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'établir une liste de formats d'URL indiquant les sites qui ne peuvent pas placer de cookies.

Si cette règle n'est pas configurée, la règle DefaultCookiesSetting est utilisée pour tous les sites (à condition qu'elle soit configurée). Si ce n'est pas le cas, le paramètre défini par l'utilisateur s'applique.

Même si aucune règle spécifique ne prévaut, consultez les règles CookiesBlockedForUrls et CookiesSessionOnlyForUrls. En revanche, les formats d'URL parmi ces trois règles ne doivent pas être en conflit.

Pour en savoir plus sur les formats url valides, consultez la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\CookiesBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\CookiesBlockedForUrls\2 = "[*.]example.edu"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\CookiesBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\CookiesBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="CookiesBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Haut de page

CookiesSessionOnlyForUrls

Limiter les cookies des URL correspondantes à la session en cours
Type de données :
List of strings [Android:string] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\CookiesSessionOnlyForUrls
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\CookiesSessionOnlyForUrls
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\CookiesSessionOnlyForUrls
Nom de préférence Mac/Linux :
CookiesSessionOnlyForUrls
Nom de la restriction Android :
CookiesSessionOnlyForUrls
Compatible avec :
  • Google Chrome (Linux) depuis la version 11
  • Google Chrome (Mac) depuis la version 11
  • Google Chrome (Windows) depuis la version 11
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 30
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si la règle CookiesSessionOnlyForUrls est configurée, vous pouvez établir la liste des formats d'URL qui spécifient les sites autorisés ou non à placer des cookies lors d'une session, sauf si la règle RestoreOnStartup est définie pour restaurer définitivement les URL des sessions précédentes.

Si cette règle n'est pas configurée, la règle DefaultCookiesSetting est utilisée pour tous les sites (à condition qu'elle soit configurée). Si ce n'est pas le cas, le paramètre défini par l'utilisateur s'applique. Si le format d'URL concerné ne figure pas dans la liste établie, le paramètre par défaut est utilisé.

Si Google Chrome est exécuté en arrière-plan, la session peut rester ouverte jusqu'à ce que l'utilisateur ferme le navigateur (il ne suffit pas de fermer la dernière fenêtre). Pour en savoir plus à ce sujet, consultez la règle BackgroundModeEnabled.

Même si aucune règle spécifique ne prévaut, consultez les règles CookiesBlockedForUrls et CookiesAllowedForUrls. En revanche, les formats d'URL parmi ces trois règles ne doivent pas être en conflit.

Pour en savoir plus sur les formats url valides, consultez la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\CookiesSessionOnlyForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\CookiesSessionOnlyForUrls\2 = "[*.]example.edu"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\CookiesSessionOnlyForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\CookiesSessionOnlyForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="CookiesSessionOnlyForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Haut de page

FileSystemReadAskForUrls

Autoriser l'accès en lecture via l'API File System pour ces sites
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\FileSystemReadAskForUrls
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\FileSystemReadAskForUrls
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\FileSystemReadAskForUrls
Nom de préférence Mac/Linux :
FileSystemReadAskForUrls
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 86
  • Google Chrome (Linux) depuis la version 86
  • Google Chrome (Mac) depuis la version 86
  • Google Chrome (Windows) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'établir la liste des formats d'URL pour lesquels les sites sont autorisés à demander aux utilisateurs l'accès en lecture aux fichiers ou répertoires figurant dans le système de fichiers du système d'exploitation hôte via l'API File System.

Si cette règle n'est pas configurée, la règle DefaultFileSystemReadGuardSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, les paramètres spécifiés par les utilisateurs s'appliquent.

Les formats d'URL ne doivent pas entrer en conflit avec ceux de la règle FileSystemReadBlockedForUrls. Aucune règle ne prévaut si un format d'URL est répertorié dans les deux règles.

Pour en savoir plus sur les formats d'url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\FileSystemReadAskForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileSystemReadAskForUrls\2 = "[*.]example.edu"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\FileSystemReadAskForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\FileSystemReadAskForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileSystemReadAskForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Haut de page

FileSystemReadBlockedForUrls

Bloquer l'accès en lecture via l'API File System pour ces sites
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\FileSystemReadBlockedForUrls
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\FileSystemReadBlockedForUrls
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\FileSystemReadBlockedForUrls
Nom de préférence Mac/Linux :
FileSystemReadBlockedForUrls
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 86
  • Google Chrome (Linux) depuis la version 86
  • Google Chrome (Mac) depuis la version 86
  • Google Chrome (Windows) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'établir la liste des formats d'URL pour lesquels les sites ne sont pas autorisés à demander aux utilisateurs l'accès en lecture aux fichiers ou répertoires figurant dans le système de fichiers du système d'exploitation hôte via l'API File System.

Si cette règle n'est pas configurée, la règle DefaultFileSystemReadGuardSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, les paramètres spécifiés par les utilisateurs s'appliquent.

Les formats d'URL ne peuvent pas entrer en conflit avec ceux de la règle FileSystemReadAskForUrls. Aucune règle ne prévaut si un format d'URL est répertorié dans les deux règles.

Pour en savoir plus sur les formats d'url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\FileSystemReadBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileSystemReadBlockedForUrls\2 = "[*.]example.edu"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\FileSystemReadBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\FileSystemReadBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileSystemReadBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Haut de page

FileSystemWriteAskForUrls

Autoriser l'accès en écriture aux fichiers et répertoires pour ces sites
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\FileSystemWriteAskForUrls
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\FileSystemWriteAskForUrls
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\FileSystemWriteAskForUrls
Nom de préférence Mac/Linux :
FileSystemWriteAskForUrls
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 86
  • Google Chrome (Linux) depuis la version 86
  • Google Chrome (Mac) depuis la version 86
  • Google Chrome (Windows) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'établir la liste des formats d'URL pour lesquels les sites sont autorisés à demander aux utilisateurs un accès en écriture aux fichiers ou répertoires figurant dans le système de fichiers du système d'exploitation hôte.

Si cette règle n'est pas configurée, la règle DefaultFileSystemWriteGuardSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, les paramètres spécifiés par les utilisateurs s'appliquent.

Les formats d'URL ne doivent pas entrer en conflit avec ceux de la règle FileSystemWriteBlockedForUrls. Aucune règle ne prévaut si un format d'URL est répertorié dans les deux règles.

Pour en savoir plus sur les formats d'url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\FileSystemWriteAskForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileSystemWriteAskForUrls\2 = "[*.]example.edu"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\FileSystemWriteAskForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\FileSystemWriteAskForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileSystemWriteAskForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Haut de page

FileSystemWriteBlockedForUrls

Bloquer l'accès en écriture aux fichiers et répertoires pour ces sites
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\FileSystemWriteBlockedForUrls
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\FileSystemWriteBlockedForUrls
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\FileSystemWriteBlockedForUrls
Nom de préférence Mac/Linux :
FileSystemWriteBlockedForUrls
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 86
  • Google Chrome (Linux) depuis la version 86
  • Google Chrome (Mac) depuis la version 86
  • Google Chrome (Windows) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'établir la liste des formats d'URL pour lesquels les sites ne sont pas autorisés à demander aux utilisateurs un accès en écriture aux fichiers ou répertoires figurant dans le système de fichiers du système d'exploitation hôte.

Si cette règle n'est pas configurée, la règle DefaultFileSystemWriteGuardSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, les paramètres spécifiés par les utilisateurs s'appliquent.

Les formats d'URL ne peuvent pas entrer en conflit avec ceux de la règle FileSystemWriteAskForUrls. Aucune règle ne prévaut si un format d'URL est répertorié dans les deux règles.

Pour en savoir plus sur les formats d'url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\FileSystemWriteBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\FileSystemWriteBlockedForUrls\2 = "[*.]example.edu"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\FileSystemWriteBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\FileSystemWriteBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="FileSystemWriteBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Haut de page

ImagesAllowedForUrls

Autoriser les images sur ces sites
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ImagesAllowedForUrls
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\ImagesAllowedForUrls
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ImagesAllowedForUrls
Nom de préférence Mac/Linux :
ImagesAllowedForUrls
Compatible avec :
  • Google Chrome (Linux) depuis la version 11
  • Google Chrome (Mac) depuis la version 11
  • Google Chrome (Windows) depuis la version 11
  • Google Chrome OS (Google Chrome OS) depuis la version 11
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'établir une liste des formats d'URL indiquant les sites qui peuvent afficher des images.

Si cette règle n'est pas configurée, la règle DefaultImagesSetting s'applique pour tous les sites (à condition qu'elle soit configurée). Si ce n'est pas le cas, le paramètre défini par l'utilisateur s'applique.

Pour en savoir plus sur les formats url valides, consultez la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Notez que cette règle était auparavant activée par erreur sous Android. En outre, cette fonctionnalité n'a jamais été entièrement compatible avec Android.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\ImagesAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\ImagesAllowedForUrls\2 = "[*.]example.edu"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\ImagesAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\ImagesAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ImagesAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Haut de page

ImagesBlockedForUrls

Bloquer les images sur ces sites
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ImagesBlockedForUrls
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\ImagesBlockedForUrls
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ImagesBlockedForUrls
Nom de préférence Mac/Linux :
ImagesBlockedForUrls
Compatible avec :
  • Google Chrome (Linux) depuis la version 11
  • Google Chrome (Mac) depuis la version 11
  • Google Chrome (Windows) depuis la version 11
  • Google Chrome OS (Google Chrome OS) depuis la version 11
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'établir une liste de formats d'URL indiquant les sites non autorisés à afficher des images.

Si cette règle n'est pas configurée, la règle DefaultImagesSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, le paramètre spécifié par l'utilisateur s'applique.

Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Notez que cette règle était auparavant activée par erreur sous Android. En outre, cette fonctionnalité n'a jamais été entièrement compatible avec Android.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\ImagesBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\ImagesBlockedForUrls\2 = "[*.]example.edu"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\ImagesBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\ImagesBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="ImagesBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Haut de page

InsecureContentAllowedForUrls

Autoriser le contenu non sécurisé sur ces sites
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\InsecureContentAllowedForUrls
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\InsecureContentAllowedForUrls
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\InsecureContentAllowedForUrls
Nom de préférence Mac/Linux :
InsecureContentAllowedForUrls
Compatible avec :
  • Google Chrome (Linux) depuis la version 79
  • Google Chrome (Mac) depuis la version 79
  • Google Chrome (Windows) depuis la version 79
  • Google Chrome OS (Google Chrome OS) depuis la version 79
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de définir une liste de formats d'URL indiquant les sites autorisés à afficher du contenu mixte (contenu HTTP affiché sur des sites HTTPS) blocable (actif), et pour lesquels la mise à niveau du contenu mixte blocable de manière facultative est désactivée.

Si cette règle n'est pas configurée, le contenu mixte blocable est bloqué, et le contenu mixte blocable de manière facultative est mis à niveau. Les utilisateurs peuvent définir des exceptions autorisant l'affichage de ce contenu sur des sites spécifiques.

Pour en savoir plus sur les formats d'URL valides, consultez cette page : https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\InsecureContentAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\InsecureContentAllowedForUrls\2 = "[*.]example.edu"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\InsecureContentAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\InsecureContentAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="InsecureContentAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Haut de page

InsecureContentBlockedForUrls

Bloquer le contenu non sécurisé sur ces sites
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\InsecureContentBlockedForUrls
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\InsecureContentBlockedForUrls
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\InsecureContentBlockedForUrls
Nom de préférence Mac/Linux :
InsecureContentBlockedForUrls
Compatible avec :
  • Google Chrome (Linux) depuis la version 79
  • Google Chrome (Mac) depuis la version 79
  • Google Chrome (Windows) depuis la version 79
  • Google Chrome OS (Google Chrome OS) depuis la version 79
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de définir une liste de formats d'URL indiquant les sites non autorisés à afficher du contenu mixte (contenu HTTP affiché sur des sites HTTPS) blocable (actif), et pour lesquels le contenu mixte blocable de manière facultative (passif) est mis à niveau.

Si cette règle n'est pas configurée, le contenu mixte blocable est bloqué, et le contenu mixte blocable de manière facultative est mis à niveau. Les utilisateurs peuvent définir des exceptions autorisant l'affichage de ce contenu sur des sites spécifiques.

Pour en savoir plus sur les formats d'URL valides, consultez cette page : https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\InsecureContentBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\InsecureContentBlockedForUrls\2 = "[*.]example.edu"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\InsecureContentBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\InsecureContentBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="InsecureContentBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Haut de page

JavaScriptAllowedForUrls

Autoriser JavaScript sur ces sites
Type de données :
List of strings [Android:string] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\JavaScriptAllowedForUrls
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\JavaScriptAllowedForUrls
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\JavaScriptAllowedForUrls
Nom de préférence Mac/Linux :
JavaScriptAllowedForUrls
Nom de la restriction Android :
JavaScriptAllowedForUrls
Compatible avec :
  • Google Chrome (Linux) depuis la version 11
  • Google Chrome (Mac) depuis la version 11
  • Google Chrome (Windows) depuis la version 11
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 30
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'établir une liste des formats d'URL indiquant les sites autorisés à exécuter JavaScript.

Si cette règle n'est pas configurée, la règle DefaultJavaScriptSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, le paramètre spécifié par l'utilisateur s'applique.

Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\JavaScriptAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\JavaScriptAllowedForUrls\2 = "[*.]example.edu"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\JavaScriptAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\JavaScriptAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="JavaScriptAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Haut de page

JavaScriptBlockedForUrls

Bloquer JavaScript sur ces sites
Type de données :
List of strings [Android:string] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\JavaScriptBlockedForUrls
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\JavaScriptBlockedForUrls
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\JavaScriptBlockedForUrls
Nom de préférence Mac/Linux :
JavaScriptBlockedForUrls
Nom de la restriction Android :
JavaScriptBlockedForUrls
Compatible avec :
  • Google Chrome (Linux) depuis la version 11
  • Google Chrome (Mac) depuis la version 11
  • Google Chrome (Windows) depuis la version 11
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 30
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'établir une liste des formats d'URL indiquant les sites non autorisés à exécuter JavaScript.

Si cette règle n'est pas configurée, la règle DefaultJavaScriptSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, le paramètre spécifié par l'utilisateur s'applique.

Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\JavaScriptBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\JavaScriptBlockedForUrls\2 = "[*.]example.edu"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\JavaScriptBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\JavaScriptBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="JavaScriptBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Haut de page

LegacySameSiteCookieBehaviorEnabled

Rétablir l'ancien comportement SameSite pour tous les cookies
Type de données :
Integer [Android:choice, Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\LegacySameSiteCookieBehaviorEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\LegacySameSiteCookieBehaviorEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\LegacySameSiteCookieBehaviorEnabled
Nom de préférence Mac/Linux :
LegacySameSiteCookieBehaviorEnabled
Nom de la restriction Android :
LegacySameSiteCookieBehaviorEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 79
  • Google Chrome (Mac) depuis la version 79
  • Google Chrome (Windows) depuis la version 79
  • Google Chrome OS (Google Chrome OS) depuis la version 79
  • Google Chrome (Android) depuis la version 79
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de rétablir l'ancien comportement SameSite pour tous les cookies. Si vous rétablissez l'ancien comportement, les cookies dont la valeur de l'attribut SameSite n'est pas spécifiée sont traités comme si la valeur "SameSite=None" était définie. De plus, ceux dont l'attribut a pour valeur "SameSite=None" n'exigent plus que la valeur de l'attribut "Secure" soit spécifiée. Enfin, les schémas ne sont pas non plus comparés pour déterminer si deux sites sont identiques ou non. Pour obtenir une description complète, consultez la page https://www.chromium.org/administrators/policy-list-3/cookie-legacy-samesite-policies.

Lorsque cette règle n'est pas configurée, le comportement SameSite par défaut des cookies dépend de la configuration personnelle de l'utilisateur concernant les fonctionnalités SameSite-by-default, Cookies-without-SameSite-must-be-secure et Schemeful Same-Site, qui peut être définie lors d'un test, ou par l'activation ou la désactivation des indicateurs same-site-by-default-cookies, cookies-without-same-site-must-be-secure ou schemeful-same-site, respectivement.

  • 1 = Rétablir l'ancien comportement SameSite pour les cookies sur tous les sites
  • 2 = Utiliser le comportement SameSite-by-default pour les cookies sur tous les sites
Exemple de valeur :
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="LegacySameSiteCookieBehaviorEnabled" value="1"/>
Groupe atomique de la règle :
Cette règle fait partie du groupe atomique suivant (seules les règles issues de la source ayant la plus haute priorité dans le groupe sont appliquées) : LegacySameSiteCookieBehaviorSettings
Haut de page

LegacySameSiteCookieBehaviorEnabledForDomainList

Rétablir l'ancien comportement SameSite pour les cookies sur ces sites
Type de données :
List of strings [Android:string] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\LegacySameSiteCookieBehaviorEnabledForDomainList
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\LegacySameSiteCookieBehaviorEnabledForDomainList
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\LegacySameSiteCookieBehaviorEnabledForDomainList
Nom de préférence Mac/Linux :
LegacySameSiteCookieBehaviorEnabledForDomainList
Nom de la restriction Android :
LegacySameSiteCookieBehaviorEnabledForDomainList
Compatible avec :
  • Google Chrome (Linux) depuis la version 79
  • Google Chrome (Mac) depuis la version 79
  • Google Chrome (Windows) depuis la version 79
  • Google Chrome OS (Google Chrome OS) depuis la version 79
  • Google Chrome (Android) depuis la version 79
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de rétablir l'ancien comportement SameSite pour les cookies définis sur les domaines correspondant à ces formats. Si vous rétablissez l'ancien comportement, les cookies dont la valeur de l'attribut SameSite n'est pas spécifiée sont traités comme si la valeur "SameSite=None" était définie. De plus, ceux dont l'attribut a pour valeur "SameSite=None" n'exigent plus que la valeur de l'attribut "Secure" soit spécifiée. Enfin, les schémas ne sont pas non plus comparés pour déterminer si deux sites sont identiques ou non. Pour obtenir une description complète, consultez la page https://www.chromium.org/administrators/policy-list-3/cookie-legacy-samesite-policies.

Pour les cookies sur des domaines autres que ceux représentés par les formats spécifiés ici, ou pour tous les cookies si cette règle n'est pas configurée, la valeur par défaut globale est utilisée à partir de la règle LegacySameSiteCookieBehaviorEnabled si celle-ci est définie ou, à défaut, à partir de la configuration personnelle de l'utilisateur.

Notez que les formats que vous répertoriez ici sont traités comme des domaines et non des URL. Vous ne devez donc pas spécifier de schéma ni de port.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\LegacySameSiteCookieBehaviorEnabledForDomainList\1 = "www.example.com" Software\Policies\Google\Chrome\LegacySameSiteCookieBehaviorEnabledForDomainList\2 = "[*.]example.edu"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\LegacySameSiteCookieBehaviorEnabledForDomainList\1 = "www.example.com" Software\Policies\Google\ChromeOS\LegacySameSiteCookieBehaviorEnabledForDomainList\2 = "[*.]example.edu"
Android/Linux:
[ "www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="LegacySameSiteCookieBehaviorEnabledForDomainListDesc" value="1&#xF000;www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Haut de page

PopupsAllowedForUrls

Autoriser les fenêtres pop-up sur ces sites
Type de données :
List of strings [Android:string] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\PopupsAllowedForUrls
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\PopupsAllowedForUrls
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PopupsAllowedForUrls
Nom de préférence Mac/Linux :
PopupsAllowedForUrls
Nom de la restriction Android :
PopupsAllowedForUrls
Compatible avec :
  • Google Chrome (Linux) depuis la version 11
  • Google Chrome (Mac) depuis la version 11
  • Google Chrome (Windows) depuis la version 11
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 34
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'établir une liste de formats d'URL indiquant les sites autorisés à ouvrir les fenêtres pop-up.

Si cette règle n'est pas configurée, la règle DefaultPopupsSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, le paramètre spécifié par l'utilisateur s'applique.

Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\PopupsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\PopupsAllowedForUrls\2 = "[*.]example.edu"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\PopupsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\PopupsAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="PopupsAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Haut de page

RegisteredProtocolHandlers

Inscrire des gestionnaires de protocoles
Type de données :
Dictionary [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\Recommended\RegisteredProtocolHandlers
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\RegisteredProtocolHandlers
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\Recommended\RegisteredProtocolHandlers
Nom de préférence Mac/Linux :
RegisteredProtocolHandlers
Compatible avec :
  • Google Chrome (Linux) depuis la version 37
  • Google Chrome (Mac) depuis la version 37
  • Google Chrome (Windows) depuis la version 37
  • Google Chrome OS (Google Chrome OS) depuis la version 37
Fonctionnalités compatibles :
Peut être obligatoire: Non, Peut être recommandée: Oui, Actualisation dynamique des stratégies: Non, Par profil: Oui
Description :

Cette règle (recommandation uniquement) permet d'enregistrer une liste de gestionnaires de protocoles combinée à ceux enregistrés par l'utilisateur, afin que les deux ensembles s'appliquent. Définissez la propriété "protocole" sur le schéma (par exemple, "mailto") et la propriété "URL" sur le format d'URL de l'application qui gère le schéma spécifié dans le champ "protocole". Le schéma peut inclure un espace réservé "%s" remplacé par l'URL gérée.

Les utilisateurs ne peuvent pas supprimer un gestionnaire de protocoles enregistré par une règle. Toutefois, l'installation d'un nouveau gestionnaire par défaut leur permet de modifier les gestionnaires de protocoles installés par une règle.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Les gestionnaires de protocoles définis par cette règle ne sont pas utilisés pour gérer les intents Android.

Schéma :
{ "items": { "properties": { "default": { "description": "Indicateur bool\u00e9en sp\u00e9cifiant si le gestionnaire de protocoles doit \u00eatre d\u00e9fini par d\u00e9faut.", "type": "boolean" }, "protocol": { "description": "Protocole du gestionnaire de protocoles.", "type": "string" }, "url": { "description": "URL du gestionnaire de protocoles.", "type": "string" } }, "required": [ "protocol", "url" ], "type": "object" }, "type": "array" }
Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\Recommended\RegisteredProtocolHandlers = [ { "default": true, "protocol": "mailto", "url": "https://mail.google.com/mail/?extsrc=mailto&url=%s" } ]
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\Recommended\RegisteredProtocolHandlers = [ { "default": true, "protocol": "mailto", "url": "https://mail.google.com/mail/?extsrc=mailto&url=%s" } ]
Android/Linux:
RegisteredProtocolHandlers: [ { "default": true, "protocol": "mailto", "url": "https://mail.google.com/mail/?extsrc=mailto&url=%s" } ]
Mac:
<key>RegisteredProtocolHandlers</key> <array> <dict> <key>default</key> <true/> <key>protocol</key> <string>mailto</string> <key>url</key> <string>https://mail.google.com/mail/?extsrc=mailto&amp;url=%s</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="RegisteredProtocolHandlers" value="{"url": "https://mail.google.com/mail/?extsrc=mailto&url=%s", "default": true, "protocol": "mailto"}"/>
Haut de page

PopupsBlockedForUrls

Bloquer les fenêtres pop-up sur ces sites
Type de données :
List of strings [Android:string] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\PopupsBlockedForUrls
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\PopupsBlockedForUrls
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PopupsBlockedForUrls
Nom de préférence Mac/Linux :
PopupsBlockedForUrls
Nom de la restriction Android :
PopupsBlockedForUrls
Compatible avec :
  • Google Chrome (Linux) depuis la version 11
  • Google Chrome (Mac) depuis la version 11
  • Google Chrome (Windows) depuis la version 11
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 34
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'établir une liste de formats d'URL indiquant les sites non autorisés à ouvrir les fenêtres pop-up.

Si cette règle n'est pas configurée, la règle DefaultPopupsSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, le paramètre spécifié par l'utilisateur s'applique.

Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\PopupsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\PopupsBlockedForUrls\2 = "[*.]example.edu"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\PopupsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\PopupsBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="PopupsBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Haut de page

NotificationsAllowedForUrls

Autoriser les notifications sur ces sites
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\NotificationsAllowedForUrls
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\NotificationsAllowedForUrls
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\NotificationsAllowedForUrls
Nom de préférence Mac/Linux :
NotificationsAllowedForUrls
Compatible avec :
  • Google Chrome (Linux) depuis la version 16
  • Google Chrome (Mac) depuis la version 16
  • Google Chrome (Windows) depuis la version 16
  • Google Chrome OS (Google Chrome OS) depuis la version 16
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'établir une liste de formats d'URL indiquant les sites autorisés à afficher des notifications.

Si cette règle n'est pas configurée, la règle DefaultJavaScriptSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, le paramètre spécifié par l'utilisateur s'applique.

Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\NotificationsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\NotificationsAllowedForUrls\2 = "[*.]example.edu"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\NotificationsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\NotificationsAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="NotificationsAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Haut de page

NotificationsBlockedForUrls

Bloquer les notifications sur ces sites
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\NotificationsBlockedForUrls
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\NotificationsBlockedForUrls
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\NotificationsBlockedForUrls
Nom de préférence Mac/Linux :
NotificationsBlockedForUrls
Compatible avec :
  • Google Chrome (Linux) depuis la version 16
  • Google Chrome (Mac) depuis la version 16
  • Google Chrome (Windows) depuis la version 16
  • Google Chrome OS (Google Chrome OS) depuis la version 16
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'établir une liste de formats d'URL indiquant les sites non autorisés à afficher des notifications.

Si cette règle n'est pas configurée, la règle DefaultJavaScriptSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, le paramètre spécifié par l'utilisateur s'applique.

Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\NotificationsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\NotificationsBlockedForUrls\2 = "[*.]example.edu"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\NotificationsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\NotificationsBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="NotificationsBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Haut de page

SensorsAllowedForUrls

Autoriser l'accès aux capteurs sur ces sites
Type de données :
List of strings [Android:string] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\SensorsAllowedForUrls
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SensorsAllowedForUrls
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SensorsAllowedForUrls
Nom de préférence Mac/Linux :
SensorsAllowedForUrls
Nom de la restriction Android :
SensorsAllowedForUrls
Compatible avec :
  • Google Chrome (Linux) depuis la version 88
  • Google Chrome (Mac) depuis la version 88
  • Google Chrome (Windows) depuis la version 88
  • Google Chrome OS (Google Chrome OS) depuis la version 88
  • Google Chrome (Android) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'établir une liste de formats d'URL indiquant les sites autorisés à accéder aux capteurs (de mouvement et de lumière, par exemple).

Si cette règle n'est pas configurée, la règle DefaultSensorsSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, le paramètre défini par l'utilisateur s'applique.

Si un même format d'URL est spécifié à la fois dans cette règle et dans la règle SensorsBlockedForUrls, cette dernière est prioritaire et l'accès aux capteurs de mouvement ou de lumière est bloqué.

Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\SensorsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\SensorsAllowedForUrls\2 = "[*.]example.edu"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\SensorsAllowedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\SensorsAllowedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SensorsAllowedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Haut de page

SensorsBlockedForUrls

Bloquer l'accès aux capteurs sur ces sites
Type de données :
List of strings [Android:string] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\SensorsBlockedForUrls
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SensorsBlockedForUrls
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SensorsBlockedForUrls
Nom de préférence Mac/Linux :
SensorsBlockedForUrls
Nom de la restriction Android :
SensorsBlockedForUrls
Compatible avec :
  • Google Chrome (Linux) depuis la version 88
  • Google Chrome (Mac) depuis la version 88
  • Google Chrome (Windows) depuis la version 88
  • Google Chrome OS (Google Chrome OS) depuis la version 88
  • Google Chrome (Android) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'établir une liste de formats d'URL indiquant les sites non autorisés à accéder aux capteurs (de mouvement et de lumière, par exemple).

Si cette règle n'est pas configurée, la règle DefaultSensorsSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, le paramètre défini par l'utilisateur s'applique.

Si un même format d'URL est spécifié à la fois dans cette règle et dans la règle SensorsAllowedForUrls, la première prévaut, et l'accès aux capteurs de mouvement ou de lumière est bloqué.

Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\SensorsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\SensorsBlockedForUrls\2 = "[*.]example.edu"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\SensorsBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\SensorsBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SensorsBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Haut de page

WebUsbAllowDevicesForUrls

Autoriser automatiquement ces sites à se connecter à des appareils USB correspondant au fournisseur et aux ID de produit indiqués.
Type de données :
Dictionary [Android:string, Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\WebUsbAllowDevicesForUrls
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebUsbAllowDevicesForUrls
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\WebUsbAllowDevicesForUrls
Nom de préférence Mac/Linux :
WebUsbAllowDevicesForUrls
Nom de la restriction Android :
WebUsbAllowDevicesForUrls
Compatible avec :
  • Google Chrome (Android) depuis la version 75
  • Google Chrome OS (Google Chrome OS) depuis la version 74
  • Google Chrome (Linux) depuis la version 74
  • Google Chrome (Mac) depuis la version 74
  • Google Chrome (Windows) depuis la version 74
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle permet d'établir la liste des formats d'URL pour lesquels les sites sont automatiquement autorisés à accéder à un appareil USB à l'aide des identifiants du produit et du fournisseur indiqués. Pour que la règle soit valide, chaque élément de la liste doit contenir un champ "devices" et un champ "urls". Chaque élément du champ "devices" peut contenir à son tour un champ "vendor_id" et un champ "product_id". Si vous ne renseignez pas le champ "vendor_id", la règle qui est créée correspond à tous les appareils. Si vous ne renseignez pas le champ "product_id", la règle qui est créée correspond à tous les appareils ayant l'ID de fournisseur donné. Une règle contenant un champ "product_id", mais pas de champ "vendor_id" n'est pas valide.

Le modèle d'autorisation USB utilise l'URL de requête et l'URL d'intégration pour permettre à l'URL de requête d'accéder à l'appareil USB. L'URL de requête peut être différente de l'URL d'intégration si le site à l'origine de la demande est chargé dans un iFrame. Le champ "urls" peut de ce fait contenir jusqu'à deux chaînes d'URL séparées par une virgule afin d'indiquer l'URL de requête et l'URL d'intégration, respectivement. Si une seule URL est spécifiée, l'accès aux appareils USB concernés est autorisé si l'URL du site à l'origine de la demande correspond à cette URL, quel que soit l'état d'intégration. Si les URL ne sont pas valides, la règle est ignorée.

Si cette règle n'est pas configurée, la règle DefaultWebUsbGuardSetting s'applique, à condition qu'elle soit définie. Si ce n'est pas le cas, le paramètre défini par l'utilisateur s'applique.

Les formats d'URL de cette règle ne doivent pas entrer en conflit avec ceux qui ont été définis dans la règle WebUsbBlockedForUrls. En cas de conflit, cette règle prévaut sur les règles WebUsbBlockedForUrls et WebUsbAskForUrls.

Schéma :
{ "items": { "properties": { "devices": { "items": { "properties": { "product_id": { "type": "integer" }, "vendor_id": { "type": "integer" } }, "type": "object" }, "type": "array" }, "urls": { "items": { "type": "string" }, "type": "array" } }, "required": [ "devices", "urls" ], "type": "object" }, "type": "array" }
Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\WebUsbAllowDevicesForUrls = [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://google.com", "https://requesting.com,https://embedded.com" ] } ]
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\WebUsbAllowDevicesForUrls = [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://google.com", "https://requesting.com,https://embedded.com" ] } ]
Android/Linux:
WebUsbAllowDevicesForUrls: [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://google.com", "https://requesting.com,https://embedded.com" ] } ]
Mac:
<key>WebUsbAllowDevicesForUrls</key> <array> <dict> <key>devices</key> <array> <dict> <key>product_id</key> <integer>5678</integer> <key>vendor_id</key> <integer>1234</integer> </dict> </array> <key>urls</key> <array> <string>https://google.com</string> <string>https://requesting.com,https://embedded.com</string> </array> </dict> </array>
Windows (Intune):
<enabled/>
<data id="WebUsbAllowDevicesForUrls" value="{"urls": ["https://google.com", "https://requesting.com,https://embedded.com"], "devices": [{"vendor_id": 1234, "product_id": 5678}]}"/>
Haut de page

WebUsbAskForUrls

Autoriser WebUSB sur ces sites
Type de données :
List of strings [Android:string] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\WebUsbAskForUrls
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebUsbAskForUrls
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\WebUsbAskForUrls
Nom de préférence Mac/Linux :
WebUsbAskForUrls
Nom de la restriction Android :
WebUsbAskForUrls
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 68
  • Google Chrome (Android) depuis la version 68
  • Google Chrome (Linux) depuis la version 68
  • Google Chrome (Mac) depuis la version 68
  • Google Chrome (Windows) depuis la version 68
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de répertorier les formats d'URL indiquant les sites autorisés à demander aux utilisateurs d'accéder aux appareils USB.

Si cette règle n'est pas configurée, la règle DefaultWebUsbGuardSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, les paramètres spécifiés par les utilisateurs s'appliquent.

Les formats d'URL ne doivent pas entrer en conflit avec WebUsbAskForUrls. Aucune règle ne prévaut dans le cas où une URL correspondrait à un format défini dans les deux règles.

Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\WebUsbAskForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WebUsbAskForUrls\2 = "[*.]example.edu"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\WebUsbAskForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\WebUsbAskForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WebUsbAskForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Haut de page

WebUsbBlockedForUrls

Bloquer WebUSB sur ces sites
Type de données :
List of strings [Android:string] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\WebUsbBlockedForUrls
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\WebUsbBlockedForUrls
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\WebUsbBlockedForUrls
Nom de préférence Mac/Linux :
WebUsbBlockedForUrls
Nom de la restriction Android :
WebUsbBlockedForUrls
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 68
  • Google Chrome (Android) depuis la version 68
  • Google Chrome (Linux) depuis la version 68
  • Google Chrome (Mac) depuis la version 68
  • Google Chrome (Windows) depuis la version 68
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de répertorier les formats d'URL indiquant les sites non autorisés à demander aux utilisateurs d'accéder aux appareils USB.

Si cette règle n'est pas configurée, la règle DefaultWebUsbGuardSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, le paramètre spécifié par l'utilisateur s'applique.

Les formats d'URL ne peuvent pas entrer en conflit avec WebUsbAskForUrls. Aucune règle ne prévaut dans le cas où une URL correspondrait à un format défini dans les deux règles.

Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\WebUsbBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WebUsbBlockedForUrls\2 = "[*.]example.edu"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\WebUsbBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\WebUsbBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="WebUsbBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Haut de page

SerialAskForUrls

Autoriser l'API Serial sur ces sites
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\SerialAskForUrls
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SerialAskForUrls
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SerialAskForUrls
Nom de préférence Mac/Linux :
SerialAskForUrls
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 86
  • Google Chrome (Linux) depuis la version 86
  • Google Chrome (Mac) depuis la version 86
  • Google Chrome (Windows) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de répertorier les formats d'URL indiquant les sites autorisés à demander aux utilisateurs d'accéder à un port série.

Si cette règle n'est pas configurée, la règle DefaultSerialGuardSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, les paramètres spécifiés par les utilisateurs s'appliquent.

Si le format d'URL ne correspond pas à celui défini dans cette règle, les règles suivantes s'appliquent, selon l'ordre de priorité suivant : SerialBlockedForUrls (si une correspondance existe), DefaultSerialGuardSetting (si elle est définie) ou les paramètres personnels de l'utilisateur.

Les formats d'URL ne doivent pas entrer en conflit avec SerialBlockedForUrls. Aucune règle ne prévaut dans le cas où une URL correspondrait à un format défini dans les deux règles.

Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\SerialAskForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\SerialAskForUrls\2 = "[*.]example.edu"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\SerialAskForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\SerialAskForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SerialAskForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Haut de page

SerialBlockedForUrls

Bloquer l'API Serial sur ces sites
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\SerialBlockedForUrls
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~ContentSettings\SerialBlockedForUrls
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SerialBlockedForUrls
Nom de préférence Mac/Linux :
SerialBlockedForUrls
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 86
  • Google Chrome (Linux) depuis la version 86
  • Google Chrome (Mac) depuis la version 86
  • Google Chrome (Windows) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de répertorier les formats d'URL indiquant les sites non autorisés à demander aux utilisateurs d'accéder à un port série.

Si cette règle n'est pas configurée, la règle DefaultSerialGuardSetting s'applique pour tous les sites, à condition qu'elle soit définie. Si ce n'est pas le cas, le paramètre défini par l'utilisateur s'applique.

Si le format d'URL ne correspond pas à celui défini dans cette règle, les règles suivantes s'appliquent, selon l'ordre de priorité suivant : SerialAskForUrls (si une correspondance existe), DefaultSerialGuardSetting (si elle est définie) ou les paramètres personnels de l'utilisateur.

Les formats d'URL ne peuvent pas entrer en conflit avec SerialAskForUrls. Aucune règle ne prévaut dans le cas où une URL correspondrait à un format défini dans les deux règles.

Pour en savoir plus sur les formats url valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\SerialBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\SerialBlockedForUrls\2 = "[*.]example.edu"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\SerialBlockedForUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\SerialBlockedForUrls\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="SerialBlockedForUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Haut de page

Paramètres réseau

Contrôle la configuration réseau au niveau de l'appareil.
Haut de page

DeviceOpenNetworkConfiguration

Configuration réseau au niveau de l'appareil
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceOpenNetworkConfiguration
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 16
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est activée, la configuration réseau est appliquée à tous les utilisateurs d'un appareil Google Chrome OS. La configuration réseau est une chaîne au format JSON conformément au format de configuration de réseau ouvert.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Les applications Android peuvent utiliser les configurations réseau et les certificats CA définis par cette règle, mais elles n'ont pas accès à certaines options de configuration.

Description détaillée du schéma :
https://chromium.googlesource.com/chromium/src/+/master/components/onc/docs/onc_spec.md
Exemple de valeur :
"{ "NetworkConfigurations": [ { "GUID": "{4b224dfd-6849-7a63-5e394343244ae9c9}", "Name": "my WiFi", "Type": "WiFi", "WiFi": { "SSID": "my WiFi", "HiddenSSID": false, "Security": "None", "AutoConnect": true } } ] }"
Haut de page

DeviceDataRoamingEnabled

Activer l'itinérance des données
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceDataRoamingEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 12
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est activée, l'itinérance des données est autorisée sur l'appareil.

Si cette règle est désactivée ou qu'elle n'est pas configurée, l'itinérance des données n'est pas disponible.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

NetworkThrottlingEnabled

Activer la limitation de la bande passante réseau
Type de données :
Dictionary
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 56
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Cette règle permet d'activer ou de désactiver la limitation de bande passante réseau, ce qui signifie que le système est limité aux débits d'importation et de téléchargement fournis (en kbit/s). Elle s'applique à l'ensemble des utilisateurs et des interfaces de l'appareil.

Schéma :
{ "properties": { "download_rate_kbits": { "description": "D\u00e9bit de t\u00e9l\u00e9chargement souhait\u00e9 en kbit/s.", "type": "integer" }, "enabled": { "description": "Indicateur bool\u00e9en sp\u00e9cifiant si la limitation est activ\u00e9e.", "type": "boolean" }, "upload_rate_kbits": { "description": "D\u00e9bit d'importation souhait\u00e9 en kbit/s.", "type": "integer" } }, "required": [ "enabled", "upload_rate_kbits", "download_rate_kbits" ], "type": "object" }
Haut de page

DeviceHostnameTemplate

Modèle de nom d'hôte du réseau de l'appareil
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceHostnameTemplate
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 65
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est définie sur une chaîne, celle-ci correspond au nom d'hôte de l'appareil lors de la requête DHCP. La chaîne peut contenir les variables ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR}, ${MACHINE_NAME} et ${LOCATION} qui devront être remplacées par les valeurs sur l'appareil avant qu'elle ne soit utilisée comme nom d'hôte. Le résultat de ce remplacement doit former un nom d'hôte valide conformément à la norme RFC 1035, section 3.1.

Si cette règle n'est pas configurée ou que la valeur après remplacement ne forme pas un nom d'hôte valide, aucun nom d'hôte n'est alors défini dans la requête DHCP.

Exemple de valeur :
"chromebook-${ASSET_ID}"
Haut de page

DeviceWiFiFastTransitionEnabled

Activer la transition rapide 802.11r
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceWiFiFastTransitionEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 72
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est activée, la transition rapide est utilisée lorsque le point d'accès sans fil accepte cette fonctionnalité. Elle s'applique à l'ensemble des utilisateurs et des interfaces de l'appareil.

Si cette règle est désactivée ou qu'elle n'est pas configurée, la transition rapide n'est pas utilisée.

Exemple de valeur :
0x00000001 (Windows)
Groupe atomique de la règle :
Cette règle fait partie du groupe atomique suivant (seules les règles issues de la source ayant la plus haute priorité dans le groupe sont appliquées) : WiFi
Haut de page

DeviceWiFiAllowed

Activer le Wi-Fi
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceWiFiAllowed
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 75
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est désactivée, Google Chrome OS désactive le Wi-Fi. Les utilisateurs ne peuvent pas modifier ce paramètre.

Si cette règle est activée ou qu'elle n'est pas configurée, les utilisateurs peuvent activer ou désactiver le Wi-Fi.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceDockMacAddressSource

Source de l'adresse MAC de l'appareil lorsqu'il est connecté à une station d'accueil
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceDockMacAddressSource
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 75
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Cette règle permet à l'administrateur de modifier l'adresse MAC (Media Access Control, contrôle d'accès au support) lors de la connexion d'un appareil à la station d'accueil. Lorsqu'une station d'accueil est connectée à certains modèles d'appareils, l'adresse MAC de la station d'accueil définie pour l'appareil est utilisée, par défaut, pour identifier l'appareil sur Ethernet.

Si l'option "DeviceDockMacAddress" est sélectionnée ou que la règle n'est pas configurée, l'adresse MAC de la station d'accueil définie pour l'appareil est utilisée.

Si l'option "DeviceNicMacAddress" est sélectionnée, l'adresse MAC de la carte d'interface réseau de l'appareil est utilisée.

Si l'option "DockNicMacAddress" est sélectionnée, l'adresse MAC de la carte d'interface réseau de la station d'accueil est utilisée.

Les utilisateurs ne peuvent pas modifier ce paramètre.

  • 1 = Adresse MAC de la station d'accueil désignée de l'appareil
  • 2 = Adresse MAC de la carte d'interface réseau intégrée de l'appareil
  • 3 = Adresse MAC de la carte d'interface réseau intégrée de la station d'accueil
Exemple de valeur :
0x00000001 (Windows)
Haut de page

PluginVm

Configurer les règles liées à PluginVm.
Haut de page

PluginVmAllowed

Autoriser les appareils à utiliser un PluginVm pour Google Chrome OS
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PluginVmAllowed
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 72
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est activée, PluginVm est activé pour l'appareil tant que d'autres paramètres le permettent également. Les règles "PluginVmAllowed" et "UserPluginVmAllowed" doivent être définies sur "True", et l'une des deux règles "PluginVmLicenseKey" et "PluginVmUserId" doit être configurée pour que PluginVm puisse être exécuté.

Si cette règle est désactivée ou qu'elle n'est pas configurée, PluginVm n'est pas activé pour l'appareil.

Exemple de valeur :
0x00000001 (Windows)
Groupe atomique de la règle :
Cette règle fait partie du groupe atomique suivant (seules les règles issues de la source ayant la plus haute priorité dans le groupe sont appliquées) : PluginVm
Haut de page

PluginVmDataCollectionAllowed

Autoriser l'analyse de produit PluginVm
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PluginVmDataCollectionAllowed
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 85
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Autoriser PluginVm à collecter les données d'utilisation de PluginVm.

Si la règle est définie sur "false" ou n'est pas configurée, PluginVm n'est pas autorisé à collecter les données. Si elle est définie sur "true", PluginVm peut collecter les données d'utilisation de PluginVm. Elles sont ensuite combinées et analysées en détail afin d'améliorer l'expérience des utilisateurs de PluginVm.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

PluginVmImage

Fichier image PluginVm
Type de données :
Dictionary [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PluginVmImage
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 72
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Cette règle permet de définir l'image de PluginVm pour un utilisateur. Spécifiez cette règle sous la forme d'une chaîne au format JSON. Dans le champ "URL", indiquez l'URL où télécharger l'image, et dans le champ "hash", le hachage SHA-256 utilisé pour vérifier l'intégrité du téléchargement.

Schéma :
{ "properties": { "hash": { "description": "Hachage SHA-256 de l'image PluginVm.", "type": "string" }, "url": { "description": "URL \u00e0 laquelle l'image de PluginVm peut \u00eatre t\u00e9l\u00e9charg\u00e9e.", "type": "string" } }, "type": "object" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\PluginVmImage = { "hash": "842841a4c75a55ad050d686f4ea5f77e83ae059877fe9b6946aa63d3d057ed32", "url": "https://example.com/plugin_vm_image" }
Haut de page

PluginVmLicenseKey

Clé de licence PluginVm
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PluginVmLicenseKey
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 73
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Cette règle permet de spécifier la clé de licence PluginVm pour cet appareil.

Exemple de valeur :
"LICENSE_KEY"
Haut de page

PluginVmRequiredFreeDiskSpace

Espace disque libre requis pour PluginVm
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PluginVmRequiredFreeDiskSpace
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 85
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Permet de spécifier l'espace disque libre requis (en Go) pour installer PluginVm.

Si cette règle n'est pas configurée et que l'espace disque libre sur l'appareil est inférieur à 20 Go (valeur par défaut), le plug-in PluginVm ne peut pas être installé. Si cette règle est configurée, mais que l'espace disque libre sur l'appareil est inférieur à celui requis, le plug-in PluginVm ne peut pas non plus être installé.

Restrictions :
  • Plage minimale :0
  • Plage maximale :1000
Exemple de valeur :
0x00000014 (Windows)
Haut de page

PluginVmUserId

ID utilisateur PluginVm
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PluginVmUserId
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 84
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Cette règle définit l'ID utilisateur attribuant des licences PluginVm pour cet appareil.

Exemple de valeur :
"USER_ID"
Haut de page

UserPluginVmAllowed

Autoriser les utilisateurs à utiliser PluginVm dans Google Chrome OS
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\UserPluginVmAllowed
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 84
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Autoriser cet appareil à exécuter PluginVm.

Si la règle est définie sur "False" ou n'est pas configurée, PluginVm n'est pas activé pour cet appareil. Si elle est définie sur "True", PluginVm est activé pour l'appareil à condition que les autres paramètres l'y autorisent aussi. Les règles PluginVmAllowed et UserPluginVmAllowed doivent être définies sur "True", et PluginVmLicenseKey ou PluginVmUserId doivent être configurés de sorte à permettre l'exécution de PluginVm.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

Serveur proxy

Permet de préciser le serveur proxy utilisé par Google Chrome et d'empêcher les utilisateurs de modifier les paramètres de proxy. Si vous choisissez de ne jamais utiliser de serveur proxy et de toujours vous connecter directement, toutes les autres options sont ignorées. Si vous optez pour la détection automatique du serveur proxy, toutes les autres options sont ignorées. Pour consulter des exemples détaillés, rendez-vous sur : https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett. Si vous activez ce paramètre, Google Chrome et les applications ARC ignorent toutes les options liées au proxy spécifiées à partir de la ligne de commande. Si ces règles ne sont pas configurées, les utilisateurs peuvent choisir eux-mêmes leurs paramètres de proxy.
Haut de page

ProxyMode (Obsolète)

Sélectionner le mode de spécification des paramètres de serveur proxy
Type de données :
String [Android:choice, Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ProxyMode
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyMode
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ProxyMode
Nom de préférence Mac/Linux :
ProxyMode
Nom de la restriction Android :
ProxyMode
Compatible avec :
  • Google Chrome (Linux) depuis la version 10
  • Google Chrome (Mac) depuis la version 10
  • Google Chrome (Windows) depuis la version 10
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 30
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle étant obsolète, veuillez utiliser la règle ProxySettings à la place.

Si elle est activée, vous pouvez définir le serveur proxy que Chrome utilise et les utilisateurs ne sont pas en mesure de modifier les paramètres de proxy. Chrome et les applications ARC ignorent toutes les options liées au proxy spécifiées à partir de la ligne de commande. Cette règle ne s'applique que si la règle ProxySettings n'est pas spécifiée.

Les autres options sont ignorées si vous sélectionnez celles ci-dessous : * direct : la connexion s'effectue toujours directement sans aucun serveur proxy. * system : les paramètres de proxy utilisés sont ceux du système. * auto_detect : le serveur proxy est détecté automatiquement.

Si vous sélectionnez les options suivantes : * fixed_servers : les serveurs proxy définis sont utilisés. Vous pouvez définir d'autres options avec les règles ProxyServer et ProxyBypassList. Les applications ARC n'utilisent que le serveur proxy HTTP ayant la priorité la plus élevée. * pac_script : un script de proxy .pac est utilisé. Utilisez la règle ProxyPacUrl pour définir l'URL d'un fichier .pac de proxy.

Si cette règle n'est pas configurée, les utilisateurs peuvent sélectionner les paramètres de proxy.

Remarque : Pour consulter des exemples détaillés, accédez au site The Chromium Projects (https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett).

  • "direct" = Ne jamais utiliser de proxy
  • "auto_detect" = Détecter automatiquement les paramètres de proxy
  • "pac_script" = Utiliser un script de proxy .pac
  • "fixed_servers" = Utiliser des serveurs proxy déterminés
  • "system" = Utiliser les paramètres proxy du système
Exemple de valeur :
"direct"
Windows (Intune):
<enabled/>
<data id="ProxyMode" value="direct"/>
Groupe atomique de la règle :
Cette règle fait partie du groupe atomique suivant (seules les règles issues de la source ayant la plus haute priorité dans le groupe sont appliquées) : Proxy
Haut de page

ProxyServerMode (Obsolète)

Sélectionner le mode de spécification des paramètres de serveur proxy
Type de données :
Integer [Android:choice, Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ProxyServerMode
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyServerMode
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ProxyServerMode
Nom de préférence Mac/Linux :
ProxyServerMode
Nom de la restriction Android :
ProxyServerMode
Compatible avec :
  • Google Chrome (Linux) depuis la version 8
  • Google Chrome (Mac) depuis la version 8
  • Google Chrome (Windows) depuis la version 8
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 30
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle est obsolète. Utilisez ProxyMode.

Permet de définir le serveur proxy utilisé par Google Chrome et d'empêcher les utilisateurs de modifier les paramètres de proxy.

Cette règle n'a d'effet que si la règle ProxySettings n'a pas été spécifiée.

Si vous choisissez de ne jamais utiliser de serveur proxy et de toujours vous connecter directement, toutes les autres options sont ignorées.

Si vous décidez d'utiliser les paramètres de proxy du système ou de demander la détection automatique du serveur proxy, toutes les autres options sont ignorées.

Si vous sélectionnez les paramètres de proxy manuels, vous pouvez définir des options supplémentaires dans "Adresse ou URL du serveur proxy" et "Liste de règles de contournement de proxy séparées par des virgules". Les applications ARC n'utilisent que le serveur proxy HTTP ayant la priorité la plus élevée.

Pour consulter des exemples détaillés, rendez-vous sur : https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.

Si vous activez ce paramètre, Google Chrome ignore toutes les options liées au proxy spécifiées à partir de la ligne de commande.

Si cette règle n'est pas configurée, les utilisateurs peuvent choisir eux-mêmes leurs paramètres de proxy.

  • 0 = Ne jamais utiliser de proxy
  • 1 = Détecter automatiquement les paramètres de proxy
  • 2 = Spécifier manuellement les paramètres de proxy
  • 3 = Utiliser les paramètres proxy du système
Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Vous ne pouvez pas forcer les applications Android à utiliser un proxy. Celles-ci disposent d'un sous-ensemble de paramètres proxy qu'elles peuvent choisir d'utiliser ou non. Pour en savoir plus, consultez la règle ProxyMode.

Exemple de valeur :
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="ProxyServerMode" value="2"/>
Haut de page

ProxyServer (Obsolète)

Adresse ou URL du serveur proxy
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ProxyServer
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyServer
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ProxyServer
Nom de préférence Mac/Linux :
ProxyServer
Nom de la restriction Android :
ProxyServer
Compatible avec :
  • Google Chrome (Linux) depuis la version 8
  • Google Chrome (Mac) depuis la version 8
  • Google Chrome (Windows) depuis la version 8
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 30
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle étant obsolète, veuillez utiliser la règle ProxySettings à la place.

Elle permet de définir l'URL du serveur proxy. Elle ne s'applique que si la règle ProxySettings n'est pas spécifiée et si vous avez sélectionné l'option fixed_servers dans la règle ProxyMode.

Ne configurez pas cette règle si vous avez sélectionné un autre mode pour spécifier les règles de proxy.

Remarque : Pour consulter des exemples détaillés, accédez au site The Chromium Projects ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Vous ne pouvez pas forcer les applications Android à utiliser un proxy. Celles-ci disposent d'un sous-ensemble de paramètres proxy qu'elles peuvent choisir d'utiliser ou non. Pour en savoir plus, consultez la règle ProxyMode.

Exemple de valeur :
"123.123.123.123:8080"
Windows (Intune):
<enabled/>
<data id="ProxyServer" value="123.123.123.123:8080"/>
Haut de page

ProxyPacUrl (Obsolète)

URL d'un fichier .pac de proxy
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ProxyPacUrl
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyPacUrl
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ProxyPacUrl
Nom de préférence Mac/Linux :
ProxyPacUrl
Nom de la restriction Android :
ProxyPacUrl
Compatible avec :
  • Google Chrome (Linux) depuis la version 8
  • Google Chrome (Mac) depuis la version 8
  • Google Chrome (Windows) depuis la version 8
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 30
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle étant obsolète, veuillez utiliser la règle ProxySettings à la place.

Elle permet de définir l'URL d'un fichier .pac proxy. Elle ne s'applique que si la règle ProxySettings n'est pas spécifiée et si vous avez sélectionné l'option pac_script dans la règle ProxyMode.

Ne configurez pas cette règle si vous avez sélectionné un autre mode pour spécifier les règles de proxy.

Remarque : Pour consulter des exemples détaillés, accédez au site The Chromium Projects ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Vous ne pouvez pas forcer les applications Android à utiliser un proxy. Celles-ci disposent d'un sous-ensemble de paramètres proxy qu'elles peuvent choisir d'utiliser ou non. Pour en savoir plus, consultez la règle ProxyMode.

Exemple de valeur :
"https://internal.site/example.pac"
Windows (Intune):
<enabled/>
<data id="ProxyPacUrl" value="https://internal.site/example.pac"/>
Haut de page

ProxyBypassList (Obsolète)

Règles de contournement de proxy
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ProxyBypassList
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome~Proxy\ProxyBypassList
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ProxyBypassList
Nom de préférence Mac/Linux :
ProxyBypassList
Nom de la restriction Android :
ProxyBypassList
Compatible avec :
  • Google Chrome (Linux) depuis la version 8
  • Google Chrome (Mac) depuis la version 8
  • Google Chrome (Windows) depuis la version 8
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 30
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle étant obsolète, veuillez utiliser la règle ProxySettings à la place.

Si cette règle est configurée, Google Chrome contourne tout proxy de la liste d'hôtes indiquée ici. Elle ne s'applique que si la règle ProxySettings n'est pas spécifiée et si vous avez sélectionné l'option fixed_servers dans la règle ProxyMode.

Ne configurez pas cette règle si vous avez sélectionné un autre mode pour spécifier les règles de proxy.

Remarque : Pour consulter des exemples détaillés, accédez au site The Chromium Projects ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Vous ne pouvez pas forcer les applications Android à utiliser un proxy. Celles-ci disposent d'un sous-ensemble de paramètres proxy qu'elles peuvent choisir d'utiliser ou non. Pour en savoir plus, consultez la règle ProxyMode.

Exemple de valeur :
"https://www.example1.com,https://www.example2.com,https://internalsite/"
Windows (Intune):
<enabled/>
<data id="ProxyBypassList" value="https://www.example1.com,https://www.example2.com,https://internalsite/"/>
Haut de page

Écran

Contrôle les paramètres d'affichage.
Haut de page

DeviceDisplayResolution

Régler la résolution d'affichage et le facteur d'adaptation
Type de données :
Dictionary [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceDisplayResolution
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 72
Fonctionnalités compatibles :
Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Permet de définir la résolution et le facteur de scaling de chaque écran. Les paramètres des écrans externes s'appliquent aux écrans connectés. (Cette règle ne s'applique pas si un écran n'accepte pas la résolution ni le scaling spécifiés.)

Si la valeur external_use_native est définie sur "True", cette règle ignore les valeurs external_width et external_height, et applique la résolution native des écrans externes. Si la valeur external_use_native est définie sur "False", ou que cette même valeur ainsi que les valeurs external_width ou external_height ne sont pas définies, cette règle n'affecte pas les écrans externes.

Si l'indicateur recommandé est défini sur "True", les utilisateurs peuvent modifier la résolution et le facteur de scaling de n'importe quel écran dans les paramètres. Toutefois, leurs paramètres changeront de nouveau au redémarrage suivant. Si l'indicateur recommandé est défini sur "False" ou qu'il n'est pas défini, les utilisateurs ne peuvent pas modifier les paramètres des écrans.

Remarque : Définissez les valeurs external_width et external_height en pixels, et les valeurs external_scale_percentage et internal_scale_percentage en pourcentage.

Schéma :
{ "properties": { "external_height": { "minimum": 1, "type": "integer" }, "external_scale_percentage": { "minimum": 1, "type": "integer" }, "external_use_native": { "type": "boolean" }, "external_width": { "minimum": 1, "type": "integer" }, "internal_scale_percentage": { "minimum": 1, "type": "integer" }, "recommended": { "type": "boolean" } }, "type": "object" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\DeviceDisplayResolution = { "external_height": 1080, "external_scale_percentage": 100, "external_use_native": false, "external_width": 1920, "internal_scale_percentage": 150, "recommended": true }
Groupe atomique de la règle :
Cette règle fait partie du groupe atomique suivant (seules les règles issues de la source ayant la plus haute priorité dans le groupe sont appliquées) : Display
Haut de page

DisplayRotationDefault

Définir la rotation de l'écran par défaut (réappliquée à chaque redémarrage)
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DisplayRotationDefault
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 48
Fonctionnalités compatibles :
Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est configurée, chaque écran pivote en fonction de l'orientation spécifiée, à chaque redémarrage ainsi que la première fois qu'il est affiché après une modification de la valeur de cette règle. Une fois connectés, les utilisateurs peuvent modifier le paramètre de rotation d'écran. Toutefois, le paramètre initial sera rétabli au redémarrage suivant. Cette règle s'applique à l'écran principal, ainsi qu'aux écrans secondaires.

Si cette règle n'est pas configurée, la valeur par défaut est de 0 degré, et les utilisateurs sont libres de la modifier. Dans ce cas, la valeur par défaut n'est pas rétablie au redémarrage.

  • 0 = Faire pivoter l'écran de 0 degré
  • 1 = Faire pivoter l'écran vers la droite de 90 degrés
  • 2 = Faire pivoter l'écran de 180 degrés
  • 3 = Faire pivoter l'écran vers la droite de 270 degrés
Exemple de valeur :
0x00000001 (Windows)
Haut de page

AbusiveExperienceInterventionEnforce

Application de l'intervention en cas d'expérience abusive
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AbusiveExperienceInterventionEnforce
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AbusiveExperienceInterventionEnforce
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AbusiveExperienceInterventionEnforce
Nom de préférence Mac/Linux :
AbusiveExperienceInterventionEnforce
Compatible avec :
  • Google Chrome (Linux) depuis la version 65
  • Google Chrome (Mac) depuis la version 65
  • Google Chrome (Windows) depuis la version 65
  • Google Chrome OS (Google Chrome OS) depuis la version 65
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si la règle AbusiveExperienceInterventionEnforce est activée ou n'est pas configurée et que la règle SafeBrowsingEnabled n'est pas désactivée, les sites aux expériences abusives visant à tromper les utilisateurs ne peuvent pas ouvrir de nouvelles fenêtres ni de nouveaux onglets.

Si les règles AbusiveExperienceInterventionEnforce ou SafeBrowsingEnabled sont désactivées, ces sites peuvent ouvrir de nouvelles fenêtres ou de nouveaux onglets.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

AccessibilityImageLabelsEnabled

Activer Get Image Descriptions from Google.
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AccessibilityImageLabelsEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AccessibilityImageLabelsEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AccessibilityImageLabelsEnabled
Nom de préférence Mac/Linux :
AccessibilityImageLabelsEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 84
  • Google Chrome (Linux) depuis la version 84
  • Google Chrome (Mac) depuis la version 84
  • Google Chrome (Windows) depuis la version 84
Fonctionnalités compatibles :
Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

La fonctionnalité d'accessibilité Get Image Descriptions from Google permet aux personnes malvoyantes qui utilisent un lecteur d'écran d'obtenir une description des images ne comportant pas de libellé sur le Web. Les utilisateurs ayant activé cette fonctionnalité peuvent accéder à des descriptions fournies automatiquement par un service Google anonyme lorsqu'ils rencontrent une image sans libellé sur le Web.

Si cette fonctionnalité est activée, elle transmet le contenu des images aux serveurs de Google afin qu'une description puisse être générée. Elle n'envoie aucun cookie ni aucune information sur l'utilisateur. Google n'enregistre pas le contenu des images et n'en conserve aucune trace.

Si cette règle est définie sur "True", la fonctionnalité Get Image Descriptions from Google est activée. Toutefois, elle ne s'applique qu'aux utilisateurs d'un lecteur d'écran ou d'une autre technologie d'assistance similaire.

Si cette règle est définie sur "False", aucun utilisateur ne peut activer la fonctionnalité.

Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

AdsSettingForIntrusiveAdsSites

Paramètre des annonces pour les sites présentant des annonces intrusives
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AdsSettingForIntrusiveAdsSites
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AdsSettingForIntrusiveAdsSites
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AdsSettingForIntrusiveAdsSites
Nom de préférence Mac/Linux :
AdsSettingForIntrusiveAdsSites
Compatible avec :
  • Google Chrome (Linux) depuis la version 65
  • Google Chrome (Mac) depuis la version 65
  • Google Chrome (Windows) depuis la version 65
  • Google Chrome OS (Google Chrome OS) depuis la version 65
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

À moins que la règle SafeBrowsingEnabled soit définie sur "False", si la règle AdsSettingForIntrusiveAdsSites est définie sur "1" ou qu'elle n'est pas configurée, les annonces sont autorisées sur tous les sites.

Si cette règle est définie sur 2, les annonces sont bloquées sur les sites présentant des annonces intrusives.

  • 1 = Autoriser les annonces sur tous les sites
  • 2 = Ne pas autoriser les annonces sur les sites présentant des annonces intrusives
Exemple de valeur :
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="AdsSettingForIntrusiveAdsSites" value="1"/>
Haut de page

AdvancedProtectionAllowed

Activer les protections supplémentaires pour les utilisateurs inscrits au Programme Protection Avancée
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AdvancedProtectionAllowed
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AdvancedProtectionAllowed
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AdvancedProtectionAllowed
Nom de préférence Mac/Linux :
AdvancedProtectionAllowed
Compatible avec :
  • Google Chrome (Linux) depuis la version 83
  • Google Chrome (Mac) depuis la version 83
  • Google Chrome (Windows) depuis la version 83
  • Google Chrome OS (Google Chrome OS) depuis la version 83
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle détermine si les utilisateurs inscrits au Programme Protection Avancée bénéficient de protections supplémentaires. Ces fonctionnalités peuvent impliquer le partage de données avec Google (par exemple, les utilisateurs du programme Protection Avancée peuvent envoyer leurs téléchargements à Google pour les faire analyser afin de détecter d'éventuels logiciels malveillants). Si cette règle est définie sur "True" ou si elle n'est pas configurée, les utilisateurs inscrits bénéficieront de protections supplémentaires. Si elle est définie sur "False", les utilisateurs du programme Protection Avancée ne bénéficieront que des fonctionnalités grand public standards.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

AllowDeletingBrowserHistory

Activer la suppression de l'historique du navigateur et de l'historique des téléchargements
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AllowDeletingBrowserHistory
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AllowDeletingBrowserHistory
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AllowDeletingBrowserHistory
Nom de préférence Mac/Linux :
AllowDeletingBrowserHistory
Compatible avec :
  • Google Chrome (Linux) depuis la version 57
  • Google Chrome (Mac) depuis la version 57
  • Google Chrome (Windows) depuis la version 57
  • Google Chrome OS (Google Chrome OS) depuis la version 57
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, les historiques de navigation et de téléchargements peuvent être supprimés dans Chrome, sans que les utilisateurs puissent modifier ce paramètre.

Si cette règle est désactivée, ces deux historiques ne peuvent pas être supprimés. Même si cette règle est désactivée, cela ne garantit pas que ces historiques soient conservés. En effet, les utilisateurs peuvent modifier ou supprimer directement les fichiers de ces historiques. De même, le navigateur peut arriver à expiration ou archiver l'historique partiellement ou intégralement à tout moment.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

AllowDinosaurEasterEgg

Autoriser le jeu Easter Egg du dinosaure
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AllowDinosaurEasterEgg
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AllowDinosaurEasterEgg
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AllowDinosaurEasterEgg
Nom de préférence Mac/Linux :
AllowDinosaurEasterEgg
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 48
  • Google Chrome (Linux) depuis la version 48
  • Google Chrome (Mac) depuis la version 48
  • Google Chrome (Windows) depuis la version 48
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Oui
Description :

Si cette règle est définie sur "True", les utilisateurs peuvent jouer au jeu avec le dinosaure. Si cette règle est définie sur "False", les utilisateurs ne peuvent pas jouer à ce jeu lorsque l'appareil est hors connexion.

Si cette règle n'est pas configurée, les utilisateurs ne peuvent pas jouer à ce jeu sur les appareils équipés de Google Chrome OS, mais ils le peuvent dans d'autres circonstances.

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

AllowFileSelectionDialogs

Autoriser l'appel des boîtes de dialogue de sélection de fichiers
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AllowFileSelectionDialogs
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AllowFileSelectionDialogs
Nom de préférence Mac/Linux :
AllowFileSelectionDialogs
Compatible avec :
  • Google Chrome (Linux) depuis la version 12
  • Google Chrome (Mac) depuis la version 12
  • Google Chrome (Windows) depuis la version 12
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, Chrome est autorisé à afficher des boîtes de dialogue de sélection de fichiers, et l'utilisateur peut ouvrir ces boîtes de dialogue normalement.

Si cette règle est désactivée, chaque fois que l'utilisateur effectue une action qui devrait entraîner l'ouverture d'une boîte de dialogue de sélection de fichiers (par exemple, pour enregistrer des liens, ou importer des favoris ou des fichiers), un message s'affiche à la place. L'utilisateur est supposé avoir cliqué sur "Annuler" dans la boîte de dialogue de sélection de fichiers.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

AllowNativeNotifications

Autorise les notifications natives
Type de données :
Boolean
Nom de préférence Mac/Linux :
AllowNativeNotifications
Compatible avec :
  • Google Chrome (Linux) depuis la version 83
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Configure Google Chrome pour qu'il utilise les notifications natives sur Linux.

Si cette règle est définie sur "True" ou si elle n'est pas définie, Google Chrome est autorisé à utiliser les notifications natives.

Si elle est définie sur "False", Google Chrome n'utilise pas les notifications natives. Le Centre de messagerie de Google Chrome sera utilisé à la place.

Exemple de valeur :
true (Linux)
Haut de page

AllowScreenLock

Autoriser le verrouillage de l'écran
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AllowScreenLock
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 52
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, les utilisateurs qui s'authentifient avec un mot de passe peuvent verrouiller l'écran.

En revanche, si cette règle est désactivée, les utilisateurs ne peuvent pas verrouiller l'écran (ils peuvent uniquement se déconnecter de leur session utilisateur).

Exemple de valeur :
0x00000000 (Windows)
Haut de page

AllowSyncXHRInPageDismissal

Autoriser une page à exécuter des requêtes XHR synchrones pendant sa fermeture.
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AllowSyncXHRInPageDismissal
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AllowSyncXHRInPageDismissal
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AllowSyncXHRInPageDismissal
Nom de préférence Mac/Linux :
AllowSyncXHRInPageDismissal
Nom de la restriction Android :
AllowSyncXHRInPageDismissal
Compatible avec :
  • Google Chrome (Linux) depuis la version 78
  • Google Chrome (Mac) depuis la version 78
  • Google Chrome (Windows) depuis la version 78
  • Google Chrome OS (Google Chrome OS) depuis la version 78
  • Google Chrome (Android) depuis la version 78
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Oui
Description :

Cette règle permet à un administrateur de spécifier qu'une page peut envoyer des requêtes XHR synchrones pendant sa fermeture.

Si cette règle est activée, les pages sont autorisées à envoyer des requêtes XHR synchrones pendant leur fermeture.

Si cette règle est désactivée ou n'est pas configurée, les pages ne sont pas autorisées à envoyer des requêtes XHR synchrones pendant leur fermeture.

Cette règle sera supprimée dans Chrome 88.

Pour en savoir plus, consultez l'article à l'adresse https://www.chromestatus.com/feature/4664843055398912.

Exemple de valeur :
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

AllowedDomainsForApps

Définir les domaines autorisés à accéder à G Suite
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AllowedDomainsForApps
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AllowedDomainsForApps
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AllowedDomainsForApps
Nom de préférence Mac/Linux :
AllowedDomainsForApps
Nom de la restriction Android :
AllowedDomainsForApps
Compatible avec :
  • Google Chrome (Linux) depuis la version 51
  • Google Chrome (Mac) depuis la version 51
  • Google Chrome (Windows) depuis la version 51
  • Google Chrome OS (Google Chrome OS) depuis la version 51
  • Google Chrome (Android) depuis la version 51
Fonctionnalités compatibles :
Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'activer la fonctionnalité de connexion limitée de Chrome dans G Suite sans que les utilisateurs puissent modifier ce paramètre. Les utilisateurs ne peuvent accéder aux outils Google que via des comptes associés aux domaines spécifiés (pour autoriser des comptes Gmail ou Googlemail, ajoutez "consumer_accounts" à la liste des domaines). Ce paramètre empêche les utilisateurs de se connecter et d'ajouter un compte secondaire sur un appareil géré qui exige l'authentification Google, si ce compte n'appartient pas à l'un des domaines explicitement autorisés.

Si ce paramètre n'est pas configuré, les utilisateurs peuvent accéder à G Suite avec n'importe quel compte.

Sachez également que les utilisateurs ne peuvent pas modifier ni ignorer ce paramètre.

Remarque : Cette règle entraîne l'ajout de l'en-tête "X-GoogApps-Allowed-Domains" à toutes les requêtes HTTP et HTTPS sur tous les domaines google.com (comme indiqué sur https://support.google.com/a/answer/1668854).

Exemple de valeur :
"managedchrome.com,example.com"
Windows (Intune):
<enabled/>
<data id="AllowedDomainsForApps" value="managedchrome.com,example.com"/>
Haut de page

AllowedInputMethods

Configurer les modes de saisie autorisés dans une session utilisateur
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AllowedInputMethods
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 69
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet aux utilisateurs de sélectionner l'un des modes de saisie (dispositions de clavier) que vous spécifiez pour les sessions Google Chrome OS.

Si cette règle n'est pas configurée ou qu'aucun mode de saisie n'est indiqué dans la liste, les utilisateurs peuvent en choisir un parmi tous ceux compatibles.

Remarque : Si le mode de saisie actuel n'est pas compatible, la disposition du clavier matériel (si elle est autorisée) ou la première entrée valide dans cette liste est utilisée. Les modes de saisie non valides ou incompatibles sont ignorés.

Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\AllowedInputMethods\1 = "xkb:us::eng"
Haut de page

AllowedLanguages

Configurer les langues autorisées dans une session utilisateur
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AllowedLanguages
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 72
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Oui
Description :

Permet aux utilisateurs d'ajouter une seule des langues répertoriées dans cette règle à la liste des langues préférées.

Si cette règle n'est pas configurée ou qu'aucune langue n'est indiquée dans la liste, les utilisateurs peuvent spécifier les langues de leur choix.

Si cette règle est définie sur une liste contenant des valeurs non valides, celles-ci sont ignorées. Si des langues que les utilisateurs ont ajoutées à la liste des langues préférées ne sont pas autorisées par cette règle, elles sont supprimées. Si la langue d'affichage utilisée dans Google Chrome OS n'est pas autorisée par cette règle, elle est remplacée par une langue autorisée de l'interface utilisateur lors de la prochaine connexion. Si cette règle ne contient que des valeurs non valides, Google Chrome OS utilise la première valeur valide spécifiée par cette règle ou une langue de remplacement (en-US, par exemple).

Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\AllowedLanguages\1 = "en-US"
Haut de page

AlternateErrorPagesEnabled

Activer les pages d'erreur alternatives
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AlternateErrorPagesEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AlternateErrorPagesEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AlternateErrorPagesEnabled
Nom de préférence Mac/Linux :
AlternateErrorPagesEnabled
Nom de la restriction Android :
AlternateErrorPagesEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 8
  • Google Chrome (Mac) depuis la version 8
  • Google Chrome (Windows) depuis la version 8
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 30
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "True", Google Chrome utilise les variantes de pages d'erreur intégrées (telles que "Page introuvable"). Si cette règle est définie sur "False", Google Chrome n'utilise jamais les variantes de pages d'erreur.

Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier. Si cette règle n'est pas définie, elle est activée par défaut. Toutefois, les utilisateurs peuvent la modifier.

Exemple de valeur :
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

AlwaysOpenPdfExternally

Toujours ouvrir les fichiers PDF en externe
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AlwaysOpenPdfExternally
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AlwaysOpenPdfExternally
Nom de préférence Mac/Linux :
AlwaysOpenPdfExternally
Compatible avec :
  • Google Chrome (Linux) depuis la version 55
  • Google Chrome (Mac) depuis la version 55
  • Google Chrome (Windows) depuis la version 55
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "True", la visionneuse de PDF interne est désactivée dans Google Chrome, les fichiers PDF sont téléchargés, et l'utilisateur peut les ouvrir avec l'application par défaut.

Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, les fichiers PDF sont ouverts par le plug-in PDF, à moins que l'utilisateur le désactive.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

AmbientAuthenticationInPrivateModesEnabled

Activer l'authentification ambiante en fonction du type de profil.
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AmbientAuthenticationInPrivateModesEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AmbientAuthenticationInPrivateModesEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AmbientAuthenticationInPrivateModesEnabled
Nom de préférence Mac/Linux :
AmbientAuthenticationInPrivateModesEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 80
  • Google Chrome (Mac) depuis la version 80
  • Google Chrome (Windows) depuis la version 80
  • Google Chrome OS (Google Chrome OS) depuis la version 80
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

La configuration de cette règle autorise/interdit l'authentification ambiante pour les profils Invité et de navigation privée dans Google Chrome.

L'authentification ambiante est une authentification HTTP qui utilise des identifiants par défaut si aucun identifiant explicite n'est fourni via les systèmes de défi-réponse NTLM/Kerberos/Negotiate.

Le paramètre RegularOnly (valeur 0) permet d'activer l'authentification ambiante uniquement pour les sessions standards. Elle reste désactivée pour les sessions Invité et de navigation privée.

Le paramètre IncognitoAndRegular (valeur 1) permet d'activer l'authentification ambiante pour les sessions standards et de navigation privée. Elle reste désactivée pour les sessions Invité.

Le paramètre GuestAndRegular (valeur 2) permet d'activer l'authentification ambiante pour les sessions standards et Invité. Elle reste désactivée pour les sessions de navigation privée.

Le paramètre All (valeur 3) permet d'activer l'authentification ambiante pour toutes les sessions.

Notez que l'authentification ambiante est toujours activée pour les profils standards.

Dans Google Chrome 81 et les versions ultérieures, si la règle n'est pas définie, l'authentification ambiante sera activée pour les sessions standards uniquement.

  • 0 = Activer l'authentification ambiante seulement pour les sessions standards.
  • 1 = Activer l'authentification ambiante pour les sessions standards et de navigation privée.
  • 2 = Activer l'authentification ambiante pour les sessions Invité et standards.
  • 3 = Activer l'authentification ambiante pour les sessions standards, Invité et de navigation privée.
Exemple de valeur :
0x00000000 (Windows), 0 (Linux), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="AmbientAuthenticationInPrivateModesEnabled" value="0"/>
Haut de page

AppCacheForceEnabled

Permet de réactiver le cache des applications même s'il est désactivé par défaut.
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AppCacheForceEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AppCacheForceEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AppCacheForceEnabled
Nom de préférence Mac/Linux :
AppCacheForceEnabled
Nom de la restriction Android :
AppCacheForceEnabled
Nom de la restriction Android WebView :
com.android.browser:AppCacheForceEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 84
  • Google Chrome (Mac) depuis la version 84
  • Google Chrome (Windows) depuis la version 84
  • Google Chrome OS (Google Chrome OS) depuis la version 84
  • Google Chrome (Android) depuis la version 84
  • Android System WebView (Android) depuis la version 84
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Si cette règle est définie sur "vrai", le cache des applications est activé de manière forcée, même s'il n'est pas disponible par défaut dans Chrome.

Si cette règle n'est pas configurée ou si elle est définie sur "faux", le cache des applications applique les paramètres par défaut de Chrome.

Exemple de valeur :
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

ApplicationLocaleValue

Paramètres régionaux de l'application
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ApplicationLocaleValue
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ApplicationLocaleValue
Compatible avec :
  • Google Chrome (Windows) depuis la version 8
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Permet de spécifier la langue utilisée dans Google Chrome.

Si cette règle est désactivée ou qu'elle n'est pas configurée, la langue utilisée sera la première langue valide parmi les possibilités suivantes : 1) La langue spécifiée par l'utilisateur (si elle est configurée) 2) La langue du système 3) La langue de remplacement (en-US).

Exemple de valeur :
"en"
Windows (Intune):
<enabled/>
<data id="ApplicationLocaleValue" value="en"/>
Haut de page

AudioCaptureAllowed

Autoriser ou interdire la capture audio
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AudioCaptureAllowed
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AudioCaptureAllowed
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AudioCaptureAllowed
Nom de préférence Mac/Linux :
AudioCaptureAllowed
Compatible avec :
  • Google Chrome (Linux) depuis la version 25
  • Google Chrome (Mac) depuis la version 25
  • Google Chrome (Windows) depuis la version 25
  • Google Chrome OS (Google Chrome OS) depuis la version 23
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, l'utilisateur est invité à autoriser ou non l'accès à la capture audio, sauf si l'URL concernée figure dans la liste AudioCaptureAllowedUrls.

Si cette règle est désactivée, aucune invite ne s'affiche à ce sujet, et la capture audio n'est possible que si l'URL concernée figure dans la liste AudioCaptureAllowedUrls.

Remarque : Cette règle concerne toutes les entrées audio (pas seulement le micro intégré).

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle ne s'applique qu'au micro pour les applications Android. Lorsqu'elle est définie sur "True", le son du micro est coupé pour toutes les applications Android sans exception.

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

AudioCaptureAllowedUrls

URL autorisées à accéder aux appareils de capture audio sans avis préalable
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AudioCaptureAllowedUrls
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AudioCaptureAllowedUrls
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AudioCaptureAllowedUrls
Nom de préférence Mac/Linux :
AudioCaptureAllowedUrls
Compatible avec :
  • Google Chrome (Linux) depuis la version 29
  • Google Chrome (Mac) depuis la version 29
  • Google Chrome (Windows) depuis la version 29
  • Google Chrome OS (Google Chrome OS) depuis la version 29
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'établir la liste des URL dont les formats sont mis en correspondance avec la source de sécurité de l'URL à l'origine de la demande. En cas de correspondance, l'accès aux appareils de capture audio est autorisé sans invite.

Pour en savoir plus sur les formats url valides, consultez la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\AudioCaptureAllowedUrls\1 = "https://www.example.com/" Software\Policies\Google\Chrome\AudioCaptureAllowedUrls\2 = "https://[*.]example.edu/"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\AudioCaptureAllowedUrls\1 = "https://www.example.com/" Software\Policies\Google\ChromeOS\AudioCaptureAllowedUrls\2 = "https://[*.]example.edu/"
Android/Linux:
[ "https://www.example.com/", "https://[*.]example.edu/" ]
Mac:
<array> <string>https://www.example.com/</string> <string>https://[*.]example.edu/</string> </array>
Windows (Intune):
<enabled/>
<data id="AudioCaptureAllowedUrlsDesc" value="1&#xF000;https://www.example.com/&#xF000;2&#xF000;https://[*.]example.edu/"/>
Haut de page

AudioOutputAllowed

Autoriser la lecture audio
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AudioOutputAllowed
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 23
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est activée ou si elle n'est pas configurée, toutes les sorties audio compatibles sur les appareils des utilisateurs sont autorisées.

Si cette règle est désactivée, aucune sortie audio n'est autorisée lorsque les utilisateurs sont connectés.

Remarque : cette règle concerne toutes les sorties audio, y compris les fonctionnalités d'accessibilité audio. Ne la désactivez pas si un utilisateur a besoin d'un lecteur d'écran.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

AudioSandboxEnabled

Autoriser l'exécution en bac à sable du processus audio
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AudioSandboxEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AudioSandboxEnabled
Nom de préférence Mac/Linux :
AudioSandboxEnabled
Compatible avec :
  • Google Chrome (Windows) depuis la version 79
  • Google Chrome (Linux) depuis la version 79
  • Google Chrome (Mac) depuis la version 79
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Cette règle permet de contrôler l'exécution en bac à sable du processus audio. Si cette règle est activée, le processus audio s'exécute en bac à sable. Si cette règle est désactivée, le processus audio s'exécute hors bac à sable, et le module WebRTC de traitement de l'audio s'exécute dans le processus de rendu. Les utilisateurs sont alors exposés à des risques de sécurité liés à l'exécution du sous-système audio hors bac à sable. Si cette règle n'est pas configurée, la valeur par défaut du bac à sable est appliquée pour le processus audio (laquelle peut varier en fonction des plates-formes). Cette règle vise à donner aux entreprises la possibilité de désactiver le bac à sable audio si la configuration des logiciels de sécurité qu'elles utilisent interfère avec le bac à sable.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

AutoFillEnabled (Obsolète)

Activer la saisie automatique
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AutoFillEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AutoFillEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AutoFillEnabled
Nom de préférence Mac/Linux :
AutoFillEnabled
Nom de la restriction Android :
AutoFillEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 8
  • Google Chrome (Mac) depuis la version 8
  • Google Chrome (Windows) depuis la version 8
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 30
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle a été abandonnée dans la version M70. Veuillez utiliser les règles AutofillAddressEnabled et AutofillCreditCardEnabled à la place.

Active la fonctionnalité de saisie automatique de Google Chrome, qui permet à l'utilisateur de remplir automatiquement des formulaires Web à partir de données stockées précédemment, telles qu'une adresse et des informations relatives à sa carte de crédit.

Si vous désactivez ce paramètre, la fonctionnalité de saisie automatique n'est pas accessible aux utilisateurs.

Si vous activez ce paramètre ou ne configurez pas de valeur, la fonctionnalité de saisie automatique peut être contrôlée par les utilisateurs. Ces derniers peuvent ainsi configurer des profils de saisie automatique, et activer ou désactiver la fonctionnalité de saisie automatique à leur guise.

Exemple de valeur :
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

AutoLaunchProtocolsFromOrigins

Établir la liste des protocoles pouvant lancer une application externe à partir d'origines répertoriées sans afficher d'invite
Type de données :
Dictionary [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AutoLaunchProtocolsFromOrigins
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AutoLaunchProtocolsFromOrigins
Nom de préférence Mac/Linux :
AutoLaunchProtocolsFromOrigins
Compatible avec :
  • Google Chrome (Linux) depuis la version 85
  • Google Chrome (Mac) depuis la version 85
  • Google Chrome (Windows) depuis la version 85
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'établir la liste des protocoles (et pour chacun d'eux, une liste associée de formats d'origines autorisées) qui peuvent lancer une application externe sans afficher d'invite. Lorsqu'un protocole est répertorié, le séparateur de fin ne doit pas être inclus. Par exemple, il convient de garder "skype" et non "skype:" ou "skype://".

Si cette règle est configurée, un protocole n'est autorisé à lancer une application externe sans afficher d'invite que si ce protocole est répertorié dans la liste établie, et si l'origine du site qui essaie de lancer le protocole correspond à l'un des formats d'origines figurant dans la liste des origines autorisées de ce protocole. Si l'une des conditions est fausse, la règle n'omet pas l'invite de lancement du protocole externe.

Si cette règle n'est pas configurée, aucun protocole ne peut être lancé sans invite par défaut. Les utilisateurs peuvent désactiver les invites selon le protocole ou le site, sauf si la règle ExternalProtocolDialogShowAlwaysOpenCheckbox est désactivée. Cette règle n'a aucune incidence sur les exceptions définies par les utilisateurs concernant les invites selon le protocole ou le site.

Les formats d'origines correspondants dans la liste sont semblables à ceux de la règle URLBlocklist décrite sur http://www.chromium.org/administrators/url-blacklist-filter-format.

Toutefois, dans le cadre de cette règle, ces formats ne doivent pas inclure les éléments "/path" ni "@query". Tout format qui inclut l'élément "/path" ou "@query" est ignoré.

Schéma :
{ "items": { "properties": { "allowed_origins": { "items": { "type": "string" }, "type": "array" }, "protocol": { "type": "string" } }, "required": [ "protocol", "allowed_origins" ], "type": "object" }, "type": "array" }
Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\AutoLaunchProtocolsFromOrigins = [ { "allowed_origins": [ "example.com", "http://www.example.com:8080" ], "protocol": "spotify" }, { "allowed_origins": [ "https://example.com", "https://.mail.example.com" ], "protocol": "teams" }, { "allowed_origins": [ "*" ], "protocol": "outlook" } ]
Android/Linux:
AutoLaunchProtocolsFromOrigins: [ { "allowed_origins": [ "example.com", "http://www.example.com:8080" ], "protocol": "spotify" }, { "allowed_origins": [ "https://example.com", "https://.mail.example.com" ], "protocol": "teams" }, { "allowed_origins": [ "*" ], "protocol": "outlook" } ]
Mac:
<key>AutoLaunchProtocolsFromOrigins</key> <array> <dict> <key>allowed_origins</key> <array> <string>example.com</string> <string>http://www.example.com:8080</string> </array> <key>protocol</key> <string>spotify</string> </dict> <dict> <key>allowed_origins</key> <array> <string>https://example.com</string> <string>https://.mail.example.com</string> </array> <key>protocol</key> <string>teams</string> </dict> <dict> <key>allowed_origins</key> <array> <string>*</string> </array> <key>protocol</key> <string>outlook</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="AutoLaunchProtocolsFromOrigins" value="{"allowed_origins": ["example.com", "http://www.example.com:8080"], "protocol": "spotify"}, {"allowed_origins": ["https://example.com", "https://.mail.example.com"], "protocol": "teams"}, {"allowed_origins": ["*"], "protocol": "outlook"}"/>
Haut de page

AutoOpenAllowedForURLs

URL pour lesquelles la règle AutoOpenFileTypes peut s'appliquer
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AutoOpenAllowedForURLs
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AutoOpenAllowedForURLs
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AutoOpenAllowedForURLs
Nom de préférence Mac/Linux :
AutoOpenAllowedForURLs
Compatible avec :
  • Google Chrome (Linux) depuis la version 84
  • Google Chrome (Mac) depuis la version 84
  • Google Chrome (Windows) depuis la version 84
  • Google Chrome OS (Google Chrome OS) depuis la version 84
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Liste d'URL indiquant les URL pour lesquelles la règle AutoOpenFileTypes s'applique. Cette règle n'a aucune incidence sur les valeurs définies par les utilisateurs pour l'ouverture automatique.

Si cette règle est définie, les fichiers seront ouverts automatiquement à condition que la règle s'applique à l'URL et que le type de fichier figure dans AutoOpenFileTypes. Si l'une des deux conditions est fausse, le fichier téléchargé ne s'ouvrira pas automatiquement suivant cette règle.

Si cette règle n'est pas définie, tous les fichiers téléchargés qui concernent un type de fichier figurant dans AutoOpenFileTypes seront ouverts automatiquement.

Un format d'URL doit correspondre aux critères mentionnés sur cette page : https://www.chromium.org/administrators/url-blacklist-filter-format.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\1 = "example.com" Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\2 = "https://ssl.server.com" Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\3 = "hosting.com/good_path" Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\4 = "https://server:8080/path" Software\Policies\Google\Chrome\AutoOpenAllowedForURLs\5 = ".exact.hostname.com"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\AutoOpenAllowedForURLs\1 = "example.com" Software\Policies\Google\ChromeOS\AutoOpenAllowedForURLs\2 = "https://ssl.server.com" Software\Policies\Google\ChromeOS\AutoOpenAllowedForURLs\3 = "hosting.com/good_path" Software\Policies\Google\ChromeOS\AutoOpenAllowedForURLs\4 = "https://server:8080/path" Software\Policies\Google\ChromeOS\AutoOpenAllowedForURLs\5 = ".exact.hostname.com"
Android/Linux:
[ "example.com", "https://ssl.server.com", "hosting.com/good_path", "https://server:8080/path", ".exact.hostname.com" ]
Mac:
<array> <string>example.com</string> <string>https://ssl.server.com</string> <string>hosting.com/good_path</string> <string>https://server:8080/path</string> <string>.exact.hostname.com</string> </array>
Windows (Intune):
<enabled/>
<data id="AutoOpenAllowedForURLsDesc" value="1&#xF000;example.com&#xF000;2&#xF000;https://ssl.server.com&#xF000;3&#xF000;hosting.com/good_path&#xF000;4&#xF000;https://server:8080/path&#xF000;5&#xF000;.exact.hostname.com"/>
Haut de page

AutoOpenFileTypes

Liste des types de fichier à ouvrir automatiquement après leur téléchargement
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AutoOpenFileTypes
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AutoOpenFileTypes
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AutoOpenFileTypes
Nom de préférence Mac/Linux :
AutoOpenFileTypes
Compatible avec :
  • Google Chrome (Linux) depuis la version 84
  • Google Chrome (Mac) depuis la version 84
  • Google Chrome (Windows) depuis la version 84
  • Google Chrome OS (Google Chrome OS) depuis la version 84
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'établir la liste des types de fichiers à ouvrir automatiquement une fois téléchargés. Les extensions de la liste doivent être spécifiées sans le séparateur qui les précède (par exemple, indiquez "txt" et non ".txt").

Les fichiers définis comme devant être ouverts automatiquement restent soumis aux vérifications de navigation sécurisée, si activée, et ne seront pas ouverts en cas d'échec aux contrôles.

Si cette règle n'est pas définie, seuls les fichiers des types précédemment spécifiés par l'utilisateur s'ouvriront automatiquement une fois téléchargés.

Sur Microsoft® Windows®, cette fonctionnalité n'est disponible que pour les instances associées à un domaine Microsoft® Active Directory®, exécutées sur Windows 10 Pro ou qui bénéficient de la gestion cloud du navigateur Chrome. Sur macOS, cette fonctionnalité n'est disponible que pour les instances gérées via MDM ou associées à un domaine via MCX.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\AutoOpenFileTypes\1 = "exe" Software\Policies\Google\Chrome\AutoOpenFileTypes\2 = "txt"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\AutoOpenFileTypes\1 = "exe" Software\Policies\Google\ChromeOS\AutoOpenFileTypes\2 = "txt"
Android/Linux:
[ "exe", "txt" ]
Mac:
<array> <string>exe</string> <string>txt</string> </array>
Windows (Intune):
<enabled/>
<data id="AutoOpenFileTypesDesc" value="1&#xF000;exe&#xF000;2&#xF000;txt"/>
Haut de page

AutofillAddressEnabled

Activer la saisie automatique pour les adresses
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AutofillAddressEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AutofillAddressEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AutofillAddressEnabled
Nom de préférence Mac/Linux :
AutofillAddressEnabled
Nom de la restriction Android :
AutofillAddressEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 69
  • Google Chrome (Mac) depuis la version 69
  • Google Chrome (Windows) depuis la version 69
  • Google Chrome OS (Google Chrome OS) depuis la version 69
  • Google Chrome (Android) depuis la version 69
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "True" ou qu'elle n'est pas configurée, les utilisateurs contrôlent la saisie automatique des adresses dans l'interface utilisateur.

Si cette règle est définie sur "False", les adresses ne sont jamais suggérées ni saisies automatiquement. De même, les informations complémentaires liées à une adresse que les utilisateurs fournissent sur une page Web ne sont pas enregistrées.

Exemple de valeur :
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

AutofillCreditCardEnabled

Activer la saisie automatique pour les cartes de crédit
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AutofillCreditCardEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AutofillCreditCardEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AutofillCreditCardEnabled
Nom de préférence Mac/Linux :
AutofillCreditCardEnabled
Nom de la restriction Android :
AutofillCreditCardEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 63
  • Google Chrome (Mac) depuis la version 63
  • Google Chrome (Windows) depuis la version 63
  • Google Chrome OS (Google Chrome OS) depuis la version 63
  • Google Chrome (Android) depuis la version 63
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "True" ou qu'elle n'est pas configurée, les utilisateurs peuvent contrôler les suggestions de saisie automatique pour les cartes de crédit dans l'interface utilisateur.

Si cette règle est définie sur "False", les informations de carte de crédit ne sont jamais suggérées ni saisies automatiquement. De même, les informations complémentaires de carte de crédit que l'utilisateur est susceptible de fournir sur une page Web ne sont pas enregistrées.

Exemple de valeur :
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

AutoplayAllowed

Autoriser la lecture automatique de contenus multimédias
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AutoplayAllowed
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AutoplayAllowed
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AutoplayAllowed
Nom de préférence Mac/Linux :
AutoplayAllowed
Compatible avec :
  • Google Chrome (Windows) depuis la version 66
  • Google Chrome (Linux) depuis la version 66
  • Google Chrome (Mac) depuis la version 66
  • Google Chrome OS (Google Chrome OS) depuis la version 66
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "True", Google Chrome est autorisé à lire automatiquement du contenu multimédia. Si elle est définie sur "False", Google Chrome n'est pas autorisé à lire automatiquement du contenu multimédia.

Par défaut, Google Chrome ne lit pas automatiquement ce type de contenu. Toutefois, pour certains formats d'URL, la règle AutoplayAllowlist permet de modifier ce paramètre.

Si Google Chrome est en cours d'utilisation lorsque le paramètre de cette règle change, la modification ne s'applique qu'aux nouveaux onglets ouverts.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

AutoplayAllowlist

Autoriser la lecture automatique des contenus multimédias pour les formats d'URL sur liste blanche
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AutoplayAllowlist
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AutoplayAllowlist
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AutoplayAllowlist
Nom de préférence Mac/Linux :
AutoplayAllowlist
Compatible avec :
  • Google Chrome (Linux) depuis la version 86
  • Google Chrome (Mac) depuis la version 86
  • Google Chrome (Windows) depuis la version 86
  • Google Chrome OS (Google Chrome OS) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet la lecture automatique des vidéos (sans accord de l'utilisateur) avec leur contenu audio dans Google Chrome. Si la règle AutoplayAllowed est définie sur "True", cette règle n'a aucune incidence. Si AutoplayAllowed est définie sur "False", la lecture automatique est toujours activée pour les formats d'URL inclus dans cette règle. Si Google Chrome est en cours d'exécution lorsque cette règle est modifiée, la modification n'affectera que les nouveaux onglets ouverts.

Pour en savoir plus sur les formats d'URL valides, consultez cette page : https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\AutoplayAllowlist\1 = "https://www.example.com" Software\Policies\Google\Chrome\AutoplayAllowlist\2 = "[*.]example.edu"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\AutoplayAllowlist\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\AutoplayAllowlist\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="AutoplayAllowlistDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Haut de page

AutoplayWhitelist (Obsolète)

Autoriser la lecture automatique des contenus multimédias pour les formats d'URL sur liste blanche
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\AutoplayWhitelist
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\AutoplayWhitelist
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\AutoplayWhitelist
Nom de préférence Mac/Linux :
AutoplayWhitelist
Compatible avec :
  • Google Chrome (Linux) depuis la version 66
  • Google Chrome (Mac) depuis la version 66
  • Google Chrome (Windows) depuis la version 66
  • Google Chrome OS (Google Chrome OS) depuis la version 66
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle est obsolète (veuillez utiliser la règle AutoplayAllowlist à la place).

Permet de lire automatiquement des vidéos et leur contenu audio dans Google Chrome (sans accord de l'utilisateur). Si la règle AutoplayAllowed est définie sur "True", cette règle n'a aucune incidence. Si AutoplayAllowed est définie sur "False", la lecture automatique reste activée pour les formats d'URL inclus dans cette règle. Si Google Chrome est en cours d'utilisation lorsque le paramètre de cette règle change, la modification ne s'applique qu'aux nouveaux onglets ouverts.

Pour en savoir plus sur les formats d'URL valides, veuillez consulter la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\AutoplayWhitelist\1 = "https://www.example.com" Software\Policies\Google\Chrome\AutoplayWhitelist\2 = "[*.]example.edu"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\AutoplayWhitelist\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\AutoplayWhitelist\2 = "[*.]example.edu"
Android/Linux:
[ "https://www.example.com", "[*.]example.edu" ]
Mac:
<array> <string>https://www.example.com</string> <string>[*.]example.edu</string> </array>
Windows (Intune):
<enabled/>
<data id="AutoplayWhitelistDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;[*.]example.edu"/>
Haut de page

BackForwardCacheEnabled

Contrôler la fonctionnalité BackForwardCache.
Type de données :
Boolean
Nom de la restriction Android :
BackForwardCacheEnabled
Compatible avec :
  • Google Chrome (Android) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Lorsque cette règle est activée, la fonctionnalité BackForwardCache permet d'utiliser le cache amélioré. Si l'utilisateur change de page, celle qui est quittée peut être conservée en l'état (arborescence de documents, script, etc.) dans le cache amélioré. Par exemple, si l'utilisateur retourne sur cette page, celle-ci peut ainsi être restaurée à partir de ce cache et affichée telle qu'elle était avant sa mise en cache.

Toutefois, cette fonctionnalité peut entraîner des dysfonctionnements pour certains sites Web qui ne s'attendent pas à ce que leurs pages soient mises en cache, en particulier ceux qui reposent sur le déclenchement de l'événement "unload" en cas de changement de page. L'événement "unload" ne se déclenche pas si la page concernée est stockée dans le cache amélioré.

Si cette règle est activée ou qu'elle n'est pas configurée,

la fonctionnalité BackForwardCache est activée.

Si cette règle est désactivée, cette fonctionnalité est désactivée de façon forcée.

Exemple de valeur :
true (Android)
Haut de page

BackgroundModeEnabled

Poursuivre l'exécution des applications en arrière-plan après la fermeture de Google Chrome
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\BackgroundModeEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\BackgroundModeEnabled
Nom de préférence Mac/Linux :
BackgroundModeEnabled
Compatible avec :
  • Google Chrome (Windows) depuis la version 19
  • Google Chrome (Linux) depuis la version 19
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Détermine si un processus de Google Chrome doit être démarré lors de la connexion au système d'exploitation et s'il doit rester ouvert jusqu'à la fermeture de la dernière fenêtre du navigateur, permettant ainsi aux applications exécutées en arrière-plan et à la session de navigation en cours de rester actives, y compris tout cookie de session. Le processus exécuté en arrière-plan affiche une icône dans la barre d'état système et peut être fermé à tout moment à partir de cet emplacement.

Si cette règle est définie sur "True", le mode arrière-plan est activé et ne peut pas être contrôlé par l'utilisateur dans les paramètres du navigateur.

Si cette règle est définie sur "False", le mode arrière-plan est désactivé et ne peut pas être contrôlé par l'utilisateur dans les paramètres du navigateur.

Si cette règle n'est pas définie, le mode arrière-plan est désactivé initialement et peut être contrôlé par l'utilisateur dans les paramètres du navigateur.

Exemple de valeur :
0x00000001 (Windows), true (Linux)
Windows (Intune):
<enabled/>
Haut de page

BlockThirdPartyCookies

Bloquer les cookies tiers
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\BlockThirdPartyCookies
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\BlockThirdPartyCookies
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\BlockThirdPartyCookies
Nom de préférence Mac/Linux :
BlockThirdPartyCookies
Nom de la restriction Android :
BlockThirdPartyCookies
Compatible avec :
  • Google Chrome (Linux) depuis la version 10
  • Google Chrome (Mac) depuis la version 10
  • Google Chrome (Windows) depuis la version 10
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 83
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, les éléments de page Web qui ne font pas partie du domaine indiqué dans la barre d'adresse du navigateur ne peuvent pas placer de cookies. Si cette règle est désactivée, ces éléments sont autorisés à placer des cookies, et les utilisateurs ne peuvent pas modifier ce paramètre.

Si cette règle n'est pas configurée, les cookies tiers sont activés. Toutefois, les utilisateurs peuvent modifier ce paramètre.

Exemple de valeur :
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

BookmarkBarEnabled

Activer le barre de favoris
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\BookmarkBarEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\BookmarkBarEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\BookmarkBarEnabled
Nom de préférence Mac/Linux :
BookmarkBarEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 12
  • Google Chrome (Mac) depuis la version 12
  • Google Chrome (Windows) depuis la version 12
  • Google Chrome OS (Google Chrome OS) depuis la version 12
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "True", une barre de favoris est affichée dans Google Chrome. Si cette règle est définie sur "False", cette barre de favoris n'est jamais affichée.

Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier. Si cette règle n'est pas configurée, les utilisateurs choisissent d'utiliser ou non cette fonction.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

BrowserAddPersonEnabled

Autoriser l'ajout de personnes dans le gestionnaire d'utilisateurs
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\BrowserAddPersonEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\BrowserAddPersonEnabled
Nom de préférence Mac/Linux :
BrowserAddPersonEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 39
  • Google Chrome (Mac) depuis la version 39
  • Google Chrome (Windows) depuis la version 39
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est définie sur "True" ou n'est pas définie, Google Chrome permettra d'ajouter une personne à partir du gestionnaire d'utilisateurs.

Si cette règle est définie sur "False", Google Chrome n'autorisera pas la création de profils à partir du gestionnaire d'utilisateurs.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

BrowserGuestModeEnabled

Activer le mode Invité dans le navigateur
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\BrowserGuestModeEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\BrowserGuestModeEnabled
Nom de préférence Mac/Linux :
BrowserGuestModeEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 38
  • Google Chrome (Mac) depuis la version 38
  • Google Chrome (Windows) depuis la version 38
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est définie sur "True" ou n'est pas définie, Google Chrome autorisera les connexions en tant qu'invité. Les connexions en tant qu'invité correspondent à des profils Google Chrome où toutes les fenêtres s'ouvrent en mode navigation privée.

Si cette règle est définie sur "False", Google Chrome n'autorisera pas la création de profils d'invités.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

BrowserGuestModeEnforced

Activer le mode Invité du navigateur
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\BrowserGuestModeEnforced
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\BrowserGuestModeEnforced
Nom de préférence Mac/Linux :
BrowserGuestModeEnforced
Compatible avec :
  • Google Chrome (Linux) depuis la version 77
  • Google Chrome (Mac) depuis la version 77
  • Google Chrome (Windows) depuis la version 77
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Si cette règle est activée, Google Chrome force l'ouverture des sessions Invité et empêche les connexions de profils. Les connexions en mode Invité sont des profils Google Chrome où les fenêtres s'ouvrent en mode navigation privée.

Si cette règle est désactivée ou qu'elle n'est pas configurée, ou si le mode Invité du navigateur est désactivé (via BrowserGuestModeEnabled), l'utilisation de nouveaux profils ou de profils existants est autorisée.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

BrowserNetworkTimeQueriesEnabled

Autoriser l'envoi de requêtes à un service horaire de Google
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\BrowserNetworkTimeQueriesEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\BrowserNetworkTimeQueriesEnabled
Nom de préférence Mac/Linux :
BrowserNetworkTimeQueriesEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 60
  • Google Chrome (Mac) depuis la version 60
  • Google Chrome (Windows) depuis la version 60
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, Google Chrome envoie des requêtes occasionnelles à un serveur Google pour récupérer un horodatage précis.

Si cette règle est désactivée, Google Chrome cesse d'envoyer ces requêtes.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

BrowserSignin

Paramètres de connexion au navigateur
Type de données :
Integer [Android:choice, Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\BrowserSignin
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\BrowserSignin
Nom de préférence Mac/Linux :
BrowserSignin
Nom de la restriction Android :
BrowserSignin
Compatible avec :
  • Google Chrome (Linux) depuis la version 70
  • Google Chrome (Mac) depuis la version 70
  • Google Chrome (Windows) depuis la version 70
  • Google Chrome (Android) depuis la version 70
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Cette règle vous permet de gérer la connexion au navigateur, et de spécifier si l'utilisateur peut ou non se connecter à Google Chrome avec son compte et utiliser les services associés, comme la synchronisation Chrome.

Si la règle est définie sur "Désactiver la connexion au navigateur", l'utilisateur ne peut pas se connecter au navigateur ni utiliser les services associés à son compte. Dans ce cas, les fonctionnalités qui opèrent au niveau du navigateur, comme la synchronisation Chrome, ne peuvent pas être utilisées et sont donc indisponibles. Si l'utilisateur était connecté au moment où la règle est passée à l'état "Désactivée", il sera déconnecté la prochaine fois qu'il utilisera Chrome, mais ses données de profil locales (favoris, mots de passe, etc.) seront conservées. Il pourra tout de même se connecter aux services Web Google, comme Gmail, et s'en servir.

Si la règle est définie sur "Activer la connexion au navigateur", l'utilisateur peut se connecter au navigateur, et la connexion se fait automatiquement lorsqu'il accède à des services Web Google, comme Gmail. Lorsque l'utilisateur est connecté au navigateur, ses informations de compte sont conservées par le navigateur. Cependant, cela ne signifie pas que la synchronisation Chrome est activée par défaut : l'utilisateur doit explicitement accepter d'utiliser cette fonctionnalité. En activant cette règle, vous l'empêchez de désactiver le paramètre qui autorise la connexion au navigateur. Pour contrôler la disponibilité de la synchronisation Chrome, utilisez la règle "SyncDisabled".

Si la règle est définie sur "Obliger la connexion au navigateur", une boîte de dialogue s'affiche pour demander à l'utilisateur de choisir un compte auquel se connecter pour utiliser le navigateur. Cette mesure permet de s'assurer que dans le cas de comptes gérés, les règles qui les régissent sont bien appliquées. Cela active par défaut la synchronisation Chrome pour le compte, sauf si celle-ci a été désactivée par l'administrateur de domaine ou via la règle "SyncDisabled". La valeur par défaut de "BrowserGuestModeEnabled" est alors définie sur "False". Sachez que les profils existants non connectés seront verrouillés et inaccessibles une fois cette règle activée. Pour en savoir plus, consultez l'article suivant du centre d'aide : https://support.google.com/chrome/a/answer/7572556. Cette option n'est pas compatible avec Linux et Android, et sera remplacée par l'option "Activer la connexion au navigateur" sous ces systèmes d'exploitation.

Si la règle n'est pas définie, l'utilisateur peut décider d'activer ou non l'option de connexion au navigateur et l'utiliser à sa convenance.

  • 0 = Désactiver la connexion au navigateur
  • 1 = Activer la connexion au navigateur
  • 2 = Obliger les utilisateurs à se connecter pour se servir du navigateur
Exemple de valeur :
0x00000002 (Windows), 2 (Linux), 2 (Android), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="BrowserSignin" value="2"/>
Haut de page

BuiltInDnsClientEnabled

Utiliser le client DNS intégré
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\BuiltInDnsClientEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\BuiltInDnsClientEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\BuiltInDnsClientEnabled
Nom de préférence Mac/Linux :
BuiltInDnsClientEnabled
Nom de la restriction Android :
BuiltInDnsClientEnabled
Compatible avec :
  • Google Chrome (Android) depuis la version 73
  • Google Chrome (Linux) depuis la version 25
  • Google Chrome (Mac) depuis la version 25
  • Google Chrome (Windows) depuis la version 25
  • Google Chrome OS (Google Chrome OS) depuis la version 73
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Permet de définir si le client DNS intégré est utilisé ou non dans Google Chrome.

Cette règle n'a aucune incidence sur les serveurs DNS utilisés. Elle concerne uniquement la pile logicielle utilisée pour communiquer avec eux. Par exemple, si le système d'exploitation est configuré pour utiliser un serveur DNS d'entreprise, ce même serveur sera utilisé par le client DNS intégré. Il est toutefois possible que le client DNS intégré gère les serveurs de différentes manières en utilisant des protocoles liés aux DNS plus modernes tels que DNS sur TLS.

Cette règle n'a également aucune incidence sur le protocole DNS-over-HTTPS. Pour modifier cela, consultez la règle DnsOverHttpsMode.

Si cette règle est définie sur "True", le client DNS intégré est utilisé, si disponible.

Si cette règle est définie sur "False", le client DNS intégré n'est jamais utilisé.

Si cette règle n'est pas configurée, le client DNS intégré est activé par défaut sur macOS, Android (lorsque ni le DNS privé, ni le VPN ne sont activés) et Chrome OS, et l'utilisateur peut choisir si le client DNS intégré doit être utilisé ou non, soit en modifiant chrome://flags, soit à l'aide d'un indicateur de ligne de commande.

Exemple de valeur :
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

BuiltinCertificateVerifierEnabled

Déterminer si l'outil de vérification des certificats intégré sera utilisé pour vérifier les certificats des serveurs
Type de données :
Boolean
Nom de préférence Mac/Linux :
BuiltinCertificateVerifierEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 77 jusqu'à la version 83
  • Google Chrome (Linux) depuis la version 79 jusqu'à la version 83
  • Google Chrome (Mac) depuis la version 83
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Lorsque ce paramètre est activé, Google Chrome vérifie les certificats des serveurs à l'aide de l'outil de vérification intégré. Lorsque ce paramètre est désactivé, Google Chrome vérifie les certificats des serveurs à l'aide de l'ancien outil de vérification fourni par la plate-forme. Lorsque ce paramètre n'est pas défini, l'outil intégré de vérification des certificats ou l'ancien outil peuvent être utilisés.

Il est prévu que cette règle soit supprimée dans la version 81 de Google Chrome OS, car l'ancien outil de vérification des certificats sur Google Chrome OS le sera également.

Il est prévu que cette règle soit supprimée dans la version 83 de Google Chrome pour Linux, car l'ancien outil de vérification des certificats sur Linux le sera également.

Il est prévu que cette règle soit supprimée dans la version 91 de Google Chrome pour Mac OS X, car l'ancien outil de vérification des certificats sur Mac OS X le sera également.

Exemple de valeur :
<false /> (Mac)
Haut de page

CACertificateManagementAllowed

Autoriser les utilisateurs à gérer les certificats CA installés.
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\CACertificateManagementAllowed
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 78
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si la règle est définie sur "All (0)" (Tous (0)) ou qu'elle n'est pas configurée, les utilisateurs peuvent modifier les paramètres de confiance de tous les certificats CA, importer des certificats et supprimer ceux qu'ils ont importés via le gestionnaire de certificats. Si elle est définie sur "UserOnly (1)" (UtilisateurUniquement (1)), les utilisateurs ne peuvent gérer que les certificats qu'ils ont importés, et ils ne sont pas autorisés à modifier les paramètres de confiance des certificats intégrés. Si cette règle est définie sur "None (2)" (Aucun (2)), les utilisateurs peuvent uniquement consulter les certificats CA (sans pouvoir les gérer).

  • 0 = Autoriser les utilisateurs à gérer tous les certificats
  • 1 = Autoriser les utilisateurs à gérer les certificats utilisateur
  • 2 = Ne pas autoriser les utilisateurs à gérer les certificats
Exemple de valeur :
0x00000001 (Windows)
Haut de page

CaptivePortalAuthenticationIgnoresProxy

L'authentification de portail captif ignore le proxy
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\CaptivePortalAuthenticationIgnoresProxy
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 41
Fonctionnalités compatibles :
Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, Google Chrome OS ignore tout proxy pour l'authentification du portail captif. Ces pages Web d'authentification (à partir de la page de connexion au portail captif jusqu'à ce que Chrome détecte une connexion Internet réussie) s'ouvrent dans une fenêtre distincte, sans tenir compte de l'ensemble des règles et des restrictions en place pour l'utilisateur actuel. Cette règle ne s'applique que si un proxy est configuré (par une règle, une extension ou l'utilisateur dans chrome://settings).

Si cette règle est désactivée ou qu'elle n'est pas configurée, toutes les pages d'authentification du portail captif sont affichées dans un nouvel onglet (normal) du navigateur, en utilisant les paramètres proxy de l'utilisateur actuel.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

CertificateTransparencyEnforcementDisabledForCas

Désactiver l'application des règles de transparence des certificats pour une liste de hachages subjectPublicKeyInfo
Type de données :
List of strings [Android:string] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForCas
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\CertificateTransparencyEnforcementDisabledForCas
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\CertificateTransparencyEnforcementDisabledForCas
Nom de préférence Mac/Linux :
CertificateTransparencyEnforcementDisabledForCas
Nom de la restriction Android :
CertificateTransparencyEnforcementDisabledForCas
Compatible avec :
  • Google Chrome (Linux) depuis la version 67
  • Google Chrome (Mac) depuis la version 67
  • Google Chrome (Windows) depuis la version 67
  • Google Chrome OS (Google Chrome OS) depuis la version 67
  • Google Chrome (Android) depuis la version 67
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de désactiver l'application des exigences de divulgation stipulées dans les règles de transparence des certificats pour une liste de hachages subjectPublicKeyInfo. Les hôtes Enterprise peuvent ainsi continuer d'utiliser des certificats qui ne seraient sinon pas jugés fiables (pour ne pas avoir été communiqués au public comme il se doit). Pour procéder à cette désactivation, l'une des conditions suivantes doit être remplie :

* Le hachage doit être au format subjectPublicKeyInfo dans le certificat du serveur.

* Le hachage doit être au format subjectPublicKeyInfo figurant dans un certificat CA de la chaîne des certificats. Ce certificat CA est limité via l'extension nameConstraints X.509v3. Un ou plusieurs éléments directoryName nameConstraints figurent dans permittedSubtrees, et l'élément directoryName contient un attribut organizationName.

* Le hachage doit être au format subjectPublicKeyInfo figurant dans un certificat CA de la chaîne des certificats. Le certificat CA possède un ou plusieurs attributs organizationName dans l'élément Subject du certificat. Le certificat du serveur contient le même nombre d'attributs organizationName, dans le même ordre, et avec des valeurs octet par octet identiques.

Spécifiez un hachage subjectPublicKeyInfo en concaténant le nom de l'algorithme de hachage, une barre oblique et l'encodage Base64 de cet algorithme de hachage appliqué à l'élément subjectPublicKeyInfo encodé en DER du certificat spécifié. Le format d'encodage Base64 correspond à celui d'une empreinte SPKI. SHA-256 est le seul algorithme de hachage reconnu (les autres sont ignorés).

Si cette règle n'est pas configurée, cela signifie que si les certificats ne sont pas communiqués tel que le prévoient les règles de transparence des certificats, Google Chrome considère alors qu'ils ne sont pas fiables.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA==" Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForCas\2 = "sha256//////////////////////w=="
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\CertificateTransparencyEnforcementDisabledForCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA==" Software\Policies\Google\ChromeOS\CertificateTransparencyEnforcementDisabledForCas\2 = "sha256//////////////////////w=="
Android/Linux:
[ "sha256/AAAAAAAAAAAAAAAAAAAAAA==", "sha256//////////////////////w==" ]
Mac:
<array> <string>sha256/AAAAAAAAAAAAAAAAAAAAAA==</string> <string>sha256//////////////////////w==</string> </array>
Windows (Intune):
<enabled/>
<data id="CertificateTransparencyEnforcementDisabledForCasDesc" value="1&#xF000;sha256/AAAAAAAAAAAAAAAAAAAAAA==&#xF000;2&#xF000;sha256//////////////////////w=="/>
Haut de page

CertificateTransparencyEnforcementDisabledForLegacyCas

Désactiver l'application des règles de transparence des certificats pour une liste d'autorités de certification héritées
Type de données :
List of strings [Android:string] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForLegacyCas
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\CertificateTransparencyEnforcementDisabledForLegacyCas
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\CertificateTransparencyEnforcementDisabledForLegacyCas
Nom de préférence Mac/Linux :
CertificateTransparencyEnforcementDisabledForLegacyCas
Nom de la restriction Android :
CertificateTransparencyEnforcementDisabledForLegacyCas
Compatible avec :
  • Google Chrome (Linux) depuis la version 67
  • Google Chrome (Mac) depuis la version 67
  • Google Chrome (Windows) depuis la version 67
  • Google Chrome OS (Google Chrome OS) depuis la version 67
  • Google Chrome (Android) depuis la version 67
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de désactiver l'application des exigences de divulgation stipulées dans les règles de transparence des certificats. S'applique à une liste d'autorités de certification héritées, concernant les chaînes de certificats avec un hachage subjectPublicKeyInfo spécifié. Les hôtes Enterprise peuvent ainsi continuer d'utiliser des certificats qui ne seraient sinon pas jugés fiables (pour ne pas avoir été communiqués au public comme il se doit). Pour procéder à cette désactivation, le hachage subjectPublicKeyInfo doit figurer dans un certificat CA reconnu comme une autorité de certification héritée. Une autorité de certification héritée est reconnue publiquement par un ou plusieurs systèmes d'exploitation compatibles avec Google Chrome (mais pas avec le Projet Android Open Source ni avec Google Chrome OS).

Spécifiez un hachage subjectPublicKeyInfo en concaténant le nom de l'algorithme de hachage, une barre oblique et l'encodage Base64 de cet algorithme de hachage, appliqué à l'élément subjectPublicKeyInfo encodé en DER du certificat spécifié. Le format d'encodage Base64 correspond à celui d'une empreinte SPKI. SHA-256 est le seul algorithme de hachage reconnu (les autres sont ignorés).

Si cette règle n'est pas configurée, cela signifie que si les certificats ne sont pas communiqués tel que le prévoient les règles de transparence des certificats, Google Chrome considère alors qu'ils ne sont pas fiables.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForLegacyCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA==" Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForLegacyCas\2 = "sha256//////////////////////w=="
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\CertificateTransparencyEnforcementDisabledForLegacyCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA==" Software\Policies\Google\ChromeOS\CertificateTransparencyEnforcementDisabledForLegacyCas\2 = "sha256//////////////////////w=="
Android/Linux:
[ "sha256/AAAAAAAAAAAAAAAAAAAAAA==", "sha256//////////////////////w==" ]
Mac:
<array> <string>sha256/AAAAAAAAAAAAAAAAAAAAAA==</string> <string>sha256//////////////////////w==</string> </array>
Windows (Intune):
<enabled/>
<data id="CertificateTransparencyEnforcementDisabledForLegacyCasDesc" value="1&#xF000;sha256/AAAAAAAAAAAAAAAAAAAAAA==&#xF000;2&#xF000;sha256//////////////////////w=="/>
Haut de page

CertificateTransparencyEnforcementDisabledForUrls

Désactiver l'application des règles de transparence des certificats pour une liste d'URL
Type de données :
List of strings [Android:string] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForUrls
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\CertificateTransparencyEnforcementDisabledForUrls
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\CertificateTransparencyEnforcementDisabledForUrls
Nom de préférence Mac/Linux :
CertificateTransparencyEnforcementDisabledForUrls
Nom de la restriction Android :
CertificateTransparencyEnforcementDisabledForUrls
Compatible avec :
  • Google Chrome (Linux) depuis la version 53
  • Google Chrome (Mac) depuis la version 53
  • Google Chrome (Windows) depuis la version 53
  • Google Chrome OS (Google Chrome OS) depuis la version 53
  • Google Chrome (Android) depuis la version 53
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Permet de désactiver l'application des exigences de divulgation stipulées dans les règles de transparence des certificats pour les noms d'hôte dans la liste d'URL spécifiées. Même si cela complique la détection des certificats qui ne sont pas émis correctement, les hôtes peuvent continuer d'utiliser des certificats qui ne seraient sinon pas jugés fiables (pour ne pas avoir été communiqués au public comme il se doit).

Si cette règle n'est pas configurée, cela signifie que si les certificats ne sont pas communiqués tel que le prévoient les règles de transparence des certificats, Google Chrome considère alors qu'ils ne sont pas fiables.

Le format d'une URL doit respecter les conditions indiquées sur la page https://www.chromium.org/administrators/url-blacklist-filter-format. Toutefois, la validité des certificats pour un nom d'hôte donné étant indépendante du schéma, du port ou du chemin d'accès, Google Chrome ne prend en compte que la partie du nom d'hôte de l'URL. Les hôtes génériques ne sont pas acceptés.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForUrls\1 = "example.com" Software\Policies\Google\Chrome\CertificateTransparencyEnforcementDisabledForUrls\2 = ".example.com"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\CertificateTransparencyEnforcementDisabledForUrls\1 = "example.com" Software\Policies\Google\ChromeOS\CertificateTransparencyEnforcementDisabledForUrls\2 = ".example.com"
Android/Linux:
[ "example.com", ".example.com" ]
Mac:
<array> <string>example.com</string> <string>.example.com</string> </array>
Windows (Intune):
<enabled/>
<data id="CertificateTransparencyEnforcementDisabledForUrlsDesc" value="1&#xF000;example.com&#xF000;2&#xF000;.example.com"/>
Haut de page

ChromeCleanupEnabled

Activer Chrome Cleanup sur Windows
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ChromeCleanupEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ChromeCleanupEnabled
Compatible avec :
  • Google Chrome (Windows) depuis la version 68
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, Chrome Cleanup analyse régulièrement le système pour détecter les éventuels logiciels indésirables. Si Chrome Cleanup en trouve un, l'utilisateur doit confirmer qu'il souhaite le supprimer. Notez également que le déclenchement manuel de Chrome Cleanup depuis la page chrome://settings est autorisé.

Si cette règle est désactivée, Chrome Cleanup ne procède pas à une analyse régulière du système, et le déclenchement manuel est désactivé.

Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, exécutées sous Windows 10 Pro ou qui bénéficient de la gestion cloud du navigateur Chrome.

Exemple de valeur :
0x00000001 (Windows)
Windows (Intune):
<enabled/>
Haut de page

ChromeCleanupReportingEnabled

Contrôler comment Chrome Cleanup transmet des données à Google
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ChromeCleanupReportingEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ChromeCleanupReportingEnabled
Compatible avec :
  • Google Chrome (Windows) depuis la version 68
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle n'est pas configurée et que l'outil Chrome Cleanup détecte des logiciels indésirables, celui-ci peut envoyer à Google des métadonnées concernant l'analyse, conformément à la configuration de la règle SafeBrowsingExtendedReportingEnabled. Chrome Cleanup demande ensuite à l'utilisateur s'il souhaite supprimer les logiciels indésirables détectés. Celui-ci peut choisir de nous communiquer les résultats du nettoyage afin de nous aider à améliorer la détection de ces logiciels. Ces résultats comprennent des métadonnées de fichiers, des extensions installées automatiquement et des clés de registre, tel que décrit dans le livre blanc sur la protection de la vie privée dans Google Chrome.

Si cette règle est désactivée et que Chrome Cleanup détecte des logiciels indésirables, aucune métadonnée sur l'analyse n'est envoyée à Google, quelle que soit la configuration de la règle SafeBrowsingExtendedReportingEnabled. Chrome Cleanup demande à l'utilisateur s'il souhaite supprimer les logiciels indésirables détectés. Les résultats du nettoyage ne sont pas transmis à Google, et l'utilisateur n'a pas non plus la possibilité de le faire.

Si cette règle est activée et que Chrome Cleanup détecte des logiciels indésirables, celui-ci peut envoyer à Google des métadonnées sur l'analyse conformément à la configuration de la règle SafeBrowsingExtendedReportingEnabled. Chrome Cleanup demande à l'utilisateur s'il souhaite supprimer les logiciels indésirables détectés. Les résultats du nettoyage sont transmis à Google, et l'utilisateur n'a pas la possibilité d'empêcher cette transmission.

Sur Microsoft® Windows®, cette fonctionnalité n'est disponible que pour les instances associées à un domaine Microsoft® Active Directory®, exécutées sur Windows 10 Pro ou qui bénéficient de la gestion cloud du navigateur Chrome.

Exemple de valeur :
0x00000001 (Windows)
Windows (Intune):
<enabled/>
Haut de page

ChromeOsLockOnIdleSuspend

Activer le verrouillage lorsque l'appareil est inactif ou en veille
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ChromeOsLockOnIdleSuspend
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 9
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, Google Chrome OS demande à l'utilisateur un mot de passe pour déverrouiller l'appareil lorsque celui-ci devient inactif.

Si cette règle est désactivée, l'utilisateur n'est pas invité à saisir de mot de passe pour sortir l'appareil du mode veille.

Si cette règle n'est pas configurée, l'utilisateur peut choisir s'il doit être invité ou non à saisir un mot de passe pour sortir l'appareil du mode veille.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

ChromeOsMultiProfileUserBehavior

Contrôler le comportement de l'utilisateur lors d'une session à plusieurs profils
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ChromeOsMultiProfileUserBehavior
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 31
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Contrôle le comportement des utilisateurs dans une session multiprofil sur des appareils Google Chrome OS.

Si cette règle est définie sur "MultiProfileUserBehaviorUnrestricted", l'utilisateur peut être utilisateur principal ou secondaire dans une session multiprofil.

Si cette règle est définie sur "MultiProfileUserBehaviorMustBePrimary", l'utilisateur peut uniquement être utilisateur principal dans une session multiprofil.

Si cette règle est définie sur "MultiProfileUserBehaviorNotAllowed", l'utilisateur ne peut pas faire partie d'une session multiprofil.

Si vous définissez ce paramètre, les utilisateurs ne peuvent pas le modifier ni le remplacer.

Si ce paramètre est modifié pendant que l'utilisateur est connecté à une session multiprofil, les paramètres de tous les utilisateurs de la session sont vérifiés. La session est fermée si l'un des utilisateurs n'est plus autorisé à y prendre part.

Si la règle n'est pas définie, la valeur par défaut "MultiProfileUserBehaviorMustBePrimary'' s'applique aux utilisateurs gérés par l'entreprise et la valeur "MultiProfileUserBehaviorUnrestricted" est utilisée pour les utilisateurs non gérés.

  • "unrestricted" = Autoriser l'utilisateur d'entreprise à être à la fois un utilisateur principal et un utilisateur secondaire (comportement par défaut pour les utilisateurs non gérés)
  • "primary-only" = Autoriser l'utilisateur d'entreprise à participer aux sessions à plusieurs profils en tant qu'utilisateur principal seulement (comportement par défaut pour les utilisateurs gérés par une entreprise)
  • "not-allowed" = Ne pas autoriser l'utilisateur d'entreprise à participer aux sessions à plusieurs profils, que ce soit en tant qu'utilisateur principal ou secondaire
Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Lorsque plusieurs personnes sont connectées, l'utilisateur principal est le seul à pouvoir se servir des applications Android.

Exemple de valeur :
"unrestricted"
Haut de page

ChromeVariations

Déterminer la disponibilité des variantes
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ChromeVariations
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ChromeVariations
Nom de préférence Mac/Linux :
ChromeVariations
Compatible avec :
  • Google Chrome (Linux) depuis la version 83
  • Google Chrome (Mac) depuis la version 83
  • Google Chrome (Windows) depuis la version 83
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Permet de définir quelles variantes peuvent être appliquées dans Google Chrome.

Les variantes offrent un moyen de proposer des modifications concernant Google Chrome sans envoyer de nouvelle version du navigateur, en activant ou en désactivant des fonctionnalités déjà disponibles. Pour en savoir plus, consultez cette page : https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework.

Si vous définissez VariationsEnabled sur "0" ou si cette règle n'est pas configurée, toutes les variantes peuvent alors être appliquées au navigateur.

Si vous définissez CriticalFixesOnly sur "1", seules les variantes considérées comme des correctifs essentiels de sécurité ou de stabilité peuvent être appliquées à Google Chrome.

Si vous définissez VariationsDisabled sur "2", aucune variante ne peut être appliquée au navigateur. Veuillez noter que ce mode n'est pas recommandé, car il est susceptible d'empêcher les développeurs Google Chrome de fournir des correctifs de sécurité critiques en temps voulu.

  • 0 = Activer toutes les variantes
  • 1 = Activer uniquement les variantes concernant les correctifs critiques
  • 2 = Désactiver toutes les variantes
Exemple de valeur :
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="ChromeVariations" value="1"/>
Haut de page

ClickToCallEnabled

Activer la fonctionnalité Click to Call
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ClickToCallEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ClickToCallEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ClickToCallEnabled
Nom de préférence Mac/Linux :
ClickToCallEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 79
  • Google Chrome (Mac) depuis la version 79
  • Google Chrome (Windows) depuis la version 79
  • Google Chrome OS (Google Chrome OS) depuis la version 79
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle active la fonctionnalité Click to Call, qui autorise les utilisateurs à envoyer des numéros de téléphone depuis leur ordinateur équipé de Chrome vers un appareil Android lorsqu'ils sont connectés. Pour plus d'informations, consultez cet article du centre d'aide : https://support.google.com/chrome/answer/9430554?hl=fr.

Si cette règle est activée, la fonctionnalité permettant d'envoyer des numéros de téléphone vers des appareils Android sera activée pour l'utilisateur Chrome.

Si cette règle est désactivée, la fonctionnalité permettant d'envoyer des numéros de téléphone vers des appareils Android sera désactivée pour l'utilisateur Chrome.

Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.

Si vous ne définissez pas cette règle, la fonctionnalité Click to Call est activée par défaut.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

ClientCertificateManagementAllowed

Autoriser les utilisateurs à gérer les certificats client installés.
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ClientCertificateManagementAllowed
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 74
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "All" (valeur 0) ou qu'elle n'est pas configurée, les utilisateurs peuvent gérer les certificats. Si cette règle est définie sur "None" (valeur 2), les utilisateurs peuvent uniquement consulter les certificats, mais pas les gérer.

Si cette règle est définie sur "UserOnly" (valeur 1), les utilisateurs peuvent gérer les certificats utilisateur, mais pas ceux au niveau de l'appareil.

  • 0 = Autoriser les utilisateurs à gérer tous les certificats
  • 1 = Autoriser les utilisateurs à gérer les certificats utilisateur
  • 2 = Ne pas autoriser les utilisateurs à gérer les certificats
Exemple de valeur :
0x00000001 (Windows)
Haut de page

CloudManagementEnrollmentMandatory

Activer l'inscription obligatoire à la gestion cloud
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\CloudManagementEnrollmentMandatory
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\CloudManagementEnrollmentMandatory
Nom de préférence Mac/Linux :
CloudManagementEnrollmentMandatory
Compatible avec :
  • Google Chrome (Linux) depuis la version 72
  • Google Chrome (Mac) depuis la version 72
  • Google Chrome (Windows) depuis la version 72
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non, Plate-forme uniquement: Oui
Description :

Si cette règle est activée, l'inscription à la Chrome Browser Cloud Management est obligatoire. En cas d'échec, le processus de lancement de Google Chrome est bloqué.

Si cette règle est désactivée ou qu'elle n'est pas configurée, l'inscription à la Chrome Browser Cloud Management est facultative. En cas d'échec, le processus de lancement de Google Chrome n'est pas bloqué.

Cette règle est utilisée pour l'activation de celles relatives au cloud s'appliquant aux machines (pour les ordinateurs de bureau). Pour en savoir plus, rendez-vous sur https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

CloudManagementEnrollmentToken

Jeton d'enregistrement des règles relatives au cloud sur ordinateur
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\CloudManagementEnrollmentToken
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\CloudManagementEnrollmentToken
Nom de préférence Mac/Linux :
CloudManagementEnrollmentToken
Compatible avec :
  • Google Chrome (Linux) depuis la version 72
  • Google Chrome (Mac) depuis la version 72
  • Google Chrome (Windows) depuis la version 72
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non, Plate-forme uniquement: Oui
Description :

Si cette règle est activée, Google Chrome tente de s'inscrire à la Chrome Browser Cloud Management. Elle a pour valeur un jeton d'inscription que vous pouvez récupérer dans la Google Admin console.

Pour en savoir plus, rendez-vous sur https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.

Exemple de valeur :
"37185d02-e055-11e7-80c1-9a214cf093ae"
Windows (Intune):
<enabled/>
<data id="CloudManagementEnrollmentToken" value="37185d02-e055-11e7-80c1-9a214cf093ae"/>
Haut de page

CloudPolicyOverridesPlatformPolicy

Les règles relatives au cloud de Google Chrome sont prioritaires sur les règles relatives à la plate-forme.
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\CloudPolicyOverridesPlatformPolicy
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\CloudPolicyOverridesPlatformPolicy
Nom de préférence Mac/Linux :
CloudPolicyOverridesPlatformPolicy
Compatible avec :
  • Google Chrome (Linux) depuis la version 75
  • Google Chrome (Mac) depuis la version 75
  • Google Chrome (Windows) depuis la version 75
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non, Plate-forme uniquement: Oui
Description :

Si cette règle est activée, les règles relatives au cloud prévalent en cas de conflit avec celles relatives aux plates-formes.

Si cette règle est désactivée ou qu'elle n'est pas configurée, les règles relatives aux plates-formes prévalent en cas de conflit avec celles relatives au cloud.

Cette règle obligatoire a une incidence sur les règles relatives au cloud s'appliquant aux machines.

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

CommandLineFlagSecurityWarningsEnabled

Activer les alertes de sécurité pour les indicateurs de ligne de commande.
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\CommandLineFlagSecurityWarningsEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\CommandLineFlagSecurityWarningsEnabled
Nom de préférence Mac/Linux :
CommandLineFlagSecurityWarningsEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 76
  • Google Chrome (Mac) depuis la version 76
  • Google Chrome (Windows) depuis la version 76
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, des avertissements de sécurité s'affichent lorsque des options de ligne de commande potentiellement dangereuses sont utilisées pour lancer Chrome.

Si cette règle est désactivée, ces avertissements ne s'affichent pas lorsque Chrome est lancé à l'aide d'options de ligne de commande potentiellement dangereuses.

Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, exécutées sous Windows 10 Pro ou qui bénéficient de la gestion cloud du navigateur Chrome. Sous macOS, elle n'est disponible que sur les instances gérées via MDM ou associées à un domaine via MCX.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

ComponentUpdatesEnabled

Activer la mise à jour des composants de Google Chrome
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ComponentUpdatesEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ComponentUpdatesEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ComponentUpdatesEnabled
Nom de préférence Mac/Linux :
ComponentUpdatesEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 54
  • Google Chrome (Mac) depuis la version 54
  • Google Chrome (Windows) depuis la version 54
  • Google Chrome OS (Google Chrome OS) depuis la version 54
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Active la mise à jour de tous les composants de Google Chrome si cette règle n'est pas configurée ou si elle est définie sur "True".

Si cette règle est définie sur "False", la mise à jour des composants est désactivée. Toutefois, certains composants échappent à cette règle : les mises à jour des composants sans code exécutable, qui n'affectent pas de façon significative le comportement du navigateur ou qui sont essentiels à la sécurité du navigateur ne seront pas désactivées. Ces composants peuvent inclure les listes de révocation de certificats et les données de navigation sécurisée. Pour en savoir plus sur la navigation sécurisée, consultez la page https://developers.google.com/safe-browsing.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

ContextualSearchEnabled

Activer la fonctionnalité Appuyer pour rechercher
Type de données :
Boolean
Nom de la restriction Android :
ContextualSearchEnabled
Compatible avec :
  • Google Chrome (Android) depuis la version 40
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "True" ou qu'elle n'est pas configurée, la fonctionnalité "Appuyer pour rechercher" est proposée aux utilisateurs, qui peuvent ensuite choisir de l'activer ou non.

Si cette règle est définie sur "False", cette fonctionnalité est entièrement désactivée.

Exemple de valeur :
true (Android)
Haut de page

DNSInterceptionChecksEnabled

Contrôles d'interception des requêtes DNS activés
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DNSInterceptionChecksEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DNSInterceptionChecksEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DNSInterceptionChecksEnabled
Nom de préférence Mac/Linux :
DNSInterceptionChecksEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 80
  • Google Chrome (Mac) depuis la version 80
  • Google Chrome (Windows) depuis la version 80
  • Google Chrome OS (Google Chrome OS) depuis la version 80
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Cette règle configure un interrupteur local pouvant être utilisé pour désactiver les contrôles d'interception des requêtes DNS. Ces contrôles ont pour but de déterminer si le navigateur est situé derrière un proxy qui redirige les noms d'hôte inconnus.

Ils ne sont pas forcément nécessaires dans un environnement d'entreprise où la configuration réseau est connue, car cela engendre un certain volume de trafic DNS et HTTP au démarrage, et chaque fois que la configuration DNS change.

Si cette règle n'est pas configurée ou qu'elle est activée, les contrôles d'interception des requêtes DNS ont lieu. Si elle est explicitement désactivée, les contrôles n'ont pas lieu.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

DataCompressionProxyEnabled

Activer la fonctionnalité de proxy pour la compression de données
Type de données :
Boolean
Nom de la restriction Android :
DataCompressionProxyEnabled
Compatible avec :
  • Google Chrome (Android) depuis la version 31
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Activer ou désactiver le proxy pour la compression de données et empêcher les utilisateurs de modifier ce paramètre

Si vous activez ou désactivez ce paramètre, les utilisateurs ne peuvent pas le modifier ni le remplacer.

Si cette règle n'est pas définie, l'utilisateur peut décider s'il veut ou non utiliser la fonctionnalité de proxy pour la compression de données.

Exemple de valeur :
true (Android)
Haut de page

DefaultBrowserSettingEnabled

Définir Google Chrome comme navigateur par défaut
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DefaultBrowserSettingEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DefaultBrowserSettingEnabled
Nom de préférence Mac/Linux :
DefaultBrowserSettingEnabled
Compatible avec :
  • Google Chrome (Windows 7) depuis la version 11
  • Google Chrome (Mac) depuis la version 11
  • Google Chrome (Linux) depuis la version 11
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est définie sur "True", Google Chrome vérifie toujours au démarrage s'il est le navigateur par défaut et, si possible, s'enregistre automatiquement. Si cette règle est définie sur "False", Google Chrome ne vérifie jamais s'il est le navigateur par défaut et désactive les commandes utilisateur concernant cette option.

Si cette règle n'est pas configurée, les utilisateurs peuvent contrôler si Google Chrome est le navigateur par défaut et, dans le cas contraire, si une notification doit être affichée pour les en informer.

Remarque (pour les administrateurs Microsoft®Windows®) : Ce paramètre ne peut être activé que pour les ordinateurs sous Windows 7. Pour les versions ultérieures, vous devez déployer un fichier d'associations d'applications par défaut qui définisse Google Chrome comme le gestionnaire des protocoles https et http (et éventuellement du protocole ftp ainsi que d'autres formats de fichiers). Pour en savoir plus, consultez l'aide de Chrome à l'adresse https://support.google.com/chrome?p=make_chrome_default_win.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

DefaultDownloadDirectory

Définir le répertoire de téléchargement par défaut
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\Recommended\DefaultDownloadDirectory
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DefaultDownloadDirectory
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\Recommended\DefaultDownloadDirectory
Nom de préférence Mac/Linux :
DefaultDownloadDirectory
Compatible avec :
  • Google Chrome (Linux) depuis la version 64
  • Google Chrome (Mac) depuis la version 64
  • Google Chrome (Windows) depuis la version 64
  • Google Chrome OS (Google Chrome OS) depuis la version 64
Fonctionnalités compatibles :
Peut être obligatoire: Non, Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle définit le répertoire par défaut utilisé par Chrome pour le téléchargement de fichiers. Les utilisateurs peuvent modifier la destination.

Si cette règle n'est pas configurée, Chrome utilise le répertoire par défaut correspondant à la plate-forme.

Remarque : Pour savoir quelles variables vous pouvez utiliser, consultez la page https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables.

Exemple de valeur :
"/home/${user_name}/Downloads"
Windows (Intune):
<enabled/>
<data id="DefaultDownloadDirectory" value="/home/${user_name}/Downloads"/>
Haut de page

DefaultSearchProviderContextMenuAccessAllowed

Autoriser l'accès par défaut au menu contextuel du moteur de recherche
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DefaultSearchProviderContextMenuAccessAllowed
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DefaultSearchProviderContextMenuAccessAllowed
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DefaultSearchProviderContextMenuAccessAllowed
Nom de préférence Mac/Linux :
DefaultSearchProviderContextMenuAccessAllowed
Compatible avec :
  • Google Chrome (Linux) depuis la version 85
  • Google Chrome (Mac) depuis la version 85
  • Google Chrome (Windows) depuis la version 85
  • Google Chrome OS (Google Chrome OS) depuis la version 85
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'utiliser un moteur de recherche par défaut dans le menu contextuel.

Si vous désactivez cette règle, l'élément de menu contextuel de recherche qui dépend de votre moteur de recherche par défaut ne sera pas disponible.

Si cette règle est activée ou si elle n'est pas configurée, l'élément de menu contextuel de votre moteur de recherche par défaut sera disponible.

La valeur de la règle ne s'applique que si la règle DefaultSearchProviderEnabled est activée, et pas autrement.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

DeveloperToolsAvailability

Contrôler les cas d'utilisation des outils pour les développeurs
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DeveloperToolsAvailability
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DeveloperToolsAvailability
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeveloperToolsAvailability
Nom de préférence Mac/Linux :
DeveloperToolsAvailability
Compatible avec :
  • Google Chrome (Linux) depuis la version 68
  • Google Chrome (Mac) depuis la version 68
  • Google Chrome (Windows) depuis la version 68
  • Google Chrome OS (Google Chrome OS) depuis la version 68
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur 0 (valeur par défaut), vous pouvez accéder aux outils pour les développeurs et à la Console JavaScript, sauf si des extensions ont été installées dans le cadre des règles de l'entreprise. Si cette règle est définie sur 1, vous pouvez accéder aux outils pour les développeurs et à la Console JavaScript dans tous les cas, y compris si des extensions ont été installées dans le cadre des règles de l'entreprise. Si cette règle est définie sur 2, vous ne pouvez pas accéder aux outils pour les développeurs ni examiner des éléments de sites Web.

En outre, les raccourcis clavier, ainsi que les options de menu ou de menu contextuel permettant d'ouvrir ces outils ou cette console sont désactivés.

  • 0 = Interdire l'utilisation des outils pour les développeurs avec les extensions installées par la stratégie d'entreprise, mais autoriser l'utilisation des outils pour les développeurs dans les autres cas
  • 1 = Autoriser l'utilisation des outils pour les développeurs
  • 2 = Interdire l'utilisation des outils pour les développeurs
Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle permet également de contrôler l'accès aux options pour les développeurs Android. Si vous définissez cette règle sur "DeveloperToolsDisallowed" (valeur 2), les utilisateurs ne pourront pas accéder aux options pour les développeurs. Si vous la définissez sur une autre valeur ou si vous ne la modifiez pas, les utilisateurs pourront accéder aux options pour les développeurs en appuyant sept fois sur le numéro de version dans l'application des paramètres Android.

Exemple de valeur :
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DeveloperToolsAvailability" value="2"/>
Haut de page

DeveloperToolsDisabled (Obsolète)

Désactiver les outils de développement
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DeveloperToolsDisabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DeveloperToolsDisabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeveloperToolsDisabled
Nom de préférence Mac/Linux :
DeveloperToolsDisabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 9
  • Google Chrome (Mac) depuis la version 9
  • Google Chrome (Windows) depuis la version 9
  • Google Chrome OS (Google Chrome OS) depuis la version 11
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle a été abandonnée dans la version M68 (veuillez utiliser la règle DeveloperToolsAvailability à la place).

Désactive les outils pour les développeurs et la console JavaScript.

Si cette règle est désactivée, les outils pour les développeurs ne sont pas accessibles et les éléments de sites Web ne peuvent plus être examinés. En outre, les raccourcis clavier, ainsi que les entrées de menu ou de menu contextuel permettant d'ouvrir les outils pour les développeurs et la console JavaScript sont désactivés.

Si cette règle est désactivée ou si elle n'est pas configurée, l'utilisateur peut accéder aux outils pour les développeurs et à la console JavaScript.

Si la règle DeveloperToolsAvailability est configurée, la valeur de la règle DeveloperToolsDisabled est alors ignorée.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle permet également de contrôler l'accès aux options pour les développeurs Android. Si vous définissez cette règle sur "True", les utilisateurs ne pourront pas accéder aux options pour les développeurs. Si vous la définissez sur "False" ou si vous ne la modifiez pas, les utilisateurs pourront accéder aux options pour les développeurs en appuyant sept fois sur le numéro de version dans l'application des paramètres Android.

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

DeviceChromeVariations

Déterminer la disponibilité des variantes de Google Chrome OS
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceChromeVariations
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 83
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Permet de définir quelles variantes peuvent être appliquées sur un appareil Google Chrome OS géré par une entreprise.

Les variantes offrent un moyen de proposer des modifications concernant Google Chrome OS sans envoyer de nouvelle version, en activant ou en désactivant des fonctionnalités déjà disponibles. Pour en savoir plus, consultez cette page : https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework.

Si vous définissez VariationsEnabled sur "0" ou si vous ne la définissez pas, toutes les variantes peuvent alors être appliquées à Google Chrome OS.

Si vous définissez CriticalFixesOnly sur "1", seules les variantes considérées comme des correctifs essentiels de sécurité ou de stabilité peuvent être appliquées à Google Chrome OS.

Si vous définissez VariationsDisabled sur "2", aucune variante ne peut être appliquée au navigateur sur l'écran de connexion. Veuillez noter que ce mode n'est pas recommandé, car il est susceptible d'empêcher les développeurs Google Chrome OS de fournir des correctifs de sécurité critiques en temps voulu.

  • 0 = Activer toutes les variantes
  • 1 = Activer uniquement les variantes concernant les correctifs critiques
  • 2 = Désactiver toutes les variantes
Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceLocalAccountManagedSessionEnabled (Obsolète)

Autoriser une session gérée sur l'appareil
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceLocalAccountManagedSessionEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 70
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Cette règle étant obsolète, elle sera supprimée dans la version 88 de Google Chrome OS. Les sessions publiques ne sont plus acceptées. Veuillez utiliser à la place la règle DeviceLocalAccounts pour configurer des sessions Invité gérées. Si cette règle est définie sur "False", les sessions Invité gérées se déroulent comme indiqué sur la page https://support.google.com/chrome/a/answer/3017014 ("sessions publiques" standards).

Si cette règle est définie sur "True" ou qu'elle n'est pas configurée, les sessions Invitée gérées se déroulent comme des "sessions gérées", ce qui lève bon nombre des restrictions en vigueur pour les "sessions publiques" standards.

Si cette règle est définie, l'utilisateur ne peut pas la modifier ni l'ignorer.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceLoginScreenPrimaryMouseButtonSwitch

Définir le bouton droit de la souris comme bouton principal sur l'écran de connexion
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceLoginScreenPrimaryMouseButtonSwitch
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 81
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de définir le bouton droit de la souris comme bouton principal sur l'écran de connexion.

Si cette règle est activée, le bouton droit de la souris devient le bouton principal sur l'écran de connexion.

Si elle est désactivée, le bouton gauche de la souris devient le bouton principal sur l'écran de connexion.

Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.

Si elle n'est pas configurée, le bouton gauche de la souris est le bouton principal par défaut sur l'écran de connexion, mais l'utilisateur peut le modifier à tout moment.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceLoginScreenWebUsbAllowDevicesForUrls

Autoriser automatiquement ces sites à se connecter aux appareils USB à l'aide des ID de fournisseur et de produit indiqués sur l'écran de connexion.
Type de données :
Dictionary [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceLoginScreenWebUsbAllowDevicesForUrls
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 79
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Cette règle permet d'établir la liste des formats d'URL pour lesquels les sites sont automatiquement autorisés à se connecter à un appareil USB à l'aide des identifiants du produit et du fournisseur indiqués sur l'écran de connexion. Pour que la règle soit valide, chaque élément de la liste doit contenir un champ "devices" et un champ "urls". Chaque élément du champ "devices" peut contenir à son tour un champ "vendor_id" et un champ "product_id". Si vous ne renseignez pas le champ "vendor_id", la règle qui est créée correspond à tous les appareils. Si vous ne renseignez pas le champ "product_id", la règle qui est créée correspond à tous les appareils ayant l'ID de fournisseur donné. Une règle contenant un champ "product_id", mais pas de champ "vendor_id" n'est pas valide.

Le modèle d'autorisation USB utilise l'URL de requête et l'URL d'intégration pour permettre à l'URL de requête d'accéder à l'appareil USB. L'URL de requête peut être différente de l'URL d'intégration si le site à l'origine de la demande est chargé dans un iFrame. Le champ "urls" peut de ce fait contenir jusqu'à deux chaînes d'URL séparées par une virgule afin d'indiquer l'URL de requête et l'URL d'intégration, respectivement. Si une seule URL est spécifiée, l'accès aux appareils USB concernés est autorisé si l'URL du site à l'origine de la demande correspond à cette URL, quel que soit l'état d'intégration. Si les URL ne sont pas valides, la règle est ignorée.

Si cette règle n'est pas définie, la valeur globale par défaut est utilisée pour tous les sites (aucun accès automatique).

Schéma :
{ "items": { "properties": { "devices": { "items": { "properties": { "product_id": { "type": "integer" }, "vendor_id": { "type": "integer" } }, "type": "object" }, "type": "array" }, "urls": { "items": { "type": "string" }, "type": "array" } }, "required": [ "devices", "urls" ], "type": "object" }, "type": "array" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\DeviceLoginScreenWebUsbAllowDevicesForUrls = [ { "devices": [ { "product_id": 5678, "vendor_id": 1234 } ], "urls": [ "https://google.com", "https://requesting.com,https://embedded.com" ] } ]
Haut de page

DevicePowerwashAllowed

Autoriser l'appareil à lancer Powerwash
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DevicePowerwashAllowed
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 77
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, l'appareil peut lancer Powerwash.

Si cette règle est désactivée, l'appareil ne peut pas lancer cette fonction. Exception : Si la règle TPMFirmwareUpdateSettings est définie sur une valeur permettant de mettre à jour le micrologiciel TPM et que celui-ci n'a pas encore été mis à jour, l'appareil peut alors lancer Powerwash.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

DeviceRebootOnUserSignout

Forcer le redémarrage de l'appareil en cas de déconnexion de l'utilisateur
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceRebootOnUserSignout
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 76
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Si la règle est définie sur "ArcSession", elle contraint l'appareil à redémarrer lorsqu'un utilisateur se déconnecte si Android est en cours d'exécution. Si la règle est définie sur "ArcSessionOrVMStart", elle contraint l'appareil à redémarrer lorsqu'un utilisateur se déconnecte si Android ou une VM sont en cours d'exécution. Si elle est définie sur "Always", elle imposera un redémarrage de l'appareil à chaque déconnexion d'utilisateur. Si la règle n'est pas configurée, elle est sans effet, et aucun redémarrage n'est imposé en cas de déconnexion d'utilisateur. Il en va de même lorsqu'elle est définie sur "Never". Cette règle n'a d'incidence que sur les utilisateurs non affiliés.

  • 1 = Ne pas redémarrer en cas de déconnexion de l'utilisateur.
  • 2 = Redémarrer en cas de déconnexion de l'utilisateur si Android est lancé.
  • 3 = Redémarrer à chaque déconnexion de l'utilisateur.
  • 4 = Redémarrage en cas de déconnexion de l'utilisateur si Android ou une VM sont lancés
Exemple de valeur :
0x00000002 (Windows)
Haut de page

DeviceReleaseLtsTag

Autoriser l'appareil à recevoir des mises à jour LTS
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DeviceReleaseLtsTag
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui
Description :

Si cette règle est définie sur "lts", l'appareil est autorisé à recevoir les mises à jour LTS (Long Term Support, support à long terme).

Exemple de valeur :
"lts"
Haut de page

DeviceScheduledUpdateCheck

Planifier de manière personnalisée la recherche de mises à jour
Type de données :
Dictionary
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 75
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Permet de planifier de manière personnalisée la recherche de mises à jour. Cette règle s'applique à l'ensemble des utilisateurs et des interfaces de l'appareil. Une fois la règle définie, l'appareil recherche les mises à jour en fonction du calendrier établi. Pour annuler toute autre recherche planifiée de mises à jour, cette règle doit être supprimée.

Schéma :
{ "properties": { "day_of_month": { "description": "Jour du mois [1-31] (interpr\u00e9t\u00e9 dans le fuseau horaire local de l'appareil) o\u00f9 la recherche de mises \u00e0 jour doit \u00eatre lanc\u00e9e. Utilis\u00e9 uniquement quand \"frequency\" est d\u00e9fini sur \"MONTHLY\". Si le nombre maximal de jours dans un mois donn\u00e9 est d\u00e9pass\u00e9, le dernier jour de ce mois est s\u00e9lectionn\u00e9.", "maximum": 31, "minimum": 1, "type": "integer" }, "day_of_week": { "$ref": "WeekDay", "description": "Jour de la semaine (interpr\u00e9t\u00e9 dans le fuseau horaire local de l'appareil) o\u00f9 doit \u00eatre lanc\u00e9e une recherche de mises \u00e0 jour. Utilis\u00e9 uniquement quand \"frequency\" est d\u00e9fini sur \"WEEKLY\"." }, "frequency": { "description": "Fr\u00e9quence de recherche des mises \u00e0 jour.", "enum": [ "DAILY", "WEEKLY", "MONTHLY" ], "type": "string" }, "update_check_time": { "$ref": "Time", "description": "Heure (interpr\u00e9t\u00e9e dans le fuseau horaire local de l'appareil) o\u00f9 la recherche de mises \u00e0 jour doit \u00eatre lanc\u00e9e." } }, "required": [ "update_check_time", "frequency" ], "type": "object" }
Haut de page

Disable3DAPIs

Désactiver la prise en charge des API 3D graphics
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\Disable3DAPIs
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\Disable3DAPIs
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\Disable3DAPIs
Nom de préférence Mac/Linux :
Disable3DAPIs
Compatible avec :
  • Google Chrome (Linux) depuis la version 9
  • Google Chrome (Mac) depuis la version 9
  • Google Chrome (Windows) depuis la version 9
  • Google Chrome OS (Google Chrome OS) depuis la version 11
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "True" (ou que la règle HardwareAccelerationModeEnabled est définie sur "False") les pages Web ne peuvent pas accéder à l'API WebGL, et les plug-ins ne peuvent pas utiliser l'API Pepper 3D.

Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, les pages Web peuvent accéder à l'API WebGL, et les plug-ins peuvent utiliser l'API Pepper 3D. Toutefois, il peut quand même être nécessaire d'ajouter des arguments de ligne de commande aux paramètres par défaut du navigateur pour utiliser ces API.

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

DisableSafeBrowsingProceedAnyway

Désactiver l'accès au site lors de l'affichage de la page d'avertissement par le service de navigation sécurisée
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DisableSafeBrowsingProceedAnyway
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DisableSafeBrowsingProceedAnyway
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DisableSafeBrowsingProceedAnyway
Nom de préférence Mac/Linux :
DisableSafeBrowsingProceedAnyway
Nom de la restriction Android :
DisableSafeBrowsingProceedAnyway
Compatible avec :
  • Google Chrome (Linux) depuis la version 22
  • Google Chrome (Mac) depuis la version 22
  • Google Chrome (Windows) depuis la version 22
  • Google Chrome OS (Google Chrome OS) depuis la version 22
  • Google Chrome (Android) depuis la version 30
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, les utilisateurs ne peuvent pas aller au-delà de la page d'avertissement du service de navigation sécurisée qui leur indique que le site sur lequel ils souhaitent se rendre est un site malveillant. Cette règle ne bloque les utilisateurs que si cet avertissement concerne, par exemple, un site malveillant ou d'hameçonnage, et non en cas de problème de certificat SSL (tel qu'un certificat non valide ou arrivé à expiration).

Si cette règle est désactivée ou qu'elle n'est pas configurée, les utilisateurs peuvent choisir d'accéder au site malveillant signalé malgré l'avertissement affiché.

Pour en savoir plus sur la navigation sécurisée, consultez la page https://developers.google.com/safe-browsing.

Exemple de valeur :
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

DisableScreenshots

Désactiver les captures d'écran
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DisableScreenshots
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DisableScreenshots
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DisableScreenshots
Nom de préférence Mac/Linux :
DisableScreenshots
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 22
  • Google Chrome (Linux) depuis la version 22
  • Google Chrome (Mac) depuis la version 22
  • Google Chrome (Windows) depuis la version 22
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est définie sur "True", les utilisateurs ne peuvent pas faire de captures d'écran avec des raccourcis clavier ni des API d'extension. Si cette règle est définie sur "False", les utilisateurs peuvent faire des captures d'écran.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

DisabledSchemes (Obsolète)

Désactiver les schémas de protocole d'URL
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DisabledSchemes
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DisabledSchemes
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DisabledSchemes
Nom de préférence Mac/Linux :
DisabledSchemes
Compatible avec :
  • Google Chrome (Linux) depuis la version 12
  • Google Chrome (Mac) depuis la version 12
  • Google Chrome (Windows) depuis la version 12
  • Google Chrome OS (Google Chrome OS) depuis la version 12
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle est obsolète (veuillez utiliser à la place la règle URLBlocklist).

Elle permet de désactiver les schémas de protocoles répertoriés dans Google Chrome.

Les URL utilisant un schéma de cette liste ne sont pas chargées ni accessibles.

Si cette règle n'est pas configurée ou qu'aucune entrée ne figure dans la liste, tous les schémas sont accessibles dans Google Chrome.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\DisabledSchemes\1 = "file" Software\Policies\Google\Chrome\DisabledSchemes\2 = "https"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\DisabledSchemes\1 = "file" Software\Policies\Google\ChromeOS\DisabledSchemes\2 = "https"
Android/Linux:
[ "file", "https" ]
Mac:
<array> <string>file</string> <string>https</string> </array>
Windows (Intune):
<enabled/>
<data id="DisabledSchemesDesc" value="1&#xF000;file&#xF000;2&#xF000;https"/>
Haut de page

DiskCacheDir

Définir le répertoire du cache disque
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DiskCacheDir
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DiskCacheDir
Nom de préférence Mac/Linux :
DiskCacheDir
Compatible avec :
  • Google Chrome (Linux) depuis la version 13
  • Google Chrome (Mac) depuis la version 13
  • Google Chrome (Windows) depuis la version 13
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Si cette règle est configurée, Google Chrome utilise le répertoire que vous indiquez pour stocker les fichiers mis en cache sur le disque, que l'utilisateur spécifie ou non l'option "--disk-cache-dir".

Si cette règle n'est pas configurée, Google Chrome utilise le répertoire de cache par défaut. Toutefois, l'utilisateur peut modifier ce paramètre avec l'option de ligne de commande "--disk-cache-dir".

Google Chrome gère le contenu du répertoire racine d'un volume. Ainsi, pour éviter de perdre des données ou de générer d'autres erreurs, ne définissez pas cette règle sur le répertoire racine ni sur un autre répertoire utilisé à d'autres fins. Pour savoir quelles variables vous pouvez utiliser, consultez la page https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables.

Exemple de valeur :
"${user_home}/Chrome_cache"
Windows (Intune):
<enabled/>
<data id="DiskCacheDir" value="${user_home}/Chrome_cache"/>
Haut de page

DiskCacheSize

Définir la taille du cache du disque en octets
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DiskCacheSize
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DiskCacheSize
Nom de préférence Mac/Linux :
DiskCacheSize
Compatible avec :
  • Google Chrome (Linux) depuis la version 17
  • Google Chrome (Mac) depuis la version 17
  • Google Chrome (Windows) depuis la version 17
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Si cette règle est définie sur "None", Google Chrome utilise la taille de cache par défaut pour stocker les fichiers mis en cache sur le disque. L'utilisateur ne peut pas la modifier.

Si vous configurez cette règle, Google Chrome utilise la taille de cache que vous indiquez, que l'utilisateur ait spécifié ou non l'option "--disk-cache-size". (Toute valeur inférieure à quelques mégaoctets est arrondie.)

Si cette règle n'est pas configurée, Google Chrome utilise la taille de cache par défaut. L'utilisateur peut modifier ce paramètre à l'aide de l'option "--disk-cache-size".

Exemple de valeur :
0x06400000 (Windows), 104857600 (Linux), 104857600 (Mac)
Windows (Intune):
<enabled/>
<data id="DiskCacheSize" value="104857600"/>
Haut de page

DnsOverHttpsMode

Contrôle le mode DNS-over-HTTPS
Type de données :
String [Android:choice, Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DnsOverHttpsMode
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DnsOverHttpsMode
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DnsOverHttpsMode
Nom de préférence Mac/Linux :
DnsOverHttpsMode
Nom de la restriction Android :
DnsOverHttpsMode
Compatible avec :
  • Google Chrome (Android) depuis la version 85
  • Google Chrome OS (Google Chrome OS) depuis la version 78
  • Google Chrome (Linux) depuis la version 78
  • Google Chrome (Mac) depuis la version 78
  • Google Chrome (Windows) depuis la version 78
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Permet de contrôler le mode du résolveur DNS-over-HTTPS. Veuillez noter que cette règle ne définit que le mode par défaut pour chaque requête. Ce mode peut être ignoré pour les requêtes spéciales, telles que celles visant à résoudre un nom d'hôte de serveur DNS-over-HTTPS.

Le mode "off" désactive DNS-over-HTTPS.

Le mode "automatic" envoie d'abord des requêtes DNS-over-HTTPS si un serveur DNS-over-HTTPS est disponible. Il peut, en solution de secours, envoyer des requêtes à risque en cas d'erreur.

Le mode "secure" n'envoie que les requêtes DNS-over-HTTPS et ne permet pas de résoudre les erreurs.

Sur Android Pie et versions ultérieures, si DNS-over-TLS est activé, Google Chrome n'envoie pas les requêtes DNS à risque.

Si cette règle n'est pas définie, le navigateur peut envoyer des requêtes DNS-over-HTTPS à un résolveur associé au résolveur configuré du système.

  • "off" = Désactiver DNS-over-HTTPS
  • "automatic" = Activer DNS-over-HTTPS avec solution de secours à risque
  • "secure" = Activer DNS-over-HTTPS sans solution de secours à risque
Exemple de valeur :
"off"
Windows (Intune):
<enabled/>
<data id="DnsOverHttpsMode" value="off"/>
Haut de page

DnsOverHttpsTemplates

Permet de définir le modèle URI du résolveur DNS-over-HTTPS souhaité
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DnsOverHttpsTemplates
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DnsOverHttpsTemplates
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DnsOverHttpsTemplates
Nom de préférence Mac/Linux :
DnsOverHttpsTemplates
Nom de la restriction Android :
DnsOverHttpsTemplates
Compatible avec :
  • Google Chrome (Android) depuis la version 85
  • Google Chrome OS (Google Chrome OS) depuis la version 80
  • Google Chrome (Linux) depuis la version 80
  • Google Chrome (Mac) depuis la version 80
  • Google Chrome (Windows) depuis la version 80
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Modèle URI du résolveur DNS-over-HTTPS souhaité. Pour définir plusieurs résolveurs DNS-over-HTTPS, vous devez séparer les modèles URI correspondants à l'aide d'espaces.

Vous devez configurer cette règle si vous avez défini "DnsOverHttpsMode" sur "secure". Elle ne peut pas rester vide.

Si vous avez configuré cette règle et défini "DnsOverHttpsMode" sur "automatic", les modèles URI définis sont appliqués. Si vous n'avez pas défini cette règle, des correspondances codées en dur sont appliquées pour tenter de passer du résolveur DNS actuel de l'utilisateur à un résolveur DoH géré par le même fournisseur.

Si le modèle URI contient une variable dns, les requêtes envoyées au résolveur utilisent la méthode GET. Sinon, elles utilisent la méthode POST.

Les modèles dont le format est incorrect sont ignorés.

Exemple de valeur :
"https://dns.example.net/dns-query{?dns}"
Windows (Intune):
<enabled/>
<data id="DnsOverHttpsTemplates" value="https://dns.example.net/dns-query{?dns}"/>
Haut de page

DownloadDirectory

Définir le répertoire de téléchargement
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DownloadDirectory
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DownloadDirectory
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DownloadDirectory
Nom de préférence Mac/Linux :
DownloadDirectory
Compatible avec :
  • Google Chrome (Linux) depuis la version 11
  • Google Chrome (Mac) depuis la version 11
  • Google Chrome (Windows) depuis la version 11
  • Google Chrome OS (Google Chrome OS) depuis la version 35
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle définit le répertoire utilisé par Chrome pour le téléchargement de fichiers. Ce répertoire sera utilisé même si l'utilisateur en spécifie un autre ou s'il active l'option permettant d'être invité à renseigner la destination de chaque téléchargement.

Si cette règle n'est pas configurée, Chrome utilise le répertoire de téléchargement par défaut, que les utilisateurs peuvent modifier.

Remarque : Pour savoir quelles variables vous pouvez utiliser, consultez la page https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur les applications Android. Celles-ci se servent toujours du répertoire de téléchargements par défaut. Elles ne peuvent pas accéder aux fichiers téléchargés par Google Chrome OS dans un autre répertoire de téléchargements.

Exemple de valeur :
"/home/${user_name}/Downloads"
Windows (Intune):
<enabled/>
<data id="DownloadDirectory" value="/home/${user_name}/Downloads"/>
Haut de page

DownloadRestrictions

Autoriser les restrictions de téléchargement
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\DownloadRestrictions
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\DownloadRestrictions
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\DownloadRestrictions
Nom de préférence Mac/Linux :
DownloadRestrictions
Compatible avec :
  • Google Chrome (Linux) depuis la version 61
  • Google Chrome (Mac) depuis la version 61
  • Google Chrome (Windows) depuis la version 61
  • Google Chrome OS (Google Chrome OS) depuis la version 61
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, les utilisateurs ne peuvent pas contourner les décisions de sécurité concernant les téléchargements.

Configurations possibles :

* Bloquer les téléchargements dangereux. Tous les téléchargements sont autorisés, sauf ceux déclenchant un avertissement de sécurité.

* Bloquer les téléchargements potentiellement dangereux. Tous les téléchargements sont autorisés, sauf ceux déclenchant un avertissement de sécurité (du type "téléchargement potentiellement dangereux").

* Bloquer tous les téléchargements. Aucun téléchargement n'est autorisé.

* Bloquer les téléchargements malveillants. Tous les téléchargements sont autorisés, sauf ceux identifiés avec un haut degré de fiabilité comme des logiciels malveillants. Contrairement aux téléchargements dangereux, le type de fichier n'est pas pris en compte. L'hôte, en revanche, l'est.

* Aucune restriction particulière. Les restrictions de sécurité habituelles basées sur les résultats de l'analyse de sécurité s'appliquent aux téléchargements.

Remarque : Ces restrictions s'appliquent aux téléchargements déclenchés à partir du contenu d'une page Web et de l'option de menu contextuel "Télécharger le lien". Elles ne s'appliquent pas au téléchargement de la page actuellement affichée ni à l'enregistrement au format PDF depuis les options d'impression. Pour en savoir plus sur la navigation sécurisée, consultez la page https://developers.google.com/safe-browsing.

  • 0 = Aucune restriction particulière
  • 1 = Bloquer les téléchargements dangereux
  • 2 = Bloquer les téléchargements potentiellement dangereux
  • 3 = Bloquer tous les téléchargements
  • 4 = Bloquer les téléchargements malveillants
Exemple de valeur :
0x00000002 (Windows), 2 (Linux), 2 (Mac)
Windows (Intune):
<enabled/>
<data id="DownloadRestrictions" value="2"/>
Haut de page

EasyUnlockAllowed

Autoriser l'utilisation de Smart Lock
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\EasyUnlockAllowed
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 38
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si vous activez ce paramètre, les utilisateurs peuvent utiliser Smart Lock si les conditions requises pour cette fonctionnalité sont réunies.

Si vous désactivez ce paramètre, les utilisateurs ne peuvent pas utiliser Smart Lock.

Si cette règle n'est pas définie, par défaut, ce mode de partage ne sera pas autorisé pour les utilisateurs gérés par une entreprise et sera autorisé pour les utilisateurs non gérés.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

EditBookmarksEnabled

Activer ou désactiver la modification des favoris
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\EditBookmarksEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\EditBookmarksEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\EditBookmarksEnabled
Nom de préférence Mac/Linux :
EditBookmarksEnabled
Nom de la restriction Android :
EditBookmarksEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 12
  • Google Chrome (Mac) depuis la version 12
  • Google Chrome (Windows) depuis la version 12
  • Google Chrome OS (Google Chrome OS) depuis la version 12
  • Google Chrome (Android) depuis la version 30
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "True" ou qu'elle n'est pas configurée, les utilisateurs peuvent ajouter, supprimer ou modifier des favoris.

Si cette règle est définie sur "False", les utilisateurs ne peuvent pas ajouter, supprimer ni modifier des favoris. En revanche, ils peuvent utiliser les favoris déjà disponibles.

Exemple de valeur :
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

EmojiSuggestionEnabled

Activer la suggestion d'emoji
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\EmojiSuggestionEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle permet à Google Chrome OS de suggérer des emoji lorsque l'utilisateur saisit du texte sur un clavier virtuel ou physique. Si cette règle est définie sur "True", la fonctionnalité est activée, et l'utilisateur peut la modifier. Cette règle est définie par défaut sur "False". Aucun emoji n'est alors suggéré, et l'utilisateur ne peut pas ignorer ce paramètre.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

EnableExperimentalPolicies

Activer les règles expérimentales
Type de données :
List of strings [Android:string] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\EnableExperimentalPolicies
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\EnableExperimentalPolicies
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\EnableExperimentalPolicies
Nom de préférence Mac/Linux :
EnableExperimentalPolicies
Nom de la restriction Android :
EnableExperimentalPolicies
Nom de la restriction Android WebView :
com.android.browser:EnableExperimentalPolicies
Compatible avec :
  • Google Chrome (Linux) depuis la version 85
  • Google Chrome (Mac) depuis la version 85
  • Google Chrome (Windows) depuis la version 85
  • Google Chrome OS (Google Chrome OS) depuis la version 85
  • Google Chrome (Android) depuis la version 85
  • Android System WebView (Android) depuis la version 85
  • Google Chrome (iOS) depuis la version 85
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet à Google Chrome de charger des règles expérimentales.

AVERTISSEMENT : Les règles expérimentales ne sont pas prises en charge et peuvent être modifiées ou supprimées sans préavis dans la future version du navigateur.

Une règle expérimentale peut ne pas être terminée ou encore présenter des défauts connus ou inconnus. Elle peut être modifiée ou même supprimée sans aucune notification. En activant des règles expérimentales, vous pouvez perdre des données de navigateur, ou compromettre votre sécurité ou la confidentialité de vos données.

Si une règle ne figure pas dans la liste et qu'elle n'est pas officiellement publiée, sa valeur est alors ignorée dans les versions bêta et stable de Chrome.

Si une règle figure dans la liste et qu'elle n'est pas officiellement publiée, sa valeur est alors appliquée.

Cette règle n'a aucune incidence sur les règles déjà publiées.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\EnableExperimentalPolicies\1 = "ExtensionInstallAllowlist" Software\Policies\Google\Chrome\EnableExperimentalPolicies\2 = "ExtensionInstallBlocklist"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\EnableExperimentalPolicies\1 = "ExtensionInstallAllowlist" Software\Policies\Google\ChromeOS\EnableExperimentalPolicies\2 = "ExtensionInstallBlocklist"
Android/Linux:
[ "ExtensionInstallAllowlist", "ExtensionInstallBlocklist" ]
Mac:
<array> <string>ExtensionInstallAllowlist</string> <string>ExtensionInstallBlocklist</string> </array>
Windows (Intune):
<enabled/>
<data id="EnableExperimentalPoliciesDesc" value="1&#xF000;ExtensionInstallAllowlist&#xF000;2&#xF000;ExtensionInstallBlocklist"/>
Haut de page

EnableOnlineRevocationChecks

Activer les contrôles OCSP/CRL en ligne
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\EnableOnlineRevocationChecks
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\EnableOnlineRevocationChecks
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\EnableOnlineRevocationChecks
Nom de préférence Mac/Linux :
EnableOnlineRevocationChecks
Compatible avec :
  • Google Chrome (Linux) depuis la version 19
  • Google Chrome (Mac) depuis la version 19
  • Google Chrome (Windows) depuis la version 19
  • Google Chrome OS (Google Chrome OS) depuis la version 19
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est définie sur "True", des contrôles OCSP/CRL en ligne sont effectués.

Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, Google Chrome ne procède à aucun contrôle de révocation en ligne (notez que cela ne concerne que les versions 19 et ultérieures de Google Chrome).

Remarque : Les contrôles OCSP/CRL ne présentent aucun avantage concret en termes de sécurité.

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

EnableSyncConsent

Activer l'affichage de l'autorisation de synchronisation lors de la connexion
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\EnableSyncConsent
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 66
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'activer l'affichage de l'autorisation de synchronisation lors de la première connexion de l'utilisateur. Si cette autorisation n'a jamais besoin d'être montrée à l'utilisateur, cette règle doit être définie sur False. Si cette règle est définie sur False, l'autorisation de synchronisation n'est pas affichée. Si cette règle est définie sur True ou si elle n'est pas configurée, l'autorisation de synchronisation peut être affichée.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

EnterpriseHardwarePlatformAPIEnabled

Autorise les extensions gérées à utiliser l'API Enterprise Hardware Platform
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\EnterpriseHardwarePlatformAPIEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\EnterpriseHardwarePlatformAPIEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\EnterpriseHardwarePlatformAPIEnabled
Nom de préférence Mac/Linux :
EnterpriseHardwarePlatformAPIEnabled
Nom de la restriction Android :
EnterpriseHardwarePlatformAPIEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 71
  • Google Chrome (Mac) depuis la version 71
  • Google Chrome (Windows) depuis la version 71
  • Google Chrome OS (Google Chrome OS) depuis la version 71
  • Google Chrome (Android) depuis la version 71
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "True", les extensions installées dans le cadre des règles de l'entreprise peuvent utiliser l'API Enterprise Hardware Platform.

Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, les extensions ne peuvent pas utiliser cette API.

Remarque : Cette règle s'applique également aux extensions de composant telles que l'extension Hangout Services.

Exemple de valeur :
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

ExtensionInstallEventLoggingEnabled

Enregistrer des événements pour les installations d'extensions basées sur des règles
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 85
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "True", des rapports sur les événements critiques d'installation d'extensions déclenchée par des règles sont transmis à Google. Si elle est définie sur "False", aucun événement n'est enregistré. Si elle n'est pas configurée, la valeur par défaut est définie sur "True".

Haut de page

ExternalProtocolDialogShowAlwaysOpenCheckbox

Afficher une case "Toujours ouvrir" dans une boîte de dialogue de protocole externe.
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ExternalProtocolDialogShowAlwaysOpenCheckbox
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ExternalProtocolDialogShowAlwaysOpenCheckbox
Nom de préférence Mac/Linux :
ExternalProtocolDialogShowAlwaysOpenCheckbox
Compatible avec :
  • Google Chrome (Linux) depuis la version 79
  • Google Chrome (Mac) depuis la version 79
  • Google Chrome (Windows) depuis la version 79
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Oui
Description :

Cette règle permet de spécifier si la case "Toujours ouvrir" doit être affichée ou non dans une invite de confirmation du lancement d'un protocole externe.

Si cette règle est définie sur "True", lorsqu'une invite de confirmation de lancement d'un protocole externe s'affiche, l'utilisateur peut sélectionner l'option "Toujours autoriser" pour ignorer par la suite les invites de confirmation concernant son lancement.

Si cette règle est définie sur "False", la case "Toujours autoriser" n'est pas affichée, et l'utilisateur est invité à confirmer à chaque fois le lancement d'un protocole externe.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

ExternalStorageDisabled

Désactiver le montage de périphériques de stockage externe
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ExternalStorageDisabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 22
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si vous définissez cette règle sur "True", tous les types de supports de stockage externes (clés USB, disques durs externes, cartes SD, autres cartes mémoire, etc.) sont alors indisponibles dans l'explorateur de fichiers. Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, les utilisateurs peuvent utiliser des supports de stockage externes sur leur appareil.

Remarque : Cette règle n'a pas d'incidence sur Google Drive ni sur la mémoire de stockage interne. Les utilisateurs peuvent toujours accéder aux fichiers enregistrés dans le dossier "Téléchargements".

Exemple de valeur :
0x00000001 (Windows)
Haut de page

ExternalStorageReadOnly

Traiter les appareils de stockage externe en lecture seule
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ExternalStorageReadOnly
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 54
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si vous définissez cette règle sur "True", les utilisateurs ne peuvent pas modifier les fichiers stockés sur les périphériques de stockage externes.

À moins que les supports de stockage externes ne soient bloqués, si vous définissez la règle ExternalStorageReadOnly sur "False" ou qu'elle n'est pas configurée, les utilisateurs peuvent créer et modifier des fichiers sur les périphériques de stockage externes accessibles en écriture. (Vous pouvez bloquer les supports de stockage externes en définissant la règle ExternalStorageDisable sur "True".)

Exemple de valeur :
0x00000001 (Windows)
Haut de page

ForceBrowserSignin (Obsolète)

Activer la connexion forcée pour Google Chrome
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ForceBrowserSignin
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ForceBrowserSignin
Nom de préférence Mac/Linux :
ForceBrowserSignin
Nom de la restriction Android :
ForceBrowserSignin
Compatible avec :
  • Google Chrome (Windows) depuis la version 64
  • Google Chrome (Mac) depuis la version 66
  • Google Chrome (Android) depuis la version 65
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Cette règle est obsolète. Veuillez utiliser "BrowserSignin" à la place.

Si cette règle est définie sur "True", l'utilisateur doit se connecter à Google Chrome avec son propre profil pour utiliser le navigateur. La valeur par défaut de "BrowserGuestModeEnabled" est définie sur "False". Sachez que les profils existants non signés seront verrouillés et inaccessibles une fois cette règle activée. Pour en savoir plus, consultez l'article correspondant du centre d'aide.

Si cette règle est définie sur "False" ou si elle n'est pas configurée, l'utilisateur peut se servir du navigateur sans se connecter à Google Chrome.

Exemple de valeur :
0x00000000 (Windows), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

ForceEphemeralProfiles

Profil éphémère
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ForceEphemeralProfiles
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ForceEphemeralProfiles
Nom de préférence Mac/Linux :
ForceEphemeralProfiles
Compatible avec :
  • Google Chrome (Linux) depuis la version 32
  • Google Chrome (Mac) depuis la version 32
  • Google Chrome (Windows) depuis la version 32
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Oui
Description :

Si cette règle est activée, elle contraint le profil à basculer en mode éphémère. Si elle est spécifiée en tant que règle OS (par exemple, GPO sous Windows), elle s'applique à tous les profils présents sur le système. Si elle est paramétrée en tant que règle de cloud, elle s'applique uniquement aux profils connectés avec un compte géré.

Dans ce mode, les données de profil ne sont stockées sur le disque que pour la durée de la session utilisateur. Certaines fonctionnalités, telles que l'historique du navigateur, les extensions et leurs données, les données Web comme les cookies et les bases de données Web, ne sont pas conservées après la fermeture du navigateur. L'utilisateur peut toutefois continuer à télécharger manuellement des données sur son disque, enregistrer des pages ou les imprimer.

Si l'utilisateur a activé la synchronisation, toutes ces données sont conservées dans son profil de synchronisation, comme pour les profils standards. Le mode navigation privée est également disponible s'il n'est pas explicitement désactivé par la règle.

Si la règle est désactivée ou si elle n'est pas paramétrée, les profils standards sont activés au moment de la connexion.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

ForceGoogleSafeSearch

Forcer Google SafeSearch
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ForceGoogleSafeSearch
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ForceGoogleSafeSearch
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ForceGoogleSafeSearch
Nom de préférence Mac/Linux :
ForceGoogleSafeSearch
Nom de la restriction Android :
ForceGoogleSafeSearch
Compatible avec :
  • Google Chrome (Linux) depuis la version 41
  • Google Chrome (Mac) depuis la version 41
  • Google Chrome (Windows) depuis la version 41
  • Google Chrome OS (Google Chrome OS) depuis la version 41
  • Google Chrome (Android) depuis la version 41
Fonctionnalités compatibles :
Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, SafeSearch est toujours activé dans la recherche Google, et les utilisateurs ne peuvent pas modifier ce paramètre.

Si cette règle est désactivée ou qu'elle n'est pas configurée, SafeSearch n'est pas appliqué d'office dans la recherche Google.

Exemple de valeur :
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

ForceLegacyDefaultReferrerPolicy

Utiliser une règle par défaut en matière d'URL de provenance (no-referrer-when-downgrade).
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ForceLegacyDefaultReferrerPolicy
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ForceLegacyDefaultReferrerPolicy
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ForceLegacyDefaultReferrerPolicy
Nom de préférence Mac/Linux :
ForceLegacyDefaultReferrerPolicy
Compatible avec :
  • Google Chrome (Linux) depuis la version 80
  • Google Chrome (Mac) depuis la version 80
  • Google Chrome (Windows) depuis la version 80
  • Google Chrome OS (Google Chrome OS) depuis la version 80
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Cette règle permet d'assurer la transition à court terme vers Google Chrome 88, après quoi elle sera supprimée.

La règle par défaut de Chrome concernant l'URL de provenance est renforcée. L'objectif est de favoriser une transition progressive de sa valeur actuelle (no-referrer-when-downgrade) à une nouvelle valeur plus sécurisée (strict-origin-when-cross-origin) afin d'obtenir une version Chrome 85 stable.

Avant le déploiement, cette règle n'a aucun effet. Après le déploiement, lorsque cette règle est activée, la règle par défaut de Chrome concernant l'URL de provenance reprend sa valeur précédente (no-referrer-when-downgrade).

Cette règle est désactivée par défaut.

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

ForceLogoutUnauthenticatedUserEnabled

Forcer la déconnexion de l'utilisateur lorsque son compte n'est plus authentifié
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 81
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Oui
Description :

Forcer la déconnexion de l'utilisateur lorsque le jeton d'authentification de son compte principal n'est plus valide. Cette règle peut empêcher l'utilisateur d'accéder à un contenu soumis à des restrictions sur les propriétés Web Google. Si cette règle est définie sur "True", l'utilisateur est déconnecté dès que son jeton d'authentification n'est plus valide et que les tentatives de restauration de ce jeton échouent. Si cette règle est définie sur "False" ou n'est pas définie, l'utilisateur peut poursuivre ses activités sans être authentifié.

Haut de page

ForceMaximizeOnFirstRun

Agrandir la première fenêtre du navigateur à la première exécution
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ForceMaximizeOnFirstRun
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 43
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Oui
Description :

Si cette règle est définie sur "True", Chrome agrandit la première fenêtre affichée à la première exécution.

Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, Chrome peut agrandir la première fenêtre, selon la taille de l'écran.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

ForceSafeSearch (Obsolète)

Forcer SafeSearch
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ForceSafeSearch
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ForceSafeSearch
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ForceSafeSearch
Nom de préférence Mac/Linux :
ForceSafeSearch
Nom de la restriction Android :
ForceSafeSearch
Compatible avec :
  • Google Chrome (Linux) depuis la version 25
  • Google Chrome (Mac) depuis la version 25
  • Google Chrome (Windows) depuis la version 25
  • Google Chrome OS (Google Chrome OS) depuis la version 25
  • Google Chrome (Android) depuis la version 30
Fonctionnalités compatibles :
Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle est obsolète. Veuillez utiliser ForceGoogleSafeSearch et ForceYouTubeRestrict. Cette règle est ignorée si les règles ForceGoogleSafeSearch, ForceYouTubeRestrict ou ForceYouTubeSafetyMode (obsolète) sont configurées.

SafeSearch est obligatoirement activé pour la recherche sur le Web Google, et ce paramètre ne peut pas être modifié par l'utilisateur. Ce paramètre impose également l'application du mode restreint modéré sur YouTube.

Si vous activez ce paramètre, SafeSearch est toujours activé dans la recherche Google, et le mode restreint modéré est toujours appliqué sur YouTube.

Si vous désactivez ce paramètre ou ne définissez pas de valeur, SafeSearch n'est pas activé dans la recherche, et le mode restreint modéré n'est pas appliqué sur YouTube.

Exemple de valeur :
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

ForceYouTubeRestrict

Appliquer un mode restreint minimal sur YouTube
Type de données :
Integer [Android:choice, Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ForceYouTubeRestrict
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ForceYouTubeRestrict
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ForceYouTubeRestrict
Nom de préférence Mac/Linux :
ForceYouTubeRestrict
Nom de la restriction Android :
ForceYouTubeRestrict
Compatible avec :
  • Google Chrome (Linux) depuis la version 55
  • Google Chrome (Mac) depuis la version 55
  • Google Chrome (Windows) depuis la version 55
  • Google Chrome OS (Google Chrome OS) depuis la version 55
  • Google Chrome (Android) depuis la version 55
Fonctionnalités compatibles :
Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'appliquer un mode restreint minimal sur YouTube et d'empêcher les utilisateurs de choisir un mode moins restreint. Principe de cette règle :

* Si vous définissez cette règle sur "Strict", le mode restreint strict sur YouTube est toujours activé.

* Si vous définissez cette règle sur "Modéré", l'utilisateur ne peut choisir que le mode restreint modéré ou le mode restreint strict sur YouTube (il ne peut pas désactiver le mode restreint).

* Si cette règle est désactivée ou qu'aucune valeur n'est définie, le mode restreint sur YouTube n'est pas appliqué d'office par Chrome. Toutefois, des règles externes comme les règles de YouTube peuvent quand même appliquer d'office le mode restreint.

  • 0 = Ne pas appliquer le mode restreint sur YouTube
  • 1 = Appliquer au moins le mode restreint modéré sur YouTube
  • 2 = Appliquer le mode restreint strict sur YouTube
Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur l'application YouTube pour Android. Vous ne devez pas autoriser son installation si le mode sécurisé de YouTube doit être appliqué.

Exemple de valeur :
0x00000000 (Windows), 0 (Linux), 0 (Android), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="ForceYouTubeRestrict" value="0"/>
Haut de page

ForceYouTubeSafetyMode (Obsolète)

Forcer le mode sécurisé de YouTube
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ForceYouTubeSafetyMode
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ForceYouTubeSafetyMode
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ForceYouTubeSafetyMode
Nom de préférence Mac/Linux :
ForceYouTubeSafetyMode
Nom de la restriction Android :
ForceYouTubeSafetyMode
Compatible avec :
  • Google Chrome (Linux) depuis la version 41
  • Google Chrome (Mac) depuis la version 41
  • Google Chrome (Windows) depuis la version 41
  • Google Chrome OS (Google Chrome OS) depuis la version 41
  • Google Chrome (Android) depuis la version 41
Fonctionnalités compatibles :
Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle est obsolète. Utilisez plutôt ForceYouTubeRestrict, qui est prioritaire sur cette règle et permet des réglages plus fins.

Cette règle impose le mode restreint modéré sur YouTube et empêche les utilisateurs de modifier ce paramètre.

Si ce paramètre est activé, le mode restreint sur YouTube est au moins au niveau modéré.

Si ce paramètre est désactivé ou si aucune valeur n'est définie, Google Chrome n'applique pas le mode restreint sur YouTube. Toutefois, des règles externes comme les règles de YouTube peuvent toujours appliquer le mode restreint.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur l'application YouTube pour Android. Vous ne devez pas autoriser son installation si le mode sécurisé de YouTube doit être appliqué.

Exemple de valeur :
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

FullscreenAlertEnabled

Activer l'affichage de l'alerte plein écran
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\FullscreenAlertEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Cette règle permet de déterminer si l'alerte plein écran doit être affichée lorsque l'appareil est réactivé après avoir été en mode veille ou que l'écran n'est plus sombre.

Si cette règle n'est pas configurée ou qu'elle est définie sur "True", une alerte s'affiche pour rappeler aux utilisateurs de quitter le plein écran avant de saisir leur mot de passe. Si cette règle est définie sur "False", cette alerte n'est pas affichée.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

FullscreenAllowed

Autoriser le mode plein écran
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\FullscreenAllowed
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\FullscreenAllowed
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\FullscreenAllowed
Nom de préférence Mac/Linux :
FullscreenAllowed
Compatible avec :
  • Google Chrome (Windows) depuis la version 31
  • Google Chrome (Linux) depuis la version 31
  • Google Chrome OS (Google Chrome OS) depuis la version 31
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "True" ou qu'elle n'est pas configurée, les utilisateurs, les applications et les extensions peuvent utiliser le mode plein écran (dans lequel seul le contenu Web est affiché) à condition d'avoir les autorisations appropriées.

Si cette règle est définie sur "False", les utilisateurs, les applications et les extensions ne peuvent pas utiliser ce mode.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Cette règle n'a aucun effet sur les applications Android. L'utilisation du mode plein écran est possible même si cette règle est définie sur "False".

Exemple de valeur :
0x00000001 (Windows), true (Linux)
Windows (Intune):
<enabled/>
Haut de page

GloballyScopeHTTPAuthCacheEnabled

Permet d'activer un cache d'authentification HTTP à portée globale
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\GloballyScopeHTTPAuthCacheEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\GloballyScopeHTTPAuthCacheEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\GloballyScopeHTTPAuthCacheEnabled
Nom de préférence Mac/Linux :
GloballyScopeHTTPAuthCacheEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 80
  • Google Chrome (Mac) depuis la version 80
  • Google Chrome (Windows) depuis la version 80
  • Google Chrome OS (Google Chrome OS) depuis la version 80
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle permet de définir un cache unique global pour chaque profil avec des identifiants d'authentification de serveur HTTP.

Si cette règle n'est pas définie ou si elle est désactivée, le navigateur applique le comportement par défaut pour l'authentification sur plusieurs sites. À partir de la version 80, ce comportement par défaut consiste à limiter la portée des identifiants d'authentification de serveur HTTP au site de premier niveau. Autrement dit, si deux sites utilisent des ressources en provenance d'un même domaine d'authentification, des identifiants devront être fournis séparément pour chaque site. Les identifiants de proxy mis en cache sont réutilisés sur tous les sites.

Si cette règle est définie, les identifiants d'authentification HTTP saisis pour un site donné seront automatiquement utilisés dans le contexte d'un autre site.

Si vous activez cette règle, vous exposez les sites à certaines attaques ciblant plusieurs sites et autorisez le suivi des utilisateurs d'un site à l'autre même sans cookies, grâce à l'ajout d'entrées au cache d'authentification HTTP par le biais d'identifiants intégrés aux URL.

Cette règle a pour but de donner l'opportunité aux entreprises tributaires de l'ancien comportement de mettre à jour leur processus de connexion. Elle sera prochainement supprimée.

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

HSTSPolicyBypassList

Liste des noms qui seront exemptés de la vérification de la règle HSTS
Type de données :
List of strings [Android:string] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\HSTSPolicyBypassList
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\HSTSPolicyBypassList
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\HSTSPolicyBypassList
Nom de préférence Mac/Linux :
HSTSPolicyBypassList
Nom de la restriction Android :
HSTSPolicyBypassList
Compatible avec :
  • Google Chrome (Linux) depuis la version 78
  • Google Chrome (Mac) depuis la version 78
  • Google Chrome (Windows) depuis la version 78
  • Google Chrome (Android) depuis la version 78
  • Google Chrome OS (Google Chrome OS) depuis la version 78
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Oui
Description :

Cette règle permet de spécifier une liste de noms d'hôte exemptés de la vérification de la règle HSTS susceptible de remplacer les requêtes HTTP par des requêtes HTTPS. Seuls les noms d'hôte sans extension sont autorisés dans cette règle. Les noms d'hôte doivent être indiqués sous forme canonique : tous les noms de domaine internationalisés (IDN) doivent être convertis dans leur format d'étiquette A, et toutes les lettres ASCII doivent être en minuscules. Cette règle ne s'applique qu'aux noms d'hôte spécifiques indiqués. Elle ne s'applique pas à leurs sous-domaines.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\HSTSPolicyBypassList\1 = "meet"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\HSTSPolicyBypassList\1 = "meet"
Android/Linux:
[ "meet" ]
Mac:
<array> <string>meet</string> </array>
Windows (Intune):
<enabled/>
<data id="HSTSPolicyBypassListDesc" value="1&#xF000;meet"/>
Haut de page

HardwareAccelerationModeEnabled

Utiliser l'accélération matérielle si disponible
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\HardwareAccelerationModeEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\HardwareAccelerationModeEnabled
Nom de préférence Mac/Linux :
HardwareAccelerationModeEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 46
  • Google Chrome (Mac) depuis la version 46
  • Google Chrome (Windows) depuis la version 46
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Si cette règle est définie sur "True" ou n'est pas configurée, l'accélération matérielle est activée, sauf si une certaine fonctionnalité GPU figure sur la liste noire.

Si cette règle est définie sur "False", l'accélération matérielle est désactivée.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

HideWebStoreIcon

Masquer le Chrome Web Store sur la page Nouvel onglet et dans le lanceur d'applications
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\HideWebStoreIcon
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\HideWebStoreIcon
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\HideWebStoreIcon
Nom de préférence Mac/Linux :
HideWebStoreIcon
Compatible avec :
  • Google Chrome (Linux) depuis la version 26
  • Google Chrome (Mac) depuis la version 26
  • Google Chrome (Windows) depuis la version 26
  • Google Chrome OS (Google Chrome OS) depuis la version 68
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Masque l'application Chrome Web Store et le lien de bas de page sur la page Nouvel onglet et dans le lanceur d'applications de Google Chrome OS.

Lorsque cette règle est définie sur "True", les icônes sont masquées.

Lorsque cette règle est définie sur "False", ou si elle n'est pas configurée, les icônes sont visibles.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

ImportAutofillFormData

Importer les données de saisie automatique du navigateur par défaut à la première exécution
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ImportAutofillFormData
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ImportAutofillFormData
Nom de préférence Mac/Linux :
ImportAutofillFormData
Compatible avec :
  • Google Chrome (Linux) depuis la version 39
  • Google Chrome (Mac) depuis la version 39
  • Google Chrome (Windows) depuis la version 39
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, les données de saisie automatique enregistrées dans le précédent navigateur par défaut sont importées lors de la première exécution. Si cette règle est désactivée ou qu'elle n'est pas configurée, les données de saisie automatique ne sont pas importées lors de la première exécution.

Les utilisateurs peuvent ouvrir une boîte de dialogue d'importation. La case correspondant aux données de saisie automatique sera ou ne sera pas cochée, suivant la configuration de cette règle.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

ImportBookmarks

Importer les favoris du navigateur par défaut à la première exécution
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ImportBookmarks
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ImportBookmarks
Nom de préférence Mac/Linux :
ImportBookmarks
Compatible avec :
  • Google Chrome (Linux) depuis la version 15
  • Google Chrome (Mac) depuis la version 15
  • Google Chrome (Windows) depuis la version 15
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, les favoris enregistrés dans le précédent navigateur par défaut sont importés lors de la première exécution. Si cette règle est désactivée ou qu'elle n'est pas configurée, les favoris ne sont pas importés lors de la première exécution.

Les utilisateurs peuvent ouvrir une boîte de dialogue d'importation. La case correspondant aux favoris sera ou ne sera pas cochée, suivant la configuration de cette règle.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

ImportHistory

Importer l'historique de navigation du navigateur par défaut à la première exécution
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ImportHistory
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ImportHistory
Nom de préférence Mac/Linux :
ImportHistory
Compatible avec :
  • Google Chrome (Linux) depuis la version 15
  • Google Chrome (Mac) depuis la version 15
  • Google Chrome (Windows) depuis la version 15
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, l'historique de navigation du précédent navigateur par défaut est importé lors de la première exécution. Si cette règle est désactivée ou qu'elle n'est pas configurée, l'historique de navigation n'est pas importé lors de la première exécution.

Les utilisateurs peuvent ouvrir une boîte de dialogue d'importation. La case correspondant à l'historique de navigation sera ou ne sera pas cochée, suivant la configuration de cette règle.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

ImportHomepage

Importer la page d'accueil du navigateur par défaut à la première exécution
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ImportHomepage
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ImportHomepage
Nom de préférence Mac/Linux :
ImportHomepage
Compatible avec :
  • Google Chrome (Linux) depuis la version 15
  • Google Chrome (Mac) depuis la version 15
  • Google Chrome (Windows) depuis la version 15
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, la page d'accueil configurée dans le précédent navigateur par défaut sera importée lors de la première exécution. Si cette règle est désactivée ou qu'elle n'est pas configurée, la page d'accueil n'est pas importée lors de la première exécution.

Les utilisateurs peuvent ouvrir une boîte de dialogue d'importation. La case correspondant à la page d'accueil sera cochée ou non selon la configuration de cette règle.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

ImportSavedPasswords

Importer les mots de passe enregistrés du navigateur par défaut à la première exécution
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ImportSavedPasswords
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ImportSavedPasswords
Nom de préférence Mac/Linux :
ImportSavedPasswords
Compatible avec :
  • Google Chrome (Linux) depuis la version 15
  • Google Chrome (Mac) depuis la version 15
  • Google Chrome (Windows) depuis la version 15
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, les mots de passe enregistrés dans le précédent navigateur par défaut sont importés lors de la première exécution. Si cette règle est désactivée ou qu'elle n'est pas configurée, les mots de passe enregistrés ne sont pas importés lors de la première exécution.

Les utilisateurs peuvent ouvrir une boîte de dialogue d'importation. La case correspondant aux mots de passe enregistrés sera ou ne sera pas cochée, suivant la configuration de cette règle.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

ImportSearchEngine

Importer les moteurs de recherche du navigateur par défaut à la première exécution
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ImportSearchEngine
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ImportSearchEngine
Nom de préférence Mac/Linux :
ImportSearchEngine
Compatible avec :
  • Google Chrome (Linux) depuis la version 15
  • Google Chrome (Mac) depuis la version 15
  • Google Chrome (Windows) depuis la version 15
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, le moteur de recherche par défaut du précédent navigateur par défaut est importé lors de la première exécution. Si cette règle est désactivée ou qu'elle n'est pas configurée, le moteur de recherche par défaut n'est pas importé lors de la première exécution.

Les utilisateurs peuvent ouvrir une boîte de dialogue d'importation. La case correspondant au moteur de recherche par défaut sera ou ne sera pas cochée, suivant la configuration de cette règle.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

IncognitoEnabled (Obsolète)

Activer le mode navigation privée
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\IncognitoEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\IncognitoEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\IncognitoEnabled
Nom de préférence Mac/Linux :
IncognitoEnabled
Nom de la restriction Android :
IncognitoEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 11
  • Google Chrome (Mac) depuis la version 11
  • Google Chrome (Windows) depuis la version 11
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 30
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle est obsolète. Veuillez utiliser la règle "IncognitoModeAvailability". Active le mode navigation privée de Google Chrome.

Si ce paramètre est activé ou n'est pas configuré, les utilisateurs peuvent ouvrir des pages Web en mode navigation privée.

Si ce paramètre est désactivé, les utilisateurs ne peuvent pas ouvrir de pages Web en mode navigation privée.

Si cette règle n'est pas configurée, ce paramètre est activé et l'utilisateur est en mesure d'utiliser le mode navigation privée.

Exemple de valeur :
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

IncognitoModeAvailability

Disponibilité du mode navigation privée
Type de données :
Integer [Android:choice, Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\IncognitoModeAvailability
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\IncognitoModeAvailability
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\IncognitoModeAvailability
Nom de préférence Mac/Linux :
IncognitoModeAvailability
Nom de la restriction Android :
IncognitoModeAvailability
Compatible avec :
  • Google Chrome (Linux) depuis la version 14
  • Google Chrome (Mac) depuis la version 14
  • Google Chrome (Windows) depuis la version 14
  • Google Chrome OS (Google Chrome OS) depuis la version 14
  • Google Chrome (Android) depuis la version 30
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de spécifier si l'utilisateur peut ouvrir ou non des pages en mode navigation privée dans Google Chrome.

Si l'option "Activé" est sélectionnée ou si cette règle n'est pas configurée, l'utilisateur peut ouvrir des pages en mode navigation privée.

Si l'option "Désactivé" est sélectionnée, l'utilisateur ne peut pas ouvrir des pages en mode navigation privée.

Si l'option "Forcé" est sélectionnée, l'utilisateur peut ouvrir des pages UNIQUEMENT en mode navigation privée. Sachez que l'option "Forcé" ne fonctionne pas avec un appareil Android sur Chrome.

  • 0 = Mode navigation privée disponible
  • 1 = Mode navigation privée désactivé
  • 2 = Mode navigation privée forcé
Exemple de valeur :
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="IncognitoModeAvailability" value="1"/>
Haut de page

InsecureFormsWarningsEnabled

Activer les avertissements pour les formulaires non sécurisés
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\InsecureFormsWarningsEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\InsecureFormsWarningsEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\InsecureFormsWarningsEnabled
Nom de préférence Mac/Linux :
InsecureFormsWarningsEnabled
Nom de la restriction Android :
InsecureFormsWarningsEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 86
  • Google Chrome (Mac) depuis la version 86
  • Google Chrome (Windows) depuis la version 86
  • Google Chrome OS (Google Chrome OS) depuis la version 86
  • Google Chrome (Android) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de spécifier comment sont traités dans le navigateur les formulaires non sécurisés (soumis via HTTP) qui sont intégrés à des sites sécurisés (HTTPS). Si cette règle est activée ou qu'elle n'est pas configurée, un avertissement s'affiche en pleine page lorsqu'un formulaire non sécurisé est soumis. De plus, lorsque l'utilisateur passe la souris sur un champ de ce formulaire, une info-bulle d'avertissement s'affiche juste à côté, et la saisie automatique pour ce formulaire est désactivée. Si cette règle est désactivée, aucun avertissement ne s'affiche quand un formulaire non sécurisé est soumis, et la saisie automatique fonctionne normalement.

Exemple de valeur :
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

InstantTetheringAllowed

Autoriser le partage de connexion instantané
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\InstantTetheringAllowed
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 60
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si ce paramètre est activé, les utilisateurs seront autorisés à utiliser le partage de connexion instantané, qui permet à leur téléphone Google de partager ses données mobiles avec leur appareil.

Si ce paramètre est désactivé, les utilisateurs ne sont pas autorisés à utiliser le partage de connexion instantané.

Si cette règle n'est pas définie, par défaut, ce mode de partage ne sera pas autorisé pour les utilisateurs gérés par une entreprise et sera autorisé pour les utilisateurs non gérés.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

IntensiveWakeUpThrottlingEnabled

Contrôler la fonctionnalité IntensiveWakeUpThrottling.
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\IntensiveWakeUpThrottlingEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\IntensiveWakeUpThrottlingEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\IntensiveWakeUpThrottlingEnabled
Nom de préférence Mac/Linux :
IntensiveWakeUpThrottlingEnabled
Nom de la restriction Android :
IntensiveWakeUpThrottlingEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 85
  • Google Chrome (Linux) depuis la version 85
  • Google Chrome (Mac) depuis la version 85
  • Google Chrome (Windows) depuis la version 85
  • Google Chrome (Android) depuis la version 85
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si elle est activée, la fonctionnalité IntensiveWakeUpThrottling limite et regroupe de façon agressive les minuteurs JavaScript dans les onglets en arrière-plan. Par conséquent, ceux-ci ne s'exécutent pas plus d'une fois par minute après la mise en arrière-plan d'une page pendant au moins cinq minutes.

Bien que conforme aux normes Web, cette fonctionnalité peut perturber le fonctionnement de certains sites Web en retardant des actions (jusqu'à une minute). Cependant, son activation permet de réduire de manière significative la consommation du processeur et de la batterie. Pour en savoir plus, consultez la page suivante : https://bit.ly/30b1XR4.

Si cette règle est activée, l'activation de la fonctionnalité est forcée. Les utilisateurs ne peuvent pas ignorer ce paramètre.

Si cette règle est désactivée, la désactivation de la fonctionnalité est forcée. Les utilisateurs ne peuvent pas ignorer ce paramètre.

Si cette règle n'est pas définie, le contrôle de la fonctionnalité s'opérera selon sa propre logique interne, que les utilisateurs peuvent configurer manuellement.

Notez que la règle est appliquée individuellement pour chaque processus de moteur de rendu. La dernière valeur du paramètre de règle s'applique au démarrage du processus d'un moteur de rendu. Un démarrage complet est requis pour garantir que le même paramètre de règle s'applique à l'ensemble des onglets chargés. L'exécution de processus basés sur des valeurs différentes pour cette règle est sans danger.

Exemple de valeur :
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

IntranetRedirectBehavior

Comportement de redirection vers un intranet
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\IntranetRedirectBehavior
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\IntranetRedirectBehavior
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\IntranetRedirectBehavior
Nom de préférence Mac/Linux :
IntranetRedirectBehavior
Compatible avec :
  • Google Chrome (Linux) depuis la version 88
  • Google Chrome (Mac) depuis la version 88
  • Google Chrome (Windows) depuis la version 88
  • Google Chrome OS (Google Chrome OS) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Cette règle configure le comportement des redirections vers un intranet via les contrôles d'interception des requêtes DNS. Ces contrôles ont pour but de déterminer si le navigateur est situé derrière un proxy qui redirige les noms d'hôte inconnus.

Si cette règle n'est pas configurée, le navigateur suit le comportement par défaut des contrôles d'interception des requêtes DNS et des suggestions de redirection vers un intranet. Dans la version M88, ces contrôles sont activés par défaut, mais ils seront désactivés par défaut dans la release à venir.

DNSInterceptionChecksEnabled est une règle associée pouvant également désactiver les contrôles d'interception des requêtes DNS. Elle est plus flexible, peut contrôler séparément les barres d'infos de redirection vers un intranet et pourrait être développée à l'avenir. Si DNSInterceptionChecksEnabled ou cette règle l'exige, les contrôles d'interception seront désactivés.

  • 0 = Utiliser le comportement par défaut du navigateur.
  • 1 = Désactiver les contrôles d'interception des requêtes DNS et les barres d'infos "Essayez avec http://siteintranet/".
  • 2 = Désactiver les contrôles d'interception des requêtes DNS ; autoriser les barres d'infos "Essayez avec http://siteintranet/".
  • 3 = Autoriser les contrôles d'interception des requêtes DNS et les barres d'infos "Essayez avec http://siteintranet/".
Exemple de valeur :
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="IntranetRedirectBehavior" value="1"/>
Haut de page

IsolateOrigins

Activer l'isolation des sites pour des origines définies
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\IsolateOrigins
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\IsolateOrigins
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\IsolateOrigins
Nom de préférence Mac/Linux :
IsolateOrigins
Compatible avec :
  • Google Chrome (Linux) depuis la version 63
  • Google Chrome (Mac) depuis la version 63
  • Google Chrome (Windows) depuis la version 63
  • Google Chrome OS (Google Chrome OS) depuis la version 63
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Si cette règle est activée, chacune des origines définies et répertoriées dans une liste d'éléments séparés par une virgule exécute son propre processus et isole les origines par sous-domaines. Par exemple, si vous indiquez https://example.com/, https://foo.example.com/ est isolé en tant que partie du site https://example.com/.

Si cette règle est désactivée ou qu'elle n'est pas configurée, les utilisateurs peuvent modifier ce paramètre.

Remarque : Sous Android, utilisez la règle IsolateOriginsAndroid à la place.

Exemple de valeur :
"https://example.com/,https://othersite.org/"
Windows (Intune):
<enabled/>
<data id="IsolateOrigins" value="https://example.com/,https://othersite.org/"/>
Haut de page

IsolateOriginsAndroid

Activer l'isolation des sites pour des origines définies sur les appareils Android
Type de données :
String
Nom de la restriction Android :
IsolateOriginsAndroid
Compatible avec :
  • Google Chrome (Android) depuis la version 68
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Si cette règle est activée, chacune des origines définies et répertoriées dans une liste d'éléments séparés par une virgule exécute son propre processus et isole les origines par sous-domaines. Par exemple, si vous indiquez https://example.com/, https://foo.example.com/ est isolé en tant que partie du site https://example.com/.

Si cette règle est désactivée, aucune isolation de sites explicite n'est effectuée, et les tests en conditions réelles dans le cadre des règles IsolateOriginsAndroid et SitePerProcessAndroid sont désactivés. Les utilisateurs peuvent quand même activer manuellement la règle IsolateOrigins à l'aide de l'option de ligne de commande.

Si cette règle n'est pas configurée, les utilisateurs peuvent modifier ce paramètre.

Remarque : Il est possible que l'isolation de sites entraîne actuellement des problèmes de performances. C'est pourquoi des améliorations vont y être apportées. Cette règle ne s'applique qu'aux appareils Android dans Chrome, qui possèdent plus de 1 Go de RAM. Pour l'appliquer sur des plates-formes autres qu'Android, utilisez la règle IsolateOrigins.

Exemple de valeur :
"https://example.com/,https://othersite.org/"
Haut de page

JavascriptEnabled (Obsolète)

Activer JavaScript
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\JavascriptEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\JavascriptEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\JavascriptEnabled
Nom de préférence Mac/Linux :
JavascriptEnabled
Nom de la restriction Android :
JavascriptEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 8
  • Google Chrome (Mac) depuis la version 8
  • Google Chrome (Windows) depuis la version 8
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 30
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle est obsolète. Veuillez plutôt utiliser la règle "DefaultJavaScriptSetting".

Vous pouvez utiliser cette règle pour désactiver JavaScript dans Google Chrome.

Si vous désactivez ce paramètre, les pages Web ne peuvent pas utiliser JavaScript et l'utilisateur n'est pas en mesure de le modifier.

Si vous activez ce paramètre ou si vous ne le définissez pas, les pages Web peuvent utiliser JavaScript, mais l'utilisateur n'est pas en mesure de le modifier.

Exemple de valeur :
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

KeyPermissions

Autorisations de clés
Type de données :
Dictionary [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\KeyPermissions
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 45
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, les extensions sont autorisées à accéder aux clés d'entreprise. Les clés sont destinées à une utilisation en entreprise uniquement si elles sont générées à l'aide de l'API chrome.enterprise.platformKeys sur un compte géré. Les utilisateurs ne peuvent pas autoriser les extensions à accéder à ces clés ni leur en retirer l'accès.

Par défaut, une extension ne peut pas utiliser une clé destinée à une utilisation en entreprise (ce qui équivaut à définir le paramètre allowCorporateKeyUsage sur "False" pour l'extension en question). Si le paramètre allowCorporateKeyUsage est défini sur "True" pour une extension, et uniquement dans ce cas précis, l'extension peut utiliser n'importe quelle clé de plate-forme destinée à une utilisation en entreprise pour signer des données arbitraires. N'accordez cette autorisation que si l'extension est en mesure d'empêcher des pirates informatiques d'accéder à la clé.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Les applications Android n'ont pas accès aux clés d'entreprise. Cette règle n'a aucun effet sur ces applications.

Schéma :
{ "additionalProperties": { "properties": { "allowCorporateKeyUsage": { "description": "Si cette r\u00e8gle est d\u00e9finie sur \"True\", cette extension peut utiliser toutes les cl\u00e9s destin\u00e9es \u00e0 une utilisation en entreprise pour signer des donn\u00e9es arbitraires. Si cette r\u00e8gle est d\u00e9finie sur \"False\", l'extension ne peut acc\u00e9der \u00e0 aucune de ces cl\u00e9s, et l'utilisateur ne peut pas non plus accorder une telle autorisation.", "type": "boolean" } }, "type": "object" }, "type": "object" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\KeyPermissions = { "extension1": { "allowCorporateKeyUsage": true }, "extension2": { "allowCorporateKeyUsage": false } }
Haut de page

LacrosAllowed

Autoriser l'utilisation de Lacros
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\LacrosAllowed
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Ce paramètre permet aux utilisateurs d'avoir recours au navigateur Lacros.

Si cette règle est définie sur "false", l'utilisateur ne peut pas utiliser Lacros.

Si cette règle est définie sur "true", l'utilisateur peut utiliser Lacros.

Si cette règle n'est pas configurée, l'utilisateur ne peut pas utiliser Lacros.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

LockScreenMediaPlaybackEnabled

Autoriser les utilisateurs à lire des contenus multimédias lorsque l'appareil est verrouillé
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\LockScreenMediaPlaybackEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 78
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, les commandes multimédias s'affichent à l'écran si les utilisateurs verrouillent l'appareil en cours de lecture.

Si elle est désactivée, les commandes multimédias ne s'affichent pas sur l'écran de verrouillage.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

LoginDisplayPasswordButtonEnabled

Activer le bouton permettant d'afficher le mot de passe sur l'écran de connexion et de verrouillage
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\LoginDisplayPasswordButtonEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Oui
Description :

Lorsque cette règle est activée, elle permet d'afficher le mot de passe via un clic sur un bouton situé sur l'écran de connexion et de verrouillage. Son icône représente un œil et se trouve dans le champ du mot de passe. Le bouton n'est pas affiché lorsque cette fonctionnalité est désactivée.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

LookalikeWarningAllowlistDomains

Supprimer les avertissements concernant des domaines similaires
Type de données :
List of strings [Android:string] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\LookalikeWarningAllowlistDomains
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\LookalikeWarningAllowlistDomains
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\LookalikeWarningAllowlistDomains
Nom de préférence Mac/Linux :
LookalikeWarningAllowlistDomains
Nom de la restriction Android :
LookalikeWarningAllowlistDomains
Compatible avec :
  • Google Chrome (Linux) depuis la version 86
  • Google Chrome (Mac) depuis la version 86
  • Google Chrome (Windows) depuis la version 86
  • Google Chrome OS (Google Chrome OS) depuis la version 86
  • Google Chrome (Android) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle empêche l'affichage d'avertissements concernant des URL similaires sur les sites répertoriés. Ces avertissements s'affichent généralement sur un site suspecté par Google Chrome d'imiter frauduleusement un autre site connu de l'utilisateur.

Si cette règle est activée et définie sur un ou plusieurs domaines, aucun avertissement ne s'affiche lorsque l'utilisateur consulte des pages sur ce ou ces domaines.

Si la règle est désactivée, non définie ou définie sur une liste vide, ces avertissements peuvent s'afficher sur n'importe quel site consulté par l'utilisateur.

Un nom d'hôte peut être autorisé dans le cadre d'une correspondance d'hôte exacte ou de toute correspondance de domaine. Par exemple, les avertissements peuvent être supprimés pour l'URL "https://foo.example.com/bar" si la liste inclut "foo.example.com" ou "example.com".

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\LookalikeWarningAllowlistDomains\1 = "foo.example.com" Software\Policies\Google\Chrome\LookalikeWarningAllowlistDomains\2 = "example.org"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\LookalikeWarningAllowlistDomains\1 = "foo.example.com" Software\Policies\Google\ChromeOS\LookalikeWarningAllowlistDomains\2 = "example.org"
Android/Linux:
[ "foo.example.com", "example.org" ]
Mac:
<array> <string>foo.example.com</string> <string>example.org</string> </array>
Windows (Intune):
<enabled/>
<data id="LookalikeWarningAllowlistDomainsDesc" value="1&#xF000;foo.example.com&#xF000;2&#xF000;example.org"/>
Haut de page

ManagedBookmarks

Favoris gérés
Type de données :
Dictionary [Android:string, Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ManagedBookmarks
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ManagedBookmarks
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ManagedBookmarks
Nom de préférence Mac/Linux :
ManagedBookmarks
Nom de la restriction Android :
ManagedBookmarks
Compatible avec :
  • Google Chrome (Android) depuis la version 30
  • Google Chrome (Linux) depuis la version 37
  • Google Chrome (Mac) depuis la version 37
  • Google Chrome (Windows) depuis la version 37
  • Google Chrome OS (Google Chrome OS) depuis la version 37
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'établir une liste des favoris où chacun d'eux est un dictionnaire comprenant les clés "name" et "url". Ces clés contiennent le nom et la cible du favori. Les administrateurs peuvent configurer un sous-dossier en définissant un favori sans clé "url", mais avec une clé "children" supplémentaire. Cette clé contient également une liste de favoris, dont certains peuvent être aussi des dossiers. Chrome modifie les URL incomplètes comme si elles avaient été soumises via la barre d'adresse. Par exemple, "google.com" devient "https://google.com/".

Les utilisateurs ne peuvent pas modifier les dossiers dans lesquels les favoris sont placés (bien qu'ils puissent les masquer dans la barre de favoris). Le nom du dossier par défaut est "Favoris gérés", mais vous pouvez le modifier en ajoutant à la règle un sous-dictionnaire contenant la clé unique "toplevel_name" avec le nom de dossier souhaité comme valeur. Les favoris gérés ne sont pas synchronisés avec le compte utilisateur, et les extensions ne peuvent pas les modifier.

Schéma :
{ "items": { "id": "BookmarkType", "properties": { "children": { "items": { "$ref": "BookmarkType" }, "type": "array" }, "name": { "type": "string" }, "toplevel_name": { "type": "string" }, "url": { "type": "string" } }, "type": "object" }, "type": "array" }
Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\ManagedBookmarks = [ { "toplevel_name": "My managed bookmarks folder" }, { "name": "Google", "url": "google.com" }, { "name": "Youtube", "url": "youtube.com" }, { "children": [ { "name": "Chromium", "url": "chromium.org" }, { "name": "Chromium Developers", "url": "dev.chromium.org" } ], "name": "Chrome links" } ]
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\ManagedBookmarks = [ { "toplevel_name": "My managed bookmarks folder" }, { "name": "Google", "url": "google.com" }, { "name": "Youtube", "url": "youtube.com" }, { "children": [ { "name": "Chromium", "url": "chromium.org" }, { "name": "Chromium Developers", "url": "dev.chromium.org" } ], "name": "Chrome links" } ]
Android/Linux:
ManagedBookmarks: [ { "toplevel_name": "My managed bookmarks folder" }, { "name": "Google", "url": "google.com" }, { "name": "Youtube", "url": "youtube.com" }, { "children": [ { "name": "Chromium", "url": "chromium.org" }, { "name": "Chromium Developers", "url": "dev.chromium.org" } ], "name": "Chrome links" } ]
Mac:
<key>ManagedBookmarks</key> <array> <dict> <key>toplevel_name</key> <string>My managed bookmarks folder</string> </dict> <dict> <key>name</key> <string>Google</string> <key>url</key> <string>google.com</string> </dict> <dict> <key>name</key> <string>Youtube</string> <key>url</key> <string>youtube.com</string> </dict> <dict> <key>children</key> <array> <dict> <key>name</key> <string>Chromium</string> <key>url</key> <string>chromium.org</string> </dict> <dict> <key>name</key> <string>Chromium Developers</string> <key>url</key> <string>dev.chromium.org</string> </dict> </array> <key>name</key> <string>Chrome links</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="ManagedBookmarks" value="{"toplevel_name": "My managed bookmarks folder"}, {"url": "google.com", "name": "Google"}, {"url": "youtube.com", "name": "Youtube"}, {"name": "Chrome links", "children": [{"url": "chromium.org", "name": "Chromium"}, {"url": "dev.chromium.org", "name": "Chromium Developers"}]}"/>
Haut de page

ManagedGuestSessionAutoLaunchNotificationReduced (Obsolète)

Réduire les notifications de lancement automatique des sessions Invité gérées
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ManagedGuestSessionAutoLaunchNotificationReduced
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 83
Fonctionnalités compatibles :
Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Cette règle étant obsolète, elle sera supprimée dans la version 89 de Google Chrome OS. Veuillez utiliser à la place la règle ManagedGuestSessionPrivacyWarningsEnabled pour configurer les avertissements concernant la confidentialité des sessions Invité gérées.

Contrôlez les notifications de lancement automatique des sessions Invité gérées sur Google Chrome OS.

Si cette règle est définie sur "True", les avertissements concernant la confidentialité se ferment après quelques secondes.

Si cette règle est définie sur "False" ou n'est pas configurée, les avertissements concernant la confidentialité restent épinglés jusqu'à ce que l'utilisateur les ferme.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

ManagedGuestSessionPrivacyWarningsEnabled

Réduire les notifications de lancement automatique des sessions Invité gérées
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ManagedGuestSessionPrivacyWarningsEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 84
Fonctionnalités compatibles :
Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Permet de contrôler les avertissements liés à la confidentialité dans les sessions Invité gérées sur Google Chrome OS.

Si cette règle est définie sur "False", les avertissements concernant la confidentialité affichés sur l'écran de connexion et dans les notifications de lancement automatique des sessions Invité gérées sont désactivés.

Notez que cette règle ne doit pas être appliquée aux appareils utilisés par le grand public.

Si cette règle est définie sur "True" ou qu'elle n'est pas configurée, les avertissements liés à la confidentialité dans les sessions Invité gérées lancées automatiquement sont épinglés jusqu'à ce que les utilisateurs les ferment.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

MaxConnectionsPerProxy

Nombre maximal de connexions simultanées au serveur proxy
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\MaxConnectionsPerProxy
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\MaxConnectionsPerProxy
Nom de préférence Mac/Linux :
MaxConnectionsPerProxy
Compatible avec :
  • Google Chrome (Linux) depuis la version 14
  • Google Chrome (Mac) depuis la version 14
  • Google Chrome (Windows) depuis la version 14
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Cette règle permet de spécifier le nombre maximal de connexions simultanées au serveur proxy. Toutefois, certains serveurs proxy ne peuvent pas gérer de nombreuses connexions simultanées par client. Pour résoudre ce problème, il suffit de diminuer la valeur de cette règle, laquelle doit être supérieure à 6 et inférieure à 100. Certaines applications Web sont connues pour utiliser de nombreuses connexions avec des requêtes GET en attente. Par conséquent, si vous définissez une valeur inférieure à 32, le réseau du navigateur risque de se bloquer si trop d'applications Web avec des connexions de ce type sont ouvertes. Toute diminution de la valeur par défaut est effectuée à vos propres risques.

Si cette règle n'est pas configurée, la valeur par défaut (32) est utilisée.

Exemple de valeur :
0x00000020 (Windows), 32 (Linux), 32 (Mac)
Windows (Intune):
<enabled/>
<data id="MaxConnectionsPerProxy" value="32"/>
Haut de page

MaxInvalidationFetchDelay

Délai maximal de récupération après le rejet d'une règle
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\MaxInvalidationFetchDelay
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\MaxInvalidationFetchDelay
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\MaxInvalidationFetchDelay
Nom de préférence Mac/Linux :
MaxInvalidationFetchDelay
Compatible avec :
  • Google Chrome (Linux) depuis la version 30
  • Google Chrome (Mac) depuis la version 30
  • Google Chrome (Windows) depuis la version 30
  • Google Chrome OS (Google Chrome OS) depuis la version 30
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle permet de spécifier, en millisecondes, le délai maximal entre la réception du rejet d'une règle et la récupération de la nouvelle règle auprès du service de gestion de l'appareil. Les valeurs valides sont comprises entre 1 000 (1 seconde) et 300 000 (5 minutes). Toute valeur en dehors de cette plage sera remplacée par la valeur minimale ou maximale la plus proche autorisée.

Si cette règle n'est pas configurée, Google Chrome utilise la valeur par défaut (10 secondes).

Restrictions :
  • Plage minimale :1000
  • Plage maximale :300000
Exemple de valeur :
0x00002710 (Windows), 10000 (Linux), 10000 (Mac)
Windows (Intune):
<enabled/>
<data id="MaxInvalidationFetchDelay" value="10000"/>
Haut de page

MediaRecommendationsEnabled

Activer les recommandations de contenus multimédias
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\MediaRecommendationsEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\MediaRecommendationsEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\MediaRecommendationsEnabled
Nom de préférence Mac/Linux :
MediaRecommendationsEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 87
  • Google Chrome (Mac) depuis la version 87
  • Google Chrome (Windows) depuis la version 87
  • Google Chrome OS (Google Chrome OS) depuis la version 87
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Par défaut, le navigateur propose à l'utilisateur des recommandations personnalisées de contenus multimédias. Si cette règle est désactivée, l'utilisateur ne bénéficie pas de ces recommandations. Si cette règle est activée ou qu'elle n'est pas configurée, l'utilisateur peut voir ces recommandations.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

MediaRouterCastAllowAllIPs

Autoriser Google Cast à se connecter aux appareils Cast sur toutes les adresses IP.
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\MediaRouterCastAllowAllIPs
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\MediaRouterCastAllowAllIPs
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\MediaRouterCastAllowAllIPs
Nom de préférence Mac/Linux :
MediaRouterCastAllowAllIPs
Compatible avec :
  • Google Chrome (Linux) depuis la version 67
  • Google Chrome (Mac) depuis la version 67
  • Google Chrome (Windows) depuis la version 67
  • Google Chrome OS (Google Chrome OS) depuis la version 67
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Tant que la règle EnableMediaRouter n'est pas désactivée, le fait d'activer la règle MediaRouterCastAllowAllIPs connecte Google Cast aux appareils Cast pour toutes les adresses IP, et pas seulement les adresses privées décrites dans la RFC 1918 ou la RFC 4193.

Si cette règle est désactivée, Google Cast ne se connecte aux appareils Cast que sur les adresses privées décrites dans la RFC 1918 ou la RFC 4193.

Si cette règle n'est pas définie, Google Cast ne se connecte aux appareils Cast que sur les adresses privées décrites dans la RFC 1918 ou la RFC 4193, sauf si la fonctionnalité CastAllowAllIPs est activée.

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

MetricsReportingEnabled

Autoriser l'envoi de statistiques d'utilisation et de rapports d'erreur
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\MetricsReportingEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\MetricsReportingEnabled
Nom de préférence Mac/Linux :
MetricsReportingEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 8
  • Google Chrome (Mac) depuis la version 8
  • Google Chrome (Windows) depuis la version 8
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Permet d'envoyer à Google des rapports anonymes sur les données relatives à l'utilisation et aux plantages concernant Google Chrome, et d'empêcher les utilisateurs de modifier ce paramètre.

Si ce paramètre est activé, ces rapports sont envoyés à Google. Si ce paramètre est désactivé, aucun rapport n'est envoyé. Dans les deux cas, les utilisateurs ne peuvent pas modifier ni ignorer le paramètre. Si cette règle n'est pas configurée, le paramètre est défini sur l'option que l'utilisateur a choisie lors de l'installation ou de la première exécution.

Cette règle n'est disponible que sur les instances Windows qui sont associées à un domaine Microsoft® Active Directory®, les instances Windows 10 Pro ou Windows Enterprise qui sont enregistrées pour bénéficier de la gestion des appareils, ou les instances macOS qui sont gérées via MDM ou associées à un domaine via MCX.

(Pour Chrome OS, reportez-vous à la règle DeviceMetricsReportingEnabled.)

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

NTPCardsVisible

Afficher les fiches sur la page Nouvel onglet
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\NTPCardsVisible
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\NTPCardsVisible
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\NTPCardsVisible
Nom de préférence Mac/Linux :
NTPCardsVisible
Compatible avec :
  • Google Chrome (Linux) depuis la version 88
  • Google Chrome (Mac) depuis la version 88
  • Google Chrome (Windows) depuis la version 88
  • Google Chrome OS (Google Chrome OS) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle permet d'afficher ou non des fiches sur la page Nouvel onglet. Ces fiches offrent des points d'accès pour lancer le parcours courant de l'utilisateur en fonction des habitudes de navigation de celui-ci.

Si cette règle est activée, les fiches sont affichées sur la page Nouvel onglet à condition que du contenu soit disponible.

Si cette règle est désactivée, les fiches ne sont pas affichées sur la page Nouvel onglet.

Si cette règle n'est pas configurée, l'utilisateur peut contrôler l'affichage des fiches. Par défaut, les fiches sont affichées.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

NTPContentSuggestionsEnabled

Afficher des recommandations de contenus sur la page "Nouvel onglet"
Type de données :
Boolean
Nom de la restriction Android :
NTPContentSuggestionsEnabled
Compatible avec :
  • Google Chrome (Android) depuis la version 54
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "True" ou qu'elle n'est pas configurée, des recommandations de contenus générées automatiquement sont proposées sur la page "Nouvel onglet", en fonction de l'historique de navigation, des centres d'intérêt ou de la position de l'utilisateur.

Si cette règle est définie sur "False", aucune recommandation de ce type n'est affichée sur la page "Nouvel onglet".

Exemple de valeur :
true (Android)
Haut de page

NTPCustomBackgroundEnabled

Autoriser les utilisateurs à personnaliser l'arrière-plan sur la page "Nouvel onglet"
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\NTPCustomBackgroundEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\NTPCustomBackgroundEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\NTPCustomBackgroundEnabled
Nom de préférence Mac/Linux :
NTPCustomBackgroundEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 80
  • Google Chrome (Mac) depuis la version 80
  • Google Chrome (Windows) depuis la version 80
  • Google Chrome OS (Google Chrome OS) depuis la version 80
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "False", les utilisateurs ne peuvent pas personnaliser l'arrière-plan sur la page "Nouvel onglet". Tout arrière-plan personnalisé actuel sera définitivement supprimé, même si la règle est définie sur "True" par la suite.

Si celle-ci est définie sur "True" ou si elle n'est pas configurée, les utilisateurs peuvent personnaliser l'arrière-plan sur la page "Nouvel onglet".

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

NativeWindowOcclusionEnabled

Activer le recouvrement par la fenêtre native
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\NativeWindowOcclusionEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\NativeWindowOcclusionEnabled
Compatible avec :
  • Google Chrome (Windows) depuis la version 84
Fonctionnalités compatibles :
Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Active le recouvrement par la fenêtre native dans Google Chrome.

Si vous activez ce paramètre, Google Chrome détecte si une fenêtre est recouverte par d'autres et interrompt le processus de rendu des pixels pour réduire le niveau d'utilisation du processeur et la consommation d'énergie.

Si vous désactivez ce paramètre, Google Chrome ne détecte pas la présence d'une fenêtre recouverte par d'autres.

Si vous ne définissez pas ce paramètre, la détection du recouvrement sera activée.

Exemple de valeur :
0x00000001 (Windows)
Windows (Intune):
<enabled/>
Haut de page

NetworkPredictionOptions

Activer la prédiction réseau
Type de données :
Integer [Android:choice, Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\NetworkPredictionOptions
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\NetworkPredictionOptions
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\NetworkPredictionOptions
Nom de préférence Mac/Linux :
NetworkPredictionOptions
Nom de la restriction Android :
NetworkPredictionOptions
Compatible avec :
  • Google Chrome (Linux) depuis la version 38
  • Google Chrome (Mac) depuis la version 38
  • Google Chrome (Windows) depuis la version 38
  • Google Chrome OS (Google Chrome OS) depuis la version 38
  • Google Chrome (Android) depuis la version 38
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle permet de contrôler la prédiction réseau dans Google Chrome. Elle contrôle la prélecture des DNS, ainsi que la préconnexion et le préchargement TCP et SSL des pages Web.

Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier. Si cette règle n'est pas configurée, la prédiction réseau est activée. Toutefois, les utilisateurs peuvent modifier ce paramètre.

  • 0 = Prédire les actions réseau lors d'une connexion au réseau
  • 1 = Prédire les actions réseau sur tous les réseaux, sauf les réseaux mobiles (Option abandonnée dans la version 50 et supprimée dans la version 52. Au-delà de la version 52, si la valeur 1 est définie, elle est traitée comme la valeur 0 : Prédire les actions réseau lors d'une connexion au réseau.)
  • 2 = Ne pas prédire d'actions réseau lors d'une connexion au réseau
Exemple de valeur :
0x00000001 (Windows), 1 (Linux), 1 (Android), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="NetworkPredictionOptions" value="1"/>
Haut de page

NoteTakingAppsLockScreenAllowlist

Liste des applications de prise de notes autorisées sur l'écran de verrouillage de Google Chrome OS
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\NoteTakingAppsLockScreenAllowlist
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de spécifier les applications que les utilisateurs peuvent activer comme applications de prise de notes sur l'écran de verrouillage Google Chrome OS.

Si l'application de prise de notes préférée est activée sur l'écran de verrouillage, un élément d'interface utilisateur destiné à la lancer s'affiche à l'écran. Une fois démarrée, l'application peut ouvrir une fenêtre au-dessus de l'écran de verrouillage et créer des notes dans ce contexte. L'application peut importer les notes créées dans la session de l'utilisateur principal (lorsque la session est déverrouillée). Seules les applications de prise de notes Google Chrome sont acceptées sur l'écran de verrouillage.

Si cette règle est configurée, les utilisateurs ne peuvent activer une application sur l'écran de verrouillage que si l'ID d'extension de cette application figure dans la liste d'autorisation de la règle. Par conséquent, si la liste est vide, la prise de notes est désactivée sur l'écran de verrouillage. Lorsque la règle inclut un ID d'application, cela ne signifie pas nécessairement que les utilisateurs peuvent activer l'application en question comme application de prise de notes sur l'écran de verrouillage. Par exemple, dans Google Chrome 61, l'ensemble d'applications disponible est également limité par la plate-forme.

Si cette règle n'est pas configurée, aucune restriction qu'elle impose n'est appliquée à l'ensemble des applications que les utilisateurs peuvent activer sur l'écran de verrouillage.

Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\NoteTakingAppsLockScreenAllowlist\1 = "abcdefghabcdefghabcdefghabcdefgh"
Haut de page

NoteTakingAppsLockScreenWhitelist (Obsolète)

Les applications de prise de note ajoutées à la liste blanche sont autorisées sur l'écran de verrouillage de Google Chrome OS
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\NoteTakingAppsLockScreenWhitelist
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 61
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle étant obsolète, veuillez utiliser la règle NoteTakingAppsLockScreenAllowlist à la place.

Permet de spécifier les applications que les utilisateurs peuvent activer comme applications de prise de notes sur l'écran de verrouillage Google Chrome OS.

Si l'application de prise de notes préférée est activée sur l'écran de verrouillage, un élément d'interface utilisateur destiné à la lancer s'affiche à l'écran. Une fois démarrée, l'application peut ouvrir une fenêtre en haut de l'écran de verrouillage et créer des notes dans ce contexte. L'application peut importer les notes créées dans la session de l'utilisateur principal (lorsque la session est déverrouillée). Seules les applications de prise de notes Google Chrome sont acceptées sur l'écran de verrouillage.

Si cette règle est configurée, les utilisateurs ne peuvent activer une application sur l'écran de verrouillage que si l'ID d'extension de cette application figure dans la liste d'autorisation de la règle. Par conséquent, si la liste est vide, la prise de notes est désactivée sur l'écran de verrouillage. Lorsque la règle inclut un ID d'application, cela ne signifie pas nécessairement que les utilisateurs peuvent activer l'application en question comme application de prise de notes sur l'écran de verrouillage. Par exemple, dans Google Chrome 61, l'ensemble d'applications disponible est également limité par la plate-forme.

Si cette règle n'est pas configurée, aucune restriction qu'elle impose n'est appliquée à l'ensemble des applications que les utilisateurs peuvent activer sur l'écran de verrouillage.

Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\NoteTakingAppsLockScreenWhitelist\1 = "abcdefghabcdefghabcdefghabcdefgh"
Haut de page

OpenNetworkConfiguration

Configuration réseau au niveau de l'utilisateur
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\OpenNetworkConfiguration
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 16
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, la configuration réseau est appliquée par utilisateur pour chaque appareil Google Chrome. La configuration réseau est une chaîne au format JSON conformément au format de configuration de réseau ouvert.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Les applications Android peuvent utiliser les configurations réseau et les certificats CA définis par cette règle, mais elles n'ont pas accès à certaines options de configuration.

Description détaillée du schéma :
https://chromium.googlesource.com/chromium/src/+/master/components/onc/docs/onc_spec.md
Exemple de valeur :
"{ "NetworkConfigurations": [ { "GUID": "{4b224dfd-6849-7a63-5e394343244ae9c9}", "Name": "my WiFi", "Type": "WiFi", "WiFi": { "SSID": "my WiFi", "HiddenSSID": false, "Security": "None", "AutoConnect": true } } ] }"
Haut de page

OverrideSecurityRestrictionsOnInsecureOrigin

Origines ou modèles de nom d'hôte non soumis aux restrictions applicables aux origines non sécurisées
Type de données :
List of strings [Android:string] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\OverrideSecurityRestrictionsOnInsecureOrigin
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\OverrideSecurityRestrictionsOnInsecureOrigin
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\OverrideSecurityRestrictionsOnInsecureOrigin
Nom de préférence Mac/Linux :
OverrideSecurityRestrictionsOnInsecureOrigin
Nom de la restriction Android :
OverrideSecurityRestrictionsOnInsecureOrigin
Compatible avec :
  • Google Chrome (Linux) depuis la version 69
  • Google Chrome (Mac) depuis la version 69
  • Google Chrome (Windows) depuis la version 69
  • Google Chrome OS (Google Chrome OS) depuis la version 69
  • Google Chrome (Android) depuis la version 69
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Permet d'établir la liste des origines (URL) ou des modèles de nom d'hôte (comme *.example.com) pour lesquels les restrictions de sécurité sur les origines non sécurisées ne s'appliquent pas. Par exemple, les organisations peuvent indiquer des origines pour les anciennes applications qui ne peuvent pas déployer TLS, ou configurer un serveur intermédiaire pour les développements Web internes. Les développeurs peuvent ainsi tester des fonctionnalités nécessitant des contextes sécurisés, sans avoir à déployer TLS sur ce serveur intermédiaire. Cette règle évite également qu'une origine soit accompagnée de la mention "Non sécurisé" dans la barre d'adresse.

La création d'une liste d'URL dans cette règle revient à définir l'option de ligne de commande "--unsafely-treat-insecure-origin-as-secure" sur une liste comportant les mêmes URL séparées par une virgule. Cette règle remplace l'option de ligne de commande et la règle UnsafelyTreatInsecureOriginAsSecure (si elles sont disponibles).

Pour en savoir plus sur les contextes sécurisés, consultez la page https://www.w3.org/TR/secure-contexts.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\OverrideSecurityRestrictionsOnInsecureOrigin\1 = "http://testserver.example.com/" Software\Policies\Google\Chrome\OverrideSecurityRestrictionsOnInsecureOrigin\2 = "*.example.org"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\OverrideSecurityRestrictionsOnInsecureOrigin\1 = "http://testserver.example.com/" Software\Policies\Google\ChromeOS\OverrideSecurityRestrictionsOnInsecureOrigin\2 = "*.example.org"
Android/Linux:
[ "http://testserver.example.com/", "*.example.org" ]
Mac:
<array> <string>http://testserver.example.com/</string> <string>*.example.org</string> </array>
Windows (Intune):
<enabled/>
<data id="OverrideSecurityRestrictionsOnInsecureOriginDesc" value="1&#xF000;http://testserver.example.com/&#xF000;2&#xF000;*.example.org"/>
Haut de page

PaymentMethodQueryEnabled

Autoriser les sites Web à vérifier si des modes de paiement sont disponibles.
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\PaymentMethodQueryEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\PaymentMethodQueryEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PaymentMethodQueryEnabled
Nom de préférence Mac/Linux :
PaymentMethodQueryEnabled
Nom de la restriction Android :
PaymentMethodQueryEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 80
  • Google Chrome (Mac) depuis la version 80
  • Google Chrome (Windows) depuis la version 80
  • Google Chrome OS (Google Chrome OS) depuis la version 80
  • Google Chrome (Android) depuis la version 80
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de définir si les sites Web sont autorisés à vérifier si l'utilisateur a enregistré des modes de paiement.

Si cette règle est désactivée, les sites Web qui utilisent l'API PaymentRequest.canMakePayment ou PaymentRequest.hasEnrolledInstrument seront informés qu'aucun mode de paiement n'est disponible.

Si cette règle est activée ou si elle n'est pas configurée, les sites Web sont autorisés à vérifier si l'utilisateur possède des modes de paiement enregistrés.

Exemple de valeur :
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

PinnedLauncherApps

Liste des applications épinglées à afficher dans le lanceur d'applications
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PinnedLauncherApps
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 20
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de définir quels identifiants d'application Google Chrome OS affiche en tant qu'applications épinglées dans la barre du Lanceur d'applications. Notez que les utilisateurs ne peuvent pas les modifier.

Spécifiez les applications Chrome par leur ID (par exemple, pjkljhegncpnkpknbcohdijeoejaedia) les applications Android par leur nom de package (par exemple, com.google.android.gm) et les applications Web par l'URL utilisée dans WebAppInstallForceList (par exemple, https://google.com/maps).

Si cette règle n'est pas configurée, les utilisateurs peuvent modifier la liste des applications épinglées dans le Lanceur d'applications.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Ces règles peuvent également être utilisées pour épingler des applications Android.

Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\PinnedLauncherApps\1 = "pjkljhegncpnkpknbcohdijeoejaedia" Software\Policies\Google\ChromeOS\PinnedLauncherApps\2 = "com.google.android.gm" Software\Policies\Google\ChromeOS\PinnedLauncherApps\3 = "https://google.com/maps"
Haut de page

PolicyAtomicGroupsEnabled

Activer le concept de groupes atomiques de règles
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\PolicyAtomicGroupsEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\PolicyAtomicGroupsEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PolicyAtomicGroupsEnabled
Nom de préférence Mac/Linux :
PolicyAtomicGroupsEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 78
  • Google Chrome (Mac) depuis la version 78
  • Google Chrome (Windows) depuis la version 78
  • Google Chrome OS (Google Chrome OS) depuis la version 78
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, les règles associées à un groupe atomique qui ne sont pas issues de la source ayant la plus haute priorité dans le groupe sont ignorées.

Si elle est désactivée, aucune règle n'est ignorée en raison de sa source. Les règles ne sont ignorées que s'il existe un conflit et que celles-ci n'ont pas la plus haute priorité.

Si cette règle est définie à partir d'une source cloud, elle ne peut pas cibler un utilisateur en particulier.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

PolicyDictionaryMultipleSourceMergeList

Autoriser la fusion de règles de dictionnaire qui proviennent de sources différentes
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\PolicyDictionaryMultipleSourceMergeList
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\PolicyDictionaryMultipleSourceMergeList
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PolicyDictionaryMultipleSourceMergeList
Nom de préférence Mac/Linux :
PolicyDictionaryMultipleSourceMergeList
Compatible avec :
  • Google Chrome (Linux) depuis la version 76
  • Google Chrome (Mac) depuis la version 76
  • Google Chrome (Windows) depuis la version 76
  • Google Chrome OS (Google Chrome OS) depuis la version 76
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle permet de fusionner les règles sélectionnées lorsqu'elles proviennent de sources différentes, et si le niveau et les champs d'application sont les mêmes. Cette fusion concerne les clés de premier niveau du dictionnaire provenant de chaque source. La clé qui prévaut est celle dont la source présente la plus haute priorité.

Si une règle figure dans la liste et qu'il y a conflit entre deux sources :

* les valeurs sont fusionnées dans un nouveau dictionnaire de règles si le niveau et les champs d'application sont les mêmes ;

* la règle ayant la plus haute priorité s'applique si le niveau ou les champs d'application diffèrent.

Si une règle ne figure pas dans la liste et qu'il y a conflit entre plusieurs sources, champs d'application ou niveaux, la règle ayant la plus haute priorité s'applique.

  • "ContentPackManualBehaviorURLs" = URL d'exception manuelle des utilisateurs gérés
  • "DeviceLoginScreenPowerManagement" = Gestion de l'alimentation sur l'écran de connexion
  • "ExtensionSettings" = Paramètres de gestion des extensions
  • "KeyPermissions" = Autorisations de clés
  • "PowerManagementIdleSettings" = Paramètres de gestion de l'alimentation en cas d'inactivité de l'utilisateur
  • "ScreenBrightnessPercent" = Niveau de luminosité de l'écran (%)
  • "ScreenLockDelays" = Délais de verrouillage de l'écran
Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\PolicyDictionaryMultipleSourceMergeList\1 = "ExtensionSettings"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\PolicyDictionaryMultipleSourceMergeList\1 = "ExtensionSettings"
Android/Linux:
[ "ExtensionSettings" ]
Mac:
<array> <string>ExtensionSettings</string> </array>
Windows (Intune):
<enabled/>
<data id="PolicyDictionaryMultipleSourceMergeList" value=""ExtensionSettings""/>
Haut de page

PolicyListMultipleSourceMergeList

Autoriser la fusion de règles répertoriées qui proviennent de sources différentes
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\PolicyListMultipleSourceMergeList
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\PolicyListMultipleSourceMergeList
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PolicyListMultipleSourceMergeList
Nom de préférence Mac/Linux :
PolicyListMultipleSourceMergeList
Compatible avec :
  • Google Chrome (Linux) depuis la version 75
  • Google Chrome (Mac) depuis la version 75
  • Google Chrome (Windows) depuis la version 75
  • Google Chrome OS (Google Chrome OS) depuis la version 75
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle permet de fusionner les règles sélectionnées lorsqu'elles proviennent de sources différentes, et si le niveau et les champs d'application sont les mêmes.

Si une règle figure dans la liste et qu'il y a conflit entre deux sources :

* les valeurs sont fusionnées dans une nouvelle liste de règles si le niveau et les champs d'application sont les mêmes ;

* la règle ayant la plus haute priorité s'applique si le niveau ou les champs d'application diffèrent.

Si une règle ne figure pas dans la liste et qu'il y a conflit entre plusieurs sources, champs d'application ou niveaux, la règle ayant la plus haute priorité s'applique.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\PolicyListMultipleSourceMergeList\1 = "ExtensionInstallAllowlist" Software\Policies\Google\Chrome\PolicyListMultipleSourceMergeList\2 = "ExtensionInstallBlocklist"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\PolicyListMultipleSourceMergeList\1 = "ExtensionInstallAllowlist" Software\Policies\Google\ChromeOS\PolicyListMultipleSourceMergeList\2 = "ExtensionInstallBlocklist"
Android/Linux:
[ "ExtensionInstallAllowlist", "ExtensionInstallBlocklist" ]
Mac:
<array> <string>ExtensionInstallAllowlist</string> <string>ExtensionInstallBlocklist</string> </array>
Windows (Intune):
<enabled/>
<data id="PolicyListMultipleSourceMergeListDesc" value="1&#xF000;ExtensionInstallAllowlist&#xF000;2&#xF000;ExtensionInstallBlocklist"/>
Haut de page

PolicyRefreshRate

Fréquence d'actualisation des règles relatives aux utilisateurs
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\PolicyRefreshRate
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\PolicyRefreshRate
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PolicyRefreshRate
Nom de préférence Mac/Linux :
PolicyRefreshRate
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Linux) depuis la version 79
  • Google Chrome (Mac) depuis la version 79
  • Google Chrome (Windows) depuis la version 79
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle permet d'indiquer, en millisecondes, la fréquence à laquelle le service de gestion des appareils est interrogé en vue d'obtenir des informations sur les règles relatives aux utilisateurs. Les valeurs valides sont comprises entre 1 800 000 (30 minutes) et 86,4 millions (1 jour). Toute valeur en dehors de cette plage sera remplacée par la valeur minimale ou maximale la plus proche autorisée.

Si cette règle n'est pas configurée, la valeur par défaut (3 heures) est utilisée.

Remarque : Pour éviter toute actualisation inutile, chaque fois qu'une règle est modifiée, une actualisation est effectuée de façon forcée pour signaler ce changement. Si la plate-forme accepte les notifications relatives aux règles, le délai d'actualisation est de 24 heures (et toutes les valeurs par défaut ainsi que celle de cette règle sont ignorées).

Restrictions :
  • Plage minimale :1800000
  • Plage maximale :86400000
Exemple de valeur :
0x0036ee80 (Windows), 3600000 (Linux), 3600000 (Mac)
Windows (Intune):
<enabled/>
<data id="PolicyRefreshRate" value="3600000"/>
Haut de page

PrimaryMouseButtonSwitch

Définir le bouton droit de la souris comme bouton principal
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PrimaryMouseButtonSwitch
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 81
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de définir le bouton droit de la souris comme bouton principal.

Si cette règle est activée, le bouton droit de la souris devient le bouton principal.

Si elle est désactivée, le bouton gauche de la souris reste le bouton principal.

Si vous configurez cette règle, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.

Si cette règle n'est pas configurée, le bouton gauche de la souris est le bouton principal par défaut, mais l'utilisateur peut en décider autrement.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

ProfilePickerOnStartupAvailability

Disponibilité de l'outil de sélection du profil au démarrage
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ProfilePickerOnStartupAvailability
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ProfilePickerOnStartupAvailability
Nom de préférence Mac/Linux :
ProfilePickerOnStartupAvailability
Compatible avec :
  • Google Chrome (Linux) depuis la version 88
  • Google Chrome (Mac) depuis la version 88
  • Google Chrome (Windows) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Indique si l'outil de sélection du profil est activé, désactivé ou forcé au démarrage du navigateur.

Par défaut, l'outil de sélection du profil n'est pas affiché si le navigateur démarre en mode Invité ou navigation privée, si un répertoire et/ou des URL de profils sont indiqués par ligne de commande, si l'ouverture d'une application a été demandée de manière explicite, si le navigateur a été lancé par une notification native, s'il n'y a qu'un seul profil disponible ou si la règle ForceBrowserSignin est définie sur "True".

Si l'option "Activé" (0) est sélectionnée ou si la règle n'est pas configurée, l'outil de sélection du profil sera affiché par défaut au démarrage, mais les utilisateurs pourront l'activer/le désactiver.

Si l'option "Désactivé" (1) est sélectionnée, l'outil de sélection du profil ne s'affichera jamais et les utilisateurs ne pourront pas modifier le paramètre.

Si l'option "Forcé" (2) est sélectionnée, l'outil de sélection du profil ne pourra pas être supprimé par l'utilisateur. L'outil de sélection du profil sera affiché même si un seul profil est disponible.

  • 0 = Outil de sélection du profil disponible au démarrage
  • 1 = Outil de sélection du profil désactivé au démarrage
  • 2 = Outil de sélection du profil forcé au démarrage
Exemple de valeur :
0x00000000 (Windows), 0 (Linux), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="ProfilePickerOnStartupAvailability" value="0"/>
Haut de page

PromotionalTabsEnabled

Activer l'affichage de contenus promotionnels en mode Plein onglet
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\PromotionalTabsEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\PromotionalTabsEnabled
Nom de préférence Mac/Linux :
PromotionalTabsEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 69
  • Google Chrome (Mac) depuis la version 69
  • Google Chrome (Windows) depuis la version 69
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est définie sur "True" ou qu'elle n'est pas configurée, Google Chrome présente aux utilisateurs des informations sur le produit en mode Plein onglet.

Si cette règle est définie sur "False", Google Chrome ne peut pas présenter ces informations dans ce mode.

Cette règle permet de contrôler la présentation des pages de bienvenue qui aident les utilisateurs à se connecter à Google Chrome, de définir Google Chrome comme leur navigateur par défaut ou de les informer des fonctionnalités du produit.

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

PromptForDownloadLocation

Toujours demander où enregistrer les fichiers
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\PromptForDownloadLocation
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\PromptForDownloadLocation
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\PromptForDownloadLocation
Nom de préférence Mac/Linux :
PromptForDownloadLocation
Compatible avec :
  • Google Chrome (Linux) depuis la version 64
  • Google Chrome (Mac) depuis la version 64
  • Google Chrome (Windows) depuis la version 64
  • Google Chrome OS (Google Chrome OS) depuis la version 64
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, les utilisateurs doivent toujours spécifier le répertoire de destination d'un fichier avant de le télécharger. Si cette règle est désactivée, le téléchargement commence immédiatement. Les utilisateurs n'ont pas besoin de spécifier une destination.

Si cette règle n'est pas configurée, les utilisateurs peuvent modifier ce paramètre.

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

ProxySettings

Paramètres de proxy
Type de données :
Dictionary [Android:string, Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ProxySettings
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ProxySettings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ProxySettings
Nom de préférence Mac/Linux :
ProxySettings
Nom de la restriction Android :
ProxySettings
Compatible avec :
  • Google Chrome (Linux) depuis la version 18
  • Google Chrome (Mac) depuis la version 18
  • Google Chrome (Windows) depuis la version 18
  • Google Chrome OS (Google Chrome OS) depuis la version 18
  • Google Chrome (Android) depuis la version 30
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle permet de configurer les paramètres de proxy pour Chrome et les applications ARC, qui ignorent toutes les options liées au proxy spécifiées à partir de la ligne de commande.

Si cette règle n'est pas configurée, les utilisateurs peuvent sélectionner les paramètres de proxy.

Si la règle ProxySettings est configurée, les champs suivants sont proposés : * ProxyMode : vous permet de spécifier le serveur proxy que Chrome utilise et empêche les utilisateurs de modifier les paramètres de proxy * ProxyPacUrl : URL d'un fichier .pac de proxy * ProxyServer : URL du serveur proxy * ProxyBypassList : liste d'hôtes proxy que Google Chrome contourne

Le champ ProxyServerMode est obsolète et a été remplacé par le champ ProxyMode (qui vous permet de définir le serveur proxy que Chrome utilise et qui empêche les utilisateurs de modifier les paramètres de proxy).

Dans la règle ProxyMode, si vous sélectionnez : * direct, la connexion s'effectue directement sans aucun proxy et tous les autres champs sont ignorés ; * system, le proxy du système est utilisé et tous les autres champs sont ignorés ; * auto_detect, tous les autres champs sont ignorés ; * fixed_server, les champs ProxyServer et ProxyBypassList sont utilisés ; * pac_script, les champs ProxyPacUrl et ProxyBypassList sont utilisés.

Remarque : Pour consulter des exemples détaillés, accédez au site The Chromium Projects (https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett).

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Les applications Android n'ont accès qu'à un sous-ensemble d'options de configuration du proxy. Elles peuvent avoir été volontairement conçues pour utiliser le proxy, mais vous ne pouvez pas les forcer à effectuer cette opération.

Schéma :
{ "properties": { "ProxyBypassList": { "type": "string" }, "ProxyMode": { "enum": [ "direct", "auto_detect", "pac_script", "fixed_servers", "system" ], "type": "string" }, "ProxyPacUrl": { "type": "string" }, "ProxyServer": { "type": "string" }, "ProxyServerMode": { "$ref": "ProxyServerMode" } }, "type": "object" }
Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\ProxySettings = { "ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/", "ProxyMode": "direct", "ProxyPacUrl": "https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080", "ProxyServerMode": 2 }
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\ProxySettings = { "ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/", "ProxyMode": "direct", "ProxyPacUrl": "https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080", "ProxyServerMode": 2 }
Android/Linux:
ProxySettings: { "ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/", "ProxyMode": "direct", "ProxyPacUrl": "https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080", "ProxyServerMode": 2 }
Mac:
<key>ProxySettings</key> <dict> <key>ProxyBypassList</key> <string>https://www.example1.com,https://www.example2.com,https://internalsite/</string> <key>ProxyMode</key> <string>direct</string> <key>ProxyPacUrl</key> <string>https://internal.site/example.pac</string> <key>ProxyServer</key> <string>123.123.123.123:8080</string> <key>ProxyServerMode</key> <integer>2</integer> </dict>
Windows (Intune):
<enabled/>
<data id="ProxySettings" value=""ProxyMode": "direct", "ProxyPacUrl": "https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080", "ProxyServerMode": 2, "ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/""/>
Haut de page

QuicAllowed

Autoriser le protocole QUIC
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\QuicAllowed
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\QuicAllowed
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\QuicAllowed
Nom de préférence Mac/Linux :
QuicAllowed
Compatible avec :
  • Google Chrome (Linux) depuis la version 43
  • Google Chrome (Mac) depuis la version 43
  • Google Chrome (Windows) depuis la version 43
  • Google Chrome OS (Google Chrome OS) depuis la version 43
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, l'utilisation du protocole QUIC est autorisée dans Google Chrome.

Si cette règle est désactivée, l'utilisation du protocole QUIC n'est pas autorisée.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

RelaunchHeadsUpPeriod

Définir l'heure de la première notification de redémarrage adressée à l'utilisateur
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\RelaunchHeadsUpPeriod
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 76
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Vous permet de définir le délai, en millisecondes, entre la première notification vous avertissant qu'un appareil Google Chrome OS doit être redémarré pour l'application d'une mise à jour en attente et la fin du délai spécifié par la règle RelaunchNotificationPeriod.

Si cette règle n'est pas définie, le délai par défaut est fixé à 259 200 000 millisecondes (trois jours) pour les appareils Google Chrome OS.

Restrictions :
  • Plage minimale :3600000
Exemple de valeur :
0x05265c00 (Windows)
Haut de page

RelaunchNotification

Avertir un utilisateur qu'un redémarrage du navigateur ou de l'appareil est recommandé ou exigé
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\RelaunchNotification
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\RelaunchNotification
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\RelaunchNotification
Nom de préférence Mac/Linux :
RelaunchNotification
Compatible avec :
  • Google Chrome (Linux) depuis la version 66
  • Google Chrome (Mac) depuis la version 66
  • Google Chrome (Windows) depuis la version 66
  • Google Chrome OS (Google Chrome OS) depuis la version 70
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Avertit les utilisateurs que Google Chrome doit être relancé ou que l'appareil Google Chrome OS doit être redémarré pour qu'une mise à jour en cours puisse être appliquée.

Cette règle active l'envoi de notifications pour avertir l'utilisateur qu'un redémarrage du navigateur ou de l'appareil est recommandé ou exigé. Si cette règle n'est pas configurée, Google Chrome indique à l'utilisateur, par le biais de modifications discrètes du menu, qu'un redémarrage est nécessaire. Pour l'appareil Google Chrome OS, une notification s'affiche dans la barre d'état système. Si la règle est définie sur "Recommandé", un avertissement récurrent s'affiche, indiquant qu'un redémarrage est recommandé. L'utilisateur peut ignorer cet avertissement et redémarrer le navigateur ou l'appareil plus tard. Si elle est définie sur "Requis", un avertissement récurrent s'affiche, indiquant que le redémarrage du navigateur ou de l'appareil sera forcé à l'issue de la période de notification. Par défaut, ce délai est de sept jours pour Google Chrome et de quatre jours pour l'appareil Google Chrome OS, et peut être configuré à l'aide du paramètre RelaunchNotificationPeriod.

La session de l'utilisateur est restaurée après le redémarrage.

  • 1 = Afficher une invite récurrente indiquant qu'un redémarrage est recommandé
  • 2 = Afficher une invite récurrente indiquant qu'un redémarrage est nécessaire
Exemple de valeur :
0x00000001 (Windows), 1 (Linux), 1 (Mac)
Windows (Intune):
<enabled/>
<data id="RelaunchNotification" value="1"/>
Haut de page

RelaunchNotificationPeriod

Définir la période d'affichage des notifications de mise à jour
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\RelaunchNotificationPeriod
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\RelaunchNotificationPeriod
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\RelaunchNotificationPeriod
Nom de préférence Mac/Linux :
RelaunchNotificationPeriod
Compatible avec :
  • Google Chrome (Linux) depuis la version 67
  • Google Chrome (Mac) depuis la version 67
  • Google Chrome (Windows) depuis la version 67
  • Google Chrome OS (Google Chrome OS) depuis la version 67
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Permet de définir la période, en millisecondes, pendant laquelle les utilisateurs sont avertis que Google Chrome doit être relancé ou qu'un appareil Google Chrome OS doit être redémarré pour l'application d'une mise à jour en attente.

Au cours de cette période, l'utilisateur est régulièrement informé de la nécessité d'appliquer la mise à jour. Pour les appareils Google Chrome OS, une notification de redémarrage s'affiche dans la barre d'état système conformément à la règle RelaunchHeadsUpPeriod. Pour les navigateurs Google Chrome, lorsqu'un tiers de la période de notification s'est écoulé, le menu d'application change pour indiquer qu'il est nécessaire de redémarrer le navigateur. La notification change de couleur une première fois lorsque les deux tiers de la période de notification se sont écoulés, et une deuxième fois à l'issue de cette période. Les notifications supplémentaires activées par la règle RelaunchNotification pour les navigateurs suivent le même calendrier.

Si ce paramètre n'est pas défini, la période par défaut est fixée à 604 800 000 millisecondes (une semaine).

Restrictions :
  • Plage minimale :3600000
Exemple de valeur :
0x240c8400 (Windows), 604800000 (Linux), 604800000 (Mac)
Windows (Intune):
<enabled/>
<data id="RelaunchNotificationPeriod" value="604800000"/>
Haut de page

RendererCodeIntegrityEnabled

Activer la règle d'intégrité du code du moteur de rendu
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\RendererCodeIntegrityEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\RendererCodeIntegrityEnabled
Compatible avec :
  • Google Chrome (Windows) depuis la version 78
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, la règle d'intégrité du code du moteur de rendu est activée.

Si elle est désactivée, cela aura une incidence sur la sécurité et la stabilité de Google Chrome, car des codes inconnus et potentiellement dangereux pourront être chargés dans les processus du moteur de rendu de Google Chrome. Cette règle ne doit être désactivée qu'en cas de problèmes de compatibilité avec le logiciel tiers qui doit s'exécuter dans les processus du moteur de rendu de Google Chrome.

Remarque : Consultez la page https://chromium.googlesource.com/chromium/src/+/master/docs/design/sandbox.md#Process-mitigation-policies pour en savoir plus sur les règles concernant la protection des processus.

Exemple de valeur :
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Haut de page

ReportCrostiniUsageEnabled

Transmettre des informations sur l'utilisation des applications Linux
Type de données :
Boolean
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 70
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle renvoie au serveur des informations sur l'utilisation des applications Linux. Si cette règle est définie sur "False" ou si elle n'est pas configurée, les informations sur l'utilisation ne sont pas transmises. Si cette règle est définie sur "True", les informations sur l'utilisation sont transmises. Cette règle ne s'applique que si la compatibilité avec les applications Linux est activée.

Haut de page

RequireOnlineRevocationChecksForLocalAnchors

Exiger des contrôles OCSP/CRL en ligne pour les ancres d'approbation locales
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\RequireOnlineRevocationChecksForLocalAnchors
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\RequireOnlineRevocationChecksForLocalAnchors
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\RequireOnlineRevocationChecksForLocalAnchors
Nom de préférence Mac/Linux :
RequireOnlineRevocationChecksForLocalAnchors
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 30
  • Google Chrome (Linux) depuis la version 30
  • Google Chrome (Windows) depuis la version 30
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est définie sur "True", Google Chrome vérifie toujours la révocation des certificats de serveur qui sont validés et signés par des certificats CA installés localement. Si Google Chrome ne peut pas obtenir d'informations sur l'état de la révocation, Google Chrome considère ces certificats comme révoqués. Ils sont alors associés à la valeur "hard-fail" (échec).

Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, Google Chrome utilise les paramètres actuels de vérification en ligne de la révocation.

Exemple de valeur :
0x00000000 (Windows), false (Linux)
Windows (Intune):
<disabled/>
Haut de page

RestrictAccountsToPatterns

Limiter les comptes visibles dans Google Chrome
Type de données :
List of strings [Android:string] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Nom de la restriction Android :
RestrictAccountsToPatterns
Compatible avec :
  • Google Chrome (Android) depuis la version 65
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Contient une liste de schémas utilisés pour contrôler la visibilité des comptes dans Google Chrome.

Chaque compte Google sur l'appareil sera comparé aux schémas enregistrés dans cette règle pour déterminer la visibilité du compte dans Google Chrome. Le compte sera visible si son nom correspond à l'un des schémas de la liste. Sinon, il sera masqué.

Utilisez le caractère générique "*" pour remplacer des caractères arbitraires (zéro ou plus). Le caractère d'échappement est "\". Pour représenter les caractères "*", ou "\" proprement dits, le caractère d'échappement "\" doit les précéder.

Si cette règle n'est pas configurée, tous les comptes Google présents sur l'appareil seront visibles dans Google Chrome.

Exemple de valeur :
Android/Linux:
[ "*@example.com", "user@managedchrome.com" ]
Haut de page

RestrictSigninToPattern

Restreindre les comptes Google autorisés à être définis comme comptes de navigation principaux dans Google Chrome
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\RestrictSigninToPattern
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\RestrictSigninToPattern
Nom de préférence Mac/Linux :
RestrictSigninToPattern
Compatible avec :
  • Google Chrome (Linux) depuis la version 21
  • Google Chrome (Mac) depuis la version 21
  • Google Chrome (Windows) depuis la version 21
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Contient une expression régulière utilisée pour déterminer quels comptes Google peuvent être configurés comme comptes de navigation principaux sur Google Chrome (par exemple, le compte choisi au moment d'activer la synchronisation).

Le message d'erreur approprié s'affiche si l'utilisateur essaie de définir un compte de navigation principal dont l'identifiant ne correspond pas à ce format.

Si cette règle est laissée vide ou n'est pas configurée, l'utilisateur peut utiliser n'importe quel compte Google comme compte de navigation principal sur Google Chrome.

Exemple de valeur :
".*@example.com"
Windows (Intune):
<enabled/>
<data id="RestrictSigninToPattern" value=".*@example.com"/>
Haut de page

RoamingProfileLocation

Définir le répertoire des profils itinérants
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\RoamingProfileLocation
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\RoamingProfileLocation
Nom de préférence Mac/Linux :
RoamingProfileLocation
Compatible avec :
  • Google Chrome (Windows) depuis la version 57
  • Google Chrome (Mac) depuis la version 88
  • Google Chrome (Linux) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Permet de configurer le répertoire utilisé par Google Chrome pour stocker la copie itinérante des profils.

Si vous définissez cette règle, Google Chrome utilise le répertoire fourni pour stocker la copie itinérante des profils si la règle RoamingProfileSupportEnabled est activée. Si la règle RoamingProfileSupportEnabled est désactivée ou si elle n'est pas configurée, la valeur enregistrée dans cette règle n'est pas utilisée.

Pour connaître la liste des variables acceptées, consultez la page https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables.

Sur les plates-formes autres que Windows, les profils itinérants ne fonctionnent pas si cette règle n'est pas configurée.

Sous Windows, si cette règle n'est pas configurée, le chemin du profil itinérant par défaut sera utilisé.

Exemple de valeur :
"${roaming_app_data}\chrome-profile"
Windows (Intune):
<enabled/>
<data id="RoamingProfileLocation" value="${roaming_app_data}\\chrome-profile"/>
Haut de page

RoamingProfileSupportEnabled

Permet de créer des copies itinérantes pour les données de profil Google Chrome
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\RoamingProfileSupportEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\RoamingProfileSupportEnabled
Nom de préférence Mac/Linux :
RoamingProfileSupportEnabled
Compatible avec :
  • Google Chrome (Windows) depuis la version 57
  • Google Chrome (Mac) depuis la version 88
  • Google Chrome (Linux) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Si vous activez cette règle, les paramètres stockés dans les profils Google Chrome, comme les favoris, les données de saisie automatique et les mots de passe, entre autres, sont également enregistrés dans un fichier stocké dans le dossier des profils utilisateur itinérants ou à un emplacement défini par l'administrateur tel que spécifié dans la règle RoamingProfileLocation. Si cette règle est activée, la synchronisation cloud est désactivée.

Si cette règle est désactivée ou qu'elle n'est pas configurée, seuls les profils locaux standards sont utilisés.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

RunAllFlashInAllowMode

Appliquer le paramètre de contenu Flash à tous les contenus
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\RunAllFlashInAllowMode
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\RunAllFlashInAllowMode
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\RunAllFlashInAllowMode
Nom de préférence Mac/Linux :
RunAllFlashInAllowMode
Compatible avec :
  • Google Chrome (Linux) depuis la version 63
  • Google Chrome (Mac) depuis la version 63
  • Google Chrome (Windows) depuis la version 63
  • Google Chrome OS (Google Chrome OS) depuis la version 63
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "True", tous les contenus Flash intégrés aux sites Web qui autorisent Flash sont exécutés (y compris les contenus de provenance différente ou de petite taille).

Si cette règle est définie sur "False" ou si elle n'est pas configurée, les contenus Flash de provenance différente ou de petite taille peuvent être bloqués.

Remarque : pour contrôler les sites Web autorisés à exécuter Flash, reportez-vous aux règles DefaultPluginsSetting, PluginsAllowedForUrls et PluginsBlockedForUrls.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

SSLErrorOverrideAllowed

Autoriser la poursuite de la navigation depuis une page d'avertissement SSL
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\SSLErrorOverrideAllowed
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SSLErrorOverrideAllowed
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SSLErrorOverrideAllowed
Nom de préférence Mac/Linux :
SSLErrorOverrideAllowed
Nom de la restriction Android :
SSLErrorOverrideAllowed
Compatible avec :
  • Google Chrome (Linux) depuis la version 44
  • Google Chrome (Mac) depuis la version 44
  • Google Chrome (Windows) depuis la version 44
  • Google Chrome OS (Google Chrome OS) depuis la version 44
  • Google Chrome (Android) depuis la version 44
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée ou si elle n'est pas configurée, les utilisateurs peuvent passer les pages d'avertissement qu'affiche Google Chrome lorsqu'ils naviguent vers des sites présentant des erreurs SSL.

Si cette règle est désactivée, les utilisateurs ne peuvent pas passer les pages d'avertissement.

Exemple de valeur :
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

SSLVersionMin

Version SSL minimale activée
Type de données :
String [Android:choice, Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\SSLVersionMin
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SSLVersionMin
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SSLVersionMin
Nom de préférence Mac/Linux :
SSLVersionMin
Nom de la restriction Android :
SSLVersionMin
Compatible avec :
  • Google Chrome (Linux) depuis la version 66
  • Google Chrome (Mac) depuis la version 66
  • Google Chrome (Windows) depuis la version 66
  • Google Chrome OS (Google Chrome OS) depuis la version 66
  • Google Chrome (Android) depuis la version 66
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est définie sur une valeur valide, Google Chrome n'utilise pas de versions SSL/TLS antérieures à la version spécifiée. Les valeurs non reconnues sont ignorées.

Si cette règle n'est pas configurée, un message d'erreur concernant TLS 1.0 et TLS 1.1 s'affiche dans Google Chrome. Toutefois, l'utilisateur peut contourner le processus.

  • "tls1" = TLS 1.0
  • "tls1.1" = TLS 1.1
  • "tls1.2" = TLS 1.2
Exemple de valeur :
"tls1"
Windows (Intune):
<enabled/>
<data id="SSLVersionMin" value="tls1"/>
Haut de page

SafeBrowsingForTrustedSourcesEnabled

Activer la navigation sécurisée pour les sources fiables
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\SafeBrowsingForTrustedSourcesEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SafeBrowsingForTrustedSourcesEnabled
Compatible avec :
  • Google Chrome (Windows) depuis la version 61
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, la fonctionnalité de navigation sécurisée analyse les fichiers téléchargés, même s'ils proviennent d'une source fiable.

Si cette règle est désactivée, la fonctionnalité de navigation sécurisée n'analyse pas les fichiers téléchargés qui proviennent d'une source fiable.

Ces restrictions concernent les téléchargements déclenchés à partir du contenu d'une page Web et de l'option de menu "Télécharger le lien". Elles ne s'appliquent pas à l'enregistrement ou au téléchargement de la page actuellement affichée, ni à l'enregistrement au format PDF depuis les options d'impression.

Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, exécutées sous Windows 10 Pro ou qui bénéficient de la Chrome Browser Cloud Management. Sous macOS, elle n'est disponible que sur les instances gérées via MDM ou associées à un domaine via MCX.

Exemple de valeur :
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Haut de page

SafeSitesFilterBehavior

Contrôler le filtrage SafeSites des contenus réservés aux adultes.
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\SafeSitesFilterBehavior
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SafeSitesFilterBehavior
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SafeSitesFilterBehavior
Nom de préférence Mac/Linux :
SafeSitesFilterBehavior
Compatible avec :
  • Google Chrome (Linux) depuis la version 69
  • Google Chrome (Mac) depuis la version 69
  • Google Chrome (Windows) depuis la version 69
  • Google Chrome OS (Google Chrome OS) depuis la version 69
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de contrôler l'application du filtre d'URL SafeSites, qui utilise l'API Google Safe Search pour déterminer si une URL est associée ou non à du contenu pornographique.

Principe de cette règle :

* Si cette règle est définie sur "Ne pas filtrer les sites de contenus réservés aux adultes" ou qu'elle n'est pas configurée, les sites ne sont pas filtrés.

* Si cette règle est définie sur "Filtrer les sites de premier niveau présentant des contenus réservés aux adultes", les sites pornographiques sont filtrés.

  • 0 = Ne pas filtrer les sites de contenus réservés aux adultes
  • 1 = Filtrer les sites de premier niveau (mais pas les iFrame intégrés) présentant des contenus réservés aux adultes
Exemple de valeur :
0x00000000 (Windows), 0 (Linux), 0 (Mac)
Windows (Intune):
<enabled/>
<data id="SafeSitesFilterBehavior" value="0"/>
Haut de page

SavingBrowserHistoryDisabled

Désactiver l'enregistrement de l'historique du navigateur
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\SavingBrowserHistoryDisabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SavingBrowserHistoryDisabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SavingBrowserHistoryDisabled
Nom de préférence Mac/Linux :
SavingBrowserHistoryDisabled
Nom de la restriction Android :
SavingBrowserHistoryDisabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 8
  • Google Chrome (Mac) depuis la version 8
  • Google Chrome (Windows) depuis la version 8
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 30
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, l'historique de navigation n'est pas enregistré, la synchronisation des onglets est désactivée et les utilisateurs ne peuvent pas modifier ce paramètre.

Si cette règle est désactivée ou qu'elle n'est pas configurée, l'historique de navigation est enregistré.

Exemple de valeur :
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

SchedulerConfiguration

Sélectionner la configuration du planificateur de tâches
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SchedulerConfiguration
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 74
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Contraint Google Chrome OS à utiliser la configuration du planificateur de tâches identifiée par le nom spécifié.

Cette règle dispose des options "prudent" et "performances", vous permettant de sélectionner des configurations de planificateurs de tâches privilégiant, respectivement, la stabilité ou les performances.

Si cette règle n'est pas paramétrée, l'utilisateur pourra faire son propre choix.

  • "conservative" = Privilégier la stabilité.
  • "performance" = Privilégier les performances.
Exemple de valeur :
"performance"
Haut de page

ScreenCaptureAllowed

Autoriser ou interdire la capture d'écran
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ScreenCaptureAllowed
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ScreenCaptureAllowed
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ScreenCaptureAllowed
Nom de préférence Mac/Linux :
ScreenCaptureAllowed
Compatible avec :
  • Google Chrome (Linux) depuis la version 81
  • Google Chrome (Mac) depuis la version 81
  • Google Chrome (Windows) depuis la version 81
  • Google Chrome OS (Google Chrome OS) depuis la version 81
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée ou si elle n'est pas configurée (par défaut), une page Web peut utiliser des API de partage d'écran (par exemple, getDisplayMedia() ou l'API Desktop Capture Extension) pour inviter l'utilisateur à sélectionner un onglet, une fenêtre ou un écran dont il souhaite faire une capture.

Si cette règle est désactivée, l'appel d'API de partage d'écran échoue systématiquement et génère une erreur.

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

ScrollToTextFragmentEnabled

Activer le défilement jusqu'au texte spécifié dans des fragments d'URL
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ScrollToTextFragmentEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ScrollToTextFragmentEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ScrollToTextFragmentEnabled
Nom de préférence Mac/Linux :
ScrollToTextFragmentEnabled
Nom de la restriction Android :
ScrollToTextFragmentEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 83
  • Google Chrome (Mac) depuis la version 83
  • Google Chrome (Windows) depuis la version 83
  • Google Chrome OS (Google Chrome OS) depuis la version 83
  • Google Chrome (Android) depuis la version 83
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Oui
Description :

Cette fonctionnalité permet aux URL de pointer directement vers un fragment de texte spécifique dans une page Web de sorte que, une fois chargée, la page défile jusqu'à ce fragment de texte.

Si vous activez cette règle ou ne la configurez pas, le défilement des pages Web vers des fragments de texte spécifiques via URL sera activé.

Si vous la désactivez, le défilement des pages Web vers des fragments de texte spécifiques via URL sera désactivé.

Exemple de valeur :
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

SearchSuggestEnabled

Activer les suggestions de recherche
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\SearchSuggestEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SearchSuggestEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SearchSuggestEnabled
Nom de préférence Mac/Linux :
SearchSuggestEnabled
Nom de la restriction Android :
SearchSuggestEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 8
  • Google Chrome (Mac) depuis la version 8
  • Google Chrome (Windows) depuis la version 8
  • Google Chrome OS (Google Chrome OS) depuis la version 11
  • Google Chrome (Android) depuis la version 30
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "True", la fonctionnalité Suggestions de recherche est activée dans la barre d'adresse du navigateur Google Chrome. Si cette règle est définie sur "False", cette fonctionnalité est désactivée.

Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier. Si cette règle n'est pas configurée, cette fonctionnalité est activée par défaut, mais les utilisateurs peuvent la désactiver à tout moment.

Exemple de valeur :
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

SecondaryGoogleAccountSigninAllowed

Autoriser la connexion à d'autres comptes Google
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SecondaryGoogleAccountSigninAllowed
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 65
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Oui
Description :

Ce paramètre permet aux utilisateurs de basculer d'un compte Google à l'autre dans la zone de contenu de la fenêtre de leur navigateur et dans les applications Android une fois qu'ils sont connectés sur leur appareil Google Chrome OS.

Si cette règle est définie sur "False", ils ne sont pas autorisés à se connecter à un autre compte Google depuis une application Android ou depuis la zone de contenu d'un navigateur n'étant pas en mode navigation privée.

Si elle est définie sur "True" ou si elle n'est pas configurée, le comportement par défaut est utilisé : ils peuvent se connecter à un autre compte Google depuis une application Android ou depuis la zone de contenu du navigateur, sauf pour les comptes enfants où cela sera bloqué pour la zone de contenu hors navigation privée.

Dans le cas où la connexion à un autre compte ne devrait pas être autorisée via le mode navigation privée, pensez à bloquer ce mode à l'aide de la règle IncognitoModeAvailability.

Notez que les utilisateurs peuvent accéder aux services Google dans un état non authentifié en bloquant leurs cookies.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

SecurityKeyPermitAttestation

URL/domaines automatiquement autorisés à recevoir une attestation de clé de sécurité
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\SecurityKeyPermitAttestation
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SecurityKeyPermitAttestation
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SecurityKeyPermitAttestation
Nom de préférence Mac/Linux :
SecurityKeyPermitAttestation
Compatible avec :
  • Google Chrome (Linux) depuis la version 65
  • Google Chrome (Mac) depuis la version 65
  • Google Chrome (Windows) depuis la version 65
  • Google Chrome OS (Google Chrome OS) depuis la version 65
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Lorsqu'elle est configurée, cette règle permet de spécifier les URL et les domaines pour lesquels aucune boîte de dialogue ne s'affiche lorsque les certificats d'attestation de la clé de sécurité sont demandés. Un signal est également envoyé à la clé de sécurité pour indiquer qu'une attestation individuelle peut être utilisée. Sans cela, dans Google Chrome 65 et versions ultérieures, les utilisateurs sont avertis lorsque des sites demandent une attestation des clés de sécurité.

Les URL ne sont reconnues que comme des identifiants d'application U2F. Les domaines ne sont reconnus que comme des identifiants RP WebAuthn. Ainsi, pour couvrir à la fois les API U2F et WebAuthn d'un site donné, vous devez préciser l'URL et le domaine de l'identifiant d'application.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\SecurityKeyPermitAttestation\1 = "https://example.com"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\SecurityKeyPermitAttestation\1 = "https://example.com"
Android/Linux:
[ "https://example.com" ]
Mac:
<array> <string>https://example.com</string> </array>
Windows (Intune):
<enabled/>
<data id="SecurityKeyPermitAttestationDesc" value="1&#xF000;https://example.com"/>
Haut de page

SessionLengthLimit

Limiter la durée des sessions utilisateur
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SessionLengthLimit
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 25
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Lorsque cette règle est configurée, elle indique au bout de combien de temps un utilisateur est automatiquement déconnecté, ce qui met fin à la session. Un compte à rebours, qui s'affiche dans la barre d'état système, informe l'utilisateur du temps qu'il lui reste.

Lorsque cette règle n'est pas configurée, la session n'est pas limitée dans le temps.

Si vous définissez cette règle, les utilisateurs n'ont pas la possibilité de la modifier ni de l'ignorer.

La valeur de la règle doit être indiquée en millisecondes. Cette valeur doit être comprise entre 30 secondes et 24 heures.

Exemple de valeur :
0x0036ee80 (Windows)
Haut de page

SessionLocales

Définir les paramètres régionaux recommandés pour une session gérée
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SessionLocales
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 38
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle (recommandation uniquement) permet de placer les langues recommandées pour une session gérée en haut de la liste, conformément à leur ordre d'affichage dans la règle. La première langue recommandée est présélectionnée.

Si cette règle n'est pas configurée, la langue actuelle de l'interface utilisateur est présélectionnée.

Si plusieurs langues sont recommandées, nous partons du principe que les utilisateurs choisiront l'une d'elles. Les options de sélection de langue et de disposition du clavier sont mises en avant au démarrage d'une session gérée. Dans le cas contraire, nous partons du principe que la plupart des utilisateurs choisiront la langue présélectionnée. Les options de sélection de langue et de disposition du clavier sont moins mises en avant au démarrage d'une session gérée.

Si vous configurez cette règle et activez la connexion automatique (voir les règles DeviceLocalAccountAutoLoginId et DeviceLocalAccountAutoLoginDelay), la première langue recommandée et la disposition de clavier correspondante la plus populaire sont utilisées pour la session gérée.

La disposition de clavier présélectionnée est toujours la plus populaire pour la langue présélectionnée. Enfin, les utilisateurs pourront toujours choisir une langue parmi celles compatibles avec Google Chrome OS pour leur session.

Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\SessionLocales\1 = "de" Software\Policies\Google\ChromeOS\SessionLocales\2 = "fr"
Haut de page

SharedClipboardEnabled

Activer la fonctionnalité de presse-papiers partagé
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\SharedClipboardEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SharedClipboardEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SharedClipboardEnabled
Nom de préférence Mac/Linux :
SharedClipboardEnabled
Nom de la restriction Android :
SharedClipboardEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 79
  • Google Chrome (Mac) depuis la version 79
  • Google Chrome (Windows) depuis la version 79
  • Google Chrome OS (Google Chrome OS) depuis la version 79
  • Google Chrome (Android) depuis la version 79
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'activer la fonctionnalité de presse-papiers partagé, qui donne la possibilité aux utilisateurs d'envoyer du texte entre un ordinateur de bureau Chrome et un appareil Android lorsque la synchronisation est activée et que l'utilisateur est connecté.

Si cette règle est définie sur "True", la possibilité d'envoyer du texte entre deux appareils est activée pour les utilisateurs de Chrome.

Si cette règle est définie sur "False", la possibilité d'envoyer du texte entre deux appareils est désactivée pour les utilisateurs de Chrome.

Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.

Si cette règle n'est pas configurée, la fonctionnalité de presse-papiers partagé est activée par défaut.

C'est aux administrateurs de configurer les règles sur toutes les plates-formes qui les intéressent. Il est recommandé de définir cette règle sur une même valeur pour toutes les plates-formes.

Exemple de valeur :
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

ShelfAlignment

Contrôler la position de l'étagère
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ShelfAlignment
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 79
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Permet de contrôler la position de l'étagère pour Google Chrome OS.

Si cette règle est définie sur "Bas", l'étagère est placée au bas de l'écran.

Si cette règle est définie sur "Vers la gauche", l'étagère est placée sur le côté gauche de l'écran.

Si cette règle est définie sur "Vers la droite", l'étagère est placée sur le côté droit de l'écran.

Si vous définissez cette règle comme obligatoire, les utilisateurs ne peuvent ni la modifier, ni l'ignorer.

Si cette règle n'est pas configurée, l'étagère est placée par défaut au bas de l'écran. Toutefois, l'utilisateur peut la mettre à un autre endroit.

  • "Left" = Placer l'étagère sur le côté gauche de l'écran
  • "Bottom" = Placer l'étagère au bas de l'écran
  • "Right" = Placer l'étagère sur le côté droit de l'écran
Exemple de valeur :
"Bottom"
Haut de page

ShelfAutoHideBehavior

Règle pour masquer automatiquement l'étagère
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ShelfAutoHideBehavior
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 25
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est définie sur "Always", l'étagère Google Chrome OS est masquée automatiquement. Si cette règle est définie sur "Never", l'étagère n'est jamais masquée automatiquement.

Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier. Si cette règle n'est pas configurée, les utilisateurs choisissent si l'étagère doit être masquée automatiquement ou non.

  • "Always" = Toujours masquer automatiquement l'étagère
  • "Never" = Ne jamais masquer automatiquement l'étagère
Exemple de valeur :
"Always"
Haut de page

ShowAppsShortcutInBookmarkBar

Afficher le raccourci des applications dans la barre de favoris
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ShowAppsShortcutInBookmarkBar
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ShowAppsShortcutInBookmarkBar
Nom de préférence Mac/Linux :
ShowAppsShortcutInBookmarkBar
Compatible avec :
  • Google Chrome (Linux) depuis la version 37
  • Google Chrome (Mac) depuis la version 37
  • Google Chrome (Windows) depuis la version 37
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "True", le raccourci des applications est affiché. Si cette règle est définie sur "False", ce raccourci n'est jamais affiché.

Si vous configurez cette règle, les utilisateurs ne peuvent pas la modifier. Si cette règle n'est pas configurée, les utilisateurs peuvent choisir d'afficher ou de masquer ce raccourci dans le menu contextuel de la barre de favoris.

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

ShowFullUrlsInAddressBar

Affiche les URL complètes
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ShowFullUrlsInAddressBar
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ShowFullUrlsInAddressBar
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ShowFullUrlsInAddressBar
Nom de préférence Mac/Linux :
ShowFullUrlsInAddressBar
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 86
  • Google Chrome (Linux) depuis la version 86
  • Google Chrome (Mac) depuis la version 86
  • Google Chrome (Windows) depuis la version 86
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'afficher ou non l'URL complète dans la barre d'adresse. Si cette règle est définie sur "True", l'URL complète est affichée dans la barre d'adresse, y compris les schémas et les sous-domaines. Si cette règle est définie sur "False", l'URL par défaut s'affiche. Si cette règle n'est pas configurée, l'URL par défaut s'affiche. Toutefois, l'utilisateur peut alterner entre l'affichage par défaut et l'affichage de l'URL complète à l'aide d'une option de menu contextuel.

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

ShowLogoutButtonInTray

Ajouter un bouton de déconnexion dans la barre d'état système
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\ShowLogoutButtonInTray
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 25
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "True", un gros bouton rouge de déconnexion figure dans la barre d'état système durant les sessions actives (lorsque l'écran n'est pas verrouillé).

Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, ce bouton n'est pas affiché.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

SignedHTTPExchangeEnabled

Activer la compatibilité avec la fonctionnalité Signed HTTP Exchange (SXG)
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\SignedHTTPExchangeEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SignedHTTPExchangeEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SignedHTTPExchangeEnabled
Nom de préférence Mac/Linux :
SignedHTTPExchangeEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 75
  • Google Chrome (Mac) depuis la version 75
  • Google Chrome (Windows) depuis la version 75
  • Google Chrome OS (Google Chrome OS) depuis la version 75
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "True" ou si elle n'est pas configurée, Google Chrome accepte la diffusion de contenus Web en tant que Signed HTTP Exchanges.

Si cette règle est définie sur "False", les Signed HTTP Exchanges ne peuvent pas être chargés.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

SigninAllowed (Obsolète)

Autoriser la connexion à Google Chrome
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\SigninAllowed
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SigninAllowed
Nom de préférence Mac/Linux :
SigninAllowed
Nom de la restriction Android :
SigninAllowed
Compatible avec :
  • Google Chrome (Linux) depuis la version 27
  • Google Chrome (Mac) depuis la version 27
  • Google Chrome (Windows) depuis la version 27
  • Google Chrome (Android) depuis la version 38
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle est obsolète. Veuillez utiliser "BrowserSignin" à la place.

Permet à l'utilisateur de se connecter à Google Chrome.

Si vous configurez cette règle, vous pouvez déterminer si un utilisateur est autorisé à se connecter à Google Chrome. La définition de cette règle sur "False" empêche les applications et les extensions qui utilisent l'API chrome.identity de fonctionner. Vous préférerez peut-être alors utiliser la règle "SyncDisabled".

Exemple de valeur :
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

SigninInterceptionEnabled

Activer l'interception de connexion
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\SigninInterceptionEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SigninInterceptionEnabled
Nom de préférence Mac/Linux :
SigninInterceptionEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 88
  • Google Chrome (Mac) depuis la version 88
  • Google Chrome (Windows) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Oui
Description :

Ce paramètre active ou désactive l'interception de connexion.

Si cette règle n'est pas configurée, ou si elle est définie sur "True", la boîte de dialogue d'interception de connexion s'ouvre lorsqu'un compte Google est ajouté sur le Web. L'utilisateur peut alors déplacer ce compte vers un autre profil (qu'il s'agisse d'un nouveau profil ou d'un profil existant).

Si cette règle est définie sur "False", la boîte de dialogue d'interception de connexion ne s'ouvre pas.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

SitePerProcess

Activer l'isolation des sites pour tous les sites
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\SitePerProcess
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SitePerProcess
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SitePerProcess
Nom de préférence Mac/Linux :
SitePerProcess
Compatible avec :
  • Google Chrome (Linux) depuis la version 63
  • Google Chrome (Mac) depuis la version 63
  • Google Chrome (Windows) depuis la version 63
  • Google Chrome OS (Google Chrome OS) depuis la version 63
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Si cette règle est activée, tous les sites sont isolés. (Chaque site exécute son propre processus.) Si cette règle est désactivée ou si elle n'est pas configurée, les utilisateurs peuvent désactiver l'isolation de sites (en accédant à l'option "Désactiver l'isolation de sites" sur la page chrome://flags, par exemple).

IsolateOrigins peut être également utile pour le réglage des origines. Pour Google Chrome OS 76 ou version antérieure, attribuez la même valeur à la règle DeviceLoginScreenSitePerProcess relative aux appareils. En effet, si les valeurs ne sont pas identiques, un retard peut être constaté lors de l'ouverture d'une session utilisateur.

Remarque : Sous Android, utilisez la règle SitePerProcessAndroid à la place.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

SitePerProcessAndroid

Activer l'isolation des sites pour tous les sites
Type de données :
Boolean
Nom de la restriction Android :
SitePerProcessAndroid
Compatible avec :
  • Google Chrome (Android) depuis la version 68
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Si cette règle est activée, tous les sites sont isolés (chaque site exécute son propre processus). Si cette règle est désactivée, aucune isolation de sites explicite n'est effectuée, et les tests en conditions réelles dans le cadre des règles IsolateOriginsAndroid et SitePerProcessAndroid sont désactivés. Les utilisateurs peuvent cependant toujours activer la règle manuellement.

Si cette règle n'est pas configurée, les utilisateurs ne peuvent pas modifier ce paramètre.

Pour isoler les sites et limiter l'impact sur les utilisateurs, utilisez IsolateOriginsAndroid avec une liste des sites que vous souhaitez isoler.

Remarque : Il est possible que l'isolation de sites entraîne actuellement des problèmes de performances. C'est pourquoi des améliorations vont y être apportées. Cette règle ne s'applique qu'aux appareils Android dans Chrome, qui possèdent plus de 1 Go de RAM. Pour l'appliquer sur des plates-formes autres qu'Android, utilisez la règle SitePerProcess.

Exemple de valeur :
true (Android)
Haut de page

SmartLockSigninAllowed

Autorise la connexion avec Smart Lock.
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SmartLockSigninAllowed
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 71
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si ce paramètre est activé, les utilisateurs seront autorisés à se connecter à leur compte avec Smart Lock. Ce paramètre est plus permissif que le comportement normal de Smart Lock qui permet seulement aux utilisateurs de déverrouiller leur écran.

Si ce paramètre est désactivé, les utilisateurs ne seront pas autorisés à se connecter avec Smart Lock.

Si cette règle n'est pas définie, le paramètre sera désactivé par défaut pour les utilisateurs gérés par une entreprise et activé par défaut pour les utilisateurs non gérés.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

SmsMessagesAllowed

Autoriser la synchronisation des SMS entre le téléphone et le Chromebook
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SmsMessagesAllowed
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 70
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, les utilisateurs peuvent configurer la synchronisation des SMS entre leur appareil et leur Chromebook. Les utilisateurs doivent explicitement activer cette fonctionnalité en suivant une procédure de configuration, à l'issue de laquelle ils pourront envoyer et recevoir des SMS sur leur Chromebook.

Si cette règle est désactivée, les utilisateurs ne peuvent pas configurer la synchronisation des SMS.

Si cette règle n'est pas définie, cela signifie que, par défaut, la fonctionnalité n'est pas autorisée pour les utilisateurs gérés, mais qu'elle est accessible aux autres utilisateurs.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

SpellCheckServiceEnabled

Activer ou désactiver le service Web de correction orthographique
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\SpellCheckServiceEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SpellCheckServiceEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SpellCheckServiceEnabled
Nom de préférence Mac/Linux :
SpellCheckServiceEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 22
  • Google Chrome (Mac) depuis la version 22
  • Google Chrome (Windows) depuis la version 22
  • Google Chrome OS (Google Chrome OS) depuis la version 22
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Google Chrome peut utiliser un service Web de Google pour corriger les erreurs d'orthographe. En cas d'activation de ce paramètre, ce service est toujours utilisé. En cas de désactivation de ce paramètre, il n'est jamais utilisé.

Il reste toutefois possible de procéder à la correction orthographique à l'aide d'un dictionnaire téléchargé. Cette règle ne contrôle que l'utilisation du service en ligne.

En cas de non-configuration de ce paramètre, les utilisateurs peuvent décider d'utiliser le service de correction orthographique ou non.

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

SpellcheckEnabled

Activer la vérification orthographique
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\SpellcheckEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SpellcheckEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SpellcheckEnabled
Nom de préférence Mac/Linux :
SpellcheckEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 65
  • Google Chrome (Mac) depuis la version 65
  • Google Chrome (Windows) depuis la version 65
  • Google Chrome OS (Google Chrome OS) depuis la version 65
Fonctionnalités compatibles :
Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle n'est pas définie, l'utilisateur peut activer ou désactiver la vérification orthographique dans les paramètres de langue.

Si cette règle est définie sur "true", la vérification orthographique est activée et l'utilisateur ne peut pas la désactiver. Sous Microsoft® Windows, Google Chrome OS et Linux, la vérification orthographique peut être activée ou désactivée pour chaque langue. Ainsi, l'utilisateur peut désactiver la vérification orthographique en la désactivant pour chaque langue. Pour éviter cela, la règle SpellcheckLanguage peut être utilisée afin de forcer l'activation de la vérification orthographique pour certaines langues.

Si cette règle est définie sur "false", la vérification orthographique est désactivée et l'utilisateur ne peut pas l'activer. Les règles SpellcheckLanguage et SpellcheckLanguageBlacklist n'ont aucune incidence lorsque cette règle est définie sur "false".

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

SpellcheckLanguage

Forcer l'activation des langues de la vérification orthographique
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\SpellcheckLanguage
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SpellcheckLanguage
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SpellcheckLanguage
Nom de préférence Mac/Linux :
SpellcheckLanguage
Compatible avec :
  • Google Chrome (Windows) depuis la version 65
  • Google Chrome (Linux) depuis la version 65
  • Google Chrome OS (Google Chrome OS) depuis la version 65
Fonctionnalités compatibles :
Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet de forcer la vérification orthographique pour certaines langues. Les langues non reconnues dans la liste sont ignorées.

Si vous activez cette règle, la vérification orthographique est activée pour les langues spécifiées, en plus de celles que l'utilisateur a indiquées.

Si vous ne configurez pas cette règle ou que vous la désactivez, les préférences de l'utilisateur liées à la vérification orthographique ne sont pas modifiées.

Cette règle n'aura aucune incidence si la règle SpellcheckEnabled est définie sur "False".

Si une langue est incluse à la fois dans cette règle et dans la règle SpellcheckLanguageBlocklist, cette règle prévaut, et la vérification orthographique est activée pour cette langue.

Actuellement, les langues compatibles sont les suivantes : af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk et vi.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\SpellcheckLanguage\1 = "fr" Software\Policies\Google\Chrome\SpellcheckLanguage\2 = "es"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\SpellcheckLanguage\1 = "fr" Software\Policies\Google\ChromeOS\SpellcheckLanguage\2 = "es"
Android/Linux:
[ "fr", "es" ]
Windows (Intune):
<enabled/>
<data id="SpellcheckLanguageDesc" value="1&#xF000;fr&#xF000;2&#xF000;es"/>
Haut de page

SpellcheckLanguageBlacklist (Obsolète)

Force la désactivation de la vérification orthographique pour certaines langues
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\SpellcheckLanguageBlacklist
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SpellcheckLanguageBlacklist
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SpellcheckLanguageBlacklist
Nom de préférence Mac/Linux :
SpellcheckLanguageBlacklist
Compatible avec :
  • Google Chrome (Windows) depuis la version 75
  • Google Chrome (Linux) depuis la version 75
  • Google Chrome OS (Google Chrome OS) depuis la version 75
Fonctionnalités compatibles :
Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle est obsolète (veuillez utiliser la règle SpellcheckLanguageBlocklist à la place).

Permet de désactiver de façon forcée la vérification orthographique pour certaines langues. Les langues non reconnues dans cette liste sont ignorées.

Si vous activez cette règle, la vérification orthographique est désactivée pour les langues spécifiées. Toutefois, l'utilisateur peut quand même activer ou désactiver la vérification orthographique pour les langues ne figurant pas sur la liste.

Si vous ne configurez pas cette règle ou que vous la désactivez, les préférences de l'utilisateur liées à la vérification orthographique ne sont pas modifiées.

Cette règle n'aura aucune incidence si la règle SpellcheckEnabled est définie sur "False".

Si une langue est incluse à la fois dans cette règle et dans la règle SpellcheckLanguage, cette dernière prévaut, et la vérification orthographique est activée pour cette langue.

Actuellement, les langues compatibles sont les suivantes : af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk et vi.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\SpellcheckLanguageBlacklist\1 = "fr" Software\Policies\Google\Chrome\SpellcheckLanguageBlacklist\2 = "es"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\SpellcheckLanguageBlacklist\1 = "fr" Software\Policies\Google\ChromeOS\SpellcheckLanguageBlacklist\2 = "es"
Android/Linux:
[ "fr", "es" ]
Windows (Intune):
<enabled/>
<data id="SpellcheckLanguageBlacklistDesc" value="1&#xF000;fr&#xF000;2&#xF000;es"/>
Haut de page

SpellcheckLanguageBlocklist

Force la désactivation de la vérification orthographique pour certaines langues
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\SpellcheckLanguageBlocklist
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SpellcheckLanguageBlocklist
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SpellcheckLanguageBlocklist
Nom de préférence Mac/Linux :
SpellcheckLanguageBlocklist
Compatible avec :
  • Google Chrome (Windows) depuis la version 86
  • Google Chrome (Linux) depuis la version 86
  • Google Chrome OS (Google Chrome OS) depuis la version 86
Fonctionnalités compatibles :
Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Force la désactivation de la vérification orthographique pour certaines langues. Les langues non reconnues dans cette liste seront ignorées.

Si vous activez cette règle, la vérification orthographique est désactivée pour les langues spécifiées. L'utilisateur reste libre d'activer ou de désactiver la vérification orthographique pour les langues ne figurant pas sur la liste.

Si vous ne configurez pas cette règle ou si vous la désactivez, aucune modification ne sera apportée aux préférences de vérification orthographique de l'utilisateur.

Si la règle SpellcheckEnabled est définie sur "false", cette règle n'aura aucun effet.

Si une langue est incluse à la fois dans cette règle et dans la règle SpellcheckLanguage, cette dernière est prioritaire, et la vérification orthographique est activée pour cette langue.

Actuellement, les langues compatibles sont les suivantes : af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk et vi.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\SpellcheckLanguageBlocklist\1 = "fr" Software\Policies\Google\Chrome\SpellcheckLanguageBlocklist\2 = "es"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\SpellcheckLanguageBlocklist\1 = "fr" Software\Policies\Google\ChromeOS\SpellcheckLanguageBlocklist\2 = "es"
Android/Linux:
[ "fr", "es" ]
Windows (Intune):
<enabled/>
<data id="SpellcheckLanguageBlocklistDesc" value="1&#xF000;fr&#xF000;2&#xF000;es"/>
Haut de page

StartupBrowserWindowLaunchSuppressed

Empêcher l'ouverture de la fenêtre du navigateur
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\StartupBrowserWindowLaunchSuppressed
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 76
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Oui
Description :

Si cette règle est définie sur "True", la fenêtre du navigateur ne s'ouvre pas au début de la session.

Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, la fenêtre du navigateur s'ouvre.

Remarque : D'autres règles ou indicateurs de ligne de commande peuvent empêcher l'ouverture de cette fenêtre.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

StricterMixedContentTreatmentEnabled (Obsolète)

Appliquer un traitement plus strict au contenu mixte
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\StricterMixedContentTreatmentEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\StricterMixedContentTreatmentEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\StricterMixedContentTreatmentEnabled
Nom de préférence Mac/Linux :
StricterMixedContentTreatmentEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 80
  • Google Chrome (Mac) depuis la version 80
  • Google Chrome (Windows) depuis la version 80
  • Google Chrome OS (Google Chrome OS) depuis la version 80
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle ayant été supprimée à compter de la version M85, veuillez utiliser à la place la règle InsecureContentAllowedForUrls pour autoriser le contenu non sécurisé en fonction du site concerné. Permet de contrôler le traitement du contenu mixte (contenu HTTP sur les sites HTTPS) dans le navigateur. Si cette règle est définie sur "True" ou qu'elle n'est pas configurée, le contenu mixte audio et vidéo passe automatiquement à HTTPS (c'est-à-dire que l'URL est réécrite pour apparaître sous la forme HTTPS, sans aucune solution de remplacement si la ressource n'est pas disponible via HTTPS). En outre, un avertissement "Non sécurisé" s'affiche dans la barre d'URL pour les images. Si cette règle est définie sur "False", le contenu audio et vidéo n'est pas mis à niveau automatiquement, et aucun avertissement ne s'affiche pour les images. Cette règle n'influe pas sur les types de contenus mixtes autres que les images et les contenus audio/vidéo. Notez également qu'elle ne sera plus applicable à compter de la version 84 de Google Chrome.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

SuppressUnsupportedOSWarning

Supprimer l'avertissement relatif au système d'exploitation non compatible
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\SuppressUnsupportedOSWarning
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SuppressUnsupportedOSWarning
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SuppressUnsupportedOSWarning
Nom de préférence Mac/Linux :
SuppressUnsupportedOSWarning
Compatible avec :
  • Google Chrome (Linux) depuis la version 49
  • Google Chrome (Mac) depuis la version 49
  • Google Chrome (Windows) depuis la version 49
  • Google Chrome OS (Google Chrome OS) depuis la version 49
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Si cette règle est activée, l'avertissement qui s'affiche lorsque Google Chrome s'exécute sur un ordinateur ou un système d'exploitation non compatible est supprimé.

Si elle est désactivée ou si elle n'est pas configurée, les avertissements s'affichent sur les systèmes non compatibles.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

SyncDisabled

Désactiver la synchronisation des données avec Google
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\SyncDisabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SyncDisabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SyncDisabled
Nom de préférence Mac/Linux :
SyncDisabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 8
  • Google Chrome (Mac) depuis la version 8
  • Google Chrome (Windows) depuis la version 8
  • Google Chrome OS (Google Chrome OS) depuis la version 11
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle permet de désactiver la synchronisation des données dans Google Chrome à l'aide des services de synchronisation hébergés par Google et d'empêcher les utilisateurs de modifier ce paramètre.

Si vous activez ce paramètre, les utilisateurs ne peuvent pas le modifier ni l'ignorer dans Google Chrome.

Si cette règle n'est pas configurée, l'utilisateur peut choisir d'utiliser ou non le service Google Sync.

Pour désactiver entièrement Google Sync, nous vous conseillons de le faire dans la Console d'administration Google.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Si vous désactivez Google Sync, sachez que la sauvegarde et la restauration Android ne fonctionneront pas correctement.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

SyncTypesListDisabled

Liste des types à exclure de la synchronisation
Type de données :
List of strings [Android:string] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\SyncTypesListDisabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\SyncTypesListDisabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SyncTypesListDisabled
Nom de préférence Mac/Linux :
SyncTypesListDisabled
Nom de la restriction Android :
SyncTypesListDisabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 79
  • Google Chrome (Mac) depuis la version 79
  • Google Chrome (Windows) depuis la version 79
  • Google Chrome (Android) depuis la version 79
  • Google Chrome OS (Google Chrome OS) depuis la version 79
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Oui
Description :

Si cette règle est configurée, tous les types de données spécifiés ne seront pas synchronisés avec Google Sync ni avec le profil itinérant. Cela peut permettre de réduire la taille du profil itinérant ou de limiter les types de données importés sur les serveurs Google Sync.

Les types de données actuels pour cette règle sont les suivants : "bookmarks", "preferences", "passwords", "autofill", "themes", "typedUrls", "extensions", "apps", "tabs" et "wifiConfigurations". Ces noms sont sensibles à la casse.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\SyncTypesListDisabled\1 = "bookmarks"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\SyncTypesListDisabled\1 = "bookmarks"
Android/Linux:
[ "bookmarks" ]
Mac:
<array> <string>bookmarks</string> </array>
Windows (Intune):
<enabled/>
<data id="SyncTypesListDisabledDesc" value="1&#xF000;bookmarks"/>
Haut de page

SystemFeaturesDisableList

Désactiver la caméra, les paramètres du navigateur et de l'OS, et la numérisation
Type de données :
List of strings
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SystemFeaturesDisableList
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 84
Fonctionnalités compatibles :
Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Permet de dresser la liste des fonctionnalités Google Chrome OS à désactiver.

Si vous désactivez l'une de ces fonctionnalités, elle est accompagnée de la mention "Désactivé par l'administrateur", et l'utilisateur ne peut pas y accéder depuis l'interface utilisateur.

Si cette règle n'est pas configurée, toutes les fonctionnalités Google Chrome OS sont activées par défaut et accessibles à l'utilisateur.

Remarque : la fonctionnalité de numérisation est actuellement désactivée par défaut au moyen d'un commutateur de fonctionnalité. Si l'utilisateur active la fonctionnalité via le commutateur, il est possible de la désactiver à l'aide de cette règle.

  • "browser_settings" = Paramètres du navigateur
  • "os_settings" = Paramètres de l'OS
  • "camera" = Caméra
  • "scanning" = Numérisation (compatible depuis la version 87)
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\SystemFeaturesDisableList\1 = "camera" Software\Policies\Google\ChromeOS\SystemFeaturesDisableList\2 = "browser_settings" Software\Policies\Google\ChromeOS\SystemFeaturesDisableList\3 = "os_settings" Software\Policies\Google\ChromeOS\SystemFeaturesDisableList\4 = "scanning"
Haut de page

SystemProxySettings

Configure le service proxy du système pour Google Chrome OS.
Type de données :
Dictionary [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\SystemProxySettings
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 87
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Configure la disponibilité du service proxy du système et les identifiants de proxy pour les services système. Si la règle n'est pas définie, le service proxy du système n'est pas disponible.

Schéma :
{ "properties": { "policy_credentials_auth_schemes": { "description": "M\u00e9thodes d'authentification pour lesquelles les identifiants sp\u00e9cifi\u00e9s dans la r\u00e8gle peuvent \u00eatre appliqu\u00e9s. La m\u00e9thode employ\u00e9e peut \u00eatre l'une des trois suivantes\u00a0:\n *\u00a0basic\n *\u00a0digest\n *\u00a0ntlm\n Si cette option est laiss\u00e9e vide, ces trois m\u00e9thodes peuvent \u00eatre utilis\u00e9es.", "items": { "enum": [ "basic", "digest", "ntlm" ], "type": "string" }, "type": "array" }, "system_proxy_enabled": { "type": "boolean" }, "system_services_password": { "description": "Mot de passe pour authentifier les services syst\u00e8me aupr\u00e8s du proxy Web \u00e0 distance.", "sensitiveValue": true, "type": "string" }, "system_services_username": { "description": "Nom d'utilisateur pour authentifier les services syst\u00e8me aupr\u00e8s du proxy Web \u00e0 distance.", "sensitiveValue": true, "type": "string" } }, "type": "object" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\SystemProxySettings = { "policy_credentials_auth_schemes": [ "basic", "ntlm" ], "system_proxy_enabled": true, "system_services_password": "0000", "system_services_username": "test_user" }
Haut de page

TargetBlankImpliesNoOpener

Ne définissez pas window.opener pour les liens ciblant _blank
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\TargetBlankImpliesNoOpener
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\TargetBlankImpliesNoOpener
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\TargetBlankImpliesNoOpener
Nom de préférence Mac/Linux :
TargetBlankImpliesNoOpener
Nom de la restriction Android :
TargetBlankImpliesNoOpener
Compatible avec :
  • Google Chrome (Linux) depuis la version 88
  • Google Chrome (Mac) depuis la version 88
  • Google Chrome (Windows) depuis la version 88
  • Google Chrome OS (Google Chrome OS) depuis la version 88
  • Google Chrome (Android) depuis la version 88
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Si cette règle est désactivée, les fenêtres pop-up ciblant _blank pourront accéder (via JavaScript) à la page qui a demandé l'ouverture de la fenêtre pop-up.

Si cette règle est activée ou qu'elle n'est pas configurée, la propriété window.opener sera définie sur null, sauf si l'ancre indique rel="opener".

Cette règle sera supprimée dans la version 95 de Google Chrome.

Pour en savoir plus, consultez l'article https://chromestatus.com/feature/6140064063029248.

Exemple de valeur :
0x00000000 (Windows), false (Linux), false (Android), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

TaskManagerEndProcessEnabled

Mettre fin aux processus dans le gestionnaire des tâches
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\TaskManagerEndProcessEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\TaskManagerEndProcessEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\TaskManagerEndProcessEnabled
Nom de préférence Mac/Linux :
TaskManagerEndProcessEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 52
  • Google Chrome (Mac) depuis la version 52
  • Google Chrome (Windows) depuis la version 52
  • Google Chrome OS (Google Chrome OS) depuis la version 52
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est définie sur "false", le bouton "Arrêter le processus" est désactivé dans le gestionnaire de tâches.

Si cette règle est définie sur "true" ou si elle n'est pas configurée, l'utilisateur peut mettre fin à des processus dans le gestionnaire de tâches.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

TermsOfServiceURL

Définir les conditions d'utilisation d'un compte local de l'appareil
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\TermsOfServiceURL
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 26
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est activée, Google Chrome OS télécharge les conditions d'utilisation et les présente aux utilisateurs dès qu'une session d'un compte local de l'appareil s'ouvre. Les utilisateurs ne peuvent se connecter à cette session qu'après avoir accepté lesdites conditions d'utilisation.

Si cette règle n'est pas configurée, les conditions d'utilisation ne sont pas présentées aux utilisateurs.

La règle doit être définie sur une URL à partir de laquelle Google Chrome OS peut télécharger les conditions d'utilisation. Ces conditions doivent être en texte brut et proposées avec le type MIME text/plain. Aucun balisage n'est autorisé.

Exemple de valeur :
"https://www.example.com/terms_of_service.txt"
Haut de page

ThirdPartyBlockingEnabled

Activer le blocage de l'injection de logiciels tiers
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\ThirdPartyBlockingEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\ThirdPartyBlockingEnabled
Compatible avec :
  • Google Chrome (Windows) depuis la version 65
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Si cette règle est activée ou si elle n'est pas configurée, les logiciels tiers ne peuvent pas injecter de code exécutable dans les processus de Google Chrome.

Si cette règle est désactivée, le logiciel peut injecter un tel code dans les processus de Google Chrome.

Quelle que soit la valeur de cette règle, le navigateur n'empêchera pas les logiciels tiers d'injecter du code exécutable dans ses processus sur une machine associée à un domaine Microsoft® Active Directory®.

Exemple de valeur :
0x00000000 (Windows)
Windows (Intune):
<disabled/>
Haut de page

TosDialogBehavior

Configurer le comportement de la boîte de dialogue des conditions d'utilisation la première fois que des onglets personnalisés Chrome sont exécutés
Type de données :
Integer [Android:choice]
Nom de la restriction Android :
TosDialogBehavior
Compatible avec :
  • Google Chrome (Android) depuis la version 87
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non, Plate-forme uniquement: Oui
Description :

Par défaut, les conditions d'utilisation sont affichées la première fois que des onglets personnalisés Chrome sont exécutés. Si cette règle est définie sur SkipTosDialog, la boîte de dialogue des conditions d'utilisation ne s'affiche ni à la première exécution, ni lors des suivantes. Si cette règle est définie sur StandardTosDialog ou qu'elle n'est pas configurée, la boîte de dialogue des conditions d'utilisation s'affiche à la première exécution. Notez également les points suivants :

- Cette règle ne peut être appliquée que sur des appareils Android entièrement gérés qui peuvent être configurés par des fournisseurs UEM (Unified Endpoint Management, gestion unifiée des points de terminaison).

- Si cette règle est définie sur SkipTosDialog, la règle BrowserSignin n'a aucune incidence.

- Si cette règle est définie sur SkipTosDialog, les statistiques ne sont pas transmises au serveur.

- Si cette règle est définie sur SkipTosDialog, les fonctionnalités du navigateur sont limitées.

- Si cette règle est définie sur SkipTosDialog, les administrateurs doivent le signaler aux utilisateurs finaux de l'appareil.

  • 0 = Utiliser le comportement par défaut du navigateur, afficher les conditions d'utilisation et attendre que l'utilisateur les accepte.
  • 1 = Utiliser le comportement par défaut du navigateur, afficher les conditions d'utilisation et attendre que l'utilisateur les accepte.
  • 2 = Ignorer les conditions d'utilisation et charger le navigateur automatiquement.
Exemple de valeur :
2 (Android)
Haut de page

TotalMemoryLimitMb

Définir la quantité maximale (en mégaoctets) de mémoire qu'une instance de Chrome peut utiliser.
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\TotalMemoryLimitMb
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\TotalMemoryLimitMb
Nom de préférence Mac/Linux :
TotalMemoryLimitMb
Compatible avec :
  • Google Chrome (Windows) depuis la version 79
  • Google Chrome (Mac) depuis la version 79
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Permet de configurer la quantité de mémoire qu'une instance de Google Chrome peut utiliser avant que des onglets ne commencent à être ignorés (c'est-à-dire que la mémoire utilisée par l'onglet sera libérée, et l'onglet devra être actualisé lorsque l'utilisateur le sélectionnera) afin d'économiser de la mémoire.

Si cette règle est configurée, le navigateur commence à ignorer des onglets pour économiser de la mémoire lorsque la limite est dépassée. Il n'est cependant pas garanti que le navigateur fonctionne toujours en deçà de cette limite. Toute valeur inférieure à 1024 est arrondie à ce nombre.

Si cette règle n'est pas configurée, le navigateur ne commence à économiser de la mémoire que s'il détecte que la quantité de mémoire physique sur l'ordinateur est faible.

Restrictions :
  • Plage minimale :1024
Exemple de valeur :
0x00000800 (Windows), 2048 (Mac)
Windows (Intune):
<enabled/>
<data id="TotalMemoryLimitMb" value="2048"/>
Haut de page

TouchVirtualKeyboardEnabled

Activer le clavier virtuel
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\TouchVirtualKeyboardEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 37
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée, le clavier virtuel à l'écran (un périphérique d'entrée Chrome OS) reste activé. Si cette règle est désactivée, ce clavier le reste également.

Si vous la configurez, les utilisateurs ne peuvent pas la modifier. (Toutefois, ils peuvent activer ou désactiver un clavier d'accessibilité à l'écran qui prévaut sur le clavier virtuel. Pour en savoir plus, consultez la règle VirtualKeyboardEnabled.)

Si cette règle n'est pas configurée, le clavier est désactivé, mais les utilisateurs peuvent modifier ce paramètre.

Remarque : Des règles heuristiques peuvent également déterminer quand le clavier doit être affiché.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

TranslateEnabled

Activer Google Traduction
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\TranslateEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\TranslateEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\TranslateEnabled
Nom de préférence Mac/Linux :
TranslateEnabled
Nom de la restriction Android :
TranslateEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 12
  • Google Chrome (Mac) depuis la version 12
  • Google Chrome (Windows) depuis la version 12
  • Google Chrome OS (Google Chrome OS) depuis la version 12
  • Google Chrome (Android) depuis la version 30
  • Google Chrome (iOS) depuis la version 88
Fonctionnalités compatibles :
Peut être recommandée: Oui, Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie sur "True", vous pouvez proposer une fonctionnalité de traduction aux utilisateurs, le cas échéant. Une barre d'outils intégrée de traduction s'affiche alors dans Google Chrome, ainsi qu'une option de traduction disponible dans le menu contextuel que l'utilisateur peut afficher en effectuant un clic droit. Si cette règle est définie sur "False", toutes les fonctionnalités de traduction intégrées sont fermées.

Si cette règle est configurée, les utilisateurs ne peuvent pas modifier la fonctionnalité. Si elle n'est pas configurée, les utilisateurs peuvent modifier le paramètre.

Exemple de valeur :
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

URLAllowlist

Autoriser l'accès à une liste d'URL
Type de données :
List of strings [Android:string] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\URLAllowlist
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\URLAllowlist
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\URLAllowlist
Nom de préférence Mac/Linux :
URLAllowlist
Nom de la restriction Android :
URLAllowlist
Nom de la restriction Android WebView :
com.android.browser:URLAllowlist
Compatible avec :
  • Google Chrome (Linux) depuis la version 86
  • Google Chrome (Mac) depuis la version 86
  • Google Chrome (Windows) depuis la version 86
  • Google Chrome OS (Google Chrome OS) depuis la version 86
  • Google Chrome (Android) depuis la version 86
  • Android System WebView (Android) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Lorsque cette règle est définie, l'accès aux URL répertoriées comme exceptions à URLBlocklist est autorisé. Consultez la description de la règle pour connaître le format des entrées de cette liste. Par exemple, définir la règle URLBlocklist sur "*" entraîne le blocage de toutes les requêtes, et vous pouvez appliquer cette règle pour autoriser l'accès à un nombre limité d'URL. Cela vous permet d'ouvrir des exceptions pour certains schémas, ports, chemins d'accès spécifiques ou sous-domaines d'autres domaines utilisant le format spécifié sur https://www.chromium.org/administrators/url-blacklist-filter-format. Le filtre le plus spécifique détermine si une URL est bloquée ou non. La règle URLAllowlist prévaut sur la règle URLBlocklist. Cette règle est limitée à 1 000 entrées.

Elle permet également d'autoriser ou non le navigateur d'une application externe enregistrée comme gestionnaire de protocoles à appeler automatiquement les protocoles répertoriés tels que "tel:" ou "ssh:".

Si cette règle n'est pas configurée, aucune exception n'est autorisée pour URLBlocklist.

Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, exécutées sous Windows 10 Pro ou qui bénéficient de la Chrome Browser Cloud Management. Sous macOS, elle n'est disponible que sur les instances gérées via MDM ou associées à un domaine via MCX.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Les applications Android peuvent avoir été volontairement conçues pour respecter cette liste, mais vous ne pouvez pas les forcer à effectuer cette opération.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\URLAllowlist\1 = "example.com" Software\Policies\Google\Chrome\URLAllowlist\2 = "https://ssl.server.com" Software\Policies\Google\Chrome\URLAllowlist\3 = "hosting.com/good_path" Software\Policies\Google\Chrome\URLAllowlist\4 = "https://server:8080/path" Software\Policies\Google\Chrome\URLAllowlist\5 = ".exact.hostname.com"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\URLAllowlist\1 = "example.com" Software\Policies\Google\ChromeOS\URLAllowlist\2 = "https://ssl.server.com" Software\Policies\Google\ChromeOS\URLAllowlist\3 = "hosting.com/good_path" Software\Policies\Google\ChromeOS\URLAllowlist\4 = "https://server:8080/path" Software\Policies\Google\ChromeOS\URLAllowlist\5 = ".exact.hostname.com"
Android/Linux:
[ "example.com", "https://ssl.server.com", "hosting.com/good_path", "https://server:8080/path", ".exact.hostname.com" ]
Mac:
<array> <string>example.com</string> <string>https://ssl.server.com</string> <string>hosting.com/good_path</string> <string>https://server:8080/path</string> <string>.exact.hostname.com</string> </array>
Windows (Intune):
<enabled/>
<data id="URLAllowlistDesc" value="1&#xF000;example.com&#xF000;2&#xF000;https://ssl.server.com&#xF000;3&#xF000;hosting.com/good_path&#xF000;4&#xF000;https://server:8080/path&#xF000;5&#xF000;.exact.hostname.com"/>
Haut de page

URLBlacklist (Obsolète)

Bloquer l'accès à une liste d'URL
Type de données :
List of strings [Android:string] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\URLBlacklist
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\URLBlacklist
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\URLBlacklist
Nom de préférence Mac/Linux :
URLBlacklist
Nom de la restriction Android :
URLBlacklist
Nom de la restriction Android WebView :
com.android.browser:URLBlacklist
Compatible avec :
  • Google Chrome (Linux) depuis la version 15
  • Google Chrome (Mac) depuis la version 15
  • Google Chrome (Windows) depuis la version 15
  • Google Chrome OS (Google Chrome OS) depuis la version 15
  • Google Chrome (Android) depuis la version 30
  • Android System WebView (Android) depuis la version 47
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle est obsolète (veuillez utiliser la règle URLBlocklist à la place).

Si cette règle est définie, les pages Web avec des URL interdites ne peuvent pas se charger. Cette règle fournit une liste de formats d'URL précisant les URL interdites. Si elle n'est pas configurée, aucune URL n'est interdite dans le navigateur. Les formats d'URL doivent respecter les conditions énoncées sur la page https://www.chromium.org/administrators/url-blacklist-filter-format. Vous pouvez définir jusqu'à 1 000 exceptions dans URLAllowlist.

À compter de Google Chrome 73, vous pouvez bloquer les URL javascript://*. Toutefois, cela ne concerne que le code JavaScript saisi dans la barre d'adresse (ou, par exemple, les favoris intelligents). Cette règle ne s'applique pas aux URL JavaScript intégrées dans les pages si les données sont chargées dynamiquement. Par exemple, si vous bloquez "example.com/abc", la page example.com pourra quand même charger "example.com/abc" via une requête XMLHTTPRequest.

Remarque : le blocage des URL internes chrome://* URLs peut provoquer des erreurs inattendues.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Les applications Android peuvent avoir été volontairement conçues pour respecter cette liste, mais vous ne pouvez pas les forcer à effectuer cette opération.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\URLBlacklist\1 = "example.com" Software\Policies\Google\Chrome\URLBlacklist\2 = "https://ssl.server.com" Software\Policies\Google\Chrome\URLBlacklist\3 = "hosting.com/bad_path" Software\Policies\Google\Chrome\URLBlacklist\4 = "https://server:8080/path" Software\Policies\Google\Chrome\URLBlacklist\5 = ".exact.hostname.com" Software\Policies\Google\Chrome\URLBlacklist\6 = "file://*" Software\Policies\Google\Chrome\URLBlacklist\7 = "custom_scheme:*" Software\Policies\Google\Chrome\URLBlacklist\8 = "*"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\URLBlacklist\1 = "example.com" Software\Policies\Google\ChromeOS\URLBlacklist\2 = "https://ssl.server.com" Software\Policies\Google\ChromeOS\URLBlacklist\3 = "hosting.com/bad_path" Software\Policies\Google\ChromeOS\URLBlacklist\4 = "https://server:8080/path" Software\Policies\Google\ChromeOS\URLBlacklist\5 = ".exact.hostname.com" Software\Policies\Google\ChromeOS\URLBlacklist\6 = "file://*" Software\Policies\Google\ChromeOS\URLBlacklist\7 = "custom_scheme:*" Software\Policies\Google\ChromeOS\URLBlacklist\8 = "*"
Android/Linux:
[ "example.com", "https://ssl.server.com", "hosting.com/bad_path", "https://server:8080/path", ".exact.hostname.com", "file://*", "custom_scheme:*", "*" ]
Mac:
<array> <string>example.com</string> <string>https://ssl.server.com</string> <string>hosting.com/bad_path</string> <string>https://server:8080/path</string> <string>.exact.hostname.com</string> <string>file://*</string> <string>custom_scheme:*</string> <string>*</string> </array>
Windows (Intune):
<enabled/>
<data id="URLBlacklistDesc" value="1&#xF000;example.com&#xF000;2&#xF000;https://ssl.server.com&#xF000;3&#xF000;hosting.com/bad_path&#xF000;4&#xF000;https://server:8080/path&#xF000;5&#xF000;.exact.hostname.com&#xF000;6&#xF000;file://*&#xF000;7&#xF000;custom_scheme:*&#xF000;8&#xF000;*"/>
Haut de page

URLBlocklist

Bloquer l'accès à une liste d'URL
Type de données :
List of strings [Android:string] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\URLBlocklist
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\URLBlocklist
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\URLBlocklist
Nom de préférence Mac/Linux :
URLBlocklist
Nom de la restriction Android :
URLBlocklist
Nom de la restriction Android WebView :
com.android.browser:URLBlocklist
Compatible avec :
  • Google Chrome (Linux) depuis la version 86
  • Google Chrome (Mac) depuis la version 86
  • Google Chrome (Windows) depuis la version 86
  • Google Chrome OS (Google Chrome OS) depuis la version 86
  • Google Chrome (Android) depuis la version 86
  • Android System WebView (Android) depuis la version 86
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est définie, les pages Web avec des URL interdites ne peuvent pas se charger. Cette règle fournit une liste de formats d'URL précisant les URL interdites. Si elle n'est pas configurée, aucune URL n'est interdite dans le navigateur. Les formats d'URL doivent respecter les conditions énoncées sur la page https://www.chromium.org/administrators/url-blacklist-filter-format. Vous pouvez définir jusqu'à 1 000 exceptions dans URLAllowlist.

À compter de Google Chrome 73, vous pouvez bloquer les URL javascript://*. Toutefois, cela ne concerne que le code JavaScript saisi dans la barre d'adresse (ou, par exemple, les favoris intelligents). Cette règle ne s'applique pas aux URL JavaScript intégrées dans les pages si les données sont chargées dynamiquement. Par exemple, si vous bloquez "example.com/abc", la page example.com pourra quand même charger "example.com/abc" via une requête XMLHTTPRequest.

Remarque : le blocage des URL internes chrome://* URLs peut provoquer des erreurs inattendues.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Les applications Android peuvent avoir été volontairement conçues pour respecter cette liste, mais vous ne pouvez pas les forcer à effectuer cette opération.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\URLBlocklist\1 = "example.com" Software\Policies\Google\Chrome\URLBlocklist\2 = "https://ssl.server.com" Software\Policies\Google\Chrome\URLBlocklist\3 = "hosting.com/bad_path" Software\Policies\Google\Chrome\URLBlocklist\4 = "https://server:8080/path" Software\Policies\Google\Chrome\URLBlocklist\5 = ".exact.hostname.com" Software\Policies\Google\Chrome\URLBlocklist\6 = "file://*" Software\Policies\Google\Chrome\URLBlocklist\7 = "custom_scheme:*" Software\Policies\Google\Chrome\URLBlocklist\8 = "*"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\URLBlocklist\1 = "example.com" Software\Policies\Google\ChromeOS\URLBlocklist\2 = "https://ssl.server.com" Software\Policies\Google\ChromeOS\URLBlocklist\3 = "hosting.com/bad_path" Software\Policies\Google\ChromeOS\URLBlocklist\4 = "https://server:8080/path" Software\Policies\Google\ChromeOS\URLBlocklist\5 = ".exact.hostname.com" Software\Policies\Google\ChromeOS\URLBlocklist\6 = "file://*" Software\Policies\Google\ChromeOS\URLBlocklist\7 = "custom_scheme:*" Software\Policies\Google\ChromeOS\URLBlocklist\8 = "*"
Android/Linux:
[ "example.com", "https://ssl.server.com", "hosting.com/bad_path", "https://server:8080/path", ".exact.hostname.com", "file://*", "custom_scheme:*", "*" ]
Mac:
<array> <string>example.com</string> <string>https://ssl.server.com</string> <string>hosting.com/bad_path</string> <string>https://server:8080/path</string> <string>.exact.hostname.com</string> <string>file://*</string> <string>custom_scheme:*</string> <string>*</string> </array>
Windows (Intune):
<enabled/>
<data id="URLBlocklistDesc" value="1&#xF000;example.com&#xF000;2&#xF000;https://ssl.server.com&#xF000;3&#xF000;hosting.com/bad_path&#xF000;4&#xF000;https://server:8080/path&#xF000;5&#xF000;.exact.hostname.com&#xF000;6&#xF000;file://*&#xF000;7&#xF000;custom_scheme:*&#xF000;8&#xF000;*"/>
Haut de page

URLWhitelist (Obsolète)

Autoriser l'accès à une liste d'URL
Type de données :
List of strings [Android:string] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\URLWhitelist
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\URLWhitelist
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\URLWhitelist
Nom de préférence Mac/Linux :
URLWhitelist
Nom de la restriction Android :
URLWhitelist
Nom de la restriction Android WebView :
com.android.browser:URLWhitelist
Compatible avec :
  • Google Chrome (Linux) depuis la version 15
  • Google Chrome (Mac) depuis la version 15
  • Google Chrome (Windows) depuis la version 15
  • Google Chrome OS (Google Chrome OS) depuis la version 15
  • Google Chrome (Android) depuis la version 30
  • Android System WebView (Android) depuis la version 47
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle est obsolète (veuillez utiliser la règle URLAllowlist à la place).

Définir cette règle permet d'autoriser l'accès aux URL répertoriées comme exceptions à la liste des URL bloquées. Consultez la description de la règle pour connaître le format des entrées de cette liste. Par exemple, définir la règle URLBlocklist sur "*" entraîne le blocage de toutes les requêtes, et vous pouvez appliquer cette règle pour autoriser l'accès à un nombre limité d'URL. Cela vous permet d'ouvrir des exceptions pour certains schémas, ports, chemins d'accès spécifiques ou sous-domaines d'autres domaines utilisant le format spécifié sur https://www.chromium.org/administrators/url-blacklist-filter-format. Le filtre le plus spécifique détermine si une URL est bloquée ou non. Sachez également que la liste d'autorisation prévaut sur la liste de blocage. Cette règle est limitée à 1 000 entrées.

Elle permet également d'autoriser ou non le navigateur d'une application externe enregistrée comme gestionnaire de protocoles à appeler automatiquement les protocoles répertoriés tels que "tel:" ou "ssh:".

Si cette règle n'est pas configurée, aucune exception n'est autorisée.

Sous Microsoft® Windows®, cette règle n'est disponible que sur les instances associées à un domaine Microsoft® Active Directory®, exécutées sous Windows 10Pro ou qui bénéficient de la Chrome Browser Cloud Management. Sous macOS, elle n'est disponible que sur les instances gérées via MDM ou associées à un domaine via MCX.

Remarque concernant les appareils Google Chrome OS compatibles avec les applications Android :

Les applications Android peuvent avoir été volontairement conçues pour respecter cette liste, mais vous ne pouvez pas les forcer à effectuer cette opération.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\URLWhitelist\1 = "example.com" Software\Policies\Google\Chrome\URLWhitelist\2 = "https://ssl.server.com" Software\Policies\Google\Chrome\URLWhitelist\3 = "hosting.com/good_path" Software\Policies\Google\Chrome\URLWhitelist\4 = "https://server:8080/path" Software\Policies\Google\Chrome\URLWhitelist\5 = ".exact.hostname.com"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\URLWhitelist\1 = "example.com" Software\Policies\Google\ChromeOS\URLWhitelist\2 = "https://ssl.server.com" Software\Policies\Google\ChromeOS\URLWhitelist\3 = "hosting.com/good_path" Software\Policies\Google\ChromeOS\URLWhitelist\4 = "https://server:8080/path" Software\Policies\Google\ChromeOS\URLWhitelist\5 = ".exact.hostname.com"
Android/Linux:
[ "example.com", "https://ssl.server.com", "hosting.com/good_path", "https://server:8080/path", ".exact.hostname.com" ]
Mac:
<array> <string>example.com</string> <string>https://ssl.server.com</string> <string>hosting.com/good_path</string> <string>https://server:8080/path</string> <string>.exact.hostname.com</string> </array>
Windows (Intune):
<enabled/>
<data id="URLWhitelistDesc" value="1&#xF000;example.com&#xF000;2&#xF000;https://ssl.server.com&#xF000;3&#xF000;hosting.com/good_path&#xF000;4&#xF000;https://server:8080/path&#xF000;5&#xF000;.exact.hostname.com"/>
Haut de page

UnifiedDesktopEnabledByDefault

Rendre le mode bureau unifié disponible et l'activer par défaut
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\UnifiedDesktopEnabledByDefault
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 47
Fonctionnalités compatibles :
Peut être recommandée: Non, Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est définie sur "True", le mode bureau unifié est activé, ce qui permet aux applications de couvrir plusieurs écrans. En cas d'écrans individuels, les utilisateurs peuvent désactiver ce mode.

Si cette règle est définie sur "False" ou qu'elle n'est pas configurée, le mode bureau unifié est désactivé, et les utilisateurs ne peuvent pas l'activer.

Exemple de valeur :
0x00000001 (Windows)
Haut de page

UnsafelyTreatInsecureOriginAsSecure (Obsolète)

Origines ou modèles de nom d'hôte non soumis aux restrictions applicables aux origines non sécurisées
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\UnsafelyTreatInsecureOriginAsSecure
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\UnsafelyTreatInsecureOriginAsSecure
Nom de préférence Mac/Linux :
UnsafelyTreatInsecureOriginAsSecure
Compatible avec :
  • Google Chrome (Linux) depuis la version 65
  • Google Chrome (Mac) depuis la version 65
  • Google Chrome (Windows) depuis la version 65
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Cette règle a été abandonnée dans la version M69. Veuillez utiliser la règle OverrideSecurityRestrictionsOnInsecureOrigin à la place.

Cette règle répertorie les origines (URL) ou les modèles de nom d'hôte (par exemple, "*.example.com") non soumis aux restrictions de sécurité applicables aux origines non sécurisées.

L'objectif est de permettre aux organisations d'établir une liste blanche des origines pour les anciennes applications qui ne peuvent pas déployer TLS, ou de configurer un serveur de test pour les développements Web internes. Cela permet aux développeurs de tester les fonctionnalités nécessitant des contextes sécurisés sans avoir à déployer TLS sur le serveur de test. Cette règle empêche également que la mention "Non sécurisé" soit attribuée à une origine dans l'omnibox.

Définir une liste d'URL dans cette règle a le même effet qu'utiliser l'indicateur de ligne de commande "--unsafely-treat-insecure-origin-as-secure" avec une liste des URL en question séparées par une virgule. Si la règle est définie, elle remplace l'indicateur de ligne de commande.

Cette règle a été abandonnée dans la version M69, au profit de la règle OverrideSecurityRestrictionsOnInsecureOrigin. Elle est remplacée par OverrideSecurityRestrictionsOnInsecureOrigin lorsque les deux règles coexistent.

Pour en savoir plus sur les contextes sécurisés, consultez https://www.w3.org/TR/secure-contexts/

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\UnsafelyTreatInsecureOriginAsSecure\1 = "http://testserver.example.com/" Software\Policies\Google\Chrome\UnsafelyTreatInsecureOriginAsSecure\2 = "*.example.org"
Android/Linux:
[ "http://testserver.example.com/", "*.example.org" ]
Mac:
<array> <string>http://testserver.example.com/</string> <string>*.example.org</string> </array>
Windows (Intune):
<enabled/>
<data id="UnsafelyTreatInsecureOriginAsSecureDesc" value="1&#xF000;http://testserver.example.com/&#xF000;2&#xF000;*.example.org"/>
Haut de page

UrlKeyedAnonymizedDataCollectionEnabled

Activer la collecte des données anonymes incluant les URL
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\UrlKeyedAnonymizedDataCollectionEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\UrlKeyedAnonymizedDataCollectionEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\UrlKeyedAnonymizedDataCollectionEnabled
Nom de préférence Mac/Linux :
UrlKeyedAnonymizedDataCollectionEnabled
Nom de la restriction Android :
UrlKeyedAnonymizedDataCollectionEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 69
  • Google Chrome (Mac) depuis la version 69
  • Google Chrome (Windows) depuis la version 69
  • Google Chrome OS (Google Chrome OS) depuis la version 69
  • Google Chrome (Android) depuis la version 70
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'activer la collecte des données anonymes incluant les URL dans Google Chrome et empêche l'utilisateur de modifier ce paramètre.

La collecte des données anonymes incluant les URL transmet les URL des pages que l'utilisateur a visitées à Google pour améliorer vos recherches et votre navigation.

Si vous activez cette règle, la collecte des données anonymes incluant les URL est toujours active.

Si vous désactivez cette règle, la collecte des données anonymes incluant les URL n'est jamais active.

Si vous ne configurez pas cette règle, la collecte des données anonymes incluant les URL est activée, mais l'utilisateur pourra la modifier.

Exemple de valeur :
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

UserAgentClientHintsEnabled

Contrôler la fonctionnalité User-Agent Client Hints.
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\UserAgentClientHintsEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\UserAgentClientHintsEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\UserAgentClientHintsEnabled
Nom de préférence Mac/Linux :
UserAgentClientHintsEnabled
Nom de la restriction Android :
UserAgentClientHintsEnabled
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 84
  • Google Chrome (Linux) depuis la version 84
  • Google Chrome (Mac) depuis la version 84
  • Google Chrome (Windows) depuis la version 84
  • Google Chrome (Android) depuis la version 84
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Lorsqu'elle est activée, la fonctionnalité User-Agent Client Hints envoie des en-têtes de requête précis qui fournissent des informations sur le navigateur et l'environnement de l'utilisateur.

Il s'agit d'une fonctionnalité complémentaire. Toutefois, les nouveaux en-têtes peuvent entraîner un dysfonctionnement de certains sites Web qui appliquent des restrictions en ce qui concerne les caractères que peuvent contenir les requêtes.

Si cette règle est activée ou qu'elle n'est pas configurée, la fonctionnalité User-Agent Client Hints est activée. Si cette règle est désactivée, la fonctionnalité n'est pas disponible.

Cette règle permet d'assurer la transition vers Chrome 88, après quoi elle sera supprimée.

Exemple de valeur :
0x00000001 (Windows), true (Linux), true (Android), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

UserAvatarImage

Avatar de l'utilisateur
Type de données :
External data reference [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\UserAvatarImage
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 34
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Cette règle vous permet de configurer l'image d'avatar représentant l'utilisateur sur l'écran de connexion. Pour définir cette règle, indiquez l'URL à laquelle Google Chrome OS peut télécharger l'image d'avatar, ainsi qu'un hachage chiffré, utilisé pour vérifier l'intégrité du téléchargement. L'image doit être au format JPEG et ne doit pas dépasser 512 Ko. L'URL doit être accessible sans authentification.

L'image d'avatar est téléchargée et mise en cache. Elle sera de nouveau téléchargée à chaque modification de l'URL ou du hachage.

Si cette règle est définie, Google Chrome OS téléchargera et utilisera l'image d'avatar.

Si vous définissez cette règle, les utilisateurs ne peuvent pas la modifier ni l'ignorer.

Si la règle n'est pas définie, l'utilisateur peut choisir l'image de l'avatar qui le représente dans l'écran de connexion.

Schéma :
{ "properties": { "hash": { "description": "Hachage SHA-256 de l'image de l'avatar.", "type": "string" }, "url": { "description": "URL \u00e0 laquelle l'image de l'avatar peut \u00eatre t\u00e9l\u00e9charg\u00e9e.", "type": "string" } }, "type": "object" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\UserAvatarImage = { "hash": "deadbeefdeadbeefdeadbeefdeadbeefdeadbeefdeadbeefdeadbeefdeadbeef", "url": "https://example.com/avatar.jpg" }
Haut de page

UserDataDir

Définir le répertoire de données utilisateur
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\UserDataDir
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\UserDataDir
Nom de préférence Mac/Linux :
UserDataDir
Compatible avec :
  • Google Chrome (Windows) depuis la version 11
  • Google Chrome (Mac) depuis la version 11
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non, Plate-forme uniquement: Oui
Description :

Permet de configurer le répertoire utilisé par Google Chrome pour le stockage des données de l'utilisateur.

Si vous définissez cette règle, Google Chrome utilisera le répertoire fourni, que l'utilisateur ait ou non spécifié l'indicateur "--user-data-dir". Pour éviter la perte de données ou d'autres erreurs inattendues, ne définissez pas cette règle sur un répertoire utilisé à d'autres fins, car Google Chrome gère son contenu.

Pour connaître la liste des variables acceptées, consultez cette page : https://support.google.com/chrome/a?p=Supported_directory_variables.

Si cette règle n'est pas définie, le chemin de profil par défaut sera utilisé, et l'utilisateur pourra le remplacer avec l'indicateur de ligne de commande "--user-data-dir".

Exemple de valeur :
"${users}/${user_name}/Chrome"
Windows (Intune):
<enabled/>
<data id="UserDataDir" value="${users}/${user_name}/Chrome"/>
Haut de page

UserDataSnapshotRetentionLimit

Limite le nombre d'instantanés de données utilisateur retenus en prévision d'un éventuel rollback d'urgence.
Type de données :
Integer [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\UserDataSnapshotRetentionLimit
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\UserDataSnapshotRetentionLimit
Nom de préférence Mac/Linux :
UserDataSnapshotRetentionLimit
Compatible avec :
  • Google Chrome (Linux) depuis la version 83
  • Google Chrome (Mac) depuis la version 83
  • Google Chrome (Windows) depuis la version 83
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Après chaque mise à jour de version majeure, Chrome crée un instantané de certaines portions des données de navigation de l'utilisateur en prévision d'un éventuel rollback de version d'urgence. Si un rollback d'urgence a lieu et que Chrome dispose de l'instantané correspondant, les données de cet instantané sont restaurées. L'utilisateur récupérera ainsi ses favoris et ses données de saisie automatique, entre autres.

Si la règle n'est pas définie, la valeur par défaut 3 est utilisée.

Si la règle est définie, les anciens instantanés sont supprimés au fur et à mesure pour respecter la limite. Si la règle est définie sur 0, aucun instantané n'est enregistré.

Exemple de valeur :
0x00000003 (Windows), 3 (Linux), 3 (Mac)
Windows (Intune):
<enabled/>
<data id="UserDataSnapshotRetentionLimit" value="3"/>
Haut de page

UserDisplayName

Définir le nom à afficher pour les comptes locaux des appareils
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\UserDisplayName
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 25
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Définit quel nom de compte s'affiche sur l'écran de connexion de Google Chrome OS pour le compte local de l'appareil correspondant.

Si cette règle est définie, l'écran de connexion affiche la chaîne spécifiée dans le sélecteur de comptes reposant sur les images, pour le compte local de l'appareil correspondant.

Si la règle n'est pas définie, le nom affiché sur l'écran de connexion de Google Chrome OS correspond à l'identifiant de l'adresse e-mail utilisée pour le compte local de l'appareil.

Cette règle est ignorée pour les comptes utilisateur classiques.

Exemple de valeur :
"Policy User"
Haut de page

UserFeedbackAllowed

Autoriser les commentaires des utilisateurs
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\UserFeedbackAllowed
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\UserFeedbackAllowed
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\UserFeedbackAllowed
Nom de préférence Mac/Linux :
UserFeedbackAllowed
Compatible avec :
  • Google Chrome (Linux) depuis la version 77
  • Google Chrome (Mac) depuis la version 77
  • Google Chrome (Windows) depuis la version 77
  • Google Chrome OS (Google Chrome OS) depuis la version 77
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, les utilisateurs peuvent envoyer des commentaires à Google en sélectionnant Menu > Aide > Signaler un problème, ou via un raccourci clavier.

Si elle est désactivée, les utilisateurs ne peuvent pas envoyer de commentaires à Google.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

VideoCaptureAllowed

Autoriser ou interdire la capture vidéo
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\VideoCaptureAllowed
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\VideoCaptureAllowed
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\VideoCaptureAllowed
Nom de préférence Mac/Linux :
VideoCaptureAllowed
Compatible avec :
  • Google Chrome (Linux) depuis la version 25
  • Google Chrome (Mac) depuis la version 25
  • Google Chrome (Windows) depuis la version 25
  • Google Chrome OS (Google Chrome OS) depuis la version 25
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, l'utilisateur est invité à autoriser ou non l'accès à la capture vidéo, sauf si l'URL concernée figure dans la liste VideoCaptureAllowedUrls.

Si cette règle est désactivée, aucune invite ne s'affiche à ce sujet, et la capture vidéo n'est possible que si l'URL concernée figure dans la liste VideoCaptureAllowedUrls.

Remarque : Cette règle concerne toutes les entrées vidéo (pas seulement la caméra intégrée).

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

VideoCaptureAllowedUrls

URL autorisées à accéder aux appareils de capture vidéo sans avis préalable
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\VideoCaptureAllowedUrls
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\VideoCaptureAllowedUrls
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\VideoCaptureAllowedUrls
Nom de préférence Mac/Linux :
VideoCaptureAllowedUrls
Compatible avec :
  • Google Chrome (Linux) depuis la version 29
  • Google Chrome (Mac) depuis la version 29
  • Google Chrome (Windows) depuis la version 29
  • Google Chrome OS (Google Chrome OS) depuis la version 29
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'établir la liste des URL dont les formats sont mis en correspondance avec la source de sécurité de l'URL à l'origine de la demande. En cas de correspondance, l'accès aux appareils de capture vidéo est autorisé sans invite.

Pour en savoir plus sur les formats url valides, consultez la page https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\VideoCaptureAllowedUrls\1 = "https://www.example.com/" Software\Policies\Google\Chrome\VideoCaptureAllowedUrls\2 = "https://[*.]example.edu/"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\VideoCaptureAllowedUrls\1 = "https://www.example.com/" Software\Policies\Google\ChromeOS\VideoCaptureAllowedUrls\2 = "https://[*.]example.edu/"
Android/Linux:
[ "https://www.example.com/", "https://[*.]example.edu/" ]
Mac:
<array> <string>https://www.example.com/</string> <string>https://[*.]example.edu/</string> </array>
Windows (Intune):
<enabled/>
<data id="VideoCaptureAllowedUrlsDesc" value="1&#xF000;https://www.example.com/&#xF000;2&#xF000;https://[*.]example.edu/"/>
Haut de page

VmManagementCliAllowed

Spécifier l'autorisation concernant l'interface de ligne de commande pour les machines virtuelles
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\VmManagementCliAllowed
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 77
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Ordonne à Google Chrome OS d'activer ou de désactiver les outils de la console de gestion des machines virtuelles.

Si la règle est définie sur "true" ou n'est pas définie, l'utilisateur pourra se servir de l'interface de ligne de commande de gestion des machines virtuelles. Dans le cas contraire, l'interface de ligne de commande de gestion des machines virtuelles sera entièrement désactivée et masquée.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

VpnConfigAllowed

Autoriser l'utilisateur à gérer les connexions VPN
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\VpnConfigAllowed
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 71
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Non
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, les utilisateurs peuvent gérer (déconnecter ou modifier) les connexions VPN. Si la connexion VPN est créée à l'aide d'une application VPN, l'interface utilisateur dans cette application n'est pas affectée. Ainsi, les utilisateurs peuvent quand même utiliser l'application pour modifier la connexion VPN. Utilisez cette règle avec la fonctionnalité VPN toujours activée, ce qui permet à l'administrateur d'établir une connexion VPN lors du démarrage d'un appareil.

Si cette règle est désactivée, les interfaces utilisateur Google Chrome OS qui permettraient à l'utilisateur de déconnecter ou de modifier les connexions VPN sont également désactivées.

Exemple de valeur :
0x00000000 (Windows)
Haut de page

WPADQuickCheckEnabled

Activer l'optimisation WPAD
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\WPADQuickCheckEnabled
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\WPADQuickCheckEnabled
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\WPADQuickCheckEnabled
Nom de préférence Mac/Linux :
WPADQuickCheckEnabled
Compatible avec :
  • Google Chrome (Linux) depuis la version 35
  • Google Chrome (Mac) depuis la version 35
  • Google Chrome (Windows) depuis la version 35
  • Google Chrome OS (Google Chrome OS) depuis la version 35
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Si cette règle est activée ou qu'elle n'est pas configurée, l'optimisation WPAD (Web Proxy Auto-Discovery, découverte automatique du proxy) est activée dans Google Chrome.

Si cette règle est désactivée, l'optimisation WPAD l'est également, et le temps de réponse des serveurs WPAD basés sur le DNS est alors plus long dans Google Chrome.

Que cette règle soit configurée ou non, les utilisateurs ne peuvent pas modifier le paramètre d'optimisation WPAD.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

WallpaperImage

Image de fond d'écran
Type de données :
External data reference [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\WallpaperImage
Compatible avec :
  • Google Chrome OS (Google Chrome OS) depuis la version 35
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si vous configurez cette règle, Google Chrome OS télécharge et utilise l'image de fond d'écran que vous avez définie pour l'arrière-plan de l'écran de connexion et le bureau des utilisateurs (lesquels ne peuvent pas modifier la configuration). Spécifiez l'URL (accessible sans authentification) à laquelle Google Chrome OS peut télécharger l'image de fond d'écran (16 Mo maximum et au format JPEG), ainsi qu'un hachage cryptographique pour vérifier l'intégrité de l'image.

Si cette règle n'est pas configurée, les utilisateurs peuvent alors choisir l'image pour l'arrière-plan de l'écran de connexion et leur bureau.

Schéma :
{ "properties": { "hash": { "description": "Hachage SHA-256 du fond d'\u00e9cran.", "type": "string" }, "url": { "description": "URL \u00e0 laquelle l'image de fond d'\u00e9cran peut \u00eatre t\u00e9l\u00e9charg\u00e9e.", "type": "string" } }, "type": "object" }
Exemple de valeur :
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\WallpaperImage = { "hash": "baddecafbaddecafbaddecafbaddecafbaddecafbaddecafbaddecafbaddecaf", "url": "https://example.com/wallpaper.jpg" }
Haut de page

WebAppInstallForceList

Configurer la liste des applications Web installées d'office
Type de données :
Dictionary [Windows:REG_SZ] (codée comme une chaîne JSON, pour plus de détails voir https://www.chromium.org/administrators/complex-policies-on-windows)
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\WebAppInstallForceList
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\WebAppInstallForceList
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\WebAppInstallForceList
Nom de préférence Mac/Linux :
WebAppInstallForceList
Compatible avec :
  • Google Chrome (Linux) depuis la version 75
  • Google Chrome (Mac) depuis la version 75
  • Google Chrome (Windows) depuis la version 75
  • Google Chrome OS (Google Chrome OS) depuis la version 75
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Permet d'établir la liste des applications Web qui s'installent de manière autonome (sans intervention de l'utilisateur) et de spécifier les utilisateurs qui ne peuvent pas les désinstaller ni les désactiver.

Chaque élément de la liste de cette règle est un objet constitué d'un membre obligatoire tel que url (qui correspond à l'URL de l'application Web à installer) et de deux membres facultatifs tels que default_launch_container (qui indique où s'ouvre l'application Web ; par défaut, elle s'ouvre dans un nouvel onglet) et create_desktop_shortcut ("True" si vous voulez créer des raccourcis sur le bureau Linux ou Windows®).

Consultez la règle PinnedLauncherApps pour épingler des applications à l'étagère Google Chrome OS.

Schéma :
{ "items": { "properties": { "create_desktop_shortcut": { "type": "boolean" }, "default_launch_container": { "enum": [ "tab", "window" ], "type": "string" }, "url": { "type": "string" } }, "required": [ "url" ], "type": "object" }, "type": "array" }
Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\WebAppInstallForceList = [ { "create_desktop_shortcut": true, "default_launch_container": "window", "url": "https://www.google.com/maps" }, { "default_launch_container": "tab", "url": "https://docs.google.com" } ]
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\WebAppInstallForceList = [ { "create_desktop_shortcut": true, "default_launch_container": "window", "url": "https://www.google.com/maps" }, { "default_launch_container": "tab", "url": "https://docs.google.com" } ]
Android/Linux:
WebAppInstallForceList: [ { "create_desktop_shortcut": true, "default_launch_container": "window", "url": "https://www.google.com/maps" }, { "default_launch_container": "tab", "url": "https://docs.google.com" } ]
Mac:
<key>WebAppInstallForceList</key> <array> <dict> <key>create_desktop_shortcut</key> <true/> <key>default_launch_container</key> <string>window</string> <key>url</key> <string>https://www.google.com/maps</string> </dict> <dict> <key>default_launch_container</key> <string>tab</string> <key>url</key> <string>https://docs.google.com</string> </dict> </array>
Windows (Intune):
<enabled/>
<data id="WebAppInstallForceList" value="{"url": "https://www.google.com/maps", "create_desktop_shortcut": true, "default_launch_container": "window"}, {"url": "https://docs.google.com", "default_launch_container": "tab"}"/>
Haut de page

WebRtcAllowLegacyTLSProtocols

Autoriser le retour à des versions antérieures des protocoles TLS/DTLS dans WebRTC
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\WebRtcAllowLegacyTLSProtocols
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\WebRtcAllowLegacyTLSProtocols
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\WebRtcAllowLegacyTLSProtocols
Nom de préférence Mac/Linux :
WebRtcAllowLegacyTLSProtocols
Compatible avec :
  • Google Chrome (Linux) depuis la version 87
  • Google Chrome (Mac) depuis la version 87
  • Google Chrome (Windows) depuis la version 87
  • Google Chrome OS (Google Chrome OS) depuis la version 87
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Non
Description :

Si cette règle est activée, les connexions homologues WebRTC peuvent revenir à des versions antérieures obsolètes des protocoles TLS/DTLS (DTLS 1.0, TLS 1.0 et TLS 1.1). Si cette règle est désactivée ou qu'elle n'est pas configurée, ces versions de TLS/DTLS sont désactivées.

Cette règle est temporaire et sera supprimée dans une future version de Google Chrome.

Exemple de valeur :
0x00000000 (Windows), false (Linux), <false /> (Mac)
Windows (Intune):
<disabled/>
Haut de page

WebRtcEventLogCollectionAllowed

Autoriser la collecte des journaux d'événements WebRTC à partir des services Google
Type de données :
Boolean [Windows:REG_DWORD]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\WebRtcEventLogCollectionAllowed
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\WebRtcEventLogCollectionAllowed
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\WebRtcEventLogCollectionAllowed
Nom de préférence Mac/Linux :
WebRtcEventLogCollectionAllowed
Compatible avec :
  • Google Chrome (Linux) depuis la version 70
  • Google Chrome (Mac) depuis la version 70
  • Google Chrome (Windows) depuis la version 70
  • Google Chrome OS (Google Chrome OS) depuis la version 70
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Oui, Par profil: Oui
Description :

Si la règle est définie sur "True", Google Chrome est autorisé à collecter les journaux des événements WebRTC auprès des services Google (Hangouts Meet, par exemple) et à les importer sur Google. Ces journaux contiennent des informations de diagnostic permettant de déboguer des problèmes liés aux réunions audio ou aux visioconférences dans Google Chrome, telles que l'horodatage et la taille des paquets RTP, des commentaires sur l'encombrement du réseau, ainsi que des métadonnées concernant l'horodatage et la qualité de la vidéo et de l'audio. Ces journaux n'incluent aucun contenu audio ni vidéo de la réunion. Dans le but de faciliter le débogage, Google peut associer ces journaux à d'autres journaux collectés par le service Google proprement dit au moyen d'un ID de session

Si la règle est définie sur "False", ces journaux ne sont ni collectés ni importés.

Sur Google Chrome version M76 ou inférieure, si la règle n'est pas définie, l'application ne peut, par défaut, ni collecter ni importer ces journaux. À partir de la version M77, Google Chrome est, par défaut, en mesure de collecter et d'importer ces journaux à partir de la plupart des profils affectés par les règles d'entreprise au niveau de l'utilisateur dans le cloud. De la version M77 à la version M80, Google Chrome peut également, par défaut, collecter et importer ces journaux à partir des profils affectés par la fonction de gestion sur site de Google Chrome.

Exemple de valeur :
0x00000001 (Windows), true (Linux), <true /> (Mac)
Windows (Intune):
<enabled/>
Haut de page

WebRtcLocalIpsAllowedUrls

URL pour lesquelles les candidats WebRTC ICE affichent les adresses IP locales
Type de données :
List of strings
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\WebRtcLocalIpsAllowedUrls
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\WebRtcLocalIpsAllowedUrls
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\WebRtcLocalIpsAllowedUrls
Nom de préférence Mac/Linux :
WebRtcLocalIpsAllowedUrls
Compatible avec :
  • Google Chrome (Linux) depuis la version 79
  • Google Chrome (Mac) depuis la version 79
  • Google Chrome (Windows) depuis la version 79
  • Google Chrome OS (Google Chrome OS) depuis la version 79
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Oui
Description :

Les modèles de cette liste sont comparés à la source de sécurité de l'URL à l'origine de la demande. En cas de correspondance ou si chrome://flags/#enable-webrtc-hide-local-ips-with-mdns est désactivé, les candidats WebRTC ICE affichent les adresses IP locales. Sinon, les adresses IP locales sont masquées avec les noms d'hôte mDNS. Veuillez noter que cette règle affaiblit la protection des adresses IP locales, dans le cas où celle-ci serait requise par les administrateurs.

Exemple de valeur :
Windows (clients Windows) :
Software\Policies\Google\Chrome\WebRtcLocalIpsAllowedUrls\1 = "https://www.example.com" Software\Policies\Google\Chrome\WebRtcLocalIpsAllowedUrls\2 = "*example.com*"
Windows (clients Google Chrome OS) :
Software\Policies\Google\ChromeOS\WebRtcLocalIpsAllowedUrls\1 = "https://www.example.com" Software\Policies\Google\ChromeOS\WebRtcLocalIpsAllowedUrls\2 = "*example.com*"
Android/Linux:
[ "https://www.example.com", "*example.com*" ]
Mac:
<array> <string>https://www.example.com</string> <string>*example.com*</string> </array>
Windows (Intune):
<enabled/>
<data id="WebRtcLocalIpsAllowedUrlsDesc" value="1&#xF000;https://www.example.com&#xF000;2&#xF000;*example.com*"/>
Haut de page

WebRtcUdpPortRange

Restreindre la portée des ports UDP locaux utilisés par WebRTC
Type de données :
String [Windows:REG_SZ]
Emplacement du registre Windows pour les clients Windows :
Software\Policies\Google\Chrome\WebRtcUdpPortRange
OMA-URI :
.\Device\Vendor\MSFT\Policy\Config\Chrome~Policy~googlechrome\WebRtcUdpPortRange
Emplacement du registre Windows pour les clients Google Chrome OS :
Software\Policies\Google\ChromeOS\WebRtcUdpPortRange
Nom de préférence Mac/Linux :
WebRtcUdpPortRange
Nom de la restriction Android :
WebRtcUdpPortRange
Compatible avec :
  • Google Chrome (Linux) depuis la version 54
  • Google Chrome (Mac) depuis la version 54
  • Google Chrome (Windows) depuis la version 54
  • Google Chrome OS (Google Chrome OS) depuis la version 54
  • Google Chrome (Android) depuis la version 54
Fonctionnalités compatibles :
Actualisation dynamique des stratégies: Non, Par profil: Oui
Description :

Si cette règle est définie, la portée du port UDP utilisé par WebRTC est restreinte à l'intervalle de port spécifié (points de terminaison inclus).

Si cette règle n'est pas définie, ou si elle est définie sur la chaîne vide ou sur une portée de port non valide, WebRTC peut utiliser n'importe quel port UDP local disponible.

Exemple de valeur :
"10000-11999"
Windows (Intune):
<enabled/>
<data id="WebRtcUdpPortRange" value="10000-11999"/>
Haut de page