Die Adresse der Chrome Enterprise-Richtlinienliste wird geändert. Bitte ändern Sie sie in Ihren Lesezeichen zu https://cloud.google.com/docs/chrome-enterprise/policies/.
Chromium und Google Chrome unterstützen dieselbe Gruppe von Richtlinien. Beachten Sie, dass dieses Dokument unveröffentlichte Richtlinien umfassen kann, d. h. ihre Unterstützung für eine noch nicht veröffentlichte Version von Google Chrome gilt, und dass solche Richtlinien ohne vorherige Ankündigung geändert oder entfernt werden können. Für diese Richtlinien wird keinerlei Garantie abgegeben, auch nicht in Bezug auf ihre Sicherheit und Datenschutzeigenschaften.
Diese Richtlinien dienen ausschließlich der Konfiguration von internen Google Chrome-Instanzen innerhalb Ihrer Organisation. Eine Anwendung dieser Richtlinien außerhalb Ihrer Organisation, z. B. in einem öffentlich bereitgestellten Programm, wird als Malware angesehen und von Google sowie Anbietern von Antivirensoftware mit hoher Wahrscheinlichkeit als Malware gekennzeichnet.
Diese Einstellungen müssen nicht manuell konfiguriert werden. Nutzerfreundliche Vorlagen für Windows, Mac und Linux sind unter https://www.chromium.org/administrators/policy-templates zum Download verfügbar.
Unter Windows ist es empfehlenswert, Richtlinien über Gruppenrichtlinienobjekte zu konfigurieren, die Bereitstellung von Richtlinien über die Registrierung wird jedoch auch weiterhin von Windows-Instanzen unterstützt, die Teil einer Microsoft® Active Directory®-Domain sind.
Richtlinienname | Beschreibung |
Android-Einstellungen | |
ArcEnabled | ARC aktivieren |
UnaffiliatedArcAllowed | Nicht verknüpften Nutzern die Verwendung von ARC gestatten |
ArcPolicy | ARC konfigurieren |
ArcAppInstallEventLoggingEnabled | Ereignisse für Android-App-Installationen protokollieren |
ArcBackupRestoreServiceEnabled | Android-Dienst "Sicherung und Wiederherstellung" konfigurieren |
ArcGoogleLocationServicesEnabled | Standortdienste von Google unter Android konfigurieren |
ArcCertificatesSyncMode | Verfügbarkeit von Zertifikaten für ARC-Apps festlegen |
AppRecommendationZeroStateEnabled | App-Empfehlungen bei Nullstatus des Suchfelds aktivieren |
DeviceArcDataSnapshotHours | Zeiträume, in denen die Aktualisierung des ARC-Datenschnappschusses für verwaltete Gastsitzungen gestartet werden kann |
Anmeldeeinstellungen | |
DeviceGuestModeEnabled | Gastmodus aktivieren |
DeviceUserWhitelist | Zulassungsliste für Nutzer bei der Anmeldung |
DeviceUserAllowlist | Zulassungsliste für Nutzer, die sich anmelden dürfen |
DeviceAllowNewUsers | Erstellung neuer Nutzerkonten erlauben |
DeviceLoginScreenDomainAutoComplete | Automatische Vervollständigung des Domainnamens während der Nutzeranmeldung aktivieren |
DeviceShowUserNamesOnSignin | Nutzernamen auf Anmeldeseite zeigen |
DeviceWallpaperImage | Gerätehintergrundbild |
DeviceEphemeralUsersEnabled | Nutzerdaten bei Abmeldung löschen |
LoginAuthenticationBehavior | Verhalten der Log-in-Authentifizierung konfigurieren |
DeviceTransferSAMLCookies | SAML-IdP-Cookies bei der Anmeldung übertragen |
LoginVideoCaptureAllowedUrls | URLs, denen auf SAML-Log-in-Seiten Zugriff auf Videoaufnahmegeräte gestattet wird |
DeviceLoginScreenExtensions | Liste der installierten Apps und Erweiterungen auf dem Anmeldebildschirm konfigurieren |
DeviceLoginScreenLocales | Sprache der Anmeldeseite |
DeviceLoginScreenInputMethods | Tastaturlayouts der Anmeldeseite |
DeviceLoginScreenSystemInfoEnforced | Hiermit wird erzwungen, dass die Anmeldeseite Systeminformationen ein- oder ausblendet. |
DeviceSecondFactorAuthentication | Integrierter Zwei-Faktor-Authentifizierungsmodus |
DeviceLoginScreenAutoSelectCertificateForUrls | Clientzertifikate für diese Websites automatisch auf dem Anmeldebildschirm auswählen |
DeviceShowNumericKeyboardForPassword | Numerische Tastatur für Passwort anzeigen |
DeviceFamilyLinkAccountsAllowed | Hinzufügen von Family Link-Konten auf diesem Gerät erlauben |
Berichte zu Nutzern und Geräten | |
ReportDeviceVersionInfo | Betriebssystem- und Firmware-Version melden |
ReportDeviceBootMode | Startmodus von Geräten melden |
ReportDeviceUsers | Gerätenutzer aufzeichnen |
ReportDeviceActivityTimes | Aktivitätszeit von Geräten melden |
ReportDeviceNetworkInterfaces | Gerätenetzwerk-Schnittstellen melden |
ReportDeviceHardwareStatus | Hardwarestatus senden |
ReportDeviceSessionStatus | Informationen zu aktiven Kiosksitzungen senden |
ReportDeviceGraphicsStatus | Status von Display und Grafikkarte melden |
ReportDeviceCrashReportInfo | Informationen über Absturzberichte melden. |
ReportDeviceOsUpdateStatus | Update-Status des Betriebssystems melden |
ReportDeviceBoardStatus | Boardstatus melden |
ReportDeviceCpuInfo | CPU-Informationen ausgeben |
ReportDeviceTimezoneInfo | Informationen zur Zeitzone ausgeben |
ReportDeviceMemoryInfo | Informationen zum Arbeitsspeicher ausgeben |
ReportDeviceBacklightInfo | Informationen zur Hintergrundbeleuchtung ausgeben |
ReportDevicePowerStatus | Status der Stromversorgung melden |
ReportDeviceStorageStatus | Speicherstatus melden |
ReportDeviceAppInfo | App-Informationen ausgeben |
ReportDeviceBluetoothInfo | Informationen zu Bluetooth melden |
ReportDeviceFanInfo | Informationen zum Lüfter melden |
ReportDeviceVpdInfo | VPD-Informationen melden |
ReportDeviceSystemInfo | Systeminformationen melden |
ReportUploadFrequency | Häufigkeit von Uploads mit Berichten zum Gerätestatus |
ReportArcStatusEnabled | Informationen zum Status von Android senden |
HeartbeatEnabled | Netzwerkpakete zur Überwachung des Onlinestatus an den Verwaltungsserver senden |
HeartbeatFrequency | Häufigkeit von Kontrollnetzwerkpaketen |
LogUploadEnabled | Systemprotokolle an den Verwaltungsserver senden |
DeviceMetricsReportingEnabled | Messdatenberichte aktivieren |
Datum und Uhrzeit | |
SystemTimezone | Zeitzone |
SystemTimezoneAutomaticDetection | Methode für die automatische Erkennung der Zeitzone konfigurieren |
SystemUse24HourClock | Standardmäßig 24-Stunden-Uhr verwenden |
Display | |
DeviceDisplayResolution | Bildschirmauflösung und Skalierungsfaktor festlegen |
DisplayRotationDefault | Standarddrehung des Bildschirms festlegen, die bei jedem Neustart erneut angewendet wird |
PrintingEnabled | Drucken aktivieren |
CloudPrintProxyEnabled | Google Cloud Print-Proxy aktivieren |
PrintingAllowedColorModes | Farbdruck einschränken |
PrintingAllowedDuplexModes | Duplexdruck einschränken |
PrintingAllowedPinModes | PIN-Druckmodus einschränken |
PrintingAllowedBackgroundGraphicsModes | Druckmodus mit Hintergrundgrafiken einschränken |
PrintingColorDefault | Standardmäßiger Farbdruckmodus |
PrintingDuplexDefault | Standardmäßiger Duplexmodus |
PrintingPinDefault | Standardmodus PIN-Druck |
PrintingBackgroundGraphicsDefault | Standarddruckmodus mit Hintergrundgrafiken |
PrintingPaperSizeDefault | Standardmäßige Druckseitengröße |
PrintingSendUsernameAndFilenameEnabled | Nutzer- und Dateiname an native Drucker senden |
PrintingMaxSheetsAllowed | Maximal zulässige Anzahl Blätter für einen einzelnen Druckauftrag |
PrintJobHistoryExpirationPeriod | Zeitraum für die Speicherung von Metadaten zu Druckaufträgen festlegen (in Tagen) |
PrintingAPIExtensionsWhitelist | Erweiterungen, die den Bestätigungsdialog beim Senden von Druckaufträgen über "chrome.printing API" überspringen dürfen |
PrintingAPIExtensionsAllowlist | Erweiterungen, die den Bestätigungsdialog beim Senden von Druckaufträgen über "chrome.printing API" überspringen dürfen |
CloudPrintSubmitEnabled | Senden von Dokumenten an Google Cloud Print aktivieren |
DisablePrintPreview | Druckvorschau deaktivieren |
PrintHeaderFooter | Kopf- und Fußzeilen drucken |
DefaultPrinterSelection | Regeln zur Auswahl des Standarddruckers |
NativePrinters | Natives Drucken |
NativePrintersBulkConfiguration | Unternehmensdrucker-Konfigurationsdatei |
NativePrintersBulkAccessMode | Richtlinie für den Zugriff auf die Konfiguration von Druckern. |
NativePrintersBulkBlacklist | Deaktivierte Unternehmensdrucker |
NativePrintersBulkWhitelist | Aktivierte Unternehmensdrucker |
Printers | Hiermit wird eine Liste von Druckern konfiguriert |
PrintersBulkConfiguration | Unternehmensdrucker-Konfigurationsdatei |
PrintersBulkAccessMode | Richtlinie für den Zugriff auf die Konfiguration von Druckern. |
PrintersBulkBlocklist | Deaktivierte Unternehmensdrucker |
PrintersBulkAllowlist | Aktivierte Unternehmensdrucker |
DeviceNativePrinters | Unternehmensdrucker-Konfigurationsdatei für Geräte |
DeviceNativePrintersAccessMode | Richtlinie für den Zugriff auf die Konfiguration von an Geräte gebundenen Druckern. |
DeviceNativePrintersBlacklist | Deaktivierte, an Geräte gebundene Unternehmensdrucker |
DeviceNativePrintersWhitelist | Aktivierte, an Geräte gebundene Unternehmensdrucker |
DevicePrinters | Unternehmensdrucker-Konfigurationsdatei für Geräte |
DevicePrintersAccessMode | Richtlinie für den Zugriff auf die Konfiguration von an Geräte gebundenen Druckern. |
DevicePrintersBlocklist | Deaktivierte, an Geräte gebundene Unternehmensdrucker |
DevicePrintersAllowlist | Aktivierte, an Geräte gebundene Unternehmensdrucker |
PrintPreviewUseSystemDefaultPrinter | Standarddrucker des Betriebssystems als Standardeinstellung verwenden |
UserNativePrintersAllowed | Zugriff auf native CUPS-Drucker erlauben |
UserPrintersAllowed | Zugriff auf CUPS-Drucker zulassen |
ExternalPrintServers | Externe Druckserver |
ExternalPrintServersWhitelist | Externe Druckserver aktiviert |
ExternalPrintServersAllowlist | Externe Druckserver aktiviert |
PrinterTypeDenyList | Druckertypen auf der "Deny"-Liste deaktivieren |
PrintRasterizationMode | Rasterdruckmodus |
DeletePrintJobHistoryAllowed | Zulassen, dass der Druckauftragsverlauf gelöscht wird |
CloudPrintWarningsSuppressed | Nachrichten zu veralteten Funktionen von Google Cloud Print unterdrücken |
Einstellungen des Datenschutzbildschirms | |
DeviceLoginScreenPrivacyScreenEnabled | Mit dieser Richtlinie legen Sie den Status des Datenschutzbildschirms auf dem Anmeldebildschirm fest |
PrivacyScreenEnabled | Datenschutzbildschirm aktivieren |
Einstellungen für Bedienungshilfen | |
ShowAccessibilityOptionsInSystemTrayMenu | Optionen für Bedienungshilfen im Taskleistenmenü anzeigen |
LargeCursorEnabled | Großen Cursor aktivieren |
SpokenFeedbackEnabled | Gesprochenes Feedback aktivieren |
HighContrastEnabled | Modus mit hohem Kontrast aktivieren |
VirtualKeyboardEnabled | Bildschirmtastatur aktivieren |
VirtualKeyboardFeatures | Verschiedene Funktionen auf der Bildschirmtastatur aktivieren oder deaktivieren |
StickyKeysEnabled | Einfingerbedienung aktivieren |
KeyboardDefaultToFunctionKeys | Medientasten standardmäßig als Funktionstasten verwenden |
ScreenMagnifierType | Lupentyp festlegen |
DictationEnabled | Bedienungshilfe "Spracheingabe" aktivieren |
SelectToSpeakEnabled | "Vorlesen" aktivieren |
KeyboardFocusHighlightEnabled | Bedienungshilfe "Objekt mit Tastaturfokus hervorheben" aktivieren |
CursorHighlightEnabled | Bedienungshilfe "Mauszeiger hervorheben" aktivieren |
CaretHighlightEnabled | Bedienungshilfe "Textcursor hervorheben" aktivieren |
MonoAudioEnabled | Bedienungshilfe "Mono-Audio" aktivieren |
AccessibilityShortcutsEnabled | Tastenkombinationen für Bedienungshilfen aktivieren |
AutoclickEnabled | Bedienungshilfe "Automatisch klicken" aktivieren |
DeviceLoginScreenDefaultLargeCursorEnabled | Standardstatus für den großen Cursor auf der Anmeldeseite festlegen |
DeviceLoginScreenDefaultSpokenFeedbackEnabled | Standardstatus für das gesprochene Feedback auf der Anmeldeseite festlegen |
DeviceLoginScreenDefaultHighContrastEnabled | Standardstatus für den Modus mit hohem Kontrast auf der Anmeldeseite festlegen |
DeviceLoginScreenDefaultVirtualKeyboardEnabled | Standardstatus für die Bildschirmtastatur auf der Anmeldeseite festlegen |
DeviceLoginScreenDefaultScreenMagnifierType | Standardtyp für die Lupe festlegen, die auf der Anmeldeseite aktiviert ist |
DeviceLoginScreenLargeCursorEnabled | Großen Cursor auf der Anmeldeseite aktivieren |
DeviceLoginScreenSpokenFeedbackEnabled | Gesprochenes Feedback auf dem Anmeldebildschirm aktivieren |
DeviceLoginScreenHighContrastEnabled | Hohen Kontrast auf dem Anmeldebildschirm aktivieren |
DeviceLoginScreenVirtualKeyboardEnabled | Bildschirmtastatur auf dem Anmeldebildschirm aktivieren |
DeviceLoginScreenDictationEnabled | Hiermit wird die Funktion "Spracheingabe" auf dem Anmeldebildschirm aktiviert |
DeviceLoginScreenSelectToSpeakEnabled | Hiermit wird die Funktion "Vorlesen" auf dem Anmeldebildschirm aktiviert |
DeviceLoginScreenCursorHighlightEnabled | Hiermit wird die Funktion "Mauscursor hervorheben" auf dem Anmeldebildschirm aktiviert |
DeviceLoginScreenCaretHighlightEnabled | Hiermit wird die Funktion "Textcursor hervorheben" auf dem Anmeldebildschirm aktiviert |
DeviceLoginScreenMonoAudioEnabled | Hiermit wird Mono-Audio auf dem Anmeldebildschirm aktiviert. |
DeviceLoginScreenAutoclickEnabled | Funktion "Automatisch klicken" auf dem Anmeldebildschirm aktivieren |
DeviceLoginScreenStickyKeysEnabled | Einfingerbedienung auf dem Anmeldebildschirm aktivieren |
DeviceLoginScreenKeyboardFocusHighlightEnabled | Bedienungshilfe "Objekt mit Tastaturfokus hervorheben" aktivieren |
DeviceLoginScreenScreenMagnifierType | Lupentyp auf dem Anmeldebildschirm festlegen |
DeviceLoginScreenShowOptionsInSystemTrayMenu | Optionen für Bedienungshilfen im Taskleistenmenü auf dem Anmeldebildschirm anzeigen |
DeviceLoginScreenAccessibilityShortcutsEnabled | Tastenkombinationen für Bedienungshilfen auf dem Anmeldebildschirm aktivieren |
FloatingAccessibilityMenuEnabled | Aktiviert das unverankerte Menü für Bedienungshilfen |
Einstellungen für Netzwerkfreigaben | |
NetworkFileSharesAllowed | Steuert die Verfügbarkeit von Netzwerkfreigaben unter Chrome OS |
NetBiosShareDiscoveryEnabled | Steuerung der Erkennung von Netzwerkfreigaben über NetBIOS |
NTLMShareAuthenticationEnabled | Steuerung, durch die NTLM als Authentifizierungsprotokoll für SMB-Bereitstellungen aktiviert wird |
NetworkFileSharesPreconfiguredShares | Liste der vorkonfigurierten Netzwerkfreigaben. |
Einstellungen für die Elternaufsicht | |
ParentAccessCodeConfig | Konfiguration von Elternzugriffscodes |
PerAppTimeLimits | Zeitbeschränkungen für Apps |
PerAppTimeLimitsWhitelist | Zulassungsliste für App-Zeitbeschränkungen |
PerAppTimeLimitsAllowlist | Zulassungsliste für App-Zeitbeschränkungen |
UsageTimeLimit | Zeitlimit |
Einstellungen für die Geräteaktualisierung | |
ChromeOsReleaseChannel | Release-Kanal |
ChromeOsReleaseChannelDelegated | Nutzer dürfen die Chrome OS-Release-Version konfigurieren |
DeviceAutoUpdateDisabled | Automatische Updates deaktivieren |
DeviceAutoUpdateP2PEnabled | P2P für automatische Updates aktivieren |
DeviceAutoUpdateTimeRestrictions | Zeitbeschränkungen aktualisieren |
DeviceTargetVersionPrefix | Automatische Aktualisierung auf Zielversion |
DeviceUpdateStagingSchedule | Staging-Zeitplan zum Anwenden eines neuen Updates |
DeviceUpdateScatterFactor | Streufaktor automatisch aktualisieren |
DeviceUpdateAllowedConnectionTypes | Für Updates zugelassene Verbindungstypen |
DeviceUpdateHttpDownloadsEnabled | Downloads automatischer Updates über HTTP zulassen |
RebootAfterUpdate | Nach Update automatisch neu starten |
DeviceRollbackToTargetVersion | Rollback auf die Zielversion |
DeviceRollbackAllowedMilestones | Rollback bei erreichter Anzahl von Meilensteinen ist erlaubt |
DeviceQuickFixBuildToken | Nutzern einen Quick-Fix-Build bereitstellen |
DeviceMinimumVersion | Konfigurieren Sie die für das Gerät erforderliche Mindestversion von Chrome OS. |
DeviceMinimumVersionAueMessage | Meldung zum Ablaufdatum für die automatische Aktualisierung für die Richtlinie DeviceMinimumVersion konfigurieren |
Energiesparmodus und Herunterfahren | |
DeviceLoginScreenPowerManagement | Energieverwaltung auf dem Anmeldebildschirm |
UptimeLimit | Betriebsdauer der Geräte durch automatische Neustarts begrenzen |
DeviceRebootOnShutdown | Automatischer Neustart nach Herunterfahren des Geräts |
Energieverwaltung | |
ScreenDimDelayAC | Verzögerung für die Bildschirmabdunkelung im Netzbetrieb |
ScreenOffDelayAC | Verzögerung für die Bildschirmabschaltung im Netzbetrieb |
ScreenLockDelayAC | Verzögerung für die Bildschirmsperre im Netzbetrieb |
IdleWarningDelayAC | Inaktivitätsspanne bis zur Warnung im Netzbetrieb |
IdleDelayAC | Inaktivitätsverzögerung im Netzbetrieb |
ScreenDimDelayBattery | Verzögerung für die Bildschirmabdunkelung im Akkubetrieb |
ScreenOffDelayBattery | Verzögerung für die Bildschirmabschaltung im Akkubetrieb |
ScreenLockDelayBattery | Verzögerung für die Bildschirmsperre im Akkubetrieb |
IdleWarningDelayBattery | Inaktivitätsspanne bis zur Warnung im Akkubetrieb |
IdleDelayBattery | Inaktivitätsverzögerung im Akkubetrieb |
IdleAction | Auszuführende Aktion bei Erreichen der Inaktivitätsverzögerung |
IdleActionAC | Auszuführende Aktion beim Erreichen der Leerlaufverzögerung während des Wechselstrombetriebs |
IdleActionBattery | Auszuführende Aktion beim Erreichen der Leerlaufverzögerung während des Akkubetriebs |
LidCloseAction | Auszuführende Aktion beim Zuklappen des Geräts |
PowerManagementUsesAudioActivity | Angaben zum Einfluss von Audioaktivitäten auf den Energiesparmodus |
PowerManagementUsesVideoActivity | Angaben zum Einfluss von Videoaktivitäten auf den Energiesparmodus |
PresentationScreenDimDelayScale | Prozentsatz für die Skalierung der Spanne für die Bildschirmabdunkelung im Präsentationsmodus |
AllowWakeLocks | Wakelocks zulassen |
AllowScreenWakeLocks | Bildschirm-Wakelocks zulassen |
UserActivityScreenDimDelayScale | Prozentsatz für die Skalierung der Spanne für die Bildschirmabdunkelung, wenn der Nutzer nach der Abdunkelung aktiv wird |
WaitForInitialUserActivity | Auf erste Nutzeraktivität warten |
PowerManagementIdleSettings | Einstellungen für die Energieverwaltung bei Inaktivität des Nutzers |
ScreenLockDelays | Verzögerungen für die Bildschirmsperre |
PowerSmartDimEnabled | Intelligentem Dimmmodell erlauben, den Zeitraum bis zum Dimmen des Bildschirms zu verlängern |
ScreenBrightnessPercent | Displayhelligkeit in % |
DevicePowerPeakShiftBatteryThreshold | Schwellenwert des Akkus für das Umschalten bei Leistungsspitzen in Prozent festlegen |
DevicePowerPeakShiftDayConfig | Tageskonfiguration für das Umschalten bei Leistungsspitzen festlegen |
DevicePowerPeakShiftEnabled | Energieverwaltung zum Umschalten bei Leistungsspitzen aktivieren |
DeviceBootOnAcEnabled | Starten bei anliegender Netzspannung aktivieren |
DeviceAdvancedBatteryChargeModeEnabled | Intelligenten Akkulademodus aktivieren |
DeviceAdvancedBatteryChargeModeDayConfig | Tageskonfiguration für den intelligenten Akkulademodus festlegen |
DeviceBatteryChargeMode | Akkulademodus |
DeviceBatteryChargeCustomStartCharging | Den Akkuladestand (%) für benutzerdefiniertes Starten des Ladevorgangs festlegen |
DeviceBatteryChargeCustomStopCharging | Den Akkuladestand (%) für benutzerdefiniertes Beenden des Ladevorgangs festlegen |
DeviceUsbPowerShareEnabled | Gemeinsame Stromversorgung per USB aktivieren |
Erweiterungen | |
ExtensionInstallAllowlist | Zulassungsliste für Installation von Erweiterungen konfigurieren |
ExtensionInstallBlocklist | Sperrliste für Installation von Erweiterungen konfigurieren |
ExtensionInstallBlacklist | Sperrliste für Installation von Erweiterungen konfigurieren |
ExtensionInstallWhitelist | Zulassungsliste für Installation von Erweiterungen konfigurieren |
ExtensionInstallForcelist | Liste der Apps und Erweiterungen konfigurieren, deren Installation erzwungen wurde |
ExtensionInstallSources | Installationsquellen für Erweiterungen, Apps und Nutzerskripte konfigurieren |
ExtensionAllowedTypes | Zulässige App- bzw. Erweiterungstypen konfigurieren |
ExtensionSettings | Verwaltungseinstellungen für Erweiterungen |
BlockExternalExtensions | Installation externer Erweiterungen blockieren |
Google Assistant | |
VoiceInteractionContextEnabled | Google Assistant erlauben, auf den Bildschirmkontext zuzugreifen |
VoiceInteractionHotwordEnabled | Google Assistant erlauben, bei Gesprächen zuzuhören und so zu prüfen, ob die Wortgruppe für die Sprachaktivierung genannt wird |
VoiceInteractionQuickAnswersEnabled | Der Funktion „Schnelle Antworten“ erlauben, auf ausgewählte Inhalte zuzugreifen |
Google Cast | |
EnableMediaRouter | Google Cast aktivieren |
ShowCastIconInToolbar | Symbol von Google Cast in der Symbolleiste anzeigen |
Google Drive | |
DriveDisabled | Synchronisierung zwischen Drive und der App "Dateien" von Google Chrome OS deaktivieren |
DriveDisabledOverCellular | Synchronisierung zwischen Google Drive und der App "Dateien" von Google Chrome OS per Mobilfunkverbindung deaktivieren |
HTTP-Authentifizierung | |
AuthSchemes | Unterstützte Authentifizierungsschemas |
DisableAuthNegotiateCnameLookup | CNAME-Suche bei der Aushandlung der Kerberos-Authentifizierung deaktivieren |
EnableAuthNegotiatePort | Nicht-Standard-Port in Kerberos-SPN einschließen |
BasicAuthOverHttpEnabled | Basic die Authentifizierung für HTTP erlauben |
AuthServerAllowlist | Zulassungsliste für Authentifizierungsserver |
AuthServerWhitelist | Zulassungsliste für Authentifizierungsserver |
AuthNegotiateDelegateAllowlist | Zulassungsliste für Kerberos-Bevollmächtigungs-Server |
AuthNegotiateDelegateWhitelist | Zulassungsliste für Kerberos-Bevollmächtigungs-Server |
AuthNegotiateDelegateByKdcPolicy | Sie können die KDC-Richtlinie verwenden, um Anmeldedaten zu delegieren. |
GSSAPILibraryName | Name der GSSAPI-Bibliothek |
AuthAndroidNegotiateAccountType | Kontotyp für die HTTP Negotiate-Authentifizierung |
AllowCrossOriginAuthPrompt | Ursprungsübergreifende HTTP-Authentifizierungsaufforderungen |
NtlmV2Enabled | NTLMv2-Authentifizierung aktivieren. |
Inhaltseinstellungen | |
DefaultCookiesSetting | Standardeinstellungen für Cookies |
DefaultFileSystemReadGuardSetting | Verwendung der File System API zum Lesen steuern |
DefaultFileSystemWriteGuardSetting | Verwendung der File System API zum Schreiben steuern |
DefaultImagesSetting | Standardeinstellung für Bilder |
DefaultInsecureContentSetting | Ausnahmen bei unsicheren Inhalten verwalten |
DefaultJavaScriptSetting | JavaScript-Standardeinstellung |
DefaultPopupsSetting | Standardeinstellung für Pop-ups |
DefaultNotificationsSetting | Standardeinstellung für Benachrichtigungen |
DefaultGeolocationSetting | Standardeinstellung für "Standortbestimmung" |
DefaultMediaStreamSetting | Standardeinstellung für MediaStream |
DefaultSensorsSetting | Standardeinstellung für Sensoren |
DefaultWebBluetoothGuardSetting | Verwendung der Web Bluetooth API steuern |
DefaultWebUsbGuardSetting | Verwendung der WebUSB API steuern |
DefaultSerialGuardSetting | Verwendung der Serial API steuern |
AutoSelectCertificateForUrls | Client-Zertifikate für diese Websites automatisch auswählen |
CookiesAllowedForUrls | Cookies auf diesen Websites zulassen |
CookiesBlockedForUrls | Cookies auf diesen Websites blockieren |
CookiesSessionOnlyForUrls | Cookies von übereinstimmenden URLs auf die aktuelle Sitzung beschränken |
FileSystemReadAskForUrls | Lesezugriff über die File System API auf diesen Websites erlauben |
FileSystemReadBlockedForUrls | Lesezugriff über die File System API auf diesen Websites blockieren |
FileSystemWriteAskForUrls | Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites erlauben |
FileSystemWriteBlockedForUrls | Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites blockieren |
ImagesAllowedForUrls | Bilder auf diesen Websites zulassen |
ImagesBlockedForUrls | Bilder auf diesen Websites blockieren |
InsecureContentAllowedForUrls | Unsichere Inhalte auf diesen Websites zulassen |
InsecureContentBlockedForUrls | Unsichere Inhalte auf diesen Websites blockieren |
JavaScriptAllowedForUrls | JavaScript auf diesen Websites zulassen |
JavaScriptBlockedForUrls | JavaScript auf diesen Websites blockieren |
LegacySameSiteCookieBehaviorEnabled | Einstellung für das alte Standardverhalten des "SameSite"-Cookies |
LegacySameSiteCookieBehaviorEnabledForDomainList | Auf diesen Websites das alte "SameSite"-Verhalten für Cookies wiederherstellen |
PopupsAllowedForUrls | Pop-ups auf diesen Websites zulassen |
RegisteredProtocolHandlers | Protokoll-Handler registrieren |
PopupsBlockedForUrls | Pop-ups auf diesen Websites blockieren |
NotificationsAllowedForUrls | Benachrichtigungen auf diesen Websites zulassen |
NotificationsBlockedForUrls | Benachrichtigungen auf diesen Websites blockieren |
SensorsAllowedForUrls | Diesen Websites den Zugriff auf Sensoren erlauben |
SensorsBlockedForUrls | Den Zugriff auf Sensoren für diese Websites sperren |
WebUsbAllowDevicesForUrls | Websites automatisch die Berechtigung erteilen, eine Verbindung zu USB-Geräten mit der angegebenen Anbieter-ID und Produkt-ID herzustellen. |
WebUsbAskForUrls | WebUSB auf diesen Websites zulassen |
WebUsbBlockedForUrls | WebUSB auf diesen Websites blockieren |
SerialAskForUrls | Serial API auf diesen Seiten erlauben |
SerialBlockedForUrls | Serial API auf diesen Websites blockieren |
Kioskeinstellungen | |
DeviceLocalAccounts | Lokale Gerätekonten |
DeviceLocalAccountAutoLoginId | Lokales Gerätekonto für die Anmeldung |
DeviceLocalAccountAutoLoginDelay | Timer für automatische Anmeldung in lokalem Gerätekonto |
DeviceLocalAccountAutoLoginBailoutEnabled | Tastenkombination zur Umgehung der automatischen Anmeldung aktivieren |
DeviceLocalAccountPromptForNetworkWhenOffline | Eingabeaufforderung zur Netzwerkkonfiguration im Offlinemodus aktivieren |
AllowKioskAppControlChromeVersion | Der automatisch ohne Verzögerung gestarteten Kiosk-App die Steuerung der Google Chrome OS-Version gestatten |
Legacy Browser Support | |
AlternativeBrowserPath | Für konfigurierte Websites soll ein alternativer Browser geöffnet werden. |
AlternativeBrowserParameters | Befehlszeilenparameter für den alternativen Browser. |
BrowserSwitcherChromePath | Pfad, um vom alternativen Browser zu Chrome zu wechseln. |
BrowserSwitcherChromeParameters | Befehlszeilenparameter für den Wechsel vom alternativen Browser. |
BrowserSwitcherDelay | Verzögerung vor dem Starten eines alternativen Browsers (Millisekunden) |
BrowserSwitcherEnabled | Funktion für die Unterstützung älterer Browser aktivieren. |
BrowserSwitcherExternalSitelistUrl | URL einer XML-Datei, die URLs enthält, mit denen ein alternativer Browser geladen werden kann. |
BrowserSwitcherExternalGreylistUrl | Die URL einer XML-Datei mit URLs, die grundsätzlich keinen Browserwechsel auslösen sollen. |
BrowserSwitcherKeepLastChromeTab | Letzten in Chrome geöffneten Tab beibehalten. |
BrowserSwitcherUrlList | Websites, die in einem alternativen Browser geöffnet werden sollen |
BrowserSwitcherUrlGreylist | Websites, die unter keinen Umständen einen Browserwechsel auslösen sollten. |
BrowserSwitcherUseIeSitelist | Richtlinie "SiteList" von Internet Explorer zur Unterstützung älterer Browser verwenden. |
Linux-Container | |
VirtualMachinesAllowed | Geräten die Ausführung von virtuellen Maschinen unter Chrome OS erlauben |
CrostiniAllowed | Nutzer darf Crostini ausführen |
DeviceUnaffiliatedCrostiniAllowed | Nicht verknüpften Nutzern die Verwendung von Crostini gestatten |
CrostiniExportImportUIAllowed | Nutzer darf Crostini-Container über die Benutzeroberfläche exportieren/importieren |
CrostiniAnsiblePlaybook | Crostini-Ansible-Playbook |
CrostiniPortForwardingAllowed | Nutzern erlauben, Crostini-Portweiterleitung zu aktivieren bzw. zu konfigurieren |
Microsoft® Active Directory®-Verwaltungseinstellungen | |
DeviceMachinePasswordChangeRate | Änderungsrate des Computerpassworts |
DeviceUserPolicyLoopbackProcessingMode | Loopback-Verarbeitungsmodus der Nutzerrichtlinien |
DeviceKerberosEncryptionTypes | Erlaubte Kerberos-Verschlüsselungstypen |
DeviceGpoCacheLifetime | Lebensdauer des GPO-Cache |
DeviceAuthDataCacheLifetime | Cachelebensdauer für Authentifizierungsdaten |
Natives Messaging | |
NativeMessagingBlacklist | Sperrliste für natives Messaging konfigurieren |
NativeMessagingBlocklist | Sperrliste für natives Messaging konfigurieren |
NativeMessagingAllowlist | Zulassungsliste für natives Messaging konfigurieren |
NativeMessagingWhitelist | Zulassungsliste für natives Messaging konfigurieren |
NativeMessagingUserLevelHosts | Hosts für natives Messaging, die ohne Berechtigung des Administrators installiert wurden, auf Nutzerebene zulassen |
Netzwerkeinstellungen | |
DeviceOpenNetworkConfiguration | Netzwerkkonfiguration auf Geräteebene |
DeviceDataRoamingEnabled | Daten-Roaming aktivieren |
NetworkThrottlingEnabled | Begrenzung der Netzwerkbandbreite erlauben |
DeviceHostnameTemplate | Vorlage für Hostname im Gerätenetzwerk |
DeviceWiFiFastTransitionEnabled | 802.11r Fast Transition aktivieren |
DeviceWiFiAllowed | WLAN aktivieren |
DeviceDockMacAddressSource | Quelle für die Geräte-MAC-Adresse bei angedocktem Gerät |
Passwortmanager | |
PasswordManagerEnabled | Aktiviert das Speichern von Passwörtern im Passwortmanager |
PasswordLeakDetectionEnabled | Datenleck-Erkennung für eingegebene Anmeldedaten aktivieren |
PluginVm | |
PluginVmAllowed | Geräten erlauben, PluginVm auf Google Chrome OS zu verwenden |
PluginVmDataCollectionAllowed | Produktanalysen durch PluginVm zulassen |
PluginVmImage | PluginVm-Bild |
PluginVmLicenseKey | Lizenzschlüssel "PluginVm" |
PluginVmRequiredFreeDiskSpace | Erforderlicher freier Speicherplatz für PluginVm |
PluginVmUserId | PluginVm-Nutzer-ID |
UserPluginVmAllowed | Nutzern erlauben, PluginVm auf Google Chrome OS zu verwenden |
Proxyserver | |
ProxyMode | Auswählen, wie Proxyserver-Einstellungen angegeben werden |
ProxyServerMode | Auswählen, wie Proxyserver-Einstellungen angegeben werden |
ProxyServer | Adresse oder URL des Proxyservers |
ProxyPacUrl | URL einer PAC-Proxy-Datei |
ProxyBypassList | Proxy-Umgehungsregeln |
Remote-Attestierung | |
AttestationEnabledForDevice | Remote-Bescheinigung (Remote Attestation) für das Gerät aktivieren |
AttestationEnabledForUser | Remote-Bescheinigung (Remote Attestation) für den Nutzer aktivieren |
AttestationExtensionAllowlist | Erweiterungen, die die Remote Attestation API zur Bestätigung der Nutzeridentität verwenden dürfen |
AttestationExtensionWhitelist | Erweiterungen, die die Remote Attestation API zur Bestätigung der Nutzeridentität verwenden dürfen |
AttestationForContentProtectionEnabled | Verwendung von Remote-Bescheinigung (Remote Attestation) zum Schutz von Inhalten für das Gerät aktivieren |
DeviceWebBasedAttestationAllowedUrls | URLs, die während der SAML-Authentifizierung Zugriff zur Durchführung der Geräteattestierung erhalten |
Remotezugriff | |
RemoteAccessHostClientDomain | Erforderlichen Domainnamen für Remotezugriff-Clients konfigurieren |
RemoteAccessHostClientDomainList | Erforderliche Domainnamen für Remotezugriff-Clients konfigurieren |
RemoteAccessHostFirewallTraversal | Firewallausnahme über Host für Remotezugriff aktivieren |
RemoteAccessHostDomain | Erforderlichen Domainnamen für Remotezugriff-Hosts konfigurieren |
RemoteAccessHostDomainList | Erforderliche Domainnamen für Remotezugriff-Hosts konfigurieren |
RemoteAccessHostRequireCurtain | Zugangsbeschränkung für Remotezugriff-Hosts aktivieren |
RemoteAccessHostAllowClientPairing | Authentifizierung ohne PIN für Hosts für den Remotezugriff aktivieren oder deaktivieren |
RemoteAccessHostAllowRelayedConnection | Verwendung von Relayservern durch den Host für den Remotezugriff gestatten |
RemoteAccessHostUdpPortRange | Vom Host für den Remotezugriff verwendeten UDP-Portbereich einschränken |
RemoteAccessHostMatchUsername | Verlangen, dass der Name des lokalen Nutzers und des Host-Inhabers des Remotezugriffs übereinstimmen |
RemoteAccessHostAllowUiAccessForRemoteAssistance | Zulassen, dass Remote-Nutzer in Remote-Sitzungen mit geöffneten Fenstern arbeiten können |
RemoteAccessHostAllowFileTransfer | Nutzern mit Remotezugriff die Übertragung von Dateien vom/zum Host gestatten |
SAML-Einstellungen zur Verwaltung der Nutzeridentität | |
SAMLOfflineSigninTimeLimit | Zeit beschränken, für die sich ein über SAML authentifizierter Nutzer offline anmelden kann |
Safe Browsing-Einstellungen | |
SafeBrowsingEnabled | Safe Browsing aktivieren |
SafeBrowsingExtendedReportingEnabled | Erweiterte Berichterstellung bei der Verwendung von Safe Browsing aktivieren |
SafeBrowsingProtectionLevel | Schutzniveau für Safe Browsing |
SafeBrowsingWhitelistDomains | Hiermit wird die Liste der Domains konfiguriert, auf denen durch Safe Browsing keine Warnungen ausgelöst werden. |
SafeBrowsingAllowlistDomains | Hiermit wird die Liste der Domains konfiguriert, auf denen durch Safe Browsing keine Warnungen ausgelöst werden. |
PasswordProtectionWarningTrigger | Auslöser für Passwortschutzwarnung |
PasswordProtectionLoginURLs | Hiermit wird die Liste der URLs für die Unternehmensanmeldung konfiguriert, auf denen der Passwortschutzdienst den Salted-Hash-Wert von Passwörtern erfassen soll. |
PasswordProtectionChangePasswordURL | Hiermit wird die URL zur Passwortänderung konfiguriert. |
Schnelles Entsperren | |
QuickUnlockModeAllowlist | Zulässige Modi für das schnelle Entsperren konfigurieren |
QuickUnlockModeWhitelist | Zulässige Modi für das schnelle Entsperren konfigurieren |
QuickUnlockTimeout | Festlegen, wie oft der Nutzer das Passwort eingeben muss, um das schnelle Entsperren zu verwenden |
PinUnlockMinimumLength | Minimale Länge der Sperrbildschirm-PIN festlegen |
PinUnlockMaximumLength | Maximale Länge der Sperrbildschirm-PIN festlegen |
PinUnlockWeakPinsAllowed | Nutzern erlauben, schwache PINs als Sperrbildschirm-PIN festzulegen |
PinUnlockAutosubmitEnabled | Funktion zum automatischen Senden von PINs auf dem Sperr- und Anmeldebildschirm aktivieren. |
Sonstiges | |
UsbDetachableWhitelist | Whitelist mit trennbaren USB-Geräten |
UsbDetachableAllowlist | Zulassungsliste von trennbaren USB-Geräten |
DeviceAllowBluetooth | Bluetooth auf Gerät zulassen |
TPMFirmwareUpdateSettings | Updateverhalten von TPM-Firmware konfigurieren |
DevicePolicyRefreshRate | Aktualisierungsrate für Geräterichtlinien |
DeviceBlockDevmode | Entwicklermodus blockieren |
DeviceAllowRedeemChromeOsRegistrationOffers | Nutzern das Einlösen von Angeboten über die Chrome OS-Registrierung gestatten |
DeviceQuirksDownloadEnabled | Abfragen an Quirks-Server für Hardwareprofile aktivieren |
ExtensionCacheSize | Cache-Größe für Apps und Erweiterungen in Byte festlegen |
DeviceOffHours | Intervalle für Abwesenheitszeiten, wenn die angegebenen Geräterichtlinien veröffentlicht werden |
SuggestedContentEnabled | Vorschläge zur Entdeckung neuer Inhalte aktivieren |
DeviceShowLowDiskSpaceNotification | Benachrichtigung anzeigen, wenn nur wenig Speicherplatz verfügbar ist |
Standardsuchmaschine | |
DefaultSearchProviderEnabled | Standardsuchmaschine aktivieren |
DefaultSearchProviderName | Name der Standardsuchmaschine |
DefaultSearchProviderKeyword | Suchbegriff der Standardsuchmaschine |
DefaultSearchProviderSearchURL | Such-URL der Standardsuchmaschine |
DefaultSearchProviderSuggestURL | Vorschlags-URL für die Standardsuchmaschine |
DefaultSearchProviderIconURL | Symbol der Standardsuchmaschine |
DefaultSearchProviderEncodings | Standardsuchmaschinen-Codierungen |
DefaultSearchProviderAlternateURLs | Liste alternativer URLs für den Standardsuchanbieter |
DefaultSearchProviderImageURL | Parameter für Funktion zur bildgesteuerten Suche für Standardsuchanbieter |
DefaultSearchProviderNewTabURL | Standardsuchanbieter-URL für die "Neuer Tab"-Seite |
DefaultSearchProviderSearchURLPostParams | Parameter für URL der Suche, die POST verwendet |
DefaultSearchProviderSuggestURLPostParams | Parameter für URL der Vorschlagsuche, die POST verwendet |
DefaultSearchProviderImageURLPostParams | Parameter für URL der Bildsuche, die POST verwendet |
Start, Startseite und Seite "Neuer Tab" | |
ShowHomeButton | Startseiten-Schaltfläche auf Symbolleiste anzeigen |
HomepageLocation | Startseiten-URL konfigurieren |
HomepageIsNewTabPage | "Neuer Tab"-Seite als Startseite verwenden |
NewTabPageLocation | URL für "Neuer Tab"-Seite konfigurieren |
RestoreOnStartup | Aktion beim Start |
RestoreOnStartupURLs | Beim Start zu öffnende URLs |
Wilco DTC | |
DeviceWilcoDtcAllowed | Lässt Wilco Diagnostics and Telemetry Controller zu |
DeviceWilcoDtcConfiguration | Wilco DTC-Konfiguration |
Zertifikatverwaltungseinstellungen | |
RequiredClientCertificateForDevice | Erforderliche geräteübergreifende Clientzertifikate |
RequiredClientCertificateForUser | Erforderliche Clientzertifikate |
AbusiveExperienceInterventionEnforce | Zwingende Maßnahmen bei irreführenden Inhalten |
AccessibilityImageLabelsEnabled | "Get Image Descriptions from Google" aktivieren |
AdsSettingForIntrusiveAdsSites | Einstellungen für Werbung für Websites mit aufdringlichen Werbeanzeigen |
AdvancedProtectionAllowed | Erweiterte Sicherheitsfunktionen für Teilnehmer des erweiterten Sicherheitsprogramms aktivieren |
AllowDeletingBrowserHistory | Löschen des Browserverlaufs und des Downloadverlaufs aktivieren |
AllowDinosaurEasterEgg | Easter Egg-Dinosaurierspiel zulassen |
AllowFileSelectionDialogs | Aufrufen von Dialogfeldern zur Dateiauswahl zulassen |
AllowNativeNotifications | Native Benachrichtigungen zulassen |
AllowScreenLock | Sperren des Bildschirms erlauben |
AllowSyncXHRInPageDismissal | Einer Seite erlauben, während des Schließens synchrone XHR-Anfragen auszuführen. |
AllowedDomainsForApps | Domains definieren, die auf die G Suite zugreifen dürfen |
AllowedInputMethods | In einer Nutzersitzung zulässige Eingabemethoden konfigurieren |
AllowedLanguages | In einer Nutzersitzung zulässige Sprachen konfigurieren |
AlternateErrorPagesEnabled | Alternative Fehlerseiten aktivieren |
AlwaysOpenPdfExternally | PDF-Dateien immer extern öffnen |
AmbientAuthenticationInPrivateModesEnabled | Aktiviert die passive Authentifizierung für Profiltypen. |
AppCacheForceEnabled | Ermöglicht die Aktivierung der AppCache-Funktion, selbst wenn sie standardmäßig deaktiviert ist. |
ApplicationLocaleValue | Gebietsschema der App |
AudioCaptureAllowed | Audioaufzeichnung gestatten oder ablehnen |
AudioCaptureAllowedUrls | URLs, denen ohne Nachfrage Zugriff auf Audioaufnahmegeräte gestattet wird |
AudioOutputAllowed | Wiedergabe von Audioinhalten zulassen |
AudioSandboxEnabled | Ausführen der Audio-Sandbox zulassen |
AutoFillEnabled | "Automatisches Ausfüllen" aktivieren |
AutoLaunchProtocolsFromOrigins | Eine Liste mit Protokollen festlegen, über die eine externe App aus aufgeführten Quellen gestartet werden kann, ohne beim Nutzer nachzufragen |
AutoOpenAllowedForURLs | URLs, auf die AutoOpenFileTypes angewendet werden können |
AutoOpenFileTypes | Liste von Dateitypen, die nach dem Download automatisch geöffnet werden sollen |
AutofillAddressEnabled | "Automatisches Ausfüllen" für Adressen aktivieren |
AutofillCreditCardEnabled | "Automatisches Ausfüllen" für Kreditkarten aktivieren |
AutoplayAllowed | Autoplay von Medien erlauben |
AutoplayAllowlist | Autoplay von Medien für eine Zulassungsliste mit URL-Mustern erlauben |
AutoplayWhitelist | Autoplay von Medien für eine Zulassungsliste mit URL-Mustern erlauben |
BackForwardCacheEnabled | Die Funktion BackForwardCache steuern. |
BackgroundModeEnabled | Apps weiter im Hintergrund ausführen, wenn Google Chrome geschlossen ist |
BlockThirdPartyCookies | Drittanbieter-Cookies blockieren |
BookmarkBarEnabled | Lesezeichenleiste aktivieren |
BrowserAddPersonEnabled | "Person hinzufügen" im Nutzermanager aktivieren |
BrowserGuestModeEnabled | Gastmodus im Browser aktivieren |
BrowserGuestModeEnforced | Gastmodus im Browser erzwingen |
BrowserNetworkTimeQueriesEnabled | Abfragen an einen Google-Dienst für die Zeiteinstellung zulassen |
BrowserSignin | Einstellungen für die Anmeldung im Browser |
BuiltInDnsClientEnabled | Integrierten DNS-Client verwenden |
BuiltinCertificateVerifierEnabled | Mit dieser Richtlinie kann festgelegt werden, ob die integrierte Zertifikatsprüfung zum Verifizieren von Serverzertifikaten verwendet wird |
CACertificateManagementAllowed | Nutzern erlauben, installierte CA-Zertifikate zu verwalten. |
CaptivePortalAuthenticationIgnoresProxy | Captive-Portal-Authentifizierung ignoriert Proxy |
CertificateTransparencyEnforcementDisabledForCas | Erzwingung der Zertifikatstransparenz für eine Liste mit subjectPublicKeyInfo-Hashes deaktivieren |
CertificateTransparencyEnforcementDisabledForLegacyCas | Erzwingung der Zertifikatstransparenz für eine Liste alter Zertifizierungsstellen deaktivieren |
CertificateTransparencyEnforcementDisabledForUrls | Erzwingung der Zertifikatstransparenz für eine Liste von URLs deaktivieren |
ChromeCleanupEnabled | Chrome Cleanup Tool unter Windows aktivieren |
ChromeCleanupReportingEnabled | Festlegen, wie Daten vom Chrome Cleanup Tool an Google gesendet werden |
ChromeOsLockOnIdleSuspend | Sperre aktivieren, wenn das Gerät inaktiv ist oder angehalten wird |
ChromeOsMultiProfileUserBehavior | Nutzerverhalten in Mehrfachprofil-Sitzung steuern |
ChromeVariations | Die Verfügbarkeit von Variationen bestimmen |
ClickToCallEnabled | Funktion "Zum Anrufen klicken" aktivieren |
ClientCertificateManagementAllowed | Nutzern erlauben, installierte Clientzertifikate zu verwalten. |
CloudManagementEnrollmentMandatory | Erforderliche Registrierung für Cloud Management aktivieren |
CloudManagementEnrollmentToken | Das Registrierungstoken der Cloud-Richtlinie auf dem Desktop |
CloudPolicyOverridesPlatformPolicy | Cloud-Richtlinie von Google Chrome überschreibt Plattformrichtlinie. |
CommandLineFlagSecurityWarningsEnabled | Sicherheitswarnungen für Befehlszeilen-Flags aktivieren |
ComponentUpdatesEnabled | Komponentenupdates in Google Chrome aktivieren |
ContextualSearchEnabled | "Zum Suchen tippen" aktivieren |
DNSInterceptionChecksEnabled | DNS-Abfangprüfungen aktiviert |
DataCompressionProxyEnabled | Funktion für Datenkomprimierungs-Proxy aktivieren |
DefaultBrowserSettingEnabled | Google Chrome als Standardbrowser festlegen |
DefaultDownloadDirectory | Standard-Downloadverzeichnis festlegen |
DefaultSearchProviderContextMenuAccessAllowed | Zugriff auf die Suche mit dem Standardsuchanbieter über das Kontextmenü erlauben |
DeveloperToolsAvailability | Festlegen, wo Entwicklertools verwendet werden können |
DeveloperToolsDisabled | Entwickler-Tools deaktivieren |
DeviceChromeVariations | Verfügbarkeit von Variationen auf Google Chrome OS festlegen |
DeviceLocalAccountManagedSessionEnabled | Verwaltete Sitzung auf Gerät zulassen |
DeviceLoginScreenPrimaryMouseButtonSwitch | Mit dieser Richtlinie kann die rechte Maustaste auf dem Anmeldebildschirm als primäre Maustaste festgelegt werden |
DeviceLoginScreenWebUsbAllowDevicesForUrls | Websites automatisch die Berechtigung erteilen, eine Verbindung zu USB-Geräten mit der angegebenen Anbieter-ID und Produkt-ID auf dem Anmeldebildschirm herzustellen. |
DevicePowerwashAllowed | Powerwash-Anfrage durch Gerät zulassen |
DeviceRebootOnUserSignout | Bei Nutzerabmeldung Geräteneustart erzwingen |
DeviceReleaseLtsTag | Gerät erlauben, LTS-Updates zu erhalten |
DeviceScheduledUpdateCheck | Benutzerdefinierten Zeitplan zum Prüfen auf Updates festlegen |
Disable3DAPIs | Unterstützung für 3D-Grafik-APIs deaktivieren |
DisableSafeBrowsingProceedAnyway | Fortfahren von der Safe Browsing-Hinweisseite deaktivieren |
DisableScreenshots | Aufnahme von Screenshots deaktivieren |
DisabledSchemes | URL-Protokollschemas deaktivieren |
DiskCacheDir | Datenträger-Cache-Verzeichnis festlegen |
DiskCacheSize | Cache-Größe für Datenträger in Byte festlegen |
DnsOverHttpsMode | Steuert den DoH-Modus (DNS over HTTPS) |
DnsOverHttpsTemplates | Die URI-Vorlage des gewünschten DoH-Resolvers (DNS over HTTPS) angeben |
DownloadDirectory | Downloadverzeichnis festlegen |
DownloadRestrictions | Download-Einschränkungen zulassen |
EasyUnlockAllowed | Verwendung von Smart Lock erlauben |
EditBookmarksEnabled | Bearbeitung von Lesezeichen aktivieren oder deaktivieren |
EmojiSuggestionEnabled | Emoji-Vorschläge aktivieren |
EnableExperimentalPolicies | Aktiviert experimentelle Richtlinien |
EnableOnlineRevocationChecks | OCSP/CRL-Online-Prüfungen aktivieren |
EnableSyncConsent | Einwilligung zur Synchronisierung beim Anmelden anzeigen |
EnterpriseHardwarePlatformAPIEnabled | Ermöglicht verwalteten Erweiterungen, die Enterprise Hardware Platform API zu verwenden |
ExtensionInstallEventLoggingEnabled | Ereignisse für richtlinienbasierte Erweiterungsinstallationen protokollieren |
ExternalProtocolDialogShowAlwaysOpenCheckbox | Kästchen für "Immer öffnen" auf Bestätigungsaufforderung anzeigen |
ExternalStorageDisabled | Bereitstellen von externem Speicher deaktivieren |
ExternalStorageReadOnly | Externe Speichergeräte nur schreibgeschützt verwenden |
ForceBrowserSignin | Erzwungene Anmeldung für Google Chrome aktivieren |
ForceEphemeralProfiles | Sitzungsspezifisches Profil |
ForceGoogleSafeSearch | Google SafeSearch erzwingen |
ForceLegacyDefaultReferrerPolicy | Setzt die standardmäßige Verweisrichtlinie auf "no-referrer-when-downgrade". |
ForceLogoutUnauthenticatedUserEnabled | Abmeldung des Nutzers erzwingen, wenn sein Konto nicht mehr authentifiziert ist |
ForceMaximizeOnFirstRun | Erstes Browserfenster bei der ersten Ausführung maximieren |
ForceSafeSearch | SafeSearch erzwingen |
ForceYouTubeRestrict | Minimalen eingeschränkten Modus auf YouTube erzwingen |
ForceYouTubeSafetyMode | YouTube-Sicherheitsmodus erzwingen |
FullscreenAlertEnabled | Vollbild-Warnungen aktivieren |
FullscreenAllowed | Vollbildmodus zulassen |
GloballyScopeHTTPAuthCacheEnabled | Globales HTTP-Auth-Cache aktivieren |
HSTSPolicyBypassList | Liste der Namen, die vom HSTS-Richtliniencheck ausgenommen sind |
HardwareAccelerationModeEnabled | Hardwarebeschleunigung verwenden, falls verfügbar |
HideWebStoreIcon | Web Store auf der "Neuer Tab"-Seite und im App Launcher ausblenden |
ImportAutofillFormData | Formulardaten zum automatischen Ausfüllen bei erster Ausführung aus Standardbrowser importieren |
ImportBookmarks | Lesezeichen bei erster Ausführung aus Standardbrowser importieren |
ImportHistory | Browserverlauf bei erster Ausführung aus Standardbrowser importieren |
ImportHomepage | Startseite bei erster Ausführung aus Standardbrowser importieren |
ImportSavedPasswords | Gespeicherte Passwörter bei erster Ausführung aus Standardbrowser importieren |
ImportSearchEngine | Suchmaschinen bei erster Ausführung aus Standardbrowser importieren |
IncognitoEnabled | Inkognitomodus aktivieren |
IncognitoModeAvailability | Inkognitomodus - Verfügbarkeit |
InsecureFormsWarningsEnabled | Warnmeldungen für nicht sichere Formulare aktivieren |
InstantTetheringAllowed | Verwendung von Instant Tethering erlauben. |
IntensiveWakeUpThrottlingEnabled | Die Funktion IntensiveWakeUpThrottling steuern. |
IntranetRedirectBehavior | Verhalten zur Intranet-Weiterleitung |
IsolateOrigins | Website-Isolierung für angegebene Ursprünge aktivieren |
IsolateOriginsAndroid | Website-Isolierung für angegebene Ursprünge auf Android-Geräten aktivieren |
JavascriptEnabled | JavaScript aktivieren |
KeyPermissions | Hauptberechtigungen |
LacrosAllowed | Verwendung von Lacros erlauben |
LockScreenMediaPlaybackEnabled | Erlaubt es Nutzern, Medien wiederzugeben, während das Gerät gesperrt ist |
LoginDisplayPasswordButtonEnabled | Schaltfläche zum Anzeigen des Passworts auf dem Start- oder Sperrbildschirm anzeigen |
LookalikeWarningAllowlistDomains | Warnungen zu nachgeahmten URLs auf Domains unterdrücken |
ManagedBookmarks | Verwaltete Lesezeichen |
ManagedGuestSessionAutoLaunchNotificationReduced | Benachrichtigungen zum automatischen Start bei verwalteten Gastsitzungen reduzieren |
ManagedGuestSessionPrivacyWarningsEnabled | Benachrichtigungen zum automatischen Start bei verwalteten Gastsitzungen reduzieren |
MaxConnectionsPerProxy | Maximale Anzahl gleichzeitiger Verbindungen zum Proxyserver |
MaxInvalidationFetchDelay | Maximale Abrufverzögerung nach der Außerkraftsetzung einer Richtlinie |
MediaRecommendationsEnabled | Empfehlungen zu Medien aktivieren |
MediaRouterCastAllowAllIPs | Google Cast erlauben, eine Verbindung zu Übertragungsgeräten unter allen IP-Adressen herzustellen. |
MetricsReportingEnabled | Berichte mit Nutzungs- und Absturzdaten erstellen |
NTPCardsVisible | Karten auf der „Neuer Tab“-Seite anzeigen |
NTPContentSuggestionsEnabled | Inhaltsvorschläge auf der "Neuer Tab"-Seite anzeigen |
NTPCustomBackgroundEnabled | Nutzern erlauben, den Hintergrund auf der "Neuer Tab"-Seite anzupassen |
NativeWindowOcclusionEnabled | Native Fenster-Okklusion aktivieren |
NetworkPredictionOptions | Netzwerkvorhersage aktivieren |
NoteTakingAppsLockScreenAllowlist | Die Liste der Notizen-Apps, die auf dem Sperrbildschirm von Google Chrome OS zulässig sind |
NoteTakingAppsLockScreenWhitelist | Auf dem Google Chrome OS-Sperrbildschirm zulässige Notizen-Apps auf die Zulassungsliste setzen |
OpenNetworkConfiguration | Netzwerkkonfiguration auf Nutzerebene |
OverrideSecurityRestrictionsOnInsecureOrigin | Quellen oder Hostnamenmuster, für die Einschränkungen für unsichere Quellen nicht gelten sollen |
PaymentMethodQueryEnabled | Websites erlauben, verfügbare Zahlungsmethoden abzufragen. |
PinnedLauncherApps | Liste der im Launcher angezeigten Apps ansehen |
PolicyAtomicGroupsEnabled | Atomische Richtlinien-Gruppen aktivieren |
PolicyDictionaryMultipleSourceMergeList | Zusammenführen von Wörterbuchrichtlinien aus unterschiedlichen Quellen erlauben |
PolicyListMultipleSourceMergeList | Zusammenführen von Listenrichtlinien aus unterschiedlichen Quellen erlauben |
PolicyRefreshRate | Aktualisierungsrate für Nutzerrichtlinien |
PrimaryMouseButtonSwitch | Rechte Maustaste als primäre Maustaste festlegen |
ProfilePickerOnStartupAvailability | Profil-Picker beim Start verfügbar |
PromotionalTabsEnabled | Einblendung von Werbung auf dem gesamten Tab aktivieren |
PromptForDownloadLocation | Vor dem Download von Dateien nach dem Speicherort fragen |
ProxySettings | Proxy-Einstellungen |
QuicAllowed | QUIC-Protokoll zulassen |
RelaunchHeadsUpPeriod | Zeitpunkt der ersten Nutzerbenachrichtigung zum Neustart festlegen |
RelaunchNotification | Nutzer benachrichtigen, dass ein Neustart des Browsers oder des Geräts empfohlen wird oder erforderlich ist |
RelaunchNotificationPeriod | Zeitraum für Updatebenachrichtigungen festlegen |
RendererCodeIntegrityEnabled | Renderer-Codeintegrität aktivieren |
ReportCrostiniUsageEnabled | Informationen zur Nutzung von Linux-Apps senden |
RequireOnlineRevocationChecksForLocalAnchors | OCSP/CRL-Online-Prüfungen für lokale Vertrauensanker als erforderlich festlegen |
RestrictAccountsToPatterns | Sichtbarkeit von Konten in Google Chrome einschränken |
RestrictSigninToPattern | Einschränken, welche Google-Konten als primäre Browserkonten in Google Chrome festgelegt werden können |
RoamingProfileLocation | Roaming-Profilverzeichnis festlegen |
RoamingProfileSupportEnabled | Erstellung von Roaming-Kopien für Google Chrome-Profildaten aktivieren |
RunAllFlashInAllowMode | Einstellung für Flash-Inhalt auf alle Inhalte anwenden |
SSLErrorOverrideAllowed | Fortfahren von SSL-Hinweisseite erlauben |
SSLVersionMin | SSL-Mindestversion aktiviert |
SafeBrowsingForTrustedSourcesEnabled | Safe Browsing für vertrauenswürdige Quellen aktivieren |
SafeSitesFilterBehavior | Filterung von Inhalten nur für Erwachsene durch "SafeSites" konfigurieren. |
SavingBrowserHistoryDisabled | Speichern des Browserverlaufs deaktivieren |
SchedulerConfiguration | Konfiguration für Aufgabenplaner auswählen |
ScreenCaptureAllowed | Bildschirmaufnahme gestatten oder ablehnen |
ScrollToTextFragmentEnabled | Scrollen zu in URL-Fragmenten angegebenem Text aktivieren |
SearchSuggestEnabled | Suchvorschläge aktivieren |
SecondaryGoogleAccountSigninAllowed | Anmeldung in zusätzlichen Google-Konten zulassen |
SecurityKeyPermitAttestation | Automatischer Nachweis des Sicherheitsschlüssels durch URLs/Domains |
SessionLengthLimit | Dauer einer Nutzersitzung beschränken |
SessionLocales | Empfohlene Sprachen für eine verwaltete Sitzung festlegen |
SharedClipboardEnabled | Mit dieser Richtlinie wird die Funktion "Geteilte Zwischenablage" aktiviert. |
ShelfAlignment | Position der Ablage bestimmen |
ShelfAutoHideBehavior | Automatisches Ausblenden der Ablage verwalten |
ShowAppsShortcutInBookmarkBar | App-Verknüpfung in der Lesezeichenleiste anzeigen |
ShowFullUrlsInAddressBar | Vollständige URLs anzeigen |
ShowLogoutButtonInTray | Schaltfläche "Abmelden" zur Taskleiste hinzufügen |
SignedHTTPExchangeEnabled | Unterstützung für Signed HTTP Exchange (SXG) aktivieren |
SigninAllowed | Anmeldung in Google Chrome erlauben |
SigninInterceptionEnabled | Anmeldungsabfangen aktivieren |
SitePerProcess | Website-Isolierung für jede Website aktivieren |
SitePerProcessAndroid | Website-Isolierung für jede Website aktivieren |
SmartLockSigninAllowed | Verwendung von Smart Lock zur Anmeldung erlauben. |
SmsMessagesAllowed | Zulassen, dass SMS zwischen Smartphone mit Chromebook synchronisiert werden. |
SpellCheckServiceEnabled | Webdienst für die Rechtschreibprüfung aktivieren oder deaktivieren |
SpellcheckEnabled | Rechtschreibprüfung aktivieren |
SpellcheckLanguage | Aktivierung von Sprachen für die Rechtschreibprüfung erzwingen |
SpellcheckLanguageBlacklist | Deaktivierung von Sprachen für die Rechtschreibprüfung erzwingen |
SpellcheckLanguageBlocklist | Deaktivierung von Sprachen für die Rechtschreibprüfung erzwingen |
StartupBrowserWindowLaunchSuppressed | Öffnen des Browserfensters verhindern |
StricterMixedContentTreatmentEnabled | Strengere Handhabung gemischter Inhalte aktivieren |
SuppressUnsupportedOSWarning | Warnung für nicht unterstützte Betriebssysteme unterdrücken |
SyncDisabled | Synchronisierung der Daten mit Google deaktivieren |
SyncTypesListDisabled | Liste von Typen, die von der Synchronisierung ausgeschlossen werden sollen |
SystemFeaturesDisableList | Deaktiviert die Kamera, Browser- und Betriebssystemeinstellungen sowie Scanfunktionen |
SystemProxySettings | Konfiguriert den System-Proxy-Dienst für Google Chrome OS. |
TargetBlankImpliesNoOpener | Für Links, die _blank zum Ziel haben, sollte window.opener nicht aktiviert werden |
TaskManagerEndProcessEnabled | Beenden von Prozessen im Task-Manager erlauben |
TermsOfServiceURL | Nutzungsbedingungen für ein lokales Gerätekonto festlegen |
ThirdPartyBlockingEnabled | Blockieren von Codeeinschleusungen durch Drittanbieter-Software aktivieren |
TosDialogBehavior | Konfiguriert die Nutzungsbedingungen während der ersten Ausführung für CCT |
TotalMemoryLimitMb | Festlegen, wie viel Megabyte Arbeitsspeicher eine einzelne Instanz von Chrome nutzen darf. |
TouchVirtualKeyboardEnabled | Bildschirmtastatur aktivieren |
TranslateEnabled | Übersetzung aktivieren |
URLAllowlist | Zugriff auf eine Liste mit URLs erlauben |
URLBlacklist | Zugriff auf aufgelistete URLs blockieren |
URLBlocklist | Zugriff auf aufgelistete URLs blockieren |
URLWhitelist | Zugriff auf eine Liste mit URLs erlauben |
UnifiedDesktopEnabledByDefault | Unified Desktop verfügbar machen und standardmäßig aktivieren |
UnsafelyTreatInsecureOriginAsSecure | Quellen oder Hostnamenmuster, für die Einschränkungen für unsichere Quellen nicht gelten sollen |
UrlKeyedAnonymizedDataCollectionEnabled | Anonymisierte URL-Datenerfassung aktivieren |
UserAgentClientHintsEnabled | Die Funktion User-Agent Client Hints steuern. |
UserAvatarImage | Nutzer-Avatarbild |
UserDataDir | Verzeichnis für Nutzerdaten festlegen |
UserDataSnapshotRetentionLimit | Begrenzt die Anzahl der Snapshots von Nutzerdaten, die für den Fall eines Notfall-Rollbacks aufbewahrt werden. |
UserDisplayName | Anzeigename für lokale Gerätekonten festlegen |
UserFeedbackAllowed | Nutzerfeedback zulassen |
VideoCaptureAllowed | Videoaufzeichnung gestatten oder ablehnen |
VideoCaptureAllowedUrls | URLs, denen ohne Nachfrage Zugriff auf Videoaufnahmegeräte gestattet wird |
VmManagementCliAllowed | Berechtigung für VM-Befehlszeile festlegen |
VpnConfigAllowed | Zulassen, dass der Nutzer VPN-Verbindungen verwaltet |
WPADQuickCheckEnabled | WPAD-Optimierung aktivieren |
WallpaperImage | Hintergrundbild |
WebAppInstallForceList | Liste der Web-Apps konfigurieren, deren Installation erzwungen wurde |
WebRtcAllowLegacyTLSProtocols | Veraltetes TLS/DTLS-Downgrade in WebRTC erlauben |
WebRtcEventLogCollectionAllowed | Speichern von WebRTC-Ereignisprotokollen aus Google-Diensten zulassen |
WebRtcLocalIpsAllowedUrls | URLs, für die lokale IPs in WebRTC ICE Candidates offengelegt sind |
WebRtcUdpPortRange | Den von WebRTC verwendeten Bereich lokaler UDP-Ports einschränken |
Wird "ArcEnabled" auf "True" gesetzt und sind sowohl der flüchtige Modus als auch Mehrfachanmeldung während einer Nutzersitzung deaktiviert, so ist ARC für den Nutzer aktiviert. Wenn die Richtlinie auf "False" gesetzt ist oder keine Einstellung gewählt wird, können Unternehmensnutzer ARC nicht verwenden.
Wenn diese Richtlinie auf "True" festgelegt ist oder keine Einstellung gewählt wird, können Nutzer ARC verwenden, es sei denn die Funktion wurde an anderer Stelle deaktiviert. Wenn die Richtlinie auf "False" festgelegt ist, können nicht verknüpfte Nutzer ARC nicht verwenden.
Änderungen an der Richtlinie werden nur dann wirksam, wenn ARC nicht läuft, z. B. beim Start von Chrome OS.
Über eine Konfiguration dieser Richtlinie wird eine Reihe von Richtlinien angegeben, die für die ARC-Laufzeit übergeben werden. Damit können Administratoren Android-Apps für die automatische Installation festlegen. Geben Sie einen gültigen JSON-Wert an.
Verwenden Sie "PinnedLauncherApps", wenn Sie Apps an den Launcher anpinnen möchten.
Wenn diese Richtlinie auf "True" gesetzt ist, werden Informationen über wichtige richtlinienbasierte Android-App-Installationsereignisse an Google gesendet. Wenn die Richtlinie auf "False" gesetzt ist, werden keine Ereignisse erfasst.
Wenn diese Richtlinie auf "BackupAndRestoreEnabled" festgelegt ist, ist die Android-Funktion "Sichern und wiederherstellen" anfangs aktiviert. Wenn die Richtlinie auf "BackupAndRestoreDisabled" festgelegt ist oder keine Einstellung gewählt wird, ist "Sichern und wiederherstellen" während der Einrichtung deaktiviert.
Wenn die Richtlinie auf "BackupAndRestoreUnderUserControl" festgelegt ist, erhalten Nutzer eine Aufforderung, in der sie wählen können, ob sie die Android-Funktion "Sichern und wiederherstellen" nutzen möchten. Aktivieren sie die Funktion, werden App-Daten von Android auf die Android Backup-Server hochgeladen und bei der Neuinstallation von kompatiblen Apps wiederhergestellt.
Nach der Ersteinrichtung können Nutzer selbst entscheiden, ob sie "Sichern und wiederherstellen" nutzen möchten oder nicht.
Wenn die Einstellung "GoogleLocationServicesEnabled" gewählt und die Richtlinie "DefaultGeolocationSetting" nicht auf "BlockGeolocation" gesetzt ist, sind die Standortdienste von Google während der Ersteinrichtung aktiviert. Wenn die Richtlinie auf "GoogleLocationServicesDisabled" gesetzt ist oder keine Einstellung gewählt wird, sind die Standortdienste während der Einrichtung deaktiviert.
Ist die Richtlinie auf "BackupAndRestoreUnderUserControl" festgelegt, werden Nutzer dazu aufgefordert anzugeben, ob sie die Standortdienste von Google verwenden möchten oder nicht. Wenn sie die Standortdienste aktivieren, ermitteln Android-Apps den Standort des Geräts und senden Google anonyme Standortdaten.
Nach der Ersteinrichtung können Nutzer die Standortdienste von Google flexibel aktivieren oder deaktivieren.
Wenn die Richtlinie auf "CopyCaCerts" gesetzt ist, werden alle über ONC installierten CA-Zertifikate mit Web TrustBit für ARC-Apps verfügbar.
Ist sie auf "None" gesetzt oder wird keine Einstellung gewählt, sind Google Chrome OS-Zertifikate für ARC-Apps nicht verfügbar.
Wenn diese Richtlinie aktiviert ist, erhält der Nutzer Empfehlungen für Apps, die er schon auf anderen Geräten installiert hat. Sie werden im Launcher nach den lokalen App-Empfehlungen angezeigt, wenn kein Suchtext eingegeben wurde.
Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, werden diese Empfehlungen nicht angezeigt.
Wenn diese Richtlinie konfiguriert ist, kann sie von Nutzern nicht geändert werden.
Wenn die Richtlinie „DeviceArcDataSnapshotHours“ eingestellt wurde, ist die Schnappschussfunktion für ARC-Daten aktiviert. In den festgelegten Zeiträumen kann die Aktualisierung des ARC-Datenschnappschusses automatisch gestartet werden. Ist zu Beginn eines solchen Zeitraums eine Aktualisierung des ARC-Datenschnappschusses erforderlich und kein Nutzer angemeldet, beginnt der Prozess ohne Benachrichtigung des Nutzers. Ist eine Nutzersitzung im Gange, muss einer Benachrichtigung auf der Benutzeroberfläche zugestimmt werden, damit das Gerät neu startet und die Aktualisierung des ARC-Datenschnappschusses beginnt. Hinweis: Während der Aktualisierung des ARC-Datenschnappschusses kann das Gerät nicht benutzt werden.
Wenn diese Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, sind Gastanmeldungen in Google Chrome OS möglich. Eine Anmeldung als Gast erfolgt anonym und erfordert keine Passworteingabe.
Ist die Richtlinie auf "false" eingestellt, können in Google Chrome OS keine Gastsitzungen gestartet werden.
Definiert eine Liste mit Nutzern, die sich auf dem Gerät anmelden dürfen. Die Einträge haben das Format user@domain, zum Beispiel madmax@managedchrome.com. Wenn allen Nutzern in einer Domain die Anmeldung erlaubt werden soll, verwenden Sie Einträge im Format *@domain.
Wenn diese Richtlinie nicht festgelegt ist, gibt es keine Einschränkungen im Hinblick auf die Nutzer, die sich anmelden dürfen. Zum Erstellen neuer Nutzer muss aber weiterhin die Richtlinie DeviceAllowNewUsers entsprechend konfiguriert werden.
Diese Richtlinie existiert nicht mehr. Bitte verwenden Sie stattdessen die Richtlinie DeviceUserAllowlist.
Diese Richtlinie gibt vor, wer eine Google Chrome OS-Sitzung starten darf. Sie verhindert nicht, dass sich Nutzer in weiteren Google-Konten innerhalb von Android anmelden. Wenn Sie dies verhindern möchten, konfigurieren Sie die Android-spezifische Richtlinie "accountTypesWithManagementDisabled" im Rahmen von "ArcPolicy".
Die Richtlinie definiert eine Liste mit Nutzern, die sich auf dem Gerät anmelden dürfen. Die Einträge haben das Format user@domain, zum Beispiel madmax@managedchrome.com. Wenn allen Nutzern in einer Domain die Anmeldung erlaubt werden soll, verwenden Sie Einträge im Format *@domain.
Wenn diese Richtlinie nicht konfiguriert ist, gibt es keine Einschränkungen im Hinblick auf die Nutzer, die sich anmelden dürfen. Zum Erstellen neuer Nutzer muss aber weiterhin die Richtlinie DeviceAllowNewUsers entsprechend konfiguriert werden. Wenn DeviceFamilyLinkAccountsAllowed aktiviert ist, dürfen sich neben den in der Richtlinie festgelegten Konten auch Nutzer von Family Link anmelden.
Diese Richtlinie gibt vor, wer eine Google Chrome OS-Sitzung starten darf. Sie verhindert nicht, dass sich Nutzer in weiteren Google-Konten innerhalb von Android anmelden. Wenn Sie dies verhindern möchten, konfigurieren Sie die Android-spezifische Richtlinie "accountTypesWithManagementDisabled" im Rahmen von "ArcPolicy".
Legt fest, ob unter Google Chrome OS das Erstellen neuer Nutzerkonten erlaubt ist. Wenn diese Richtlinie auf "false" gesetzt ist, können sich nur Nutzer mit bereits bestehenden Konten anmelden.
Ist die Richtlinie auf "true" gesetzt oder nicht konfiguriert, dürfen neue Nutzerkonten erstellt werden, falls die Nutzer nicht durch DeviceUserAllowlist an einer Anmeldung gehindert werden.
Diese Richtlinie steuert, ob Google Chrome OS neue Nutzer hinzugefügt werden dürfen. Sie verhindert nicht, dass sich Nutzer in weiteren Google-Konten innerhalb von Android anmelden. Wenn Sie dies verhindern möchten, konfigurieren Sie die Android-spezifische Richtlinie "accountTypesWithManagementDisabled" im Rahmen von "ArcPolicy".
Wenn diese Richtlinie auf einen leeren String festgelegt oder nicht konfiguriert ist, zeigt Google Chrome OS beim Nutzeranmeldeprozess keine Option zur automatischen Vervollständigung an. Ist diese Richtlinie auf einen String festgelegt, der einen Domainnamen darstellt, dann zeigt Google Chrome OS beim Nutzeranmeldeprozess eine Option zum automatischen Vervollständigen an. In diesem Fall muss der Nutzer nur einen Nutzernamen eingeben und kann die Domainnamenserweiterung weglassen. Der Nutzer kann diese Domainnamenserweiterung überschreiben. Ist der Wert der Richtlinie keine gültige Domain, dann wird die Richtlinie nicht angewendet.
Wenn diese Richtlinie auf "true" gesetzt oder nicht festgelegt ist, werden in Google Chrome OS vorhandene Nutzer auf der Anmeldeseite aufgeführt und der Nutzer kann einen Namen auswählen.
Ist die Richtlinie auf "false" gesetzt, werden in Google Chrome OS keine vorhandenen Nutzer auf der Anmeldeseite angezeigt. Stattdessen wird die normale Anmeldeseite, auf der der Nutzer seine E-Mail-Adresse und sein Passwort bzw. seine Telefonnummer eingeben muss, oder der SAML-Interstitialbildschirm angezeigt, wenn dieser über die Richtlinie "LoginAuthenticationBehavior" aktiviert wurde. Falls eine verwaltete Sitzung konfiguriert ist, werden nur die entsprechenden Konten angezeigt, von denen der Nutzer eins auswählen kann.
Diese Richtlinie hat keine Auswirkungen darauf, ob die lokalen Nutzerdaten auf dem Gerät gespeichert oder verworfen werden.
Sie können ein Hintergrundbild auf Geräteebene konfigurieren, das auf dem Anmeldebildschirm angezeigt wird, wenn sich noch kein Nutzer auf dem Gerät angemeldet hat. Zum Festlegen der Richtlinie muss die URL, über die das Chrome OS-Gerät das Hintergrundbild herunterladen kann, sowie ein kryptografischer Hash angegeben werden, um die Integrität des Downloads zu verifizieren. Das Bild muss im JPEG-Format vorliegen und darf nicht größer als 16 MB sein. Der Zugriff auf die URL muss ohne Authentifizierung möglich sein. Das Hintergrundbild wird heruntergeladen und im Cache gespeichert. Sobald sich die URL oder der Hash ändert, wird es noch einmal heruntergeladen.
Ist die Richtlinie für den Gerätehintergrund konfiguriert, lädt das Chrome OS-Gerät das Hintergrundbild herunter und zeigt es auf dem Anmeldebildschirm an, wenn sich noch kein Nutzer auf dem Gerät angemeldet hat. Sobald sich der Nutzer anmeldet, wird seine Hintergrundrichtlinie wirksam.
Wenn die Richtlinie für den Gerätehintergrund nicht konfiguriert ist, wird über die Hintergrundrichtlinie des Nutzers bestimmt, was angezeigt werden soll, sofern diese festgelegt ist.
Legt fest, ob lokale Kontodaten nach der Abmeldung in Google Chrome OS gespeichert werden. Bei Einstellung auf "true" werden Konten nicht dauerhaft in Google Chrome OS gespeichert und alle Daten der Nutzersitzung werden nach der Abmeldung verworfen. Ist die Richtlinie auf "false" gesetzt oder nicht konfiguriert, können (verschlüsselte) lokale Nutzerdaten auf dem Gerät verbleiben.
Wenn diese Richtlinie konfiguriert ist, verläuft der Authentifizierungsvorgang beim Log-in auf eine der folgenden Arten, abhängig von der festgelegten Einstellung:
Wenn sie auf GAIA festgelegt wird, erfolgt der Log-in über den normalen GAIA-Authentifizierungsvorgang.
Wenn sie auf SAML_INTERSTITIAL festgelegt wird, erscheint beim Log-in ein Interstitialbildschirm, über den der Nutzer die Authentifizierung über den SAML-IdP der Registrierungsdomain, in dem sich das Gerät befindet, durchführen oder zum normalen GAIA-Log-in-Vorgang zurückkehren kann.
Legt fest, ob Authentifizierungs-Cookies, die von einem SAML IdP während der Anmeldung gesetzt wurden, an das Nutzerprofil übertragen werden sollen.
Sobald ein Nutzer bei der Anmeldung eine Authentifizierung über einen SAML IdP durchführt, werden die vom IdP gesetzten Cookies zunächst in einem temporären Profil gespeichert. Diese Cookies können dann an das Profil des Nutzers übertragen werden, um den Authentifizierungsstatus weiterzugeben.
Wenn diese Richtlinie auf "true" gesetzt wird, werden die vom IdP gesetzten Cookies immer an das Nutzerprofil gesendet, sobald sich dieser bei der Anmeldung mit dem SAML IdP authentifiziert.
Wenn diese Richtlinie auf "false" gesetzt oder nicht konfiguriert wird, werden die vom IdP gesetzten Cookies nur bei der ersten Anmeldung auf einem Gerät an das Nutzerprofil übertragen.
Diese Richtlinie betrifft nur Nutzer, deren Domain der Geräteanmeldedomain entspricht. Bei allen anderen Nutzern werden die vom IdP gesetzten Cookies nur während der ersten Anmeldung auf dem Gerät an das Nutzerprofil gesendet.
In das Nutzerprofil übertragene Cookies sind für Android-Apps nicht zugänglich.
Muster in dieser Liste werden mit der Sicherheitsherkunft der anfragenden URL abgeglichen. Bei einer Übereinstimmung wird der Zugriff auf Videoaufnahmegeräte auf SAML-Log-in-Seiten gestattet. Wird keine Übereinstimmung erkannt, dann wird der Zugriff automatisch verweigert. Platzhaltermuster sind nicht zulässig.
Hierdurch wird eine Liste von Apps und Erweiterungen festgelegt, die automatisch auf dem Anmeldebildschirm installiert werden, also ohne Interaktion des Nutzers, und die vom Nutzer weder deinstalliert noch deaktiviert werden können.
Von den Apps und Erweiterungen angeforderte Berechtigungen werden implizit, ohne Eingriff durch den Nutzer, gewährt. Dazu gehören auch alle weiteren Berechtigungen, die von künftigen Versionen der Apps oder Erweiterungen angefordert werden. Google Chrome schränkt das Set von Berechtigungen ein, das von Erweiterungen angefragt werden kann.
Beachten Sie, dass aus Sicherheits- und Datenschutzgründen nur Apps und Erweiterungen installiert werden können, die auf der in Google Chrome gebündelten Zulassungsliste stehen. Alle anderen Elemente werden ignoriert.
Wenn eine App oder Erweiterung mit erzwungener Installation aus dieser Liste entfernt wird, wird sie automatisch von Google Chrome deinstalliert.
Jedes Listenelement der Richtlinie ist ein String mit einer Erweiterungs-ID und einer optionalen Update-URL, die durch ein Semikolon (;) getrennt sind. Die Erweiterungs-ID ist der String mit 32 Buchstaben, den Sie beispielsweise im Entwicklermodus unter chrome://extensions sehen. Die Update-URL sollte, sofern festgelegt, auf ein XML-Dokument mit einem Update-Manifest verweisen, wie unter https://developer.chrome.com/extensions/autoupdate beschrieben. Standardmäßig kommt die Update-URL des Chrome Web Store zum Einsatz, die derzeit "https://clients2.google.com/service/update2/crx" lautet. Die in dieser Richtlinie festgelegte Update-URL wird nur für die erste Installation verwendet. In nachfolgenden Updates der Erweiterung kommt die Update-URL zum Einsatz, die im Manifest der Erweiterung angegeben wurde.
So wird im Beispiel von khpfeaanjngmcnplbdlpegiifgpfgdco;https://clients2.google.com/service/update2/crx die Smart Card Connector App über die standardmäßige "Update"-URL des Chrome Web Stores installiert. Weitere Informationen zum Hosten von Erweiterungen finden Sie unter: https://developer.chrome.com/extensions/hosting.
Konfiguriert die Sprache, die auf der Google Chrome OS-Anmeldeseite erzwungen wird.
Ist diese Richtlinie festgelegt, wird die Anmeldeseite immer in der Sprache angezeigt, die durch den ersten Wert der Richtlinie bestimmt wird. Sie ist als eine Liste für Aufwärtskompatibilität definiert. Ist sie nicht festgelegt oder verweist auf eine leere Liste, wird die Anmeldeseite in der Sprache der letzten Nutzersitzung dargestellt. Ist für diese Richtlinie eine ungültige Sprache festgelegt, wird die Anmeldeseite in einer Ersatzsprache angezeigt, derzeit en-US.
Konfiguriert, welche Tastaturlayouts auf der Google Chrome OS-Anmeldeseite erlaubt sind.
Ist für diese Richtlinie eine Liste mit IDs für Eingabemethoden festgelegt, werden die entsprechenden Eingabemethoden auf der Anmeldeseite bereitgestellt. Das oberste Listenelement ist vorab ausgewählt. Während bestimmte Nutzerdaten auf der Anmeldeseite markiert sind, wird zusätzlich zu den von dieser Richtlinie bereitgestellten Eingabemethoden auch die vom Nutzer zuletzt verwendete angeboten. Ist diese Richtlinie nicht konfiguriert, werden die Eingabemethoden auf der Anmeldeseite von der Sprache der Anmeldeseite abgeleitet. Werte, die keine gültigen IDs für Eingabemethoden sind, werden ignoriert.
Diese Richtlinie legt fest, ob Systeminformationen (z. B. Chrome OS-Version, Seriennummer des Geräts) auf dem Anmeldebildschirm immer angezeigt oder ausgeblendet werden.
Wenn diese Richtlinie auf "true" gesetzt ist, wird erzwungen, dass Systeminformationen angezeigt werden. Wenn diese Richtlinie auf "falsch" gesetzt ist, wird erzwungen, dass Systeminformationen ausgeblendet werden. Wenn die Richtlinie nicht konfiguriert ist, gilt das Standardverhalten (Systeminformationen werden für Canary/Entwicklerversion angezeigt). Nutzer können die Sichtbarkeit auf bestimmte Weise umschalten (z. B. Alt + V).
Hiermit wird angegeben, wie die integrierte Secure Element-Hardware zur Zwei-Faktor-Authentifizierung verwendet werden kann, wenn sie mit dieser Funktion kompatibel ist. Mithilfe der Ein-/Aus-Taste des Geräts wird die Anwesenheit des Nutzers ermittelt.
Wenn "Deaktiviert" ausgewählt ist, steht kein zweiter Authentifizierungsfaktor zur Verfügung.
Wenn "U2F" ausgewählt ist, verhält sich die integrierte Hardware gemäß der FIDO U2F-Spezifikation.
Wenn "U2F_EXTENDED" ausgewählt ist, sind durch die integrierte Hardware die U2F-Funktionen plus einige Erweiterungen zur individuellen Bestätigung verfügbar.
Mit dieser Richtlinie können Sie eine Liste mit URL-Mustern festlegen und so angeben, für welche Websites auf dem Anmeldebildschirm im Frame, in dem der SAML-Flow gehostet wird, automatisch ein Clientzertifikat ausgewählt wird, wenn die Website ein Zertifikat anfordert. Zum Beispiel kann damit ein geräteübergreifendes Zertifikat konfiguriert werden, das dem SAML-IdP präsentiert wird.
Der Wert ist ein Array von String-JSON-Wörterbüchern. Jedes Wörterbuch muss das Format { "pattern": "$URL_PATTERN", "filter" : $FILTER } haben, wobei $URL_PATTERN ein Muster zum Festlegen der Inhalte ist. $FILTER schränkt ein, aus welchen Clientzertifikaten der Browser automatisch auswählt. Unabhängig vom Filter werden nur Zertifikate ausgewählt, die mit der Zertifizierungsanforderung des Servers übereinstimmen.
Beispiele für die Verwendung des Abschnitts $FILTER:
* Wenn für $FILTER { "ISSUER": { "CN": "$ISSUER_CN" } } festgelegt ist, werden nur Clientzertifikate ausgewählt, die über ein Zertifikat mit dem CommonName $ISSUER_CN ausgestellt wurden.
* Wenn $FILTER sowohl den Abschnitt "ISSUER" als auch den Abschnitt "SUBJECT" enthält, werden nur Clientzertifikate ausgewählt, die beide Bedingungen erfüllen.
* Wenn $FILTER einen "SUBJECT"-Abschnitt mit dem Wert "O" enthält, muss ein Zertifikat mindestens eine Organisation haben, die mit dem angegebenen Wert übereinstimmt, um ausgewählt zu werden.
* Wenn $FILTER einen "SUBJECT"-Abschnitt mit einem "OU"-Wert enthält, muss ein Zertifikat mindestens eine Organisationseinheit haben, die mit dem angegebenen Wert übereinstimmt, um ausgewählt zu werden.
* Wenn für $FILTER {} festgelegt ist, wird die Auswahl der Clientzertifikate nicht zusätzlich eingeschränkt. Beachten Sie, dass vom Webserver bereitgestellte Filter weiterhin gelten.
Ist diese Richtlinie nicht konfiguriert, erfolgt keine automatische Auswahl für Websites.
Genaue Informationen zu gültigen URL-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Wenn diese Richtlinie auf "true" gesetzt ist, wird standardmäßig die numerische Tastatur zur Eingabe des Passworts auf dem Anmeldebildschirm angezeigt. Nutzer haben jedoch die Möglichkeit, zur normalen Tastatur zu wechseln.
Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert oder auf "false" gesetzt, hat sie keine Auswirkung.
Die Richtlinie legt fest, ob Google Chrome OS erlaubt, dass neue Family Link-Nutzerkonten zu diesem Gerät hinzugefügt werden können. Sie ist nur in Verbindung mit DeviceUserAllowlist nützlich. Sie erlaubt neben den in der Zulassungsliste festgelegten Konten auch Family Link-Konten. Diese Richtlinie hat keinen Einfluss auf andere Richtlinien zur Anmeldung. Sie ist insbesondere dann nicht gültig, wenn: – Das Hinzufügen neuer Nutzer durch die Richtlinie DeviceAllowNewUsers deaktiviert ist. – Die Richtlinie DeviceUserAllowlist das Hinzufügen aller Nutzer erlaubt.
Wenn diese Richtlinie auf "False" gesetzt oder nicht konfiguriert ist, gelten für Family Link-Konten keine zusätzlichen Regeln. Wenn sie auf "True" gesetzt ist, sind neben den in DeviceUserAllowlist festgelegten Konten auch neue Family Link-Konten erlaubt.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird über registrierte Geräte von Zeit zu Zeit die Version ihres Betriebssystems und ihrer Firmware gemeldet.
Ist die Richtlinie deaktiviert, melden registrierte Geräte keine Informationen zu der Version.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird über registrierte Geräte der Status des Entwicklermodus gemeldet, wenn das Gerät startet.
Ist sie deaktiviert, melden registrierte Geräte den Status des Entwicklermodus nicht.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden über registrierte Geräte alle Gerätenutzer gemeldet, die sich vor Kurzem angemeldet haben.
Ist die Richtlinie deaktiviert, melden die registrierten Geräte keine Nutzer.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden über registrierte Geräte die Zeiten gemeldet, zu denen ein Nutzer auf dem Gerät aktiv ist
Ist die Richtlinie deaktiviert, werden die Zeiten von registrierten Geräten weder aufgezeichnet noch gemeldet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird über registrierte Geräte eine Liste der Netzwerkschnittstellen mit deren Typen und Hardwareadressen gemeldet.
Ist sie deaktiviert, melden registrierte Geräte keine Netzwerkschnittstellen.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden über registrierte Geräte Hardwarestatistiken wie die CPU/RAM-Nutzung gemeldet.
Ist sie deaktiviert, melden registrierte Geräte keine Hardwarestatistiken.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden über registrierte Geräte Informationen zur aktiven Kiosksitzung gemeldet, z. B. die Anwendungs-ID und -version.
Ist sie deaktiviert, senden registrierte Geräte keine Informationen zur Kiosksitzung.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Mit dieser Richtlinie melden Sie Informationen rund um das Display, wie etwa die Aktualisierungsrate, sowie Informationen im Zusammenhang mit der Grafikkarte, wie beispielsweise die Treiberversion.
Wenn diese Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, wird der Status von Display und Grafikkarte nicht gemeldet. Ist die Richtlinie auf "true" gesetzt, wird der Status von Display und Grafikkarte gemeldet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Informationen im Zusammenhang mit Absturzberichten melden, wie Remote ID, Zeitstempel und Ursache.
Wenn diese Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Informationen zu Absturzberichten gemeldet. Ist die Richtlinie auf "true" gesetzt, werden Informationen zu Absturzberichten gemeldet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Hiermit können Sie festlegen, dass Informationen zum Betriebssystem-Update gemeldet werden, wie der Updatestatus, die Plattformversion, die letzte Updateprüfung und der letzte Neustart.
Wird die Richtlinie auf "false" gesetzt oder nicht konfiguriert, werden die Informationen zum Betriebssystem-Update nicht gemeldet. Wird die Richtlinie auf "true" gesetzt, werden die Informationen zum Betriebssystem-Update gemeldet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Wenn die Richtlinie aktiviert ist, werden über registrierte Geräte Hardwarestatistiken für SoC-Komponenten gemeldet.
Ist sie deaktiviert oder nicht konfiguriert, melden registrierte Geräte keine Statistiken.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Mit dieser Richtlinie kann festgelegt werden, dass Informationen über die CPU eines Geräts ausgegeben werden.
Wird die Richtlinie auf "false" gesetzt oder nicht konfiguriert, werden keine Informationen ausgegeben. Wenn sie auf "true" gesetzt wird, werden der Modellname, die Architektur und die maximale Taktung aller CPUs ausgegeben.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Mit dieser Richtlinie kann festgelegt werden, dass Informationen über die Zeitzone eines Geräts ausgegeben werden.
Ist die Richtlinie auf "false" gesetzt oder nicht konfiguriert, werden keine Informationen ausgegeben. Ist die Richtlinie auf "true" gesetzt, wird die aktuelle Zeitzone des Geräts ausgegeben.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Diese Richtlinie gibt Informationen zum Arbeitsspeicher eines Geräts aus.
Wenn die Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Ist die Richtlinie auf "true" gesetzt, werden Informationen zum Arbeitsspeicher des Geräts ausgegeben.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Diese Richtlinie gibt Informationen zur Hintergrundbeleuchtung eines Geräts aus.
Wenn sie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Ist sie auf "true" gesetzt, werden Informationen zur Hintergrundbeleuchtung des Geräts ausgegeben.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Wenn die Richtlinie aktiviert ist, werden über registrierte Geräte Hardwarestatistiken und Kennzeichnungen im Zusammenhang mit der Stromversorgung gemeldet.
Ist sie deaktiviert oder nicht konfiguriert, melden registrierte Geräte keine Statistiken zur Stromversorgung.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Wenn die Richtlinie aktiviert ist, werden über registrierte Geräte Hardwarestatistiken und Kennzeichnungen im Zusammenhang mit Speichergeräten gemeldet.
Ist sie deaktiviert oder nicht konfiguriert, melden registrierte Geräte keine Speicherstatistiken.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Mit dieser Richtlinie wird festgelegt, ob Informationen zum Bestand der Anwendungen und zur Verwendung eines Geräts ausgegeben werden.
Wenn sie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Ist sie auf "true" gesetzt, werden Informationen zu Anwendungen und zur Verwendung eines Geräts ausgegeben.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Informationen zum Bluetooth-Status eines Geräts melden.
Wenn die Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Ist sie auf "true" gesetzt, werden Informationen zum Bluetooth-Status des Geräts ausgegeben.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Informationen zum Lüfter eines Geräts melden.
Wenn die Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Ist sie auf "true" gesetzt, werden Informationen zum Lüfter des Geräts ausgegeben.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
VPD-Informationen zu einem Gerät melden.
Wenn die Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Ist sie auf "true" gesetzt, werden VPD-Informationen zum Gerät ausgegeben. Vital Product Data (VPD) sind Informationen zum Gerät selbst (z. B. Teile- und Seriennummern) und zur Konfiguration des Geräts.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Systeminformationen zu einem Gerät melden.
Wenn die Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Informationen ausgegeben. Ist sie auf "true" gesetzt, werden Systeminformationen zum Gerät ausgegeben.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Die Konfiguration der Richtlinie legt fest, wie oft Uploads mit dem Gerätestatus vorgenommen werden (in Millisekunden). Die geringste zulässige Häufigkeit beträgt 60 Sekunden.
Wenn die Richtlinie nicht konfiguriert ist, betragen die Intervalle standardmäßig 3 Stunden.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Wenn Android-Apps laufen und die Richtlinie auf "True" gesetzt ist, werden über registrierte Geräte Android-Statusinformationen gemeldet.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, melden registrierte Geräte keine Android-Statusinformationen.
Ist die Richtlinie aktiviert, werden Kontrollnetzwerkpakete (heartbeats) zur Überwachung des Onlinestatus an den Verwaltungsserver gesendet, damit er erkennt, wenn das Gerät offline ist.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, werden keine Pakete gesendet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Die Konfiguration der Richtlinie legt fest, wie oft Kontrollnetzwerkpakete gesendet werden (in Millisekunden). Intervalle reichen von 30 Sekunden bis zu 24 Stunden. Werte außerhalb dieses Bereiches werden automatisch auf den jeweiligen Grenzwert gesetzt.
Wenn die Richtlinie nicht konfiguriert ist, betragen die Intervalle standardmäßig 3 Minuten.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Wenn die Richtlinie aktiviert ist, werden Systemprotokolle an den Verwaltungsserver gesendet, damit Administratoren die Protokolle beobachten können.
Ist sie deaktiviert oder nicht konfiguriert, werden keine Systemprotokolle gemeldet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Wenn die Richtlinie aktiviert ist, meldet Google Chrome OS Nutzungsdaten und Fehlerberichte, inklusive Absturzberichte, an Google. Ist die Richtlinie deaktiviert, werden Nutzungsdaten und Fehlerberichte nicht gemeldet.
Ist sie nicht konfiguriert, werden Nutzungsdaten und Fehlerberichte nur für verwaltete Geräte gemeldet.
Diese Richtlinie steuert zudem die Erfassung von Nutzungsdaten & Fehlerberichte in Android.
Wenn die Richtlinie konfiguriert ist, wird die Zeitzone eines Gerätes festgelegt und die standortabhängige automatische Anpassung der Zeitzone deaktiviert. Dabei wird auch die Richtlinie "SystemTimezoneAutomaticDetection" überschrieben. Die Zeitzone kann von Nutzern nicht geändert werden.
Bei neuen Geräten ist die Zeitzone "US/Pacific Time" voreingestellt. Das Format des Werts entspricht den Namen der Zeitzonen in der Zeitzonen-Datenbank der IANA (https://de.wikipedia.org/wiki/Zeitzonen-Datenbank). Falls ein ungültiger Wert angegeben ist, wird für die Richtlinie "GMT" verwendet.
Ist die Richtlinie nicht konfiguriert oder ein leerer String angegeben, wird auf dem Gerät die momentan aktive Zeitzone verwendet. Allerdings können Nutzer diese dann ändern.
Wenn die automatische Zeitzonenerkennung nicht durch die Richtlinie "SystemTimezone" deaktiviert ist, wird durch das Konfigurieren der Richtlinie die Methode zur Zeitzonenerkennung festgelegt. Diese kann von Nutzern nicht geändert werden.
Die Richtlinie kann folgendermaßen konfiguriert werden: * TimezoneAutomaticDetectionDisabled deaktiviert die automatische Zeitzonenerkennung. * TimezoneAutomaticDetectionIPOnly aktiviert die automatische Zeitzonenerkennung. Für die Erkennung wird die Methode "Nur IP" verwendet. * TimezoneAutomaticDetectionSendWiFiAccessPoints aktiviert die automatische Zeitzonenerkennung. Die Liste der sichtbaren WLAN-Zugangspunkte wird dabei zur genauen Erkennung der Zeitzone kontinuierlich an den Geolocation API-Server gesendet. * TimezoneAutomaticDetectionSendAllLocationInfo aktiviert die automatische Zeitzonenerkennung. Standortinformationen wie WLAN-Zugangspunkte, erreichbare Mobilfunkmasten und GPS werden dabei zur genauen Erkennung der Zeitzone kontinuierlich an einen Server gesendet.
Ist diese Richtlinie nicht konfiguriert oder auf "None" oder "Let users decide" gesetzt, können Nutzer die automatische Zeitzonenerkennung über die normalen Steuerelemente unter chrome://settings verwalten.
Wenn die Richtlinie auf "True" gesetzt ist, wird auf dem Gerät das 24-Stunden-Uhrzeitformat verwendet.
Wird die Richtlinie auf "False" gesetzt, dann wird auf dem Gerät das 12-Stunden-Uhrzeitformat verwendet.
Ist die Richtlinie nicht konfiguriert, wird das Uhrzeitformat der aktuellen Sprache verwendet.
Für Nutzersitzungen wird das Geräteformat standardmäßig verwendet, Nutzer haben aber die Möglichkeit, es für ihr Konto zu ändern.
Wenn die Richtlinie konfiguriert ist, wird die Auflösung und der Skalierungsfaktor der einzelnen Bildschirme festgelegt. Externe Bildschirmeinstellungen werden auf alle angeschlossenen Bildschirme angewendet. Die Richtlinie wird nicht angewendet, wenn ein Bildschirm die Auflösung oder den Skalierungsfaktor nicht unterstützt.
Ist "external_use_native" auf "True" gesetzt, ignoriert die Richtlinie die Werte "external_width" und "external_height". Für externe Bildschirme wird die jeweils native Auflösung verwendet. Ist "external_use_native" auf "False" gesetzt oder sind dieser Wert und "external_width" oder "external_height" nicht konfiguriert, wird die Richtlinie nicht auf externe Bildschirme angewendet.
Wird das Flag "recommended" auf "True" gesetzt, können Nutzer die Auflösung und den Skalierungsfaktor eines Bildschirms über die Einstellungsseite ändern. Ihre Einstellungen werden aber beim nächsten Neustart wieder vom Richtlinienwert überschrieben. Wird das Flag "recommended" auf "False" gesetzt oder nicht konfiguriert, können Nutzer die Bildschirmeinstellungen nicht ändern.
Hinweis: Die Werte für "external_width" und "external_height" müssen in Pixel angegeben werden. Die Werte für "external_scale_percentage" und "internal_scale_percentage" müssen in Prozent angegeben werden.
Wenn die Richtlinie konfiguriert ist, wird jeder Bildschirm anhand der festgelegten Bildschirmausrichtung gedreht, wenn das Gerät neugestartet oder der Bildschirm nach einer Änderung des Richtlinienwerts zum ersten Mal angeschlossen wird. Nachdem ein Nutzer sich angemeldet hat, kann er die Bildschirmausrichtung auf der Einstellungsseite ändern, sie wird aber nach dem nächsten Neustart zurückgesetzt. Diese Richtlinie gilt sowohl für primäre als auch sekundäre Bildschirme.
Ist die Richtlinie nicht konfiguriert, wird der Standardwert von 0 Grad verwendet und Nutzer können die Bildschirmausrichtung ändern. Die Bildschirmausrichtung wird dann nach dem Neustart nicht zurückgesetzt.
Aktiviert das Drucken in Google Chrome und verhindert, dass Nutzer diese Einstellung ändern.
Wenn diese Einstellung aktiviert oder nicht konfiguriert ist, können Nutzer drucken.
Wenn diese Einstellung deaktiviert ist, können Nutzer nicht von Google Chrome aus drucken. Die Druckfunktion wird im Schraubenschlüssel-Menü, in den Erweiterungen, JavaScript-Anwendungen usw. deaktiviert. Es kann weiterhin über Plug-ins gedruckt werden, die Google Chrome während des Druckvorgangs umgehen. Bestimmte Flash-Anwendungen bieten beispielsweise die Druckoption in ihrem Kontextmenü, das von diesen Richtlinien nicht abgedeckt wird.
Diese Richtlinie hat keine Auswirkung auf Android-Apps.
Mithilfe dieser Richtlinie kann Google Chrome als Proxy zwischen Google Cloud Print und älteren Druckern fungieren, die an den Computer angeschlossen sind.
Wenn diese Einstellung aktiviert ist oder nicht konfiguriert wurde, können Nutzer den Google Cloud Print-Proxy durch die Authentifizierung mit ihrem Google-Konto aktivieren.
Ist diese Einstellung deaktiviert, können Nutzer den Proxy nicht aktivieren und der Computer darf seine Drucker nicht für Google Cloud Print freigeben.
Damit wird festgelegt, ob nur in Farbe, nur in Schwarz-Weiß oder ohne Farbmodusbeschränkung gedruckt wird. Ist die Richtlinie nicht konfiguriert, wird keine Einschränkung angewendet.
Dadurch wird der Duplexdruck eingeschränkt. Ist die Richtlinie nicht konfiguriert, wird keine Einschränkung angewendet.
Schränkt den PIN-Druckmodus ein. Ist die Richtlinie nicht konfiguriert, gelten keine Einschränkungen. Ist der Modus nicht verfügbar, wird diese Richtlinie ignoriert. Der PIN-Druckmodus wird nur für Drucker angewendet, die das IPPS-, HTTPS- oder USB-Protokoll bzw. IPP über USB verwenden.
Schränkt den Druckmodus mit Hintergrundgrafiken ein. Wenn die Richtlinie nicht konfiguriert ist, gelten keine Einschränkungen.
Dadurch wird der standardmäßige Farbdruckmodus überschrieben. Wenn der Modus nicht verfügbar ist, wird die Richtlinie ignoriert.
Dadurch wird der standardmäßige Duplexmodus überschrieben. Wenn der Modus nicht verfügbar ist, wird die Richtlinie ignoriert.
Hiermit wird der Standardmodus für den PIN-Druck überschrieben. Wenn der Modus nicht verfügbar ist, wird diese Richtlinie ignoriert.
Überschreibt den Standarddruckmodus mit Hintergrundgrafiken.
Überschreibt die standardmäßige Druckseitengröße.
name sollte eines der aufgelisteten Formate oder "custom" enthalten, wenn sich die erforderliche Papiergröße nicht in der Liste befindet. Wenn der Wert "custom" angegeben wird, sollte die Property "custom_size" festgelegt werden. Sie beschreibt die gewünschte Höhe und Breite in Mikrometern. In anderen Fällen sollte die Property "custom_size" nicht verwendet werden. Richtlinien, die gegen diese Regeln verstoßen, werden ignoriert.
Wenn die Seitengröße auf dem vom Nutzer gewählten Drucker nicht verfügbar ist, wird diese Richtlinie ignoriert.
Damit werden Nutzer- und Dateiname bei jedem Druckauftrag an den nativen Druckerserver gesendet. Standardmäßig werden die Namen nicht gesendet.
Wenn diese Richtlinie auf "true" gesetzt ist, werden Drucker deaktiviert, die andere Protokolle als IPPS, USB oder IPP über USB verwenden. Dies liegt daran, dass Nutzername und Dateiname nicht offen über das Netzwerk gesendet werden sollten.
Gibt die maximal zulässige Anzahl an Blättern an, die der Nutzer während eines einzelnen Druckauftrags drucken kann.
Wenn diese Richtlinie nicht konfiguriert ist, gelten keine Einschränkungen und der Nutzer kann eine beliebige Anzahl an Dokumenten drucken.
Mit dieser Richtlinie wird festgelegt, wie lange (in Tagen) Metadaten von Druckaufträgen auf einem Gerät gespeichert werden.
Bei einem Wert von "-1" werden die Metadaten der Druckaufträge über einen unbegrenzten Zeitraum gespeichert. Wird die Richtlinie auf "0" gesetzt, findet keine Speicherung der Druckauftrags-Metadaten statt. Jeder andere Wert gibt den Zeitraum an, über den die Metadaten abgeschlossener Druckaufträge auf dem Gerät gespeichert werden.
Wenn die Richtlinie nicht konfiguriert ist, gilt für Google Chrome OS-Geräte der standardmäßige Zeitraum von 90 Tagen.
Denken Sie daran, den Wert der Richtlinie in Tagen anzugeben.
Diese Richtlinie gibt die Erweiterungen an, die den Dialog zur Bestätigung des Druckauftrags überspringen dürfen, wenn die Printing API-Funktion chrome.printing.submitJob() zum Senden eines Druckauftrags verwendet wird.
Steht eine Erweiterung nicht auf der Liste oder ist die Liste nicht konfiguriert, wird dem Nutzer für jeden Aufruf von chrome.printing.submitJob() der Bestätigungsdialog für den Druckauftrag angezeigt.
Diese Richtlinie existiert nicht mehr. Bitte verwenden Sie stattdessen PrintingAPIExtensionsAllowlist.
Diese Richtlinie gibt die Erweiterungen an, die den Dialog zur Bestätigung des Druckauftrags überspringen dürfen, wenn die Printing API-Funktion "chrome.printing.submitJob()" zum Senden eines Druckauftrags verwendet wird.
Steht eine Erweiterung nicht auf der Liste oder ist die Liste nicht konfiguriert, wird dem Nutzer für jeden Aufruf von "chrome.printing.submitJob()" der Bestätigungsdialog für den Druckauftrag angezeigt.
Ermöglicht es Google Chrome, Dokumente zum Drucken an Google Cloud Print zu senden. HINWEIS: Diese Richtlinie wirkt sich nur auf die Google Cloud Print-Unterstützung in Google Chrome aus. Sie verhindert nicht, dass Nutzer Druckaufträge an Websites senden können.
Wenn diese Einstellung aktiviert oder nicht konfiguriert ist, können Nutzer im Google Chrome-Druckdialogfeld über Google Cloud Print drucken.
Ist sie deaktiviert, können Nutzer im Google Chrome-Druckdialogfeld über Google Cloud Print nicht drucken.
Damit Google Cloud Print-Ziele sichtbar sind, muss diese Richtlinie auf "true" gesetzt sein und "cloud" darf nicht in der Richtlinie "PrinterTypeDenyList" stehen.
Druckdialogfeld des Systems anstelle der Druckvorschau anzeigen
Wenn diese Einstellung aktiviert ist, öffnet Google Chrome das Druckdialogfeld des Systems statt der eingerichteten Druckvorschau, sobald ein Nutzer einen Druckauftrag startet.
Wenn diese Richtlinie nicht festgelegt oder auf "false" gesetzt wurde, wird bei Druckaufträgen die Druckvorschau angezeigt.
Damit wird die Option "Kopf- und Fußzeilen" im Druckdialog aktiviert oder deaktiviert.
Wenn die Richtlinie nicht konfiguriert ist, kann der Nutzer entscheiden, ob die Kopf- und Fußzeilen gedruckt werden sollen.
Wenn die Richtlinie auf "false" gesetzt ist, ist "Kopf- und Fußzeilen" im Dialogfeld "Druckvorschau" nicht ausgewählt und der Nutzer kann dies nicht ändern.
Wenn die Richtlinie auf "true" gesetzt ist, ist "Kopf- und Fußzeilen" im Dialogfeld "Druckvorschau" ausgewählt und der Nutzer kann dies nicht ändern.
Diese Richtlinie überschreibt die Regeln zur Auswahl des Google Chrome-Standarddruckers.
Über sie werden die Regeln zur Auswahl des Standarddruckers in Google Chrome festgelegt. Diese Auswahl erfolgt, wenn die Druckfunktion das erste Mal mit einem Profil verwendet wird.
Wenn diese Richtlinie konfiguriert ist, versucht Google Chrome, einen Drucker mit allen angegebenen Attributen zu finden und ihn als Standarddrucker festzulegen. Der erste Drucker, der mit der Richtlinie übereinstimmt, wird ausgewählt. Falls mehrere Drucker gefunden werden, die eine Übereinstimmung aufweisen, kann entsprechend der Reihenfolge, in der sie gefunden werden, einer davon ausgewählt werden.
Wenn diese Richtlinie nicht konfiguriert ist oder innerhalb des Zeitlimits keine damit übereinstimmenden Drucker gefunden werden, wird der Drucker standardmäßig auf den integrierten PDF-Drucker eingestellt, sofern dieser verfügbar ist. Wenn nicht, wird kein Drucker ausgewählt.
Mit Google Cloud Print verbundene Drucker werden als ""cloud"" klassifiziert, alle anderen als ""local"". Wenn ein Feld ausgelassen wird, werden alle Werte als übereinstimmend angesehen. Wird zum Beispiel keine Angabe zur Konnektivität gemacht, sucht die Druckvorschau nach allen Arten von Druckern, also lokalen und solchen in der Cloud. Reguläre Ausdrücke müssen in der RegExp-Syntax von JavaScript sein und bei Übereinstimmungen wird zwischen Groß- und Kleinschreibung unterschieden.
Diese Richtlinie hat keine Auswirkung auf Android-Apps.
Hiermit wird eine Liste von Druckern konfiguriert.
Mit dieser Richtlinie können Administratoren den Nutzern Druckerkonfigurationen zur Verfügung stellen.
"display_name" und "description" sind Freiform-Strings, die für eine einfachere Druckerauswahl angepasst werden können. Mit "manufacturer" und "model" können Endnutzer einen Drucker leichter erkennen. Sie geben den Hersteller und das Modell des Druckers an. Bei "uri" sollte es sich um eine Adresse einschließlich "scheme", "port" und "queue" handeln, auf die über einen Client-Computer zugegriffen werden kann. Die "uuid" ist optional. Ist sie angegeben, wird sie zum Entfernen von Duplikaten bei "zeroconf"-Druckern verwendet.
Entweder sollte "effective_model" den Namen des Druckers enthalten oder "autoconf" auf "true" festgelegt sein. Drucker mit beiden oder keiner der Eigenschaften werden ignoriert.
Die Druckereinrichtung wird bei der ersten Verwendung des Druckers abgeschlossen. PPDs werden erst heruntergeladen, wenn der Drucker genutzt wird. Anschließend werden häufig verwendete PPDs im Cache gespeichert.
Diese Richtlinie hat keinen Einfluss darauf, ob Nutzer auf einzelnen Geräten Drucker konfigurieren können. Sie ist als Ergänzung zu den Druckerkonfigurationen der einzelnen Nutzer gedacht.
Bei Geräten, die über Active Directory verwaltet werden, unterstützt diese Richtlinie die Erweiterung von "${MACHINE_NAME[,pos[,count]]}" auf den Active-Directory-Computernamen oder einen Teilstring davon. Wenn der Computername beispielsweise "CHROMEBOOK" lautet, wird "${MACHINE_NAME,6,4}" durch die vier Zeichen nach der sechsten Stelle ersetzt, z. B. "BOOK". Beachten Sie, dass die Position auf null basiert.
Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen die Richtlinie "Printers".
Hiermit werden Konfigurationen für Unternehmensdrucker bereitgestellt.
Mit dieser Richtlinie können Druckerkonfigurationen für Google Chrome OS-Geräte bereitgestellt werden. Das Format entspricht dem des "NativePrinters"-Wörterbuchs, erfordert jedoch zusätzlich ein "id"- oder "guid"-Feld pro Drucker für die Zulassungs- oder Sperrliste.
Die Datei darf nicht größer als 5 MB und muss in JSON codiert sein. Eine Datei mit ungefähr 21.000 Druckern ergibt nach dem Codieren eine Datei mit schätzungsweise 5 MB. Anhand des kryptografischen Hashs wird die Integrität des Downloads verifiziert.
Die Datei wird heruntergeladen und im Cache gespeichert. Sobald sich URL oder Hash ändern, wird sie noch einmal heruntergeladen.
Wenn diese Richtlinie konfiguriert ist, lädt Google Chrome OS die Datei für Druckerkonfigurationen herunter und die Drucker werden gemäß "NativePrintersBulkAccessMode", "NativePrintersBulkWhitelist" und "NativePrintersBulkBlacklist" bereitgestellt.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Diese Richtlinie hat keinen Einfluss darauf, ob Nutzer auf einzelnen Geräten Drucker konfigurieren können. Sie ist als Ergänzung zu den Druckerkonfigurationen der einzelnen Nutzer gedacht.
Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen die Richtlinie "PrintersBulkConfiguration".
Legt fest, welche Drucker aus "NativePrintersBulkConfiguration" Nutzern zur Verfügung stehen.
Gibt an, welche Zugriffsrichtlinie für die Massenkonfiguration von Druckern verwendet wird. Wenn "AllowAll" ausgewählt ist, werden alle Drucker angezeigt. Wenn "BlacklistRestriction" ausgewählt ist, wird der Zugriff auf die angegebenen Drucker anhand von "NativePrintersBulkBlacklist" eingeschränkt. Wenn "WhitelistPrintersOnly" ausgewählt ist, gibt "NativePrintersBulkWhitelist" nur die Drucker an, die ausgewählt werden können.
Wenn die Richtlinie nicht festgelegt wird, wird angenommen, dass "AllowAll" ausgewählt ist.
Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen "PrintersBulkAccessMode".
Gibt die Drucker an, die ein Nutzer nicht verwenden kann.
Diese Richtlinie wird nur verwendet, wenn "BlacklistRestriction" für "NativePrintersBulkAccessMode" ausgewählt wurde.
Wenn diese Richtlinie verwendet wird, werden dem Nutzer alle Drucker mit Ausnahme der in dieser Richtlinie aufgeführten IDs zur Verfügung gestellt. Die IDs müssen dem Feld "id" oder dem Feld "guid" in der Datei entsprechen, die in "NativePrintersBulkConfiguration" angegeben ist.
Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen "PrintersBulkBlocklist".
Gibt die Drucker an, die ein Nutzer verwenden kann.
Diese Richtlinie wird nur verwendet, wenn WhitelistPrintersOnly für NativePrintersBulkAccessMode ausgewählt wurde.
Wenn diese Richtlinie verwendet wird, stehen dem Nutzer nur die Drucker zur Verfügung, deren IDs mit den Werten in dieser Richtlinie übereinstimmen. Die IDs müssen dem Feld "id" oder dem Feld "guid" in der Datei entsprechen, die in NativePrintersBulkConfiguration angegeben ist.
Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen PrintersBulkAllowlist.
Hiermit wird eine Liste von Druckern konfiguriert.
Mit dieser Richtlinie können Administratoren den Nutzern Druckerkonfigurationen zur Verfügung stellen.
"display_name" und "description" sind Freiform-Strings, die für eine einfachere Druckerauswahl angepasst werden können. Mit "manufacturer" und "model" können Endnutzer einen Drucker leichter erkennen. Sie geben den Hersteller und das Modell des Druckers an. Bei "uri" sollte es sich um eine Adresse einschließlich scheme, port und queue handeln, auf die über einen Client-Computer zugegriffen werden kann. Die uuid ist optional. Ist sie angegeben, wird sie zum Entfernen von Duplikaten bei zeroconf-Druckern verwendet.
Entweder sollte "effective_model" den Namen des Druckers enthalten oder "autoconf" auf "true" festgelegt sein. Drucker mit beiden oder keiner der Eigenschaften werden ignoriert.
Die Druckereinrichtung wird bei der ersten Verwendung des Druckers abgeschlossen. PPDs werden erst heruntergeladen, wenn der Drucker genutzt wird. Anschließend werden häufig verwendete PPDs im Cache gespeichert.
Diese Richtlinie hat keinen Einfluss darauf, ob Nutzer Drucker auf ihren individuellen Geräten konfigurieren können. Sie ist als Ergänzung zu den Druckerkonfigurationen der einzelnen Nutzer gedacht.
Bei Geräten, die über Active Directory verwaltet werden, unterstützt diese Richtlinie die Erweiterung von "${MACHINE_NAME[,pos[,count]]}" auf den Active-Directory-Computernamen oder einen Teilstring davon. Wenn der Computername beispielsweise "CHROMEBOOK" lautet, wird "${MACHINE_NAME,6,4}" durch die vier Zeichen nach der sechsten Stelle ersetzt, z. B. "BOOK". Beachten Sie, dass die Position auf null basiert.
Hiermit werden Konfigurationen für Unternehmensdrucker bereitgestellt.
Mit dieser Richtlinie können Druckerkonfigurationen für Google Chrome OS-Geräte bereitgestellt werden. Das Format entspricht dem des "Printers"-Wörterbuchs, erfordert jedoch zusätzlich ein "id"- oder "guid"-Feld pro Drucker für die Zulassungs- oder Sperrliste.
Die Datei darf nicht größer als 5 MB und muss in JSON codiert sein. Eine Datei mit ungefähr 21.000 Druckern ergibt nach dem Codieren eine Datei mit schätzungsweise 5 MB. Anhand des kryptografischen Hashs wird die Integrität des Downloads verifiziert.
Die Datei wird heruntergeladen und im Cache gespeichert. Sobald sich URL oder Hash ändern, wird sie noch einmal heruntergeladen.
Wenn diese Richtlinie konfiguriert ist, lädt Google Chrome OS die Datei für Druckerkonfigurationen herunter und die Drucker werden gemäß "PrintersBulkAccessMode", "PrintersBulkAllowlist" und "PrintersBulkBlocklist" bereitgestellt.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Diese Richtlinie hat keinen Einfluss darauf, ob Nutzer auf einzelnen Geräten Drucker konfigurieren können. Sie ist als Ergänzung zu den Druckerkonfigurationen der einzelnen Nutzer gedacht.
Legt fest, welche Drucker aus "PrintersBulkConfiguration" Nutzern zur Verfügung stehen.
Gibt an, welche Zugriffsrichtlinie für die Massenkonfiguration von Druckern verwendet wird. Wenn "AllowAll" ausgewählt ist, werden alle Drucker angezeigt. Wenn "BlocklistRestriction" ausgewählt ist, wird der Zugriff auf die angegebenen Drucker anhand von "PrintersBulkBlocklist" eingeschränkt. Wenn "AllowlistPrintersOnly" ausgewählt ist, gibt "PrintersBulkAllowlist" nur die Drucker an, die ausgewählt werden können.
Wenn die Richtlinie nicht festgelegt wird, wird angenommen, dass "AllowAll" ausgewählt ist.
Gibt die Drucker an, die ein Nutzer nicht verwenden kann.
Diese Richtlinie wird nur verwendet, wenn "BlocklistRestriction" für "PrintersBulkAccessMode" ausgewählt wurde.
Wenn diese Richtlinie verwendet wird, werden dem Nutzer alle Drucker mit Ausnahme der in dieser Richtlinie aufgeführten IDs zur Verfügung gestellt. Die IDs müssen den Feldern "id" oder "guid" in der Datei entsprechen, die in "PrintersBulkConfiguration" angegeben ist.
Gibt die Drucker an, die ein Nutzer verwenden kann.
Diese Richtlinie wird nur verwendet, wenn AllowlistPrintersOnly für PrintersBulkAccessMode ausgewählt wurde.
Wenn diese Richtlinie verwendet wird, stehen dem Nutzer nur die Drucker zur Verfügung, deren IDs mit den Werten in dieser Richtlinie übereinstimmen. Die IDs müssen den Feldern "id" oder "guid" in der Datei entsprechen, die in PrintersBulkConfiguration angegeben ist.
Stellt Konfigurationen für gerätegebundene Unternehmensdrucker bereit.
Mit dieser Richtlinie können Druckerkonfigurationen für Google Chrome OS-Geräte bereitgestellt werden. Das Format entspricht dem des "NativePrinters"-Wörterbuchs, erfordert jedoch zusätzlich ein "id"- oder "guid"-Feld pro Drucker für die Zulassungs- oder Sperrliste.
Die Datei darf nicht größer als 5 MB und muss in JSON codiert sein. Eine Datei mit ungefähr 21.000 Druckern ergibt nach dem Codieren eine Datei mit schätzungsweise 5 MB. Anhand des kryptografischen Hashs wird die Integrität des Downloads verifiziert.
Die Datei wird heruntergeladen und im Cache gespeichert. Sobald sich URL oder Hash ändern, wird sie noch einmal heruntergeladen.
Wenn diese Richtlinie festgelegt ist, lädt Google Chrome OS die Datei für Druckerkonfigurationen herunter und die Drucker werden gemäß DevicePrintersAccessMode, DevicePrintersAllowlist und DevicePrintersBlocklist bereitgestellt.
Diese Richtlinie hat keinen Einfluss darauf, ob Nutzer auf einzelnen Geräten Drucker konfigurieren können. Sie ist als Ergänzung zu den Druckerkonfigurationen der einzelnen Nutzer gedacht.
Diese Richtlinie ist ein Zusatz zu NativePrintersBulkConfiguration.
Wenn diese Richtlinie nicht konfiguriert ist, gibt es keine gerätegebundenen Drucker und DeviceNativePrinter*-Richtlinien werden ignoriert.
Diese Richtlinie existiert nicht mehr. Bitte verwenden Sie stattdessen die Richtlinie DevicePrinters.
Legt fest, welche Drucker aus DevicePrinters Nutzern zur Verfügung stehen.
Gibt an, welche Zugriffsrichtlinie für die Massenkonfiguration von Druckern verwendet wird. Wenn AllowAll ausgewählt ist, werden alle Drucker angezeigt. Wenn BlacklistRestriction ausgewählt ist, wird der Zugriff auf die angegebenen Drucker anhand von DevicePrintersBlocklist eingeschränkt. Wenn WhitelistPrintersOnly ausgewählt ist, gibt DevicePrintersAllowlist nur die Drucker an, die ausgewählt werden können.
Ist die Richtlinie nicht festgelegt, dann wird angenommen, dass AllowAll ausgewählt ist.
Diese Richtlinie existiert nicht mehr. Bitte verwenden Sie stattdessen die Richtlinie DevicePrintersAccessMode.
Gibt die Drucker an, die ein Nutzer nicht verwenden kann.
Diese Richtlinie wird nur verwendet, wenn BlacklistRestriction für DevicePrintersAccessMode ausgewählt wurde.
Wenn diese Richtlinie verwendet wird, werden dem Nutzer alle Drucker mit Ausnahme der in dieser Richtlinie aufgeführten IDs zur Verfügung gestellt. Die IDs müssen dem Feld "id" oder dem Feld "guid" in der Datei entsprechen, die in DevicePrinters angegeben ist.
Diese Richtlinie existiert nicht mehr. Bitte verwenden Sie stattdessen die Richtlinie DevicePrintersBlocklist.
Gibt die Drucker an, die ein Nutzer verwenden kann.
Diese Richtlinie wird nur verwendet, wenn WhitelistPrintersOnly für DevicePrintersAccessMode ausgewählt wurde.
Wenn diese Richtlinie verwendet wird, stehen dem Nutzer nur die Drucker zur Verfügung, deren IDs mit den Werten in dieser Richtlinie übereinstimmen. Die IDs müssen dem Feld "id" oder dem Feld "guid" in der Datei entsprechen, die in DevicePrinters angegeben ist.
Diese Richtlinie existiert nicht mehr. Bitte verwenden Sie stattdessen die Richtlinie DevicePrintersAllowlist.
Stellt Konfigurationen für gerätegebundene Unternehmensdrucker bereit.
Mit dieser Richtlinie können Druckerkonfigurationen für Google Chrome OS-Geräte bereitgestellt werden. Das Format entspricht dem des "NativePrinters"-Wörterbuchs, erfordert jedoch zusätzlich ein "id"- oder "guid"-Feld pro Drucker für die Zulassungs- oder Sperrliste.
Die Datei darf nicht größer als 5 MB und muss in JSON codiert sein. Eine Datei mit ungefähr 21.000 Druckern ergibt nach dem Codieren eine Datei mit schätzungsweise 5 MB. Anhand des kryptografischen Hashs wird die Integrität des Downloads verifiziert.
Die Datei wird heruntergeladen und im Cache gespeichert. Sobald sich URL oder Hash ändern, wird sie noch einmal heruntergeladen.
Wenn diese Richtlinie konfiguriert ist, lädt Google Chrome OS die Datei für Druckerkonfigurationen herunter und die Drucker werden gemäß DevicePrintersAccessMode, DevicePrintersAllowlist und DevicePrintersBlocklist bereitgestellt.
Diese Richtlinie hat keinen Einfluss darauf, ob Nutzer auf einzelnen Geräten Drucker konfigurieren können. Sie ist als Ergänzung zu den Druckerkonfigurationen der einzelnen Nutzer gedacht.
Diese Richtlinie ist ein Zusatz zu PrintersBulkConfiguration.
Wenn diese Richtlinie nicht konfiguriert ist, gibt es keine gerätegebundenen Drucker und DevicePrinter*-Richtlinien werden ignoriert.
Legt fest, welche Drucker aus DevicePrinters Nutzern zur Verfügung stehen.
Gibt an, welche Zugriffsrichtlinie für die Massenkonfiguration von Druckern verwendet wird. Wenn AllowAll ausgewählt ist, werden alle Drucker angezeigt. Wenn BlocklistRestriction ausgewählt ist, wird der Zugriff auf die angegebenen Drucker anhand von DevicePrintersBlocklist eingeschränkt. Wenn AllowlistPrintersOnly ausgewählt ist, gibt DevicePrintersAllowlist nur die Drucker an, die ausgewählt werden können.
Wenn die Richtlinie nicht festgelegt wird, wird angenommen, dass AllowAll ausgewählt ist.
Gibt die Drucker an, die ein Nutzer nicht verwenden kann.
Diese Richtlinie wird nur verwendet, wenn BlocklistRestriction für DevicePrintersAccessMode ausgewählt wurde.
Wenn diese Richtlinie verwendet wird, werden dem Nutzer alle Drucker mit Ausnahme der in dieser Richtlinie aufgeführten IDs zur Verfügung gestellt. Die IDs müssen den Feldern "id" oder "guid" in der Datei entsprechen, die in DevicePrinters angegeben ist.
Gibt die Drucker an, die ein Nutzer verwenden kann.
Diese Richtlinie wird nur verwendet, wenn AllowlistPrintersOnly für DevicePrintersAccessMode ausgewählt wurde.
Wenn diese Richtlinie verwendet wird, stehen dem Nutzer nur die Drucker zur Verfügung, deren IDs mit den Werten in dieser Richtlinie übereinstimmen. Die IDs müssen den Feldern "id" oder "guid" in der Datei entsprechen, die in DevicePrinters angegeben ist.
Hiermit wird festgelegt, dass Google Chrome den Standarddrucker des Betriebssystems als Standarddrucker für die Druckvorschau verwendet, nicht den zuletzt genutzten Drucker.
Wenn Sie diese Einstellung deaktivieren oder keinen Wert festlegen, wird für die Druckvorschau der zuletzt genutzte Drucker als Standarddrucker verwendet.
Ist diese Einstellung aktiviert, wird für die Druckvorschau der Standarddrucker des Betriebssystems als Standarddrucker ausgewählt.
Mit dieser Richtlinie können Sie festlegen, ob Nutzer auf Drucker außerhalb des Unternehmens zugreifen dürfen.
Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, können Nutzer eigene native Drucker hinzufügen, konfigurieren und mit ihnen drucken.
Wenn die Richtlinie auf "False" gesetzt ist, können Nutzer keine eigenen nativen Drucker hinzufügen oder konfigurieren. Sie können auch keine zuvor konfigurierten nativen Drucker verwenden.
Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen die Richtlinie "UserPrintersAllowed".
Mit dieser Richtlinie können Sie festlegen, ob Nutzer auf Drucker außerhalb des Unternehmens zugreifen dürfen.
Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, können Nutzer eigene Drucker hinzufügen, konfigurieren und mit ihnen drucken.
Ist die Richtlinie auf "False" gesetzt, können Nutzer keine eigenen Drucker hinzufügen oder konfigurieren. Sie können auch keine zuvor konfigurierten Drucker verwenden.
Mit dieser Richtlinie können Konfigurationen verfügbarer Druckserver zur Verfügung gestellt werden.
So können Sie Google Chrome OS-Geräten Konfigurationen externer Druckserver als JSON-Datei zur Verfügung stellen.
Die Datei darf nicht größer als 1 MB sein und muss ein Array von Datensätzen enthalten (JSON-Objekte). Jeder Datensatz muss die Felder "id", "url" und "display_name" mit Strings als Werte enthalten. Alle Werte in den "id"-Feldern müssen eindeutig sein.
Die Datei wird heruntergeladen und im Cache gespeichert. Anhand des kryptografischen Hashs wird die Integrität des Downloads verifiziert. Sobald sich die URL oder der Hash ändert, wird die Datei noch einmal heruntergeladen.
Wenn diese Richtlinie auf den richtigen Wert festgelegt ist, versuchen Geräte, verfügbare Drucker über das Internet Printing Protocol (IPP) bei angegebenen Druckservern abzufragen.
Wird sie auf einen falschen Wert gesetzt oder nicht konfiguriert, sehen Nutzer keine der angegebenen Serverdrucker.
Momentan ist die Zahl der Druckserver auf 16 begrenzt. Nur die ersten 16 Druckserver in der Liste werden abgefragt.
Gibt die Untergruppe der Druckserver an, von denen Serverdrucker abgefragt werden.
Wenn diese Richtlinie verwendet wird, stehen dem Nutzer nur die Serverdrucker zur Verfügung, deren IDs mit den Werten in dieser Richtlinie übereinstimmen.
Die IDs müssen dem Feld "id" in der Datei entsprechen, die in ExternalPrintServers angegeben ist.
Wenn diese Richtlinie nicht konfiguriert ist, werden keine Filter angewendet und alle Druckserver berücksichtigt.
Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen ExternalPrintServersAllowlist.
Gibt die Untergruppe der Druckserver an, von denen Serverdrucker abgefragt werden.
Wenn diese Richtlinie verwendet wird, stehen dem Nutzer nur die Serverdrucker zur Verfügung, deren IDs mit den Werten in dieser Richtlinie übereinstimmen.
Die IDs müssen dem Feld "id" in der Datei entsprechen, die in "ExternalPrintServers" angegeben ist.
Wenn diese Richtlinie nicht konfiguriert ist, werden keine Filter angewendet und alle Druckserver berücksichtigt.
Druckertypen auf der "Deny"-Liste können nicht gefunden und die entsprechenden Eigenschaften nicht abgerufen werden.
Wenn alle Druckertypen auf die "Deny"-Liste gesetzt werden, sind keine Druckziele mehr verfügbar und es kann daher nicht mehr gedruckt werden.
Wird "cloud" auf die Liste gesetzt, hat dies denselben Effekt, wie wenn die Richtlinie "CloudPrintSubmitEnabled" auf "false" gesetzt wird. Damit Google Cloud Print-Ziele sichtbar sind, muss die Richtlinie "CloudPrintSubmitEnabled" auf "true" gesetzt sein und "cloud" darf nicht auf der "Deny"-Liste stehen.
Wenn diese Richtlinie nicht konfiguriert oder eine leere Liste festgelegt ist, sind alle Druckertypen sichtbar.
Erweiterungsdrucker werden auch als Druckanbieterziele bezeichnet – hierzu zählen alle Druckziele, die zu einer Google Chrome-Erweiterung gehören.
Lokale Drucker werden auch native Druckziele genannt – hierzu zählen Druckziele, die für lokale Geräte verfügbar sind, sowie freigegebene Netzwerkdrucker.
Steuert, wie Google Chrome unter Windows druckt.
Beim Drucken mit einem Nicht-PostScript-Drucker unter Windows müssen Druckaufträge manchmal gerastert werden, damit sie ordnungsgemäß gedruckt werden.
Wenn Sie die Richtlinie auf "Full" setzen, rastert Google Chrome ganzseitig, falls nötig.
Wenn Sie die Richtlinie auf "Fast" setzen, vermeidet Google Chrome das Rastern, wenn möglich. Wenn weniger gerastert wird, können die Größe der Druckaufträge reduziert und die Druckgeschwindigkeit erhöht werden.
Wird sie nicht konfiguriert, befindet sich Google Chrome im Modus "Full".
Legt fest, ob der Druckerverlauf gelöscht werden kann.
Lokal gespeicherte Druckaufträge können über die App zur Verwaltung von Druckaufträgen oder durch Löschen des Browserverlaufs des entsprechenden Nutzers gelöscht werden.
Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer ihren Druckauftragsverlauf über die App zur Verwaltung von Druckaufträgen oder durch Löschen ihres Browserverlaufs löschen.
Wenn diese Richtlinie deaktiviert ist, können Nutzer ihren Druckauftragsverlauf weder über die App zur Verwaltung von Druckaufträgen noch durch Löschen ihres Browserverlaufs löschen.
Mit dieser Richtlinie wird festgelegt, ob Nutzern Warnungen zu veralteten Funktionen von Google Cloud Print im "Druckvorschau"-Dialogfeld oder auf den Einstellungsseiten angezeigt werden. Wenn diese Richtlinie auf "true" gesetzt wird, werden die Warnungen zu veralteten Funktionen ausgeblendet. Wenn diese Richtlinie auf "false" oder gesetzt oder nicht konfiguriert wird, werden die Warnungen zu veralteten Funktionen angezeigt.
Mit dieser Richtlinie legen Sie den Status des Datenschutzbildschirms auf dem Anmeldebildschirm fest.
Wenn sie auf "True" gesetzt ist, wird der Datenschutzbildschirm beim Anzeigen des Anmeldebildschirms aktiviert.
Wenn diese Richtlinie auf "False" gesetzt ist, wird der Datenschutzbildschirm beim Anzeigen des Anmeldebildschirms deaktiviert.
Wird sie konfiguriert, kann der Nutzer den Wert nicht überschreiben, wenn der Anmeldebildschirm angezeigt wird.
Wird diese Richtlinie nicht konfiguriert, ist der Datenschutzbildschirm anfangs deaktiviert. Der Nutzer kann ihn aber steuern, wenn der Anmeldebildschirm angezeigt wird.
Mit dieser Richtlinie kann der Datenschutzbildschirm aktiviert bzw. deaktiviert werden.
Wenn sie auf "True" gesetzt ist, wird der Datenschutzbildschirm immer aktiviert.
Wird die Richtlinie auf "False" gesetzt ist, wird der Datenschutzbildschirm immer deaktiviert.
Ist diese Richtlinie konfiguriert, können Nutzer den Wert nicht überschreiben.
Ist sie nicht konfiguriert, ist der Datenschutzbildschirm anfangs deaktiviert, Nutzer können ihn jedoch steuern.
Wenn Sie die Richtlinie auf "True" setzen, werden die Optionen für Bedienungshilfen im Taskleistenmenü angezeigt. Wenn die Richtlinie auf "False" gesetzt ist, werden die Optionen nicht im Taskleistenmenü angezeigt.
Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, erscheinen keine Optionen für Bedienungshilfen im Taskleistenmenü, die Nutzer können sie auf der Seite "Einstellungen" jedoch anzeigen lassen.
Werden Bedienungshilfen anderweitig aktiviert, z. B. über eine Tastenkombination, erscheinen die Optionen für Bedienungshilfen immer im Taskleistenmenü.
Wenn Sie die Richtlinie auf "True" setzen, bleibt der große Cursor aktiviert. Wenn Sie die Richtlinie auf "False" setzen, bleibt der große Cursor deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann die Funktion von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, ist der große Cursor erst einmal deaktiviert, kann aber jederzeit von Nutzern aktiviert werden.
Wenn Sie die Richtlinie auf "True" setzen, bleibt gesprochenes Feedback aktiviert. Wenn Sie die Richtlinie auf "False" setzen, bleibt gesprochenes Feedback deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, ist gesprochenes Feedback erst einmal deaktiviert, kann aber jederzeit von Nutzern aktiviert werden.
Wenn Sie die Richtlinie auf "True" setzen, bleibt der Modus mit hohem Kontrast aktiviert. Wenn Sie die Richtlinie auf "False" setzen, bleibt der Modus mit hohem Kontrast deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, ist der Modus mit hohem Kontrast erst einmal deaktiviert, kann aber jederzeit von Nutzern aktiviert werden.
Wenn Sie die Richtlinie auf "True" setzen, bleibt die Bildschirmtastatur aktiviert. Wenn die Richtlinie auf "False" gesetzt wird, bleibt die Bildschirmtastatur deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, ist die Bildschirmtastatur erst einmal deaktiviert, kann aber jederzeit von Nutzern aktiviert werden.
Hiermit lassen sich verschiedene Funktionen der Bildschirmtastatur aktivieren oder deaktivieren. Diese Richtlinie wird nur dann angewendet, wenn die Richtlinie "VirtualKeyboardEnabled" aktiviert ist.
Wenn eine Funktion in dieser Richtlinie auf "True" gesetzt ist, wird sie auf der Bildschirmtastatur aktiviert.
Ist eine Funktion in dieser Richtlinie auf "False" gesetzt oder nicht konfiguriert, wird sie auf der Bildschirmtastatur deaktiviert.
HINWEIS: Diese Richtlinie wird nur im PWA-Kioskmodus unterstützt.
Wenn Sie die Richtlinie auf "True" setzen, bleibt die Einfingerbedienung aktiviert. Wenn Sie die Richtlinie auf "False" setzen, bleibt die Einfingerbedienung deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, ist die Einfingerbedienung erst einmal deaktiviert, kann aber jederzeit von Nutzern aktiviert werden.
Wenn Sie die Richtlinie auf "True" setzen, führt die oberste Reihe der Tastatur Funktionstastenbefehle aus. Bei gedrückter Suchtaste führt die Tastatur stattdessen wieder Medientastenbefehle aus.
Wenn Sie die Richtlinie auf "False" setzen oder nicht konfigurieren, führt die Tastatur standardmäßig Medientastenbefehle aus. Bei gedrückter Suchtaste führt die Tastatur Funktionstastenbefehle aus.
Wenn Sie die Richtlinie auf "None" setzen, ist die Lupe deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, ist die Lupe erst einmal deaktiviert, kann aber jederzeit von Nutzern aktiviert werden.
Mit dieser Richtlinie können Sie die Bedienungshilfe "Spracheingabe" aktivieren.
Wenn diese Richtlinie aktiviert ist, ist die Spracheingabe immer aktiviert.
Ist sie deaktiviert, ist die Funktion immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Ist die Richtlinie nicht konfiguriert, ist die Spracheingabe anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Damit wird die Bedienungshilfe "Vorlesen" aktiviert.
Wird die Richtlinie auf "true" gesetzt, ist die Funktion "Vorlesen" immer aktiviert.
Wird sie auf "false" gesetzt, ist "Vorlesen" immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, so ist die Funktion "Vorlesen" anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Mit dieser Richtlinie wird die Bedienungshilfe "Objekt mit Tastaturfokus hervorheben" aktiviert.
Dabei wird das Objekt hervorgehoben, das mit der Tastatur ausgewählt wurde.
Wenn diese Richtlinie aktiviert ist, ist die Funktion immer aktiviert.
Ist sie deaktiviert, ist die Funktion immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Ist die Richtlinie nicht konfiguriert, ist die Bedienungshilfe "Objekt mit Tastaturfokus hervorheben" anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Mit dieser Richtlinie wird die Bedienungshilfe "Mauszeiger hervorheben" aktiviert.
Dabei wird der Bereich um den Mauszeiger beim Bewegen hervorgehoben.
Ist die Richtlinie aktiviert, ist "Mauszeiger hervorheben" immer aktiviert.
Ist sie deaktiviert, ist die Funktion immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Ist die Richtlinie nicht konfiguriert, ist "Mauszeiger hervorheben" anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Mit dieser Richtlinie wird die Bedienungshilfe "Textcursor hervorheben" aktiviert.
Dabei wird der Bereich um den Textcursor beim Bearbeiten hervorgehoben.
Ist die Richtlinie aktiviert, ist "Textcursor hervorheben" immer aktiviert.
Ist sie deaktiviert, ist die Funktion immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Ist die Richtlinie nicht konfiguriert, ist "Textcursor hervorheben" anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Mit dieser Richtlinie wird die Bedienungshilfe "Mono-Audio" aktiviert.
Mit dieser Funktion kann die Audio-Ausgabe von der Standardeinstellung Stereo auf Mono-Audio umgestellt werden. Bei Stereo-Audio können über separate linke und rechte Kanäle auf beiden Ohren unterschiedliche Töne gehört werden, bei Mono-Audio werden auf beiden Kanälen die gleichen Töne ausgegeben.
Wenn diese Richtlinie aktiviert ist, ist "Mono-Audio" immer aktiviert.
Ist sie deaktiviert, ist die Funktion immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Ist die Richtlinie nicht konfiguriert, ist "Mono-Audio" anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Mit dieser Richtlinie aktivieren Sie die Tastenkombinationen für Bedienungshilfen.
Wenn diese Richtlinie auf "true" gesetzt ist, sind die Tastenkombinationen für Bedienungshilfen immer aktiviert.
Wenn diese Richtlinie auf "false" gesetzt ist, sind die Tastenkombinationen für Bedienungshilfen immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, sind die Tastenkombinationen für Bedienungshilfen standardmäßig aktiviert.
Mit dieser Richtlinie wird die Bedienungshilfe "Automatisch klicken" aktiviert.
Mit dieser Funktion können Sie klicken, ohne die Maustaste zu drücken oder auf das Touchpad zu tippen. Dazu bewegen Sie den Mauszeiger einfach auf das Objekt, das angeklickt werden soll.
Wenn diese Richtlinie aktiviert ist, ist "Automatisch klicken" immer aktiviert.
Ist sie deaktiviert, ist die Funktion immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Ist die Richtlinie nicht konfiguriert, ist "Automatisch klicken" anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Wenn Sie die Richtlinie auf "True" setzen, wird der große Cursor auf dem Anmeldebildschirm aktiviert. Wenn Sie die Richtlinie auf "False" setzen, wird der große Cursor auf dem Anmeldebildschirm deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, können Nutzer vorübergehend den großen Cursor aktivieren oder deaktivieren. Wenn der Anmeldebildschirm neu geladen wird oder eine Minute lang inaktiv bleibt, wird er in den Originalzustand zurückversetzt.
Wird sie nicht konfiguriert, ist der große Cursor auf dem Anmeldebildschirm deaktiviert. Sie kann jederzeit von Nutzern aktiviert werden und der Status auf dem Anmeldebildschirm bleibt für alle Nutzer bestehen.
Hinweis: Sofern konfiguriert, überschreibt "DeviceLoginScreenLargeCursorEnabled" diese Richtlinie.
Wenn Sie die Richtlinie auf "True" setzen, wird gesprochenes Feedback auf dem Anmeldebildschirm aktiviert. Wenn Sie die Richtlinie auf "False" setzen, wird gesprochenes Feedback auf dem Anmeldebildschirm deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, können Nutzer vorübergehend gesprochenes Feedback aktivieren oder deaktivieren. Wenn der Anmeldebildschirm neu geladen wird oder eine Minute lang inaktiv bleibt, wird es in den Originalzustand zurückversetzt.
Wird sie nicht konfiguriert, ist gesprochenes Feedback auf dem Anmeldebildschirm deaktiviert. Sie kann jederzeit von Nutzern aktiviert werden und der Status auf dem Anmeldebildschirm bleibt für alle Nutzer bestehen.
Hinweis: Sofern konfiguriert, überschreibt "DeviceLoginScreenSpokenFeedbackEnabled" diese Richtlinie.
Wenn Sie die Richtlinie auf "True" setzen, wird der Modus mit hohem Kontrast auf dem Anmeldebildschirm aktiviert. Wenn Sie die Richtlinie auf "False" setzen, wird der Modus mit hohem Kontrast auf dem Anmeldebildschirm deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, können Nutzer vorübergehend den Modus mit hohem Kontrast aktivieren oder deaktivieren. Wenn der Anmeldebildschirm neu geladen wird oder eine Minute lang inaktiv bleibt, wird er in den Originalzustand zurückversetzt.
Wird sie nicht konfiguriert, ist der Modus mit hohem Kontrast auf dem Anmeldebildschirm deaktiviert. Sie kann jederzeit von Nutzern aktiviert werden und der Status auf dem Anmeldebildschirm bleibt für alle Nutzer bestehen.
Hinweis: Sofern konfiguriert, überschreibt "DeviceLoginScreenHighContrastEnabled" diese Richtlinie.
Diese Richtlinie ist veraltet. Bitte verwenden Sie stattdessen die Richtlinie DeviceLoginScreenVirtualKeyboardEnabled.
Wenn Sie die Richtlinie auf „True“ setzen, wird die Bildschirmtastatur bei der Anmeldung aktiviert. Wenn Sie die Richtlinie auf „False“ setzen, wird die Bildschirmtastatur bei der Anmeldung deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, können Nutzer vorübergehend die Bildschirmtastatur aktivieren oder deaktivieren. Wenn der Anmeldebildschirm neu geladen wird oder eine Minute lang inaktiv bleibt, wird sie in den Originalzustand zurückversetzt.
Wird sie nicht konfiguriert, ist die Bildschirmtastatur auf dem Anmeldebildschirm deaktiviert. Sie kann jederzeit von Nutzern aktiviert werden und der Status auf dem Anmeldebildschirm bleibt für alle Nutzer bestehen.
Hinweis: Sofern konfiguriert, überschreibt „DeviceLoginScreenVirtualKeyboardEnabled“ diese Richtlinie.
Wenn Sie die Richtlinie auf "None" setzen, wird die Lupe auf dem Anmeldebildschirm deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, können Nutzer vorübergehend die Lupe aktivieren oder deaktivieren. Wenn der Anmeldebildschirm neu geladen wird oder eine Minute lang inaktiv bleibt, wird sie in den Originalzustand zurückversetzt.
Wird sie nicht konfiguriert, ist die Lupe auf dem Anmeldebildschirm deaktiviert. Sie kann jederzeit von Nutzern aktiviert werden und der Status auf dem Anmeldebildschirm bleibt für alle Nutzer bestehen.
Gültige Werte: • 0 = Aus • 1 = An • 2 = Bedienungshilfe "Angedockte Lupe" an
Hinweis: Sofern konfiguriert, überschreibt "DeviceLoginScreenScreenMagnifierType" diese Richtlinie.
Mit dieser Richtlinie kann die Bedienungshilfe "großer Cursor" auf der Anmeldeseite aktiviert werden.
Wird die Richtlinie auf "true" gesetzt, ist der große Cursor auf dem Anmeldebildschirm immer aktiviert.
Wird sie auf "false" gesetzt, ist der große Cursor auf dem Anmeldebildschirm immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, ist der große Cursor auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Hiermit wird die Bedienungshilfe "gesprochenes Feedback" auf dem Anmeldebildschirm aktiviert.
Wird diese Richtlinie auf "true" gesetzt, ist das gesprochene Feedback auf dem Anmeldebildschirm immer aktiviert.
Wird sie auf "false" gesetzt, ist das gesprochene Feedback auf dem Anmeldebildschirm immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, ist das gesprochene Feedback auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Hiermit wird die Bedienungshilfe für hohen Kontrast auf dem Anmeldebildschirm aktiviert.
Wird diese Richtlinie auf "true" gesetzt, ist der hohe Kontrast auf dem Anmeldebildschirm immer aktiviert.
Wird sie auf "false" gesetzt, ist der hohe Kontrast auf dem Anmeldebildschirm immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, ist der hohe Kontrast auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Hiermit wird die Bedienungshilfe "Bildschirmtastatur" auf dem Anmeldebildschirm aktiviert.
Wird diese Richtlinie auf "true" gesetzt, ist die Bildschirmtastatur auf dem Anmeldebildschirm immer aktiviert.
Wird sie auf "false" gesetzt, ist die Bildschirmtastatur auf dem Anmeldebildschirm immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, ist die Bildschirmtastatur auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Hiermit wird die Bedienungshilfe "Spracheingabe" auf dem Anmeldebildschirm aktiviert.
Wird diese Richtlinie auf "true" gesetzt, ist die Bedienungshilfe "Spracheingabe" auf dem Anmeldebildschirm immer aktiviert.
Wird sie auf "false" gesetzt, ist die Bedienungshilfe "Spracheingabe" auf dem Anmeldebildschirm immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, ist die Bedienungshilfe "Spracheingabe" auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Hiermit wird die Bedienungshilfe "Vorlesen" auf dem Anmeldebildschirm aktiviert.
Wird diese Richtlinie auf "true" gesetzt, ist die Bedienungshilfe "Vorlesen" auf dem Anmeldebildschirm immer aktiviert.
Wird sie auf "false" gesetzt, ist die Bedienungshilfe "Vorlesen" auf dem Anmeldebildschirm immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, ist die Bedienungshilfe "Vorlesen" auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Hiermit wird die Bedienungshilfe "Mauszeiger hervorheben" auf dem Anmeldebildschirm aktiviert.
Wird diese Richtlinie auf "true" gesetzt, ist die Bedienungshilfe "Mauszeiger hervorheben" auf dem Anmeldebildschirm immer aktiviert.
Wird sie auf "false" gesetzt, ist die Bedienungshilfe "Mauscursor hervorheben" auf dem Anmeldebildschirm immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, ist die Bedienungshilfe "Mauszeiger hervorheben" auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Hiermit wird die Bedienungshilfe "Textcursor hervorheben" auf dem Anmeldebildschirm aktiviert.
Wird diese Richtlinie auf "true" gesetzt, ist die Bedienungshilfe "Textcursor hervorheben" auf dem Anmeldebildschirm immer aktiviert.
Wird sie auf "false" gesetzt, ist die Bedienungshilfe "Textcursor hervorheben" auf dem Anmeldebildschirm immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, ist die Bedienungshilfe "Textcursor hervorheben" auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Hiermit wird die Bedienungshilfe "Mono-Audio" auf dem Anmeldebildschirm aktiviert.
Mit dieser Funktion können Sie den Gerätemodus vom standardmäßigen Stereo-Audio auf Mono-Audio umschalten.
Wird diese Richtlinie auf "true" gesetzt, ist die Bedienungshilfe "Mono-Audio" auf dem Anmeldebildschirm immer aktiviert.
Wird sie auf "false" gesetzt, ist die Bedienungshilfe "Mono-Audio" auf dem Anmeldebildschirm immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, ist die Bedienungshilfe "Mono-Audio" auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Hiermit wird die Bedienungshilfe "Automatisch klicken" auf dem Anmeldebildschirm aktiviert.
Mit dieser Funktion wird automatisch geklickt, wenn der Mauscursor stehen bleibt. So muss der Nutzer die Maus oder die Tasten des Touchpads nicht mehr manuell betätigen.
Wenn diese Richtlinie auf "true" gesetzt wird, ist diese Bedienungshilfe auf dem Anmeldebildschirm immer aktiviert.
Wird sie auf "false" gesetzt, ist diese Bedienungshilfe auf dem Anmeldebildschirm immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, ist die Funktion "Automatisch klicken" auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Hiermit wird die Bedienungshilfe für die Einfingerbedienung auf dem Anmeldebildschirm aktiviert.
Wenn diese Richtlinie auf "true" gesetzt wird, ist die Einfingerbedienung auf dem Anmeldebildschirm immer aktiviert.
Wird sie auf "false" gesetzt, ist die Einfingerbedienung auf dem Anmeldebildschirm immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, ist die Einfingerbedienung auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Hiermit wird die Bedienungshilfe "Objekt mit Tastaturfokus hervorheben" auf dem Anmeldebildschirm aktiviert.
Diese Funktion hebt das Objekt hervor, das im Fokus der Tastatur ist.
Wenn diese Richtlinie aktiviert wird, ist die Funktion "Objekt mit Tastaturfokus hervorheben" immer aktiviert.
Ist sie deaktiviert, ist die Funktion immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird die Richtlinie nicht konfiguriert, ist die Bedienungshilfe anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Wenn diese Richtlinie konfiguriert ist, wird damit der Lupentyp bestimmt, der aktiviert ist.
Wird sie auf "Vollbildlupe" gesetzt, ist die Lupe auf dem Anmeldebildschirm immer im Modus "Vollbildlupe" aktiviert.
Wenn die Richtlinie auf "Angedockte Lupe" festgelegt wird, ist die Lupe auf dem Anmeldebildschirm immer im Modus "Angedockte Lupe" aktiviert.
Wird sie auf "None" festgelegt, ist die Lupe auf dem Anmeldebildschirm immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, ist die Lupe auf dem Anmeldebildschirm anfangs deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden.
Wenn Sie die Richtlinie auf "True" setzen, werden die Optionen für Bedienungshilfen im Taskleistenmenü angezeigt. Wenn die Richtlinie auf "False" gesetzt ist, werden die Optionen nicht im Taskleistenmenü angezeigt.
Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, erscheinen keine Optionen für Bedienungshilfen im Taskleistenmenü, die Nutzer können sie auf der Seite "Einstellungen" jedoch anzeigen lassen.
Werden Bedienungshilfen anderweitig aktiviert, z. B. über eine Tastenkombination, erscheinen die Optionen für Bedienungshilfen immer im Taskleistenmenü.
Mit dieser Richtlinie aktivieren Sie auf dem Anmeldebildschirm die Tastenkombinationen für Bedienungshilfen.
Wenn diese Richtlinie auf "true" gesetzt ist, werden die Tastenkombinationen für Bedienungshilfen auf dem Anmeldebildschirm immer aktiviert.
Wenn diese Richtlinie auf "false" gesetzt ist, werden die Tastenkombinationen für Bedienungshilfen auf dem Anmeldebildschirm immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, werden die Tastenkombinationen für Bedienungshilfen auf dem Anmeldebildschirm standardmäßig aktiviert.
Im Kioskmodus legt diese Einstellung fest, ob das unverankerte Menü für Bedienungshilfen angezeigt wird.
Ist diese Richtlinie aktiviert, wird das unverankerte Menü für Bedienungshilfen immer angezeigt.
Ist diese Richtlinie deaktiviert oder nicht konfiguriert, wird das unverankerte Menü für Bedienungshilfen nie angezeigt.
Wenn die Richtlinie aktiviert ist, können Nutzer Netzwerkfreigaben für Google Chrome OS verwenden. Ist sie deaktiviert, können Nutzer diese Funktion nicht verwenden.
Wenn die Richtlinie aktiviert ist, verwendet die Freigabeerkennung, also die Funktion zur Netzwerkfreigabe für Google Chrome OS, das NetBIOS Name Query Request protocol, um Dateifreigaben im Netzwerk zu erkennen. Wenn die Richtlinie deaktiviert ist, kann die Freigabeerkennung dieses Protokoll nicht verwenden, um Freigaben zu erkennen.
Ist sie nicht konfiguriert, wird dieses Verhalten für verwaltete Nutzer standardmäßig deaktiviert und für andere Nutzer hingegen aktiviert.
Wenn die Richtlinie aktiviert ist, verwendet die Funktion zur Netzwerkfreigabe für Google Chrome OS bei Bedarf NTLM zur Authentifizierung gegenüber SMB-Freigaben. Ist die Richtlinie deaktiviert, wird die NTLM-Authentifizierung gegenüber SMB-Freigaben ausgeschaltet.
Ist sie nicht konfiguriert, wird dieses Verhalten für verwaltete Nutzer standardmäßig deaktiviert und für andere Nutzer hingegen aktiviert.
Wenn diese Richtlinie konfiguriert ist, wird eine Liste mit voreingestellten Netzwerkfreigaben festgelegt. Jedes Element ist ein Objekt mit zwei Properties: share_url und mode.
Die Freigabe-URL sollte share_url lauten.
Für mode sollte sie drop_down oder pre_mount lauten:
* drop_down gibt an, dass share_url der Liste zur automatischen Freigabeerkennung hinzugefügt wird.
* pre_mount gibt an, dass share_url verwendet wird.
Anhand der in dieser Richtlinie angegebenen Konfiguration werden Elternzugriffscodes generiert und überprüft.
|current_config| wird immer zum Generieren von Zugriffscodes verwendet und sollte nur für die Validierung verwendet werden, wenn dies mit |future_config| nicht möglich ist. |future_config| ist die primäre Konfiguration zum Validieren von Zugriffscodes. |old_configs| sollte nur zum Validieren von Zugriffscodes verwendet werden, wenn eine Validierung mit |future_config| oder |current_config| nicht möglich ist.
Mit dieser Richtlinie soll die Konfiguration von Zugriffscodes schrittweise rotiert werden. Die neue Konfiguration wird immer in |future_config| eingefügt, während gleichzeitig der vorhandene Wert in |current_config| verschoben wird. Die vorherigen Werte von |current_config| werden in |old_configs| verschoben und nach Beenden des Rotationszyklus entfernt.
Diese Richtlinie gilt nur für Kinder. Wenn diese Richtlinie festgelegt ist, kann der Elternzugriffscode auf dem Gerät des Kindes überprüft werden. Ist die Richtlinie nicht festgelegt, kann der Elternzugriffscode auf dem Gerät des Kindes nicht überprüft werden.
Mit dieser Richtlinie können Sie Nutzungsbeschränkungen für Apps hinzufügen. Nutzungsbeschränkungen können für die unter Google Chrome OS installierten Apps für den jeweiligen Nutzer angewendet werden. Die Beschränkungen sollten in die |app_limits|-Liste übernommen werden. Pro App ist nur ein Eintrag zulässig. Für Apps außerhalb der Liste gelten keine Beschränkungen. Es ist nicht möglich, Apps zu blockieren, die für das Betriebssystem wesentlich sind. Beschränkungen für diese Apps werden ignoriert. Eine App ist durch die |app_id| eindeutig gekennzeichnet. Da unterschiedliche Arten von Apps verschiedene ID-Formate nutzen können, muss der |app_type| neben der |app_id| angegeben werden. Zeitbeschränkungen für Apps unterstützen zurzeit nur |ARC|-Apps. Der Name des Android-Pakets wird als |app_id| verwendet. Künftig werden auch andere App-Typen unterstützt. Derzeit können sie in der Richtlinie angegeben werden, aber die Einschränkungen sind nicht wirksam. Zwei Arten von Einschränkungen sind verfügbar: |BLOCK| und |TIME_LIMIT|. Mit |BLOCK| kann der Nutzer nicht mehr auf die App zugreifen. Wenn zusammen mit der |BLOCK|-Beschränkung ein |daily_limit_mins| angegeben ist, wird das |daily_limit_mins| ignoriert. |TIME_LIMITS| geben ein tägliches Nutzungslimit vor. Ist das Limit erreicht, ist die App an diesem Tag nicht mehr verfügbar. Das Nutzungslimit ist in |daily_limit_mins| angegeben. Das Limit wird täglich zur unter |reset_at| angegebenen UTC-Zeit zurückgesetzt. Diese Richtlinie wird nur für minderjährige Nutzer angewendet. Diese Richtlinie ergänzt "UsageTimeLimit". In "UsageTimeLimit" angegebene Beschränkungen wie Gerätenutzungsdauer und Schlafenszeit werden unabhängig von den "PerAppTimeLimits" erzwungen.
Mit dieser Richtlinie wird festgelegt, welche Apps und URLs in Bezug auf Nutzungsbeschränkungen auf die Zulassungsliste gesetzt werden sollen. Für Apps, die unter Google Chrome OS installiert sind und auf der Zulassungsliste stehen, gelten für den jeweiligen Nutzer keine Zeitbeschränkungen. Die Liste kann nur auf Kinderkonten angewendet werden und kommt nur zum Tragen, wenn die Richtlinie PerAppTimeLimits konfiguriert wurde. Apps und URLs, die auf der Zulassungsliste stehen, werden dann nicht durch Zeitbeschränkungen blockiert. Zugriffe auf solche URLs werden nicht auf die Chrome-Zeitbeschränkung angerechnet. Wenn Sie URLs auf die Zulassungsliste setzen möchten, die mit den regulären Ausdrücken auf der Liste übereinstimmen, fügen Sie |url_list| reguläre Ausdrücke hinzu. Wenn Sie eine App auf die Zulassungsliste setzen möchten, fügen Sie sie unter Angabe der |app_id| und des |app_type| |app_list| hinzu.
Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen PerAppTimeLimitsAllowlist.
Mit dieser Richtlinie wird festgelegt, welche Apps und URLs in Bezug auf Nutzungsbeschränkungen auf die Zulassungsliste gesetzt werden sollen. Für Apps, die unter Google Chrome OS installiert sind und auf der Zulassungsliste stehen, gelten für den jeweiligen Nutzer keine Zeitbeschränkungen. Die Liste kann nur auf Kinderkonten angewendet werden und kommt nur dann zum Tragen, wenn die Richtlinie PerAppTimeLimits konfiguriert wurde. Apps und URLs, die auf der Zulassungsliste stehen, werden dann nicht durch Zeitbeschränkungen blockiert. Zugriffe auf solche URLs werden nicht auf die Chrome-Zeitbeschränkung angerechnet. Wenn Sie URLs auf die Zulassungsliste setzen möchten, die mit den regulären Ausdrücken auf der Liste übereinstimmen, fügen Sie |url_list| reguläre Ausdrücke hinzu. Wenn Sie eine App auf die Zulassungsliste setzen möchten, fügen Sie sie unter Angabe der |app_id| und des |app_type| |app_list| hinzu.
Ermöglicht, die Sitzung des Nutzers auf Grundlage der Clientzeit oder des Nutzungskontingents für den jeweiligen Tag zu sperren.
Das |time_window_limit| gibt ein tägliches Zeitfenster vor, in dem die Sitzung des Nutzers gesperrt werden sollte. Wir unterstützen nur eine Regel für jeden Wochentag, weshalb die Größe der Matrix |entries| von 0 bis 7 reichen kann. |starts_at| und |ends_at| sind Anfang und Ende des Zeitfensters. Wenn |ends_at| kleiner ist als |starts_at|, bedeutet es, dass das |time_limit_window| am darauf folgenden Tag endet. |last_updated_millis| ist der UTC-Zeitstempel für die letzte Aktualisierung des Eintrags. Er wird als String gesendet, da ein Zeitstempel nicht in eine ganze Zahl passt.
Das |time_usage_limit| stellt ein tägliches Nutzungslimit dar. Wenn der Nutzer das Nutzungslimit erreicht, wird seine Sitzung gesperrt. Für jeden Tag der Woche steht eine Eigenschaft zur Verfügung und diese sollte nur dann konfiguriert werden, wenn für diesen Tag ein aktives Limit vorliegt. |usage_quota_mins| ist der Zeitraum, über den das verwaltete Gerät an einem bestimmten Tag genutzt werden darf, und |reset_at| ist der Zeitpunkt, an dem das Kontingent erneuert wird. Der Standardwert für |reset_at| ist Mitternacht ({'hour': 0, 'minute': 0}). |last_updated_millis| ist der UTC-Zeitstempel für die letzte Aktualisierung des Eintrags. Er wird als String gesendet, da ein Zeitstempel nicht in eine ganze Zahl passen würde.
Mit |overrides| können die genannten Regeln vorübergehend außer Kraft gesetzt werden. * Wenn weder "time_window_limit" noch "time_usage_limit" aktiv sind, kann |LOCK| zur Sperrung des Geräts verwendet werden. * Mit |LOCK| wird eine Nutzersitzung vorübergehend gesperrt, bis das nächste "time_window_limit" oder "time_usage_limit" beginnt. * Mit |UNLOCK| wird eine durch "time_window_limit" oder "time_usage_limit" gesperrte Sitzung entsperrt. |created_time_millis| ist der UTC-Zeitstempel für die Erstellung der Außerkraftsetzung. Er wird als String gesendet, da ein Zeitstempel nicht in eine ganze Zahl passen würde. Mit ihm wird festgestellt, ob diese Außerkraftsetzung weiterhin angewendet werden soll. Wenn das aktuelle aktive Zeitlimit (Nutzungszeitlimit oder Zeitfensterlimit) gestartet wurde, nachdem die Außerkraftsetzung erfolgt ist, sollte sie keine Auswirkungen haben. Entsprechend gilt: Wenn die Außerkraftsetzung vor der letzten Änderung des aktiven "time_window_limit" oder "time_usage_window" erstellt wurde, sollte sie nicht angewendet werden.
Falls mehrere Außerkraftsetzungen gesendet werden, wird der neueste gültige Eintrag angewendet.
Gibt den Release-Kanal an, an den dieses Gerät gebunden werden soll.
Wenn diese Richtlinie auf "True" gesetzt ist und die Richtlinie "ChromeOsReleaseChannel" nicht angegeben ist, können Nutzer der Anmelde-Domain den Release-Kanal des Geräts ändern. Ist diese Richtlinie auf "False" gesetzt, wird auf dem Gerät der zuletzt eingestellte Kanal verwendet und dieser kann nicht geändert werden.
Der vom Nutzer ausgewählte Kanal wird durch die Richtlinie "ChromeOsReleaseChannel" außer Kraft gesetzt. Falls der Kanal der Richtlinie jedoch stabiler ist als der auf dem Gerät installierte Kanal, wird der Kanal erst gewechselt, nachdem der stabilere Kanal eine höhere Versionsnummer als der auf dem Gerät installierte Kanal erreicht hat.
Bei Festlegung auf "true" werden automatische Updates deaktiviert.
Ist diese Einstellung nicht konfiguriert oder auf "false" gesetzt, suchen Google Chrome OS-Geräte automatisch nach Updates.
Achtung: Es wird empfohlen, die automatischen Updates aktiviert zu lassen, damit Nutzer Softwareupdates und wichtige Sicherheitspatches erhalten. Bei Deaktivierung der automatischen Updates besteht eventuell ein Risiko für die Nutzer.
Gibt an, ob P2P für die Nutzdaten von Betriebssystem-Updates verwendet werden soll. Falls auf "True" gesetzt, teilen die Geräte Update-Nutzdaten im LAN und versuchen, die Daten von dort zu laden. Dadurch wird potenziell weniger Internetbandbreite verbraucht und es kommt seltener zu Datenstaus. Wenn die Update-Nutzdaten nicht im LAN verfügbar sind, lädt das Gerät sie ersatzweise von einem Updateserver herunter. Ist diese Option auf "False" gesetzt oder nicht konfiguriert, wird P2P nicht verwendet.
Über diese Richtlinie wird der Zeitraum festgelegt, in dem das Google Chrome OS-Gerät nicht automatisch nach Updates suchen darf. Folgendes passiert, wenn diese Richtlinie auf eine nicht leere Liste von Zeiträumen festgelegt wird: Geräte können während der festgelegten Zeiträume nicht automatisch nach Updates suchen. Auf Geräten, für die ein Rollback erforderlich ist oder die eine Version von Google Chrome OS ausführen, die unter der Mindestversion liegt, hat diese Richtlinie aufgrund potenzieller Sicherheitsprobleme keine Auswirkungen. Außerdem blockiert diese Richtlinie keine Prüfungen auf Updates, die von Nutzern oder Administratoren angefordert werden. Wenn diese Richtlinie nicht konfiguriert ist oder keine Zeiträume enthält, passiert Folgendes: Automatische Prüfungen auf Updates werden zwar nicht durch diese Richtlinie blockiert, können jedoch durch andere Richtlinien blockiert werden. Diese Funktion ist nur auf Chrome-Geräten aktiviert, die als automatisch startende Kioske konfiguriert wurden. Andere Geräte werden durch diese Richtlinie nicht eingeschränkt.
Legt eine Zielversion für automatische Aktualisierungen fest.
Legt das Präfix einer Zielversion fest, auf die Google Chrome OS aktualisiert werden soll. Wird auf dem Gerät eine niedrigere Version als im Präfix festgelegt ausgeführt, wird mit diesem Präfix eine Aktualisierung auf die neueste Version durchgeführt. Sollte auf dem Gerät bereits die neueste Version ausgeführt werden, sind die Auswirkungen abhängig vom Wert von DeviceRollbackToTargetVersion. Das Format des Präfixes bezieht sich auf die jeweilige Komponente, wie im folgenden Beispiel dargestellt:
"" (oder nicht konfiguriert): Aktualisierung auf die neueste verfügbare Version. "1412.": Aktualisierung auf eine Nebenversion von 1412 (z. B. 1412.24.34 oder 1412.60.2) "1412.2.": Aktualisierung auf eine Nebenversion von 1412.2 (z. B. 1412.2.34 oder 1412.2.2) "1412.24.34": nur Aktualisierung auf diese Version
Achtung: Die Konfiguration von Versionsbeschränkungen wird nicht empfohlen, da Nutzer dann unter Umständen Softwareupdates und wichtige Sicherheitspatches nicht erhalten. Bei Beschränkung von Updates auf ein bestimmtes Versionspräfix besteht eventuell ein Risiko für die Nutzer.
Durch diese Richtlinie wird eine Liste mit Prozentwerten festgelegt, die angeben, welcher Anteil der Google Chrome OS-Geräte in der OE pro Tag aktualisiert wird, nachdem das Update zum ersten Mal entdeckt wurde. Der Abstand zwischen Entdeckungszeitpunkt und Veröffentlichungszeitpunkt hängt davon ab, wann das Gerät nach Updates sucht.
Jedes Paar der Form (Tag, Prozentwert) gibt an, welcher Anteil der Geräte nach dieser Anzahl von Tagen seit Entdeckung des Updates aktualisiert worden sein muss. Wenn zum Beispiel die Paare [(4, 40), (10, 70), (15, 100)] festgelegt wurden, sollten vier Tage, nachdem das Updates entdeckt wurde, 40 % der Geräte aktualisiert worden sein. Nach zehn Tagen sollte das Update für 70 % erfolgt sein und so weiter.
Wenn für diese Richtlinie ein Wert festgelegt ist, folgen Updates dieser Richtlinie und ignorieren die Richtlinie "DeviceUpdateScatterFactor".
Wenn diese Liste leer ist, erfolgt kein Staging und Updates werden gemäß anderen Geräterichtlinien angewendet.
Diese Richtlinie gilt nicht für Kanalwechsel.
Legt die Anzahl von Sekunden fest, die eine Verzögerung ab dem Übertragungszeitpunkt an den Server maximal betragen darf, wenn ein Gerät ein Update herunterlädt. Die Verzögerungszeit setzt sich aus der Istzeit und der auf die Anzahl der Überprüfungen auf Updates verwendeten Zeit zusammen. Die obere Grenze für den Streufaktor bildet ein konstanter Zeitraum, sodass ein Gerät nur eine begrenzte Zeit lang auf den Download eines Updates wartet.
Verbindungstypen, die für Betriebssystem-Updates verwendet werden können. Betriebssystem-Updates stellen für Verbindungen aufgrund ihrer Größe eine starke Belastung dar und können zusätzliche Kosten verursachen. Aus diesem Grund sind sie für teure Verbindungstypen (derzeit nur "cellular") standardmäßig nicht aktiviert.
Die unterstützten Verbindungstypen sind "ethernet", "wifi" und "cellular".
Die Nutzdaten automatischer Updates von Google Chrome OS können über HTTP statt über HTTPS heruntergeladen werden. Dadurch wird transparentes HTTP-Caching von HTTP-Downloads zugelassen.
Ist diese Richtlinie auf "true" gesetzt, versucht Google Chrome OS, die Nutzdaten automatischer Updates über HTTP herunterzuladen. Ist die Richtlinie auf "false" gesetzt oder nicht festgelegt, wird für solche Downloads HTTPS verwendet.
Hiermit wird ein automatischer Neustart nach einem Update von Google Chrome OS geplant.
Ist diese Richtlinie auf "true" gesetzt, ist ein automatischer Neustart geplant, nachdem Google Chrome OS aktualisiert wurde und ein Neustart erforderlich ist, um den Updatevorgang abzuschließen. Die Ausführung des Neustarts ist sofort geplant, kann aber bis zu 24 Stunden auf dem Gerät verzögert werden, wenn das Gerät gerade von einem Nutzer verwendet wird.
Ist diese Richtlinie auf "false" gesetzt, ist nach einem Update von Google Chrome OS kein automatischer Neustart geplant. Der Updatevorgang wird abgeschlossen, sobald der Nutzer das Gerät das nächste Mal neu startet.
Wenn Sie diese Richtlinie konfigurieren, können die Nutzer sie nicht ändern oder außer Kraft setzen.
Hinweis: Automatische Neustarts sind derzeit nur aktiviert, wenn die Anmeldeseite angezeigt wird oder eine Kiosk-App-Sitzung läuft. Dies wird zukünftig geändert, sodass die Richtlinie immer gilt, unabhängig davon, ob und welche Sitzung aktiv ist.
Gibt an, ob das Gerät auf die von DeviceTargetVersionPrefix festgelegte Version zurückgesetzt werden soll, obwohl bereits eine neuere Version ausgeführt wird.
Standardwert ist RollbackDisabled.
Gibt die Mindestanzahl der Google Chrome OS-Meilensteine an. Wird diese erreicht, sollte ein Rollback jederzeit von der stabilen Version aus möglich sein.
Standardwert ist 0 für Kundengeräte und 4 (ca. ein halbes Jahr) für unternehmenseigene Geräte.
Durch die Konfiguration dieser Richtlinie wird verhindert, dass der Rollback-Schutz mindestens auf die angegebene Zahl der Meilensteine angewendet wird.
Wird für diese Richtlinie ein niedrigerer Wert gewählt, wirkt sich dies dauerhaft aus: Das Gerät kann u. U. nicht auf eine frühere Version zurückgesetzt werden, auch wenn für die Richtlinie später wieder ein höherer Wert festgelegt wird.
Die tatsächlichen Rollback-Optionen sind möglicherweise auch abhängig vom Board sowie von Patches für schwerwiegende Sicherheitslücken.
Diese Richtlinie gibt vor, ob das Gerät auf einen Quick-Fix-Build aktualisiert werden soll.
Wenn als Richtlinienwert ein Token festgelegt ist, das mit einem Quick-Fix-Build verknüpft ist, wird das Gerät auf den entsprechenden Build aktualisiert, sofern eine solche Aktualisierung nicht durch eine andere Richtlinie blockiert wird.
Falls die Richtlinie nicht konfiguriert oder der Wert nicht mit einem Quick-Fix-Build verknüpft ist, wird das Gerät nicht auf einen Quick-Fix-Build aktualisiert. Wenn auf dem Gerät bereits ein Quick-Fix-Build installiert ist und die Richtlinie nicht mehr konfiguriert oder der Wert nicht mehr mit einem Quick-Fix-Build verknüpft ist, wird das Gerät auf einen regulären Build aktualisiert, sofern die Aktualisierung nicht durch eine andere Richtlinie blockiert wird.
Mit dieser Richtlinie wird die Anforderung an die zulässige Mindestversion von Google Chrome OS konfiguriert.
Wenn diese Richtlinie auf eine nicht leere Liste festgelegt wird, passiert Folgendes: Wenn der Wert für chromeos_version bei keinem Eintrag höher als die aktuelle Version auf dem Gerät ist, gelten keine Einschränkungen und bestehende Einschränkungen werden aufgehoben. Wenn der Wert für chromeos_version bei mindestens einem Eintrag höher als die aktuelle Version ist, wird der Eintrag ausgewählt, dessen Version höher ist und der aktuellen Version am nächsten kommt. Bei einem Konflikt hat der Eintrag mit dem niedrigeren Wert für warning_period oder aue_warning_period Vorrang und die Richtlinie wird mit diesem Eintrag angewendet.
Wenn die aktuelle Version während einer Nutzersitzung durch eine neue abgelöst wird, das aktuelle Netzwerk automatische Updates aber nicht zulässt, erscheint auf dem Bildschirm eine Benachrichtigung, dass das Gerät innerhalb der angezeigten warning_period-Frist aktualisiert werden muss. Es werden keine Benachrichtigungen angezeigt, wenn das aktuelle Netzwerk automatische Updates zulässt. Das Gerät muss innerhalb der warning_period-Frist aktualisiert werden. Die warning_period-Frist beginnt mit dem Anwenden der Richtlinie. Wenn das Gerät bis zum Ablauf der warning_period-Frist nicht aktualisiert wird, wird der Nutzer von der Sitzung abgemeldet. Wenn die warning_period-Frist abgelaufen ist und bei der Anmeldung festgestellt wird, dass die aktuelle Version veraltet ist, muss der Nutzer das Gerät zuerst aktualisieren, bevor er sich anmelden kann.
Wenn die aktuelle Version während einer Nutzersitzung durch eine neue abgelöst wird und das Ablaufdatum für die automatische Aktualisierung erreicht wurde, erscheint auf dem Bildschirm eine Benachrichtigung, dass das Gerät innerhalb der aue_warning_period-Frist zurückgegeben werden muss. Wenn die aue_warning_period-Frist abgelaufen ist und bei der Anmeldung festgestellt wird, dass das Ablaufdatum für die automatische Aktualisierung erreicht ist, können sich auf dem Gerät keine Nutzer mehr anmelden.
Nicht verwaltete Nutzersitzungen erhalten keine Benachrichtigungen und die Abmeldung wird erzwungen, wenn unmanaged_user_restricted nicht konfiguriert oder auf "False" gesetzt ist.
Wenn diese Richtlinie nicht konfiguriert oder eine leere Liste festgelegt ist, gelten keine Einschränkungen, bestehende Einschränkungen werden aufgehoben und der Nutzer kann sich unabhängig von der Google Chrome OS-Version anmelden.
Mit chromeos_version ist entweder eine exakte Versionsangabe wie "13305.0.0" oder ein Versionspräfix wie "13305" gemeint. Die Werte für warning_period und aue_warning_period sind optional und werden in Tagen angegeben. Der Standardwert liegt bei 0 Tagen. Das Attribut unmanaged_user_restricted ist optional und der Standardwert "False".
Diese Richtlinie wird nur angewendet, wenn das Gerät das Ablaufdatum für die automatische Aktualisierung erreicht hat und die durch die Richtlinie DeviceMinimumVersion festgelegte Mindestanforderung im Hinblick auf die Google Chrome OS-Version nicht mehr erfüllt.
Wenn für diese Richtlinie ein String definiert wird, der nicht leer ist, gilt Folgendes: Wenn die in der Richtlinie DeviceMinimumVersion angegebene Warnzeit abgelaufen ist, wird diese Meldung auf dem Anmeldebildschirm angezeigt, wenn das Gerät für alle Nutzer gesperrt ist. Wenn die in der Richtlinie DeviceMinimumVersion angegebene Warnzeit noch nicht abgelaufen ist, wird diese Meldung nach der Anmeldung auf der Seite zur Verwaltung von Chrome angezeigt.
Wenn diese Richtlinie nicht konfiguriert oder eine leere Liste festgelegt ist, wird Nutzern in beiden oben genannten Fällen die Standardmeldung zum Ablaufdatum für die automatische Aktualisierung angezeigt. Die Meldung zum Ablaufdatum für die automatische Aktualisierung muss als unformatierter Text verfasst sein. Es ist kein Markup möglich.
Mit dieser Richtlinie konfigurieren Sie, wie Google Chrome OS sich verhalten soll, wenn auf dem Anmeldebildschirm eine Zeit lang keine Nutzeraktivität erfolgt. Durch die Richtlinie werden mehrere Einstellungen festgelegt. Deren Semantik und zulässige Wertebereiche finden Sie unter den entsprechenden Richtlinien zur Steuerung der Energieverwaltung innerhalb einer Sitzung.
Diese Richtlinie unterscheidet sich nur in folgenden Punkten:
* Bei Inaktivität oder Schließen des Deckels kann als Aktion nicht die Beendigung der Sitzung ausgeführt werden.
* Als Standardaktion bei Inaktivität wird das Gerät bei Netzanschluss heruntergefahren.
Wenn die Richtlinie oder deren Einstellungen nicht konfiguriert wird, gelten für alle Einstellungen für die Ein-/Aus-Taste Standardwerte.
Wenn diese Richtlinie konfiguriert ist, wird die Betriebsdauer des Geräts durch das Planen automatischer Neustarts begrenzt. Das kann bis zu 24 Stunden verzögert werden, wenn ein Nutzer das Gerät gerade verwendet. Der Wert sollte in Sekunden angegeben werden. Der Mindestwert beträgt 3.600 (eine Stunde).
Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Wenn diese Richtlinie nicht konfiguriert ist, wird die Betriebsdauer des Geräts nicht begrenzt.
Hinweis: Automatische Neustarts sind nur aktiviert, wenn die Anmeldeseite angezeigt wird oder eine Kiosk-App-Sitzung läuft.
Wenn die Richtlinie aktiviert ist, löst Google Chrome OS einen Neustart aus, wenn der Nutzer das Gerät herunterfährt. Google Chrome OS ersetzt alle Schaltflächen zum Herunterfahren in der Benutzeroberfläche durch Schaltflächen zum Neustarten. Wenn der Nutzer das Gerät über die Ein-/Aus-Taste herunterfährt, wird es nicht automatisch neu gestartet, auch wenn die Richtlinie aktiviert ist.
Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, erlaubt Google Chrome OS dem Nutzer, das Gerät herunterzufahren.
Diese Richtlinie ist veraltet und wird in Version 85 von Google Chrome OS entfernt. Bitte verwenden Sie stattdessen die Richtlinie "PowerManagementIdleSettings".
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Netzbetrieb gedimmt wird.
Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt dieser an, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS den Bildschirm dimmt.
Ist die Richtlinie auf null gesetzt, wird der Bildschirm von Google Chrome OS nicht gedimmt, wenn der Nutzer inaktiv wird.
Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert der Verzögerung für die Bildschirmabschaltung (falls angegeben) und der Inaktivitätsverzögerung sein.
Diese Richtlinie ist veraltet und wird in Version 85 von Google Chrome OS entfernt. Bitte verwenden Sie stattdessen die Richtlinie "PowerManagementIdleSettings".
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Netzbetrieb abgeschaltet wird.
Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt dieser an, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS den Bildschirm abschaltet.
Ist die Richtlinie auf null gesetzt, wird der Bildschirm von Google Chrome OS nicht abgeschaltet, wenn der Nutzer inaktiv wird.
Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert für die Inaktivitätsverzögerung sein.
Diese Richtlinie ist veraltet und wird in Version 85 von Google Chrome OS entfernt. Bitte verwenden Sie stattdessen die Richtlinie "ScreenLockDelays".
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Netzbetrieb gesperrt wird.
Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt er an, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS den Bildschirm sperrt.
Ist die Richtlinie auf null gesetzt, wird der Bildschirm von Google Chrome OS nicht gesperrt, wenn der Nutzer inaktiv wird.
Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.
Die empfohlene Vorgehensweise ist, die Bildschirmsperre bei Ruhemodus zu aktivieren und Google Chrome OS anzuweisen, nach der Inaktivitätsverzögerung in den Ruhemodus zu wechseln. Diese Richtlinie sollte nur verwendet werden, wenn die Bildschirmsperre erheblich früher als der Ruhemodus eintreten oder der Ruhemodus bei Inaktivität gar nicht aktiviert werden soll.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner als der Wert für die Inaktivitätsverzögerung sein.
Diese Richtlinie ist veraltet und wird in Version 85 von Google Chrome OS entfernt. Bitte verwenden Sie stattdessen die Richtlinie "PowerManagementIdleSettings".
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe im Netzbetrieb eine Warnung angezeigt wird.
Wird diese Richtlinie festgelegt, gibt sie an, wie lange der Nutzer inaktiv sein kann, bevor Google Chrome OS in einer Warnung auf die bevorstehende Maßnahme hinweist.
Ist sie nicht festgelegt, erscheint keine Warnung.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert für die Inaktivitätsverzögerung sein.
Die Warnung wird nur eingeblendet, wenn infolge der Inaktivität der Nutzer abgemeldet oder das Gerät heruntergefahren wird.
Diese Richtlinie ist veraltet und wird in Version 85 von Google Chrome OS entfernt. Bitte verwenden Sie stattdessen die Richtlinie "PowerManagementIdleSettings".
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe im Netzbetrieb in den Inaktivitätsmodus gewechselt wird.
Wenn diese Richtlinie festgelegt ist, wird damit angegeben, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS in den Inaktivitätsmodus wechselt. Dieser kann gesondert konfiguriert werden.
Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden.
Diese Richtlinie ist veraltet und wird in Version 85 von Google Chrome OS entfernt. Bitte verwenden Sie stattdessen die Richtlinie "PowerManagementIdleSettings".
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Akkubetrieb gedimmt wird.
Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt dieser an, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS den Bildschirm dimmt.
Ist die Richtlinie auf null gesetzt, wird der Bildschirm von Google Chrome OS nicht gedimmt, wenn der Nutzer inaktiv wird.
Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert der Verzögerung für die Bildschirmabschaltung (falls angegeben) und der Inaktivitätsverzögerung sein.
Diese Richtlinie ist veraltet und wird in Version 85 von Google Chrome OS entfernt. Bitte verwenden Sie stattdessen die Richtlinie "PowerManagementIdleSettings".
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Akkubetrieb abgeschaltet wird.
Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt dieser an, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS den Bildschirm abschaltet.
Ist die Richtlinie auf null gesetzt, wird der Bildschirm von Google Chrome OS nicht abgeschaltet, wenn der Nutzer inaktiv wird.
Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert für die Inaktivitätsverzögerung sein.
Diese Richtlinie ist veraltet und wird in Version 85 von Google Chrome OS entfernt. Bitte verwenden Sie stattdessen die Richtlinie "ScreenLockDelays".
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Akkubetrieb gesperrt wird.
Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt er an, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS den Bildschirm sperrt.
Ist die Richtlinie auf null gesetzt, wird der Bildschirm von Google Chrome OS nicht gesperrt, wenn der Nutzer inaktiv wird.
Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.
Die empfohlene Vorgehensweise ist, die Bildschirmsperre bei Ruhemodus zu aktivieren und Google Chrome OS anzuweisen, nach der Inaktivitätsverzögerung in den Ruhemodus zu wechseln. Diese Richtlinie sollte nur verwendet werden, wenn die Bildschirmsperre erheblich früher als der Ruhemodus eintreten oder der Ruhemodus bei Inaktivität gar nicht aktiviert werden soll.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner als der Wert für die Inaktivitätsverzögerung sein.
Diese Richtlinie ist veraltet und wird in Version 85 von Google Chrome OS entfernt. Bitte verwenden Sie stattdessen die Richtlinie "PowerManagementIdleSettings".
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe im Akkubetrieb eine Warnung angezeigt wird.
Wird diese Richtlinie festgelegt, gibt sie an, wie lange der Nutzer inaktiv sein kann, bevor Google Chrome OS in einer Warnung auf die bevorstehende Maßnahme hinweist.
Ist sie nicht festgelegt, erscheint keine Warnung.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert für die Inaktivitätsverzögerung sein.
Die Warnung wird nur eingeblendet, wenn infolge der Inaktivität der Nutzer abgemeldet oder das Gerät heruntergefahren wird.
Diese Richtlinie ist veraltet und wird in Version 85 von Google Chrome OS entfernt. Bitte verwenden Sie stattdessen die Richtlinie "PowerManagementIdleSettings".
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe im Akkubetrieb in den Inaktivitätsmodus gewechselt wird.
Wenn diese Richtlinie festgelegt ist, wird damit angegeben, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS in den Inaktivitätsmodus wechselt. Dieser kann gesondert konfiguriert werden.
Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden.
Diese Richtlinie ist veraltet und wird in Version 85 von Google Chrome OS entfernt. Bitte verwenden Sie stattdessen die Richtlinie "PowerManagementIdleSettings".
Diese Richtlinie bietet einen Ersatzwert für die spezifischeren Richtlinien "IdleActionAC" und "IdleActionBattery". Wenn die Richtlinie konfiguriert ist, wird ihr Wert verwendet, sofern die jeweilige spezifischere Richtlinie nicht festgelegt ist.
Ist sie nicht konfiguriert, bleibt das Verhalten der spezifischeren Richtlinien unverändert.
Diese Richtlinie ist veraltet und wird in Version 85 von Google Chrome OS entfernt. Bitte verwenden Sie stattdessen die Richtlinie "PowerManagementIdleSettings".
Ist diese Richtlinie konfiguriert, wird damit festgelegt, was Google Chrome OS tun soll, wenn der Nutzer für die Dauer der Inaktivitätsverzögerung inaktiv bleibt. Diese kann gesondert konfiguriert werden.
Wenn die Richtlinie nicht konfiguriert ist, wird das Gerät standardmäßig in den Ruhemodus versetzt.
Wenn der Ruhemodus aktiviert wird, kann separat konfiguriert werden, ob Google Chrome OS den Bildschirm vorher sperren soll oder nicht.
Diese Richtlinie ist veraltet und wird in Version 85 von Google Chrome OS entfernt. Bitte verwenden Sie stattdessen die Richtlinie "PowerManagementIdleSettings".
Ist diese Richtlinie konfiguriert, wird damit festgelegt, was Google Chrome OS tun soll, wenn der Nutzer für die Dauer der Inaktivitätsverzögerung inaktiv bleibt. Diese kann gesondert konfiguriert werden.
Wenn die Richtlinie nicht konfiguriert ist, wird das Gerät standardmäßig in den Ruhemodus versetzt.
Wenn der Ruhemodus aktiviert wird, kann separat konfiguriert werden, ob Google Chrome OS den Bildschirm vorher sperren soll oder nicht.
Ist diese Richtlinie konfiguriert, so gibt sie vor, was Google Chrome OS tun soll, wenn der Nutzer das Gerät zuklappt.
Wenn die Richtlinie nicht konfiguriert ist, wird das Gerät standardmäßig gesperrt.
Falls das Gerät gesperrt werden soll, kann separat konfiguriert werden, ob Google Chrome OS den Bildschirm vorher sperren soll oder nicht.
Wenn diese Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, wird der Nutzer während der Audiowiedergabe als aktiv angesehen. Dadurch wird verhindert, dass das Zeitlimit für die Inaktivität erreicht wird und entsprechende Maßnahmen ergriffen werden. Der Bildschirm wird jedoch unabhängig von den Audioaktivitäten gemäß den konfigurierten Zeitlimits gedimmt, abgeschaltet und gesperrt.
Ist diese Richtlinie auf "false" gesetzt, wird der Nutzer trotz Audiowiedergabe als inaktiv angesehen.
Wenn diese Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, wird der Nutzer während der Wiedergabe von Videos als aktiv angesehen. Dadurch wird verhindert, dass der Countdown für Inaktivität sowie zum Dimmen, Abschalten oder Sperren des Bildschirms eingeleitet wird und nach Ablauf der Zeit entsprechende Maßnahmen ergriffen werden.
Ist diese Richtlinie auf "false" gesetzt, gilt der Nutzer trotz Videowiedergabe als inaktiv.
Das Abspielen von Videos in Android-Apps wird nicht berücksichtigt, auch wenn diese Richtlinie auf True gesetzt ist.
Hiermit wird der Prozentsatz angegeben, um den die Verzögerung für die Bildschirmabdunkelung skaliert wird, wenn sich das Gerät im Präsentationsmodus befindet.
Wenn diese Richtlinie konfiguriert ist, wird damit der Prozentsatz für die Skalierung der Verzögerung für die Bildschirmabdunkelung angegeben, wenn sich das Gerät im Präsentationsmodus befindet. Wenn die Verzögerung für die Bildschirmabdunkelung skaliert wird, wird die Verzögerung für die Abschaltung und Sperre des Bildschirms sowie die Inaktivität so angepasst, dass die Abstände der ursprünglichen Konfiguration proportional beibehalten werden.
Wenn diese Richtlinie nicht konfiguriert ist, wird ein Standardfaktor für die Skalierung verwendet.
Diese Richtlinie ist nur dann wirksam, wenn PowerSmartDimEnabled deaktiviert ist. Andernfalls wird diese Richtlinie ignoriert, da die Verzögerung für die Bildschirmabdunkelung von einem Modell für maschinelles Lernen festgelegt wird.
Der Skalierungsfaktor muss bei mindestens 100 % liegen. Werte, bei denen die Verzögerung für die Bildschirmabdunkelung im Präsentationsmodus kürzer wäre als normal, sind nicht zulässig.
Wenn die Richtlinie aktiviert ist oder nicht konfiguriert wird, sind Wakelocks für die Energieverwaltung zugelassen. Wakelocks können von Erweiterungen über die Power Management Extension API oder ARC-Apps angefordert werden.
Wenn die Richtlinie deaktiviert wird, werden Wakelock-Anfragen ignoriert.
Es sei denn, für „AllowWakeLocks“ ist „Deaktiviert“ festgelegt, dann sind durch das Aktivieren oder Nichtkonfigurieren von „AllowScreenWakeLocks“ Bildschirm-Wakelocks für die Energieverwaltung zulässig. Bildschirm-Wakelocks können von Erweiterungen über die Power Management Extension API oder ARC-Apps angefordert werden.
Ist diese Richtlinie deaktiviert, werden Bildschirm-Wakelock-Anfragen auf den Status von System-Wakelocks zurückgestuft.
Hiermit wird der Prozentsatz angegeben, um den die Verzögerung für die Bildschirmabdunkelung skaliert wird, wenn bei abgedunkeltem Bildschirm oder kurz nach dem Abschalten des Bildschirms Nutzeraktivität erkannt wird.
Wenn diese Richtlinie konfiguriert ist, wird damit der Prozentsatz für die Skalierung der Verzögerung für die Bildschirmabdunkelung angegeben, wenn bei abgedunkeltem Bildschirm oder kurz nach dem Abschalten des Bildschirms Nutzeraktivität erkannt wird. Wenn die Verzögerung für die Abdunkelung skaliert wird, wird die Verzögerung für die Abschaltung und Sperre des Bildschirms sowie die Inaktivität so angepasst, dass die Abstände der ursprünglichen Konfiguration proportional beibehalten werden.
Wenn diese Richtlinie nicht konfiguriert ist, wird ein Standardfaktor für die Skalierung verwendet.
Diese Richtlinie ist nur wirksam, wenn die Richtlinie "PowerSmartDimEnabled" deaktiviert ist. Andernfalls wird diese Richtlinie ignoriert, da die Verzögerung für die Bildschirmabdunkelung von einem Modell für maschinelles Lernen festgelegt wird.
Der Skalierungsfaktor muss bei mindestens 100 % liegen.
Damit legen Sie fest, ob die erste Aktivität des Nutzers in einer Sitzung als Ausgangspunkt für Verzögerungen beim Energiesparmodus und Begrenzungen der Sitzungslänge verwendet werden soll. Wenn diese Richtlinie auf "true" gesetzt ist, wie die erste Aktivität des Nutzers in einer Sitzung als Ausgangspunkt für Verzögerungen beim Energiesparmodus und Begrenzungen der Sitzungslänge verwendet.
Ist die Richtlinie auf "false" gesetzt oder nicht definiert, wird der Start der Sitzung als Ausgangspunkt für Verzögerungen beim Energiesparmodus und Begrenzungen der Sitzungslänge verwendet.
Mit dieser Richtlinie können Sie mehrere Einstellungen zur Energieverwaltung bei Inaktivität des Nutzers festlegen.
Es stehen vier Aktionen zur Verfügung: * Der Bildschirm wird gedimmt, wenn der Nutzer für die unter "|ScreenDim|" angegebene Zeitdauer inaktiv ist. * Der Bildschirm wird ausgeschaltet, wenn der Nutzer für die unter "|ScreenOff|" angegebene Zeitdauer inaktiv ist. * Wenn der Nutzer für die unter "|IdleWarning|" angegebene Zeitdauer inaktiv ist, wird er in einer Warnung darauf hingewiesen, dass als Nächstes die für die Inaktivität festgelegte Aktion ausgeführt wird. Die Warnung wird nur eingeblendet, wenn infolge der Inaktivität der Nutzer abgemeldet oder das Gerät heruntergefahren wird. * Die unter "|IdleAction|" angegebene Aktion wird ausgeführt, wenn der Nutzer für die unter "|Idle|" angegebene Zeitdauer inaktiv ist.
Die Verzögerungen müssen in Millisekunden angegeben werden und größer als null sein, um die jeweilige Aktion auszulösen. Falls die Verzögerung auf null gesetzt ist, wird die entsprechende Aktion von Google Chrome OS nicht ausgeführt.
Wenn kein Wert für die Verzögerungen angegeben ist, wird ein Standardwert verwendet.
Hinweis: Der Wert für "|ScreenDim|" muss kleiner oder gleich dem Wert für "|ScreenOff|" sein, während die Werte für "|ScreenOff|" und "|IdleWarning|" nicht größer als der Wert für "|Idle|" sein dürfen.
Für "|IdleAction|" sind die folgenden vier Aktionen möglich: * |Suspend| * |Logout| * |Shutdown| * |DoNothing|
Wenn "|IdleAction|" nicht konfiguriert ist, wird die Standardaktion "|Suspend|" ausgeführt.
Es können außerdem spezifische Einstellungen für den Netz- und Akkubetrieb vorgenommen werden.
Gibt die Zeitdauer ohne Nutzeraktivität an, nach der der Bildschirm im Netz- oder Akkubetrieb gesperrt wird.
Wenn ein Wert über null angegeben wird, steht dieser Wert für die Zeitdauer, für die ein Nutzer inaktiv sein muss, bevor der Bildschirm durch Google Chrome OS gesperrt wird.
Wenn der Wert null angegeben wird, wird der Bildschirm bei Inaktivität des Nutzers nicht durch Google Chrome OS gesperrt.
Wenn kein Wert angegeben wird, wird ein Standardwert verwendet.
Wenn der Bildschirm bei Inaktivität gesperrt werden soll, empfehlen wir, die Bildschirmsperre für den Wechsel in den Suspend-Modus zu aktivieren und Google Chrome OS anzuweisen, nach der Inaktivitätsverzögerung in den Suspend-Modus zu wechseln. Diese Richtlinie sollte nur verwendet werden, wenn die Bildschirmsperre deutlich früher aktiviert werden soll als der Suspend-Modus oder wenn der Suspend-Modus bei Inaktivität nicht erwünscht ist.
Der Richtlinienwert muss in Millisekunden angegeben werden und wird automatisch auf einen Wert unter der Inaktivitätsverzögerung reduziert.
Gibt an, ob der Zeitraum bis zum Dimmen des Bildschirms durch ein intelligentes Dimmmodell verlängert werden kann.
Kurz vor dem Dimmen des Bildschirms prüft das intelligente Dimmmodell, ob der Vorgang verzögert werden sollte. Wenn das Dimmen des Bildschirms durch das Modell verzögert wird, wird damit der Zeitraum bis zum Dimmen des Bildschirms effektiv verlängert. In diesem Fall werden die Verzögerungen für das Ausschalten des Bildschirms, die Bildschirmsperre und die Inaktivität entsprechend angepasst, um die ursprünglich konfigurierten Abstände beizubehalten. Ist die Richtlinie auf "true" festgelegt oder nicht konfiguriert, wird das intelligente Dimmmodell aktiviert und der Zeitraum bis zum Dimmen des Bildschirms kann durch das Modell verlängert werden. Wenn die Richtlinie auf "false" festgelegt ist, wird das Dimmen des Bildschirms durch das intelligente Dimmmodell nicht beeinflusst.
Gibt die Displayhelligkeit in % an. Wird diese Richtlinie festgelegt, wird die ursprüngliche Displayhelligkeit an den Richtlinienwert angepasst. Der Nutzer kann dies später wieder ändern. Funktionen zur automatischen Anpassung der Displayhelligkeit sind deaktiviert. Wird diese Richtlinie nicht festgelegt, hat dies keine Auswirkungen auf die Steuerung des Displays durch den Nutzer und auf die Funktionen zur automatischen Anpassung der Displayhelligkeit. Die Richtlinienwerte sollten in % angegeben werden und zwischen 0 und 100 liegen.
Wenn „DevicePowerPeakShiftEnabled“ aktiviert ist, wird durch das Konfigurieren von „DevicePowerPeakShiftBatteryThreshold“ der Schwellenwert des Akkus (%) für das Umschalten bei Leistungsspitzen festgelegt.
Wenn die Richtlinie nicht konfiguriert ist, ist das Umschalten bei Leistungsspitzen immer deaktiviert.
Wenn „DevicePowerPeakShiftEnabled“ aktiviert ist, wird durch das Konfigurieren von „DevicePowerPeakShiftDayConfig“ die Tageskonfiguration für das Umschalten bei Leistungsspitzen aktiviert.
Wenn die Richtlinie nicht konfiguriert ist, ist das Umschalten bei Leistungsspitzen immer deaktiviert.
Zulässige Werte für das Feld „minute“ in „start_time“, „end_time“ und „charge_start_time“ sind 0, 15, 30 und 45.
Hiermit können Sie die Energieverwaltungsrichtlinie zum Umschalten bei Leistungsspitzen aktivieren.
Das Umschalten bei Leistungsspitzen ist eine Richtlinie, mit der Energie gespart werden kann. Dazu wird die Nutzung des Netzstroms während der Tageszeiten mit Spitzenlasten minimiert. Für jeden Wochentag kann eine Start- und eine Endzeit für den Modus zum Umschalten bei Leistungsspitzen festgelegt werden. Während dieser Zeiträume wird das System über den Akku mit Strom versorgt, solange der Ladezustand des Akkus einen bestimmten Schwellenwert nicht unterschreitet – auch dann, wenn das System an das Stromnetz angeschlossen ist. Nach der angegebenen Endzeit wird das System wieder über Netzstrom versorgt, der Akku jedoch nicht geladen. Das System wird wieder auf den normalen Betrieb mit Netzstrom umgestellt und der Akku aufgeladen, nachdem die festgelegte Startzeit zum Laden erreicht wurde.
Wenn diese Richtlinie auf "true" gesetzt ist und "DevicePowerPeakShiftBatteryThreshold" und "DevicePowerPeakShiftDayConfig" festgelegt sind, ist das Umschalten bei Leistungsspitzen immer aktiviert, sofern die Funktion vom Gerät unterstützt wird.
Wenn die Richtlinie auf "false" festgelegt ist, ist das Umschalten bei Leistungsspitzen immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird die Richtlinie nicht festgelegt, ist das Umschalten bei Leistungsspitzen zuerst deaktiviert und kann vom Nutzer nicht aktiviert werden.
Wenn die Richtlinie aktiviert ist, ist das Starten bei anliegender Netzspannung aktiviert, sofern die Funktion vom Gerät unterstützt wird. Diese Energieverwaltungsrichtlinie erlaubt den Neustart des Systems aus dem abgeschalteten oder dem Ruhezustand bei Verbindung mit einer Netzspannungsquelle.
Wenn die Richtlinie deaktiviert ist, ist das Starten bei anliegender Netzspannung immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert werden. Wird die Richtlinie nicht konfiguriert, ist das Starten bei anliegender Netzspannung deaktiviert und kann vom Nutzer nicht aktiviert werden.
Wenn „DeviceAdvancedBatteryChargeModeDayConfig“ konfiguriert und „DeviceAdvancedBatteryChargeModeEnabled“ aktiviert ist, ist der intelligente Akkulademodus immer aktiviert, sofern diese Funktion vom Gerät unterstützt wird. Dieser Modus verwendet außerhalb der Arbeitszeit den Standardladealgorithmus und weitere Verfahren, um die Lebensdauer des Akkus zu maximieren. Während der Arbeitszeit wird dagegen das Schnellladen verwendet. Für jeden Tag wird die Zeit, in der das System am intensivsten genutzt wird, durch einen Startzeitpunkt und eine Dauer angegeben.
Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, ist der intelligente Akkulademodus immer deaktiviert.
Nutzer können diese Einstellung nicht ändern.
Wenn „DeviceAdvancedBatteryChargeModeEnabled“ aktiviert und „DeviceAdvancedBatteryChargeModeDayConfig“ konfiguriert ist, kann der intelligente Akkulademodus eingerichtet werden. Der Wert für charge_start_time muss kleiner als charge_end_time sein.
Wenn die Richtlinie nicht konfiguriert ist, ist der intelligente Akkulademodus immer deaktiviert.
Zulässige Werte für das Feld „minute“ in „charge_start_time“ und „charge_end_time“ sind 0, 15, 30 und 45.
Es sei denn, „DeviceAdvancedBatteryChargeModeEnabled“ ist festgelegt, wodurch „DeviceBatteryChargeMode“ überschrieben wird, dann wird durch das Konfigurieren von „DeviceBatteryChargeMode“ die Energieverwaltungsrichtlinie für den Akkulademodus festgelegt, sofern die Funktion vom Gerät unterstützt wird. Mit dieser Richtlinie können Sie das Aufladen des Akkus dynamisch steuern. So lässt sich der durch unnötige Belastung entstehende Akkuverschleiß verringern und die Lebensdauer des Akkus verlängern.
Wenn die Richtlinie nicht konfiguriert ist (sofern die Funktion vom Gerät unterstützt wird), wird der Standardakkulademodus verwendet und Nutzer können sie nicht ändern.
Hinweis: Wenn der benutzerdefinierte Akkulademodus ausgewählt wird, müssen „DeviceBatteryChargeCustomStartCharging“ und „DeviceBatteryChargeCustomStopCharging“ konfiguriert sein.
Wenn „DeviceBatteryChargeMode“ auf „"custom"“ gesetzt ist, passt die Einstellung „DeviceBatteryChargeCustomStartCharging“ basierend auf dem Prozentsatz des Akkustands an, wann der Ladevorgang startet. Der Wert muss mindestens fünf Prozentpunkte unter „DeviceBatteryChargeCustomStopCharging“ liegen.
Wenn die Richtlinie nicht konfiguriert ist, wird der Standardakkulademodus verwendet.
Wenn „DeviceBatteryChargeMode“ auf „"custom"“ gesetzt ist, passt die Einstellung „DeviceBatteryChargeCustomStopCharging“ basierend auf dem Prozentsatz des Akkustands an, wann der Ladevorgang endet. „DeviceBatteryChargeCustomStartCharging“ muss mindestens fünf Prozentpunkte unter „DeviceBatteryChargeCustomStopCharging“ liegen.
Wenn die Richtlinie nicht konfiguriert ist, wird der Akkulademodus „"standard"“ verwendet.
Hiermit können Sie die Energieverwaltungsrichtlinie zur gemeinsamen Stromversorgung per USB aktivieren.
Bestimmte Geräte haben einen speziellen USB-Port, der mit einem Blitz- oder Batteriesymbol gekennzeichnet ist und zum Aufladen von Geräten wie etwa einem Mobiltelefon mithilfe des Systemakkus verwendet werden kann. Diese Richtlinie betrifft das Ladeverhalten dieses Ports, wenn sich das System im Ruhemodus befindet oder heruntergefahren wurde. Diese Richtlinie hat keine Auswirkungen auf die übrigen USB-Ports und das Ladeverhalten, solange das System aktiv ist.
Ist das System aktiv, dann stellt der USB-Port immer Ladestrom bereit.
Im Ruhemodus dagegen wird, wenn diese Richtlinie auf "true" gesetzt ist, am USB-Port Ladestrom bereitgestellt, wenn das Gerät mit einer Netzsteckdose verbunden oder der Ladestand des Akkus höher als 50 % ist. Andernfalls liegt kein Ladestrom an.
Ist das Gerät heruntergefahren, dann wird, wenn diese Richtlinie auf "true" gesetzt ist, Ladestrom am USB-Port bereitgestellt, wenn das Gerät an eine Netzsteckdose angeschlossen ist. Andernfalls liegt kein Ladestrom an.
Ist diese Richtlinie nicht eingestellt, dann wird sie aktiviert und kann vom Nutzer nicht geändert werden.
Wenn die Richtlinie konfiguriert ist, wird festgelegt, welche Erweiterungen nicht von der Sperrliste betroffen sind.
Der Wert "*" in der Sperrliste gibt an, dass alle Erweiterungen gesperrt sind und Nutzer nur die in der Zulassungsliste angegebenen Erweiterungen installieren können.
Standardmäßig können alle Erweiterungen installiert werden. Wurden jedoch alle Erweiterungen durch eine Richtlinie auf die Sperrliste gesetzt, kann diese Richtlinie mithilfe der Zulassungsliste außer Kraft gesetzt werden.
Mit dieser Richtlinie können Sie festlegen, welche Erweiterungen Nutzer NICHT installieren dürfen. Bereits installierte Erweiterungen, die gesperrt sind, werden deaktiviert und Nutzer haben keine Möglichkeit, sie zu aktivieren. Sollte eine aufgrund der Sperrliste deaktivierte Erweiterung aus der Liste entfernt werden, wird sie automatisch wieder aktiviert.
Der Wert "*" in der Sperrliste gibt an, dass alle Erweiterungen gesperrt sind, sofern sie nicht ausdrücklich auf die Zulassungsliste gesetzt wurden.
Wenn diese Richtlinie nicht konfiguriert ist, kann der Nutzer jede Erweiterung in Google Chrome installieren.
Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen "ExtensionInstallBlocklist".
Wenn diese Richtlinie konfiguriert ist, wird festgelegt, welche Erweiterungen der Nutzer nicht installieren kann. Bereits installierte Erweiterungen, die nicht zulässig sind, werden deaktiviert. Der Nutzer hat keine Möglichkeit, sie zu aktivieren. Sollte eine nicht zulässige Erweiterung aus der Sperrliste entfernt werden, wird sie automatisch wieder aktiviert. Der Wert "*" gibt an, dass alle Erweiterungen gesperrt sind, sofern sie nicht ausdrücklich zugelassen sind.
Wenn diese Richtlinie nicht konfiguriert ist, kann der Nutzer jede Erweiterung in Google Chrome installieren.
Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen "ExtensionInstallAllowlist".
Wenn die Richtlinie konfiguriert ist, wird festgelegt, welche Erweiterungen zulässig sind. Der Wert "*" für "ExtensionInstallBlacklist" gibt an, dass alle Erweiterungen gesperrt sind. Nutzer können nur Erweiterungen installieren, die ausdrücklich zugelassen sind. Standardmäßig können alle Erweiterungen installiert werden. Wurden jedoch alle Erweiterungen durch eine Richtlinie auf die Sperrliste gesetzt, kann diese Richtlinie mithilfe der Zulassungsliste außer Kraft gesetzt werden.
Wenn die Richtlinie konfiguriert ist, wird eine Liste von Apps und Erweiterungen festgelegt, die automatisch installiert werden, also ohne Interaktion des Nutzers, und die vom Nutzer weder deinstalliert noch deaktiviert werden können. Berechtigungen, auch für die Erweiterungs-APIs "enterprise.deviceAttributes" und "enterprise.platformKeys", werden implizit gewährt. Diese beiden APIs stehen bei Apps oder Erweiterungen ohne erzwungene Installation nicht zur Verfügung.
Wenn die Richtlinie nicht konfiguriert ist, werden Apps und Erweiterungen nicht automatisch installiert und Nutzer können jede App oder Erweiterung in Google Chrome deinstallieren.
Diese Richtlinie hat Vorrang gegenüber der Richtlinie "ExtensionInstallBlocklist". Wenn eine App oder Erweiterung mit erzwungener Installation aus dieser Liste entfernt wird, wird sie automatisch von Google Chrome deinstalliert.
Bei Microsoft® Windows®-Instanzen können Apps und Erweiterungen, die nicht aus dem Chrome Web Store stammen, nur auf solchen Instanzen zwangsweise installiert werden, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die durch die Chrome-Verwaltung über die Cloud verwaltet werden.
Bei macOS-Instanzen können Apps und Erweiterungen, die nicht aus dem Chrome Web Store stammen, nur zwangsweise installiert werden, wenn die Instanz über die Mobilgeräteverwaltung verwaltet wird oder per MCX mit einer Domain verbunden ist.
Nutzer können den Quellcode jeder Erweiterung mithilfe von Entwicklertools ändern. Danach funktioniert die entsprechende Erweiterung eventuell nicht mehr. Wenn Sie das verhindern möchten, können Sie die Richtlinie "DeveloperToolsDisabled" festlegen.
Jedes Listenelement der Richtlinie ist ein String mit einer Erweiterungs-ID und einer optionalen Update-URL, die durch ein Semikolon (;) getrennt sind. Die Erweiterungs-ID ist der String mit 32 Buchstaben, den Sie beispielsweise im Entwicklermodus unter chrome://extensions sehen. Die Update-URL sollte, sofern festgelegt, auf ein XML-Dokument mit einem Update-Manifest verweisen (https://developer.chrome.com/extensions/autoupdate). Standardmäßig kommt die Update-URL des Chrome Web Store zum Einsatz. Die in dieser Richtlinie festgelegte Update-URL wird nur für die Erstinstallation verwendet. In nachfolgenden Updates der Erweiterung kommt die Update-URL zum Einsatz, die im Manifest der Erweiterung angegeben wurde.
Hinweis: Diese Richtlinie gilt nicht für den Inkognitomodus. Informationen zum Hosting von Erweiterungen finden Sie unter https://developer.chrome.com/extensions/hosting.
Die Installation von Android-Apps kann von der Google Admin-Konsole aus über Google Play erzwungen werden. Android-Apps nutzen diese Richtlinie nicht.
Wenn diese Richtlinie konfiguriert ist, wird festgelegt, über welche URLs Erweiterungen, Apps und Designs installiert werden dürfen. Vor Google Chrome-Version 21 konnten Nutzer auf den Link zu einer CRX-Datei klicken und die Datei nach einigen Hinweisen in Google Chrome installieren. In allen nachfolgenden Versionen müssen solche Dateien zuerst heruntergeladen und dann auf die Seite "Einstellungen" in Google Chrome gezogen werden. Anhand dieser Einstellung kann bei bestimmten URLs der alte, einfachere Installationsvorgang angewendet werden.
Bei den Einträgen in dieser Liste handelt es sich um auf die Erweiterung angepasste Übereinstimmungsmuster (siehe https://developer.chrome.com/extensions/match_patterns). Wenn eine URL mit einem Eintrag in dieser Liste übereinstimmt, können Nutzer eine Datei ganz einfach über diese URL installieren. Sowohl der Speicherort der CRX-Datei als auch die Seite, über die der Download gestartet wird, also die Verweis-URL, müssen durch diese Muster zugelassen sein.
"ExtensionInstallBlocklist" hat Vorrang vor dieser Richtlinie. Eine Erweiterung auf der Sperrliste wird folglich nicht installiert, auch wenn sie von einer Website auf dieser Liste stammt.
Mit dieser Richtlinie wird gesteuert, welche Apps und Erweiterungen in Google Chrome installiert werden dürfen, mit welchen Hosts sie interagieren können und welche Einschränkungen für den Laufzeitzugriff gelten.
Wenn die Richtlinie nicht konfiguriert ist, gelten für die zulässigen Erweiterungs- und App-Typen keine Einschränkungen.
Erweiterungen und Apps, deren Typ nicht auf der Liste steht, werden nicht installiert. Jeder Wert sollte mit einem der folgenden Strings angegeben werden:
* "extension"
* "theme"
* "user_script"
* "hosted_app"
* "legacy_packaged_app"
* "platform_app"
Weitere Informationen zu diesen Typen entnehmen Sie der Dokumentation zu den Google Chrome-Erweiterungen.
Vor Version 75 wird die Angabe mehrerer durch Kommas getrennter Erweiterungs-IDs nicht unterstützt und wird deswegen übersprungen. Der verbleibende Teil der Richtlinie wird trotzdem angewendet.
Hinweis: Diese Richtlinie betrifft auch solche Erweiterungen und Apps, die über die Richtlinie "ExtensionInstallForcelist" zwangsweise installiert werden.
Mit dieser Richtlinie werden Einstellungen zur Erweiterungsverwaltung für Google Chrome gesteuert, darunter Einstellungen, die von anderen auf Erweiterungen bezogenen Richtlinien geregelt werden. Durch diese Richtlinie werden alle älteren Richtlinien überschrieben.
Mit dieser Richtlinie wird eine Erweiterungs-ID oder eine Update-URL nur ihrer bestimmten Einstellung zugeordnet. Eine Standardkonfiguration kann für die Spezial-ID ""*"" festgelegt werden, die auf alle Erweiterungen angewendet wird, für die keine benutzerdefinierte Konfiguration in dieser Richtlinie konfiguriert ist. Bei einer Update-URL wird die Konfiguration auf alle Erweiterungen mit genau der im Manifest dieser Erweiterung angegebenen Update-URL angewendet (http://support.google.com/chrome/a?p=Configure_ExtensionSettings_policy).
Hinweis: Bei Windows-Instanzen, die nicht Teil einer Microsoft® Active Directory®-Domain sind, bleibt die erzwungene Installation auf die im Chrome Web Store aufgeführten Apps und Erweiterungen beschränkt.
Hiermit kann die Installation externer Erweiterungen verwaltet werden.
Wenn diese Einstellung aktiviert ist, wird die Installation externer Erweiterungen blockiert.
Ist sie deaktiviert oder nicht konfiguriert, können externe Erweiterungen installiert werden.
Informationen zu externen Erweiterungen und ihrer Installation sind unter https://developer.chrome.com/apps/external_extensions verfügbar.
Wenn die Richtlinie aktiviert ist, erhält Google Assistant die Berechtigung, auf den Bildschirmkontext zuzugreifen und Daten an einen Server zu senden. Ist die Richtlinie deaktiviert, darf Google Assistant nicht auf den Bildschirmkontext zugreifen.
Ist die Richtlinie nicht konfiguriert, können Nutzer diese Funktion aktivieren oder deaktivieren.
Wenn die Richtlinie aktiviert ist, erhält Google Assistant die Berechtigung, bei Gesprächen zuzuhören und so zu prüfen, ob das Aktivierungswort genannt wird. Ist die Richtlinie deaktiviert, hört Google Assistant nicht zu.
Ist die Richtlinie nicht konfiguriert, können Nutzer diese Funktion aktivieren oder deaktivieren.
Mit dieser Richtlinie erhält die Funktion "Schnelle Antworten" die Berechtigung, auf ausgewählte Inhalte zuzugreifen und die Informationen an den Server zu senden.
Wenn die Richtlinie aktiviert ist, kann die Funktion "Schnelle Antworten" auf ausgewählte Inhalte zugreifen. Wenn die Richtlinie deaktiviert ist, kann sie es nicht. Ist die Richtlinie nicht festgelegt, können Nutzer entscheiden, ob die Funktion "Schnelle Antworten" auf ausgewählte Inhalte zugreifen darf oder nicht.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird Google Cast aktiviert und kann von Nutzern über das App-Menü, Kontextmenüs von Seiten, Mediensteuerelemente auf für Google Cast optimierten Websites und das Symbol von Cast in der Symbolleiste (falls angezeigt) gestartet werden.
Ist die Richtlinie deaktiviert, wird Google Cast deaktiviert.
Wenn die Richtlinie aktiviert ist, erscheint das Google Cast-Symbol in der Symbolleiste oder im Dreipunkt-Menü und Nutzer können es nicht entfernen.
Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, können Nutzer das Symbol über das Kontextmenü anpinnen oder entfernen.
Wenn die Richtlinie "EnableMediaRouter" deaktiviert ist, hat diese Richtlinie keine Auswirkungen und das Symbol wird nicht angezeigt.
Wenn die Richtlinie aktiviert ist, wird die Synchronisierung zwischen Google Drive und der App "Dateien" von Google Chrome OS deaktiviert. Es werden dann keine Daten in Google Drive hochgeladen.
Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, können Nutzer Dateien in Drive hochladen.
Diese Richtlinie verhindert nicht, dass der Nutzer die Android Google Drive App verwendet. Wenn Sie den Zugriff auf Google Drive verhindern möchten, sollten Sie auch das Installieren der Android Google Drive App nicht zulassen.
Wenn die Richtlinie aktiviert ist, wird bei einer Mobilfunkverbindung die Synchronisierung zwischen Google Drive und der App "Dateien" von Google Chrome OS deaktiviert. Dateien werden nur mit Drive synchronisiert, wenn eine WLAN- oder Ethernet-Verbindung besteht.
Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, können Nutzer Dateien auch über die Mobilfunkverbindung in Drive hochladen.
Diese Richtlinie hat keine Auswirkungen auf die Android Google Drive App. Wenn Sie die Nutzung von Google Drive über Mobilfunkverbindungen verhindern möchten, sollten Sie das Installieren der Android Google Drive App nicht zulassen.
Wenn diese Richtlinie konfiguriert ist, wird festgelegt, welche HTTP Authentifizierungsschemas Google Chrome unterstützt.
Wenn die Richtlinie nicht konfiguriert ist, kommen alle 4 Schemas zum Einsatz.
Gültige Werte:
* basic
* digest
* ntlm
* negotiate
Hinweis: Trennen Sie mehrere Werte durch Kommas.
Wenn die Richtlinie aktiviert ist, wird die CNAME-Suche übersprungen. Der Servername wird so wie eingegeben verwendet, wenn der Kerberos-SPN generiert wird.
Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, bestimmt die CNAME-Suche den kanonischen Namen des Servers, wenn der Kerberos-SPN generiert wird.
Wenn die Richtlinie aktiviert ist und ein Nicht-Standard-Port, d. h. ein anderer Port als 80 oder 443, eingegeben wird, wird dieser in den generierten Kerberos-SPN aufgenommen.
Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, umfasst der generierte Kerberos-SPN keinen Port.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, sind Basic-Authentifizierungsherausforderungen zulässig, die über nicht sicheres HTTP empfangen wurden.
Ist diese Richtlinie deaktiviert, dürfen nicht sichere HTTP-Anfragen das Basic-Authentifizierungsschema nicht verwenden; nur HTTPS ist zulässig.
Wenn diese Richtlinie konfiguriert ist, wird festgelegt, welche Server für die integrierte Authentifizierung zulässig sind. Die integrierte Authentifizierung wird nur dann aktiviert, wenn Google Chrome eine Authentifizierungsaufforderung von einem Proxy oder einem Server erhält, der sich in dieser Liste zulässiger Programme befindet.
Wenn die Richtlinie nicht konfiguriert ist, versucht Google Chrome zu ermitteln, ob sich ein Server im Intranet befindet. Es reagiert nur dann auf IWA-Anfragen. Wenn der Server sich dagegen im Internet befindet, werden dessen IWA-Anfragen von Google Chrome ignoriert.
Trennen Sie mehrere Servernamen durch Kommas. Platzhalter wie * sind zulässig.
Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen AuthServerAllowlist.
Wenn diese Richtlinie konfiguriert ist, wird festgelegt, welche Server für die integrierte Authentifizierung zulässig sind. Die integrierte Authentifizierung wird nur dann aktiviert, wenn Google Chrome eine Authentifizierungsaufforderung von einem Proxy oder einem Server erhält, der sich in dieser Liste zulässiger Programme befindet.
Wenn die Richtlinie nicht konfiguriert ist, versucht Google Chrome zu ermitteln, ob sich ein Server im Intranet befindet. Es reagiert nur dann auf IWA-Anfragen. Wenn der Server sich dagegen im Internet befindet, werden dessen IWA-Anfragen von Google Chrome ignoriert.
Trennen Sie mehrere Servernamen durch Kommas. Platzhalter wie * sind zulässig.
Wenn diese Richtlinie konfiguriert ist, werden Server zugewiesen, an die Google Chrome Anmeldedaten von Nutzern weiterleiten kann. Trennen Sie mehrere Servernamen durch Kommas. Platzhalter wie * sind zulässig.
Wenn die Richtlinie nicht konfiguriert ist, leitet Google Chrome keine Anmeldedaten von Nutzern weiter, auch nicht an Server innerhalb eines Intranets.
Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen AuthNegotiateDelegateAllowlist.
Wenn diese Richtlinie konfiguriert ist, werden Server zugewiesen, an die Google Chrome Anmeldedaten von Nutzern weiterleiten kann. Trennen Sie mehrere Servernamen durch Kommas. Platzhalter wie * sind zulässig.
Wenn die Richtlinie nicht konfiguriert ist, leitet Google Chrome keine Anmeldedaten von Nutzern weiter, auch nicht an Server innerhalb eines Intranets.
Wenn die Richtlinie aktiviert ist, wird bei der HTTP-Authentifizierung die Genehmigung durch die KDC-Richtlinie berücksichtigt. Das heißt, Google Chrome leitet nur dann Anmeldedaten an die verwendeten Dienste weiter, wenn KDC "OK-AS-DELEGATE" für ein Dienstticket festlegt. Weitere Informationen finden Sie unter RFC 5896 ( https://tools.ietf.org/html/rfc5896.html ). Die Dienste sollten auch durch "AuthNegotiateDelegateAllowlist" zugelassen sein.
Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, wird die KDC-Richtlinie auf unterstützten Plattformen ignoriert und nur die Richtlinie "AuthNegotiateDelegateAllowlist" berücksichtigt.
Unter Microsoft® Windows® wird die KDC-Richtlinie immer umgesetzt.
Wenn diese Richtlinie konfiguriert ist, wird festgelegt, welche GSSAPI-Bibliothek für die HTTP-Authentifizierung verwendet werden soll. Geben Sie entweder nur den Namen einer Bibliothek oder einen vollständigen Pfad an.
Wenn die Richtlinie nicht konfiguriert ist, verwendet Google Chrome einen Standardnamen für die Bibliothek.
Wenn die Richtlinie konfiguriert ist, werden die Typen von Konten festgelegt, die von der Android-Authentifizierungs-App angegeben werden, die die Authentifizierung durch HTTP Negotiate unterstützt, z. B. die Kerberos-Authentifizierung. Diese Informationen sollten vom Anbieter der Authentifizierungs-App bereitgestellt werden. Weitere Informationen finden Sie in den Chromium-Projekten unter https://goo.gl/hajyfN.
Wenn die Richtlinie nicht konfiguriert ist, wird die HTTP Negotiate-Authentifizierung bei Android deaktiviert.
Wenn die Richtlinie aktiviert ist, kann in Bildern von Drittanbietern auf einer Seite eine Authentifizierungsaufforderung angezeigt werden.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, kann in Bildern von Drittanbietern keine Authentifizierungsaufforderung angezeigt werden.
Diese Richtlinie ist normalerweise zum Schutz vor Phishing deaktiviert.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird NTLMv2 aktiviert.
Wenn die Richtlinie deaktiviert ist, wird NTLMv2 deaktiviert.
Alle aktuellen Versionen der Samba- und Microsoft® Windows®-Server unterstützen NTLMv2. Eine Deaktivierung sollte nur zum Zweck der Abwärtskompatibilität erfolgen und verringert die Sicherheit der Authentifizierung.
Wenn die Richtlinie "RestoreOnStartup" nicht so konfiguriert ist, dass URLs aus vorherigen Sitzungen wiederhergestellt werden, lässt sich durch die Konfiguration von CookiesSessionOnlyForUrls eine Liste von URL-Mustern erstellen, die Websites angeben, die Cookies für eine Sitzung setzen dürfen oder nicht.
Wenn die Richtlinie nicht konfiguriert ist, wird für alle Websites DefaultCookiesSetting verwendet, sofern diese Einstellung konfiguriert ist. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet. Bei URLs, die nicht zu den angegebenen Mustern gehören, werden ebenfalls die Standardeinstellungen verwendet.
Wenn Google Chrome im Hintergrundmodus ausgeführt wird, bleibt die Sitzung möglicherweise aktiv, bis der Nutzer den Browser komplett schließt. Weitere Informationen zu diesem Verhalten finden Sie unter BackgroundModeEnabled.
Selbst wenn keine Richtlinie Vorrang hat, schauen Sie sich CookiesBlockedForUrls und CookiesAllowedForUrls an. Es darf hinsichtlich der URL-Muster keine Konflikte zwischen diesen drei Richtlinien geben.
Wenn die Richtlinie auf "3" gesetzt ist, dürfen Websites um Lesezugriff auf Dateien und Verzeichnisse im Dateisystem des Host-Betriebssystems über die File System API bitten. Ist sie auf "2" gesetzt, wird der Zugriff verweigert.
Wenn sie nicht konfiguriert ist, können Websites den Zugriff erfragen, aber Nutzer können diese Einstellung ändern.
Wenn die Richtlinie auf "3" gesetzt ist, dürfen Websites um Schreibzugriff auf Dateien und Verzeichnisse im Dateisystem des Host-Betriebssystems bitten. Ist sie auf "2" gesetzt, wird der Zugriff verweigert.
Wenn sie nicht konfiguriert ist, können Websites den Zugriff erfragen, aber Nutzer können diese Einstellung ändern.
Wenn die Richtlinie auf "1" gesetzt ist, dürfen alle Websites Bilder anzeigen. Ist die Richtlinie auf "2" gesetzt, wird das Anzeigen von Bildern blockiert.
Wird die Richtlinie nicht konfiguriert, werden Bilder zugelassen, aber Nutzer können diese Einstellung ändern.
Mit dieser Richtlinie können Sie festlegen, ob Nutzer mithilfe von Ausnahmen gemischte Inhalte auf bestimmten Websites zulassen dürfen.
Die Richtlinie kann für bestimmte URL-Muster überschrieben werden. Hierfür stehen die Richtlinien "InsecureContentAllowedForUrls" und "InsecureContentBlockedForUrls" zur Verfügung.
Ist diese Richtlinie nicht konfiguriert, dürfen Nutzer Ausnahmen hinzufügen, um blockierbare gemischte Inhalte zuzulassen und das automatische Upgrade auf HTTPS von optional blockierbaren gemischten Inhalten zu deaktivieren.
Wenn die Richtlinie auf "1" gesetzt ist, können Websites JavaScript ausführen. Wenn sie auf "2" gesetzt ist, wird die Ausführung von JavaScript verweigert.
Wird die Richtlinie nicht konfiguriert, können Websites JavaScript ausführen, aber Nutzer können diese Einstellung ändern.
Wenn die Richtlinie auf "1" gesetzt ist, können Websites Pop-ups anzeigen. Wenn die Richtlinie auf "2" gesetzt ist, werden Pop-ups blockiert.
Wenn sie nicht konfiguriert ist, gilt die Richtlinie BlockPopups, aber Nutzer können diese Einstellung ändern.
Wenn die Richtlinie auf "1" gesetzt ist, können Websites Desktop-Benachrichtigungen anzeigen. Wenn die Richtlinie auf "2" gesetzt ist, werden Desktop-Benachrichtigungen blockiert.
Wenn sie nicht konfiguriert ist, gilt die Richtlinie AskNotifications, aber Nutzer können diese Einstellung ändern.
Wenn die Richtlinie auf "1" gesetzt ist, können Websites standardmäßig den physischen Standort der Nutzer verfolgen. Wenn die Richtlinie auf "2" gesetzt ist, wird die Standortermittlung standardmäßig verweigert. Sie können festlegen, dass nachgefragt wird, wenn eine Website den physischen Standort der Nutzer verfolgen möchte.
Wenn die Richtlinie nicht konfiguriert ist, wird die Richtlinie AskGeolocation angewandt, aber Nutzer können diese Einstellung ändern.
Wenn diese Richtlinie auf BlockGeolocation gesetzt ist, haben Android-Apps keinen Zugriff auf Standortdaten. Wenn Sie diese Richtlinie auf einen anderen Wert setzen oder sie nicht konfigurieren, wird der Nutzer um seine Zustimmung gebeten, wenn eine Android-App auf Standortdaten zugreifen möchte.
Hier können Sie festlegen, ob Websites der Zugriff auf Medienaufnahmegeräte erlaubt werden soll. Der Zugriff auf Medienaufnahmegeräte kann standardmäßig zugelassen werden oder Sie können einstellen, dass der Nutzer jedes Mal gefragt wird, wenn eine Website auf Medienaufnahmegeräte zugreifen möchte.
Ist diese Richtlinie nicht konfiguriert, wird "PromptOnAccess" verwendet und der Nutzer kann diese Einstellung ändern.
Wenn die Richtlinie auf "1" gesetzt ist, dürfen Websites auf Sensoren wie Bewegungs- und Lichtsensoren zugreifen und diese nutzen. Ist die Richtlinie auf "2" gesetzt, wird der Zugriff auf Sensoren blockiert.
Wenn sie nicht konfiguriert ist, gilt die Richtlinie AllowSensors, aber Nutzer können diese Einstellung ändern.
Wenn die Richtlinie auf "3" gesetzt ist, können Websites den Zugriff auf Bluetooth-Geräte in der Nähe anfragen. Wenn die Richtlinie auf "2" gesetzt ist, wird der Zugriff auf Bluetooth-Geräte in der Nähe verweigert.
Wird sie nicht konfiguriert, können Websites den Zugriff anfragen, Nutzer können diese Einstellung jedoch ändern.
Wenn die Richtlinie auf "3" gesetzt ist, können Websites den Zugriff auf angeschlossene USB-Geräte erfragen. Wenn die Richtlinie auf "2" gesetzt ist, wird der Zugriff auf angeschlossene USB-Geräte verweigert.
Wenn sie nicht konfiguriert ist, können Websites den Zugriff erfragen, aber Nutzer können diese Einstellung ändern.
Wenn die Richtlinie auf "3" gesetzt ist, dürfen Websites um Zugriff auf serielle Ports bitten. Ist die Richtlinie auf "2" gesetzt, wird der Zugriff auf serielle Ports blockiert.
Wenn sie nicht konfiguriert ist, können Websites den Zugriff erfragen, aber Nutzer können diese Einstellung ändern.
Mit dieser Richtlinie können Sie eine Liste von URL-Mustern erstellen, die Websites angeben, für die Chrome automatisch ein Clientzertifikat auswählen kann. Der Wert ist ein Array von String-JSON-Wörterbüchern. Jedes Wörterbuch muss das Format { "pattern": "$URL_PATTERN", "filter" : $FILTER } haben, wobei $URL_PATTERN ein Muster zum Festlegen der Inhalte ist. $FILTER schränkt ein, aus welchen Clientzertifikaten der Browser automatisch auswählt. Unabhängig vom Filter werden nur Zertifikate ausgewählt, die mit der Zertifizierungsanforderung des Servers übereinstimmen.
Beispiele für die Verwendung des Abschnitts $FILTER:
* Wenn für $FILTER { "ISSUER": { "CN": "$ISSUER_CN" } } festgelegt ist, werden nur Clientzertifikate ausgewählt, die über ein Zertifikat mit dem CommonName $ISSUER_CN ausgestellt wurden.
* Wenn $FILTER sowohl den Abschnitt "ISSUER" als auch den Abschnitt "SUBJECT" enthält, werden nur Clientzertifikate ausgewählt, die beide Bedingungen erfüllen.
* Wenn $FILTER einen "SUBJECT"-Abschnitt mit dem Wert "O" enthält, muss ein Zertifikat mindestens eine Organisation haben, die mit dem angegebenen Wert übereinstimmt, um ausgewählt zu werden.
* Wenn $FILTER einen "SUBJECT"-Abschnitt mit einem "OU"-Wert enthält, muss ein Zertifikat mindestens eine Organisationseinheit haben, die mit dem angegebenen Wert übereinstimmt, um ausgewählt zu werden.
* Wenn für $FILTER {} festgelegt ist, wird die Auswahl der Clientzertifikate nicht zusätzlich eingeschränkt. Beachten Sie, dass vom Webserver bereitgestellte Filter weiterhin gelten.
Wenn die Richtlinie nicht konfiguriert ist, findet für keine Website eine automatische Auswahl statt.
Mit dieser Richtlinie können Sie eine Liste mit URL-Mustern festlegen und so angeben, welche Websites Cookies setzen dürfen.
Ist diese Richtlinie nicht konfiguriert, wird für alle Websites der globale Standardwert verwendet, entweder aus der Richtlinie "DefaultCookiesSetting", sofern diese konfiguriert ist, oder aus der persönlichen Konfiguration des Nutzers.
Sehen Sie sich auch die Richtlinien "CookiesBlockedForUrls" und "CookiesSessionOnlyForUrls" an. Es darf keine widersprüchlichen URL-Muster zwischen diesen drei Richtlinien geben. Es ist nicht festgelegt, welche Richtlinie Vorrang hat.
Genaue Informationen zu gültigen URL-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Mit dieser Richtlinie können Sie eine Liste von URL-Mustern erstellen, die Websites angeben, die keine Cookies setzen dürfen.
Wenn die Richtlinie nicht konfiguriert ist, wird für alle Websites DefaultCookiesSetting verwendet, sofern diese Einstellung konfiguriert ist. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.
Selbst wenn keine Richtlinie Vorrang hat, sehen Sie sich CookiesBlockedForUrls und CookiesSessionOnlyForUrls an. Es darf hinsichtlich der URL-Muster keine Konflikte zwischen diesen drei Richtlinien geben.
Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Wenn die Richtlinie "RestoreOnStartup" nicht so konfiguriert ist, dass URLs aus vorherigen Sitzungen wiederhergestellt werden, lässt sich durch die Konfiguration von CookiesSessionOnlyForUrls eine Liste von URL-Mustern erstellen, die Websites angeben, die Cookies für eine Sitzung setzen dürfen oder nicht.
Wenn die Richtlinie nicht konfiguriert ist, wird für alle Websites DefaultCookiesSetting verwendet, sofern diese Einstellung konfiguriert ist. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet. Bei URLs, die nicht zu den angegebenen Mustern gehören, werden ebenfalls die Standardeinstellungen verwendet.
Wenn Google Chrome im Hintergrundmodus ausgeführt wird, bleibt die Sitzung möglicherweise aktiv, bis der Nutzer den Browser komplett schließt. Weitere Informationen zu diesem Verhalten finden Sie unter BackgroundModeEnabled.
Selbst wenn keine Richtlinie Vorrang hat, schauen Sie sich CookiesBlockedForUrls und CookiesAllowedForUrls an. Es darf hinsichtlich der URL-Muster keine Konflikte zwischen diesen drei Richtlinien geben.
Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer um Lesezugriff auf Dateien oder Verzeichnisse im Dateisystem des Host-Betriebssystems über die File System API bitten dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt "DefaultFileSystemReadGuardSetting" für alle Websites, sofern konfiguriert. Falls nicht, werden die persönlichen Einstellungen des Nutzers verwendet.
URL-Muster dürfen nicht im Konflikt mit "FileSystemReadBlockedForUrls" stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.
Genaue Informationen zu gültigen "url"-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer nicht um Lesezugriff auf Dateien oder Verzeichnisse im Dateisystem des Host-Betriebssystems über die File System API bitten dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt "DefaultFileSystemReadGuardSetting" für alle Websites, sofern konfiguriert. Falls nicht, werden die persönlichen Einstellungen des Nutzers verwendet.
URL-Muster dürfen nicht im Konflikt mit "FileSystemReadAskForUrls" stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.
Genaue Informationen zu gültigen "url"-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer um Schreibzugriff auf Dateien oder Verzeichnisse im Dateisystem des Host-Betriebssystems bitten dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt "DefaultFileSystemWriteGuardSetting" für alle Websites, sofern konfiguriert. Falls nicht, werden die persönlichen Einstellungen des Nutzers verwendet.
URL-Muster dürfen nicht im Konflikt mit "FileSystemWriteBlockedForUrls" stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.
Genaue Informationen zu gültigen "url"-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer nicht um Schreibzugriff auf Dateien oder Verzeichnisse im Dateisystem des Host-Betriebssystems bitten dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt "DefaultFileSystemWriteGuardSetting" für alle Websites, sofern konfiguriert. Falls nicht, werden die persönlichen Einstellungen des Nutzers verwendet.
URL-Muster dürfen nicht im Konflikt mit "FileSystemWriteAskForUrls" stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.
Genaue Informationen zu gültigen "url"-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste von URL-Mustern erstellen, die Websites angeben, die Bilder anzeigen dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultImagesSetting für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.
Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Diese Richtlinie war unter Android früher fälschlicherweise aktiviert, wurde dort aber nie vollständig unterstützt.
Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die die Websites angeben, die keine Bilder anzeigen dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultImagesSetting für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.
Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Diese Richtlinie war unter Android früher fälschlicherweise aktiviert, wurde dort aber nie vollständig unterstützt.
Mit dieser Richtlinie können Sie eine Liste mit URL-Mustern festlegen und so Websites angeben, auf denen blockierbare (aktive) gemischte Inhalte (HTTP-Inhalte auf HTTPS-Websites) angezeigt werden dürfen und für die HTTPS-Upgrades für optional blockierbare gemischte Inhalte deaktiviert werden.
Ist diese Richtlinie nicht konfiguriert, werden blockierbare gemischte Inhalte gesperrt und optional blockierbare gemischte Inhalte auf HTTPS umgestellt. Nutzer können Ausnahmen für bestimmte Websites festlegen.
Genaue Informationen zu gültigen URL-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Mit dieser Richtlinie können Sie eine Liste mit URL-Mustern festlegen und so Websites angeben, auf denen keine blockierbaren (aktiven) gemischten Inhalte (HTTP-Inhalte auf HTTPS-Websites) angezeigt werden dürfen und für die optional blockierbare (passive) gemischte Inhalte auf HTTPS umgestellt werden.
Wenn Sie diese Richtlinie nicht konfigurieren, werden blockierbare gemischte Inhalte gesperrt und optional blockierbare gemischte Inhalte auf HTTPS umgestellt. Nutzer können jedoch Ausnahmen für bestimmte Websites festlegen.
Genaue Informationen zu gültigen URL-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die Websites angeben, die JavaScript ausführen dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultJavaScriptSetting für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.
Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die Websites angeben, die kein JavaScript ausführen dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultJavaScriptSetting für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.
Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Hiermit kann für alle Cookies das alte "SameSite"-Verhalten wiederhergestellt werden. Wird es wiederhergestellt, werden Cookies, für die kein "SameSite"-Attribut angegeben ist, so behandelt, als würden sie "SameSite=None" enthalten. Außerdem wird nicht mehr vorausgesetzt, dass Cookies mit dem Attribut "SameSite=None" auch das Attribut "Secure" enthalten müssen, und bei der Auswertung, ob zwei Websites identisch sind, werden die Schemata nicht verglichen. Eine vollständige Beschreibung steht unter https://www.chromium.org/administrators/policy-list-3/cookie-legacy-samesite-policies zur Verfügung.
Wenn diese Richtlinie nicht konfiguriert ist, hängt das Standardverhalten von "SameSite" für Cookies von der jeweiligen Konfiguration der "SameSite-by-default"-, "Cookies-without-SameSite-must-be-secure"- und "Schemeful Same-Site"-Funktion ab. Dies kann im Rahmen einer Testphase oder durch Aktivieren oder Deaktivieren des "same-site-by-default-cookies"-, "cookies-without-same-site-must-be-secure"- oder "schemeful-same-site"-Status festgelegt werden.
Für Cookies, die in Domains festgelegt sind, die diesen Mustern entsprechen, wird das alte Verhalten von "SameSite" wiederhergestellt. Wird es wiederhergestellt, werden Cookies, für die kein "SameSite"-Attribut angegeben ist, so behandelt, als würden sie "SameSite=None" enthalten. Außerdem wird nicht mehr vorausgesetzt, dass Cookies mit dem Attribut "SameSite=None" auch das Attribut "Secure" enthalten müssen, und bei der Auswertung, ob zwei Websites identisch sind, werden die Schemata nicht verglichen. Eine vollständige Beschreibung steht unter https://www.chromium.org/administrators/policy-list-3/cookie-legacy-samesite-policies zur Verfügung.
Für Cookies, die in Domains festgelegt sind, die diesen Mustern nicht entsprechen, oder für alle Cookies, falls diese Richtlinie nicht konfiguriert ist, kommt entweder der globale Standardwert der Richtlinie "LegacySameSiteCookieBehaviorEnabled", sofern konfiguriert, oder die persönliche Konfiguration des Nutzers zum Einsatz.
Beachten Sie, dass die Muster, die Sie hier eintragen, als Domains und nicht als URLs behandelt werden. Geben Sie deshalb kein Schema und keinen Port an.
Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die die Websites angeben, die Pop-ups öffnen dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultPopupsSetting für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.
Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Wenn diese Richtlinie konfiguriert ist – jedoch nur wie empfohlen –, können Sie eine Liste mit Protokoll-Handlern registrieren, die mit den vom Nutzer registrierten zusammengeführt werden. Nachfolgend werden beide Handler-Gruppen verwendet. Setzen Sie die Eigenschaft "protocol" auf das Schema, z. B. "mailto", und die Eigenschaft "URL" auf das URL-Muster der Anwendung, die das im Feld "protocol" angegebene Schema bearbeitet. In dem Muster kann es einen "%s"-Platzhalter geben, der von der verarbeiteten URL ersetzt wird.
Ein von der Richtlinie registrierter Protokoll-Handler kann vom Nutzer nicht entfernt werden. Allerdings können durch Installation eines neuen Standard-Handlers die von der Richtlinie installierten Protokoll-Handler geändert werden.
Die über diese Richtlinie festgelegten Protokoll-Handler werden bei der Verarbeitung von Android-Intents nicht verwendet.
Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die die Websites angeben, die keine Pop-ups öffnen dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultPopupsSetting für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.
Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die die Websites angeben, die Benachrichtigungen anzeigen dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultJavaScriptSetting für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.
Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die die Websites angeben, die keine Benachrichtigungen anzeigen dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultJavaScriptSetting für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.
Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die Websites angeben, die auf Sensoren wie Bewegungs- und Lichtsensoren zugreifen dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultSensorsSetting für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.
Sollte das URL-Muster sowohl in dieser Richtlinie als auch in der Richtlinie SensorsBlockedForUrls enthalten sein, hat letztere Vorrang und der Zugriff auf Bewegungs- und Lichtsensoren wird gesperrt.
Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die Websites angeben, die nicht auf Sensoren wie Bewegungs- und Lichtsensoren zugreifen dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultSensorsSetting für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.
Sollte das URL-Muster sowohl in dieser Richtlinie als auch in der Richtlinie SensorsAllowedForUrls enthalten sein, hat diese Richtlinie Vorrang und der Zugriff auf Bewegungs- und Lichtsensoren wird gesperrt.
Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die die Websites angeben, denen automatisch die Berechtigung für den Zugriff auf ein USB-Gerät mit den angegebenen Anbieter- und Produkt-IDs gewährt wird. Damit die Richtlinie gültig ist, müssen für jeden Eintrag auf der Liste die Felder „devices“ und „urls“ angegeben sein. Jeder Eintrag im Feld „devices“ kann ein Feld „vendor_id“ und „product_id“ haben. Bei Weglassen des Felds „vendor_id“ wird eine Richtlinie erstellt, die für jedes Gerät gilt. Bei Weglassen des Felds „product_id“ wird eine Richtlinie erstellt, die für jedes Gerät mit der angegebenen Anbieter-ID gilt. Eine Richtlinie, die ein Feld „product_id“ ohne das Feld „vendor_id“ hat, ist ungültig.
Im USB-Berechtigungsmodell werden die anfragende und die einbettende URL verwendet, um der anfragenden URL die Berechtigung für den Zugriff auf das USB-Gerät zu erteilen. Wird die anfragende Website in einen iFrame geladen, kann die anfragende von der einbettenden URL abweichen. Deshalb darf das Feld „urls“ bis zu zwei durch ein Komma voneinander getrennte URL-Strings enthalten: die anfragende URL und die einbettende URL. Falls nur eine einzige URL angegeben ist, wird der Zugriff auf die entsprechenden USB-Geräte gewährt, wenn unabhängig vom Einbettungsstatus die URL der anfragenden Website mit dieser URL übereinstimmt. Die URLs müssen gültig sein, da die Richtlinie andernfalls ignoriert wird.
Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultWebUsbGuardSetting, sofern diese Einstellung verwendet wird. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.
URL-Muster in dieser Richtlinie dürfen nicht im Widerspruch zu den über WebUsbBlockedForUrls konfigurierten URLs stehen. Andernfalls hat diese Richtlinie Vorrang vor WebUsbBlockedForUrls und WebUsbAskForUrls.
Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer auffordern dürfen, ihnen Zugriff auf ein USB-Gerät zu gewähren.
Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultWebUsbGuardSetting für alle Websites, sofern konfiguriert. Falls nicht, werden die persönlichen Einstellungen des Nutzers verwendet.
URL-Muster dürfen nicht im Konflikt mit WebUsbAskForUrls stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.
Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer nicht auffordern dürfen, ihnen Zugriff auf ein USB-Gerät zu gewähren.
Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultWebUsbGuardSetting für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.
URL-Muster dürfen nicht im Konflikt mit WebUsbAskForUrls stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.
Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer um Zugriff auf einen seriellen Port bitten dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultSerialGuardSetting für alle Websites, sofern konfiguriert. Falls nicht, werden die persönlichen Einstellungen des Nutzers verwendet.
Bei URL-Mustern, die nicht der Richtlinie entsprechen, haben SerialBlockedForUrls (falls eine Übereinstimmung besteht), DefaultSerialGuardSetting (falls konfiguriert) oder die persönlichen Einstellungen des Nutzers Vorrang (in dieser Reihenfolge).
URL-Muster dürfen nicht im Konflikt mit SerialBlockedForUrls stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.
Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die angeben, welche Websites Nutzer nicht um Zugriff auf einen seriellen Port bitten dürfen.
Wenn die Richtlinie nicht konfiguriert ist, gilt DefaultSerialGuardSetting für alle Websites, sofern konfiguriert. Falls nicht, wird die persönliche Einstellung des Nutzers verwendet.
Bei URL-Mustern, die nicht der Richtlinie entsprechen, haben SerialAskForUrls (falls eine Übereinstimmung besteht), DefaultSerialGuardSetting (falls konfiguriert) oder die persönlichen Einstellungen des Nutzers Vorrang (in dieser Reihenfolge).
URL-Muster dürfen nicht im Konflikt mit SerialAskForUrls stehen. Keine Richtlinie hat Vorrang, falls eine URL mit beiden übereinstimmt.
Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Wenn die Richtlinie konfiguriert ist, wird die Liste der lokalen Gerätekonten angegeben, die auf der Anmeldeseite angezeigt werden sollen. Durch Kennungen werden die verschiedenen lokalen Gerätekonten auseinandergehalten.
Wenn die Richtlinie nicht konfiguriert oder eine leere Liste festgelegt ist, gibt es keine lokalen Gerätekonten.
Wenn diese Richtlinie konfiguriert ist, wird die angegebene Sitzung ohne Interaktion des Nutzers auf dem Anmeldebildschirm innerhalb der in der Richtlinie DeviceLocalAccountAutoLoginDelay angegebenen Zeit automatisch angemeldet. Das lokale Gerätekonto muss bereits konfiguriert sein (siehe DeviceLocalAccounts).
Ist die Richtlinie nicht konfiguriert, findet keine automatische Anmeldung statt.
Wenn die Richtlinie konfiguriert ist, gibt sie an, wie viele Millisekunden der Nutzer inaktiv sein kann, bevor er automatisch in einem lokalen Gerätekonto angemeldet wird, das über die Richtlinie DeviceLocalAccountAutoLoginId festgelegt wird.
Wenn diese Richtlinie nicht konfiguriert ist, werden 0 Millisekunden als Zeitlimit verwendet.
Wenn die Richtlinie DeviceLocalAccountAutoLoginId nicht konfiguriert ist, hat diese Richtlinie keine Auswirkungen.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird ein lokales Gerätekonto für die verzögerungsfreie automatische Anmeldung eingerichtet. Google Chrome OS verwendet die Tastenkombination Strg + Alt + S, um die automatische Anmeldung zu umgehen und stattdessen den Anmeldebildschirm aufzurufen.
Wenn die Richtlinie deaktiviert ist, kann eine verzögerungsfreie automatische Anmeldung, sofern konfiguriert, nicht umgangen werden.
Wenn die Richtlinie aktiviert oder nicht konfiguriert und ein lokales Gerätekonto für die automatische Anmeldung ohne Verzögerung bei einem Gerät im Offlinemodus konfiguriert ist, zeigt Google Chrome OS eine Eingabeaufforderung zur Netzwerkkonfiguration an.
Wenn die Richtlinie deaktiviert ist, wird stattdessen eine Fehlermeldung angezeigt,
Wenn die Richtlinie aktiviert ist, wird der Wert des Manifestschlüssels required_platform_version der automatisch verzögerungsfrei gestarteten Kiosk-App als Zielversionspräfix beim automatischen Update verwendet.
Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, wird der Manifestschlüssel required_platform_version ignoriert und das automatische Update erfolgt wie gewohnt.
Achtung: Es wird nicht empfohlen, die Steuerung der Google Chrome OS-Version einer Kiosk-App zu überlassen, da das Gerät dann unter Umständen Softwareupdates und wichtige Sicherheitspatches nicht erhält. Wird die Steuerung der Google Chrome OS-Version abgegeben, besteht eventuell ein Risiko für die Nutzer.
Wenn die Kiosk-App eine Android-App ist, hat sie keine Kontrolle über die Google Chrome OS-Version, auch wenn diese Richtlinie auf True gesetzt ist.
Mit dieser Richtlinie wird festgelegt, welcher Befehl zum Öffnen von URLs in einem alternativen Browser verwendet werden soll. Die Richtlinie kann mit ${ie}, ${firefox}, ${safari}, ${opera}, ${edge} oder einem Dateipfad konfiguriert werden. Wenn für die Richtlinie ein Dateipfad festgelegt ist, wird diese Datei als ausführbare Datei verwendet. ${ie} und ${edge} sind nur unter Microsoft® Windows® verfügbar, ${safari} nur unter Microsoft® Windows® und macOS.
Ist die Richtlinie nicht konfiguriert, wird eine plattformspezifische Standardeinstellung verwendet: Internet Explorer® für Microsoft® Windows® oder Safari® für macOS. Unter Linux® wird kein alternativer Browser geöffnet.
Wenn für die Richtlinie eine Liste von Strings festgelegt ist, wird jeder String als separater Befehlszeilenparameter an den alternativen Browser weitergegeben. Unter Microsoft® Windows® werden die Parameter durch Leerzeichen verbunden. Unter macOS und Linux® werden auch Parameter mit Leerzeichen als einzelne Parameter behandelt.
Ist in einem Parameter ${url} enthalten, wird ${url} durch die URL der Seite ersetzt, die geöffnet werden soll. Wenn kein Parameter ${url} enthält, wird die URL an das Ende der Befehlszeile angehängt.
Umgebungsvariablen werden erweitert. Unter Microsoft® Windows® wird %ABC% durch den Wert der ABC-Umgebungsvariablen ersetzt. Unter macOS und Linux® wird ${ABC} durch den Wert der ABC-Umgebungsvariablen ersetzt.
Ist die Richtlinie nicht konfiguriert, wird nur die URL als Befehlszeilenparameter weitergegeben.
Mit dieser Richtlinie wird der Befehl konfiguriert, mit dem URLs in Google Chrome geöffnet werden, wenn von Internet Explorer® dorthin gewechselt wird. Diese Richtlinie kann mit einem Pfad zur ausführbaren Datei oder ${chrome} konfiguriert werden, damit das Verzeichnis von Google Chrome automatisch erkannt wird.
Ist die Richtlinie nicht konfiguriert, erkennt Internet Explorer® den Pfad zur ausführbaren Datei von Google Chrome automatisch, wenn Google Chrome über Internet Explorer geöffnet wird.
Hinweis: Wenn das Add-in "Unterstützung älterer Browser" für Internet Explorer® nicht installiert ist, hat die Richtlinie keine Auswirkung.
Wenn für die Richtlinie eine Liste von Strings festgelegt ist, werden diese Strings mit Leerzeichen verbunden und als Befehlszeilenparameter von Internet Explorer® an Google Chrome weitergegeben. Ist in einem Parameter ${url} enthalten, wird ${url} durch die URL der Seite ersetzt, die geöffnet werden soll. Wenn kein Parameter ${url} enthält, wird die URL an das Ende der Befehlszeile angehängt.
Umgebungsvariablen werden erweitert. Unter Microsoft® Windows® wird %ABC% durch den Wert der ABC-Umgebungsvariablen ersetzt.
Ist die Richtlinie nicht konfiguriert, gibt Internet Explorer® die URL nur als Befehlszeilenparameter an Google Chrome weiter.
Hinweis: Wenn das Add-in "Unterstützung älterer Browser" für Internet Explorer® nicht installiert ist, hat die Richtlinie keine Auswirkung.
Wenn für die Richtlinie eine Zahl festgelegt ist, zeigt Google Chrome für genau diese Anzahl von Millisekunden eine Nachricht an und öffnet dann den alternativen Browser.
Ist die Richtlinie nicht konfiguriert oder auf 0 gesetzt, wird eine bestimmte aufgerufene URL sofort in einem alternativen Browser geöffnet.
Ist die Richtlinie aktiviert, versucht Google Chrome, einige URLs in einem alternativen Browser, wie z. B. Internet Explorer®, zu öffnen. Diese Funktion wird mithilfe der Richtlinien in der Gruppe "Legacy Browser support" festgelegt.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, versucht Google Chrome nicht, bestimmte URLs in einem alternativen Browser zu öffnen.
Ist für die Richtlinie eine gültige URL angegeben, lädt Google Chrome die Websiteliste von dieser URL herunter und wendet die Regeln so an, als wären sie mit der Richtlinie "BrowserSwitcherUrlList" konfiguriert worden.
Wenn die Richtlinie nicht konfiguriert oder keine gültige URL angegeben ist, wird sie von Google Chrome nicht als Regelquelle für den Browserwechsel verwendet.
Hinweis: Diese Richtlinie verweist auf eine XML-Datei im selben Format wie die Richtlinie "SiteList" von Internet Explorer®. Sie lädt Regeln aus einer XML-Datei, ohne diese Regeln mit Internet Explorer® zu teilen. Weitere Informationen zur Richtlinie "SiteList" von Internet Explorer® (https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode)
Ist für die Richtlinie eine gültige URL angegeben, lädt Google Chrome die Websiteliste von dieser URL herunter und wendet die Regeln so an, als wären sie mit der Richtlinie "BrowserSwitcherUrlGreylist" konfiguriert worden. Diese Richtlinien verhindern, dass sich Google Chrome und der alternative Browser gegenseitig öffnen.
Wenn die Richtlinie nicht konfiguriert oder keine gültige URL angegeben ist, wird sie von Google Chrome nicht als Quelle für Regeln verwendet, die einen Browserwechsel verhindern.
Hinweis: Diese Richtlinie verweist auf eine XML-Datei im selben Format wie die Richtlinie "SiteList" von Internet Explorer®. Sie lädt Regeln aus einer XML-Datei, ohne diese Regeln mit Internet Explorer® zu teilen. Weitere Informationen zur Richtlinie "SiteList" von Internet Explorer® (https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode)
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, hält Google Chrome mindestens einen Tab offen, nachdem zu einem alternativen Browser gewechselt wurde.
Ist die Richtlinie deaktiviert, schließt Google Chrome den Tab nach dem Wechsel zu einem alternativen Browser, selbst wenn es der letzte Tab war. Dadurch wird Google Chrome vollständig beendet.
Mithilfe dieser Richtlinie wird die Liste der Websites verwaltet, die in einem alternativen Browser geöffnet werden sollen. Jedes Element wird als Regel zum Aufrufen der jeweiligen Inhalte in einem alternativen Browser angesehen. Anhand dieser Regeln kann Google Chrome feststellen, ob eine URL in einem alternativen Browser geöffnet werden soll. Wenn das Internet Explorer®-Add-in aktiviert ist, wechselt Internet Explorer® bei Nichtübereinstimmung der Regeln zurück zu Google Chrome. Falls sich Regeln widersprechen, verwendet Google Chrome die Regel, die am spezifischsten ist.
Ist die Richtlinie nicht konfiguriert, werden der Liste keine Websites hinzugefügt.
Hinweis: Dieser Liste können auch über die Richtlinien "BrowserSwitcherUseIeSitelist" und "BrowserSwitcherExternalSitelistUrl" Elemente hinzugefügt werden.
Mithilfe dieser Richtlinie wird die Liste der Websites verwaltet, die unter keinen Umständen einen Browserwechsel auslösen. Jedes Element wird als Regel angesehen. Wenn es eine Übereinstimmung mit der Regel gibt, wird kein alternativer Browser geöffnet. Im Gegensatz zur Richtlinie "BrowserSwitcherUrlList" gelten die Regeln in beide Richtungen. Wenn das Internet Explorer®-Add-in aktiviert ist, wird damit auch gesteuert, ob Internet Explorer® diese URLs in Google Chrome öffnen soll.
Ist die Richtlinie nicht konfiguriert, werden der Liste keine Websites hinzugefügt.
Hinweis: Dieser Liste können auch über die Richtlinie "BrowserSwitcherExternalGreylistUrl" Elemente hinzugefügt werden.
Mit dieser Richtlinie wird festgelegt, ob Regeln aus der Richtlinie "SiteList" von Internet Explorer® geladen werden.
Ist für die Richtlinie "true" festgelegt, ruft Google Chrome die URL der Websiteliste aus der Richtlinie "SiteList" von Internet Explorer® ab. Anschließend lädt Google Chrome die Liste von dieser URL herunter und wendet die Regeln so an, als wären sie mit der Richtlinie "BrowserSwitcherUrlList" konfiguriert worden.
Wenn für die Richtlinie "false" festgelegt oder sie nicht konfiguriert ist, verwendet Google Chrome die Richtlinie "SiteList" von Internet Explorer® nicht als Regelquelle für den Browserwechsel.
Weitere Informationen zur Richtlinie "SiteList" von Internet Explorer: https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode
Wenn die Richtlinie aktiviert ist, kann das Gerät unter Google Chrome OS virtuelle Maschinen ausführen. VirtualMachinesAllowed und CrostiniAllowed müssen aktiviert sein, um $6 zu verwenden. Ist die Richtlinie deaktiviert, kann das Gerät keine virtuellen Maschinen ausführen. Wenn sie deaktiviert wird, wird die Richtlinie beim Starten neuer virtueller Maschinen angewandt. Die bereits ausgeführten sind nicht betroffen.
Wenn diese Richtlinie auf einem verwalteten Gerät nicht konfiguriert ist, kann das Gerät keine virtuellen Maschinen ausführen. Nicht verwaltete Geräte können virtuelle Maschinen ausführen.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer $6 ausführen, solange VirtualMachinesAllowed und CrostiniAllowed aktiviert sind. Ist die Richtlinie deaktiviert, ist auch $6 für Nutzer deaktiviert. Wenn sie deaktiviert wird, wird die Richtlinie beim Starten neuer $6-Container angewandt. Die bereits ausgeführten sind nicht betroffen.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können alle Nutzer $6 verwenden, solange alle 3 Richtlinien, VirtualMachinesAllowed, CrostiniAllowed und DeviceUnaffiliatedCrostiniAllowed, aktiviert sind. Ist die Richtlinie deaktiviert, können nicht verknüpfte Nutzer $6 nicht verwenden. Wenn sie deaktiviert wird, wird die Richtlinie beim Starten neuer $6-Container angewandt. Die bereits ausgeführten sind nicht betroffen.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, steht Nutzern die Benutzeroberfläche zum Exportieren/Importieren zur Verfügung. Ist die Richtlinie deaktiviert, steht Nutzern die Benutzeroberfläche zum Exportieren/Importieren nicht zur Verfügung.
Gibt ein Ansible-Playbook an, das im standardmäßigen Crostini-Container ausgeführt werden muss.
Diese Richtlinie ermöglicht die Bereitstellung eines Ansible-Playbooks, das auf den standardmäßigen Crostini-Container angewendet wird, sofern er auf dem jeweiligen Gerät verfügbar und gemäß den Richtlinien zulässig ist.
Die Größe der Daten darf 1 MB (1.000.000 Byte) nicht übersteigen. Außerdem müssen sie in YAML codiert sein. Anhand des kryptografischen Hashs wird die Integrität des Downloads verifiziert.
Die Konfiguration wird heruntergeladen und im Cache gespeichert. Sobald sich die URL oder der Hash ändert, wird sie noch einmal heruntergeladen.
Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, können Nutzer auch weiterhin den standardmäßigen Crostini-Container mit seiner fortlaufenden Konfiguration verwenden, sofern Crostini von allen Richtlinien zugelassen wird.
Gibt an, ob die Portweiterleitung zu Crostini-Containern erlaubt ist.
Wenn diese Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, können Nutzer eine Portweiterleitung zu ihren Crostini-Containern einrichten.
Wenn sie auf "False" gesetzt ist, ist die Portweiterleitung zu Crostini-Containern deaktiviert.
Wenn die Richtlinie konfiguriert ist, wird in Tagen angegeben, wie häufig ein Client das Computerpasswort ändert. Das Passwort wird vom Client zufällig generiert und ist für den Nutzer nicht sichtbar. Eine Deaktivierung dieser Richtlinie oder die Auswahl einer hohen Anzahl von Tagen kann sich negativ auf die Sicherheit auswirken, da potenzielle Angreifer so mehr Zeit haben, das Computerpasswort herauszufinden und missbräuchlich zu verwenden.
Wenn die Richtlinie nicht konfiguriert ist, wird das Computerpasswort alle 30 Tage geändert.
Wenn die Richtlinie auf „0“ festgelegt wird, ist die Änderung des Computerpassworts deaktiviert.
Hinweis: Wenn der Client über einen längeren Zeitraum offline war, werden Passwörter nicht innerhalb der angegebenen Frist geändert.
Wenn die Richtlinie konfiguriert ist, wird angegeben, ob und wie Nutzerrichtlinien vom Computer-Gruppenrichtlinienobjekt (Group Policy Object, GPO) verarbeitet werden.
* Bei „Standardeinstellung“ oder keiner Konfiguration werden die Nutzerrichtlinien nur von Nutzer-GPOs verarbeitet. Computer-GPOs werden ignoriert.
* Bei „Zusammenführen“ werden die Nutzerrichtlinien in den Nutzer-GPOs mit denen der Computer-GPOs zusammengeführt. Computer-GPOs haben dabei Vorrang.
* Bei „Ersetzen“ werden die Nutzerrichtlinien in den Nutzer-GPOs mit denen der Computer-GPOs ersetzt. Nutzer-GPOs werden ignoriert.
Wenn die Richtlinie konfiguriert ist, wird angegeben, welche Verschlüsselungstypen bei der Anforderung von Kerberos-Tickets von einem Microsoft® Active Directory®-Server zulässig sind.
Richtlinienkonfiguration:
* „Alle“ gestattet die AES-Verschlüsselungstypen aes256-cts-hmac-sha1-96 und aes128-cts-hmac-sha1-96 sowie den RC4-Verschlüsselungstyp rc4-hmac. AES hat Vorrang, wenn der Server die Verschlüsselungstypen AES und RC4 unterstützt.
* Bei „Stark“ oder keiner Konfiguration sind nur AES-Typen zulässig.
* Bei „Veraltet“ ist nur der Typ RC4 zulässig. RC4 ist nicht sicher. Es sollte nur in speziellen Fällen erforderlich sein. Wenn möglich, konfigurieren Sie den Server neu, damit dieser die AES-Verschlüsselung unterstützt.
Weitere Informationen finden Sie auch unter https://wiki.samba.org/index.php/Samba_4.6_Features_added/changed#Kerberos_client_encryption_types.
Wenn die Richtlinie konfiguriert ist, wird die Cachelebensdauer von Gruppenrichtlinienobjekten (Group Policy Objects, GPOs) in Stunden festgelegt. Das ist die maximale Dauer, während der GPOs wiederverwendet werden können, bevor sie nochmals heruntergeladen werden. Anstatt sie bei jedem Richtlinienabruf herunterzuladen, kann das System die im Cache gespeicherten GPOs nochmals verwenden, solange die Version dieselbe ist.
Ist die Richtlinie auf „0“ festgelegt, wird die GPO-Speicherung deaktiviert. Dies erhöht die Serverlast, da GPOs bei jedem Richtlinienabruf heruntergeladen werden, auch wenn sie unverändert sind.
Wenn die Richtlinie nicht konfiguriert ist, können gespeicherte GPOs bis zu 25 Stunden lang wiederverwendet werden.
Hinweis: Durch einen Neustart oder eine Abmeldung wird der Cache geleert.
Wenn die Richtlinie konfiguriert ist, wird die Cachelebensdauer für Authentifizierungsdaten in Stunden festgelegt. Im Cache befinden sich Daten zu Bereichen, die der Computer als vertrauenswürdig einstuft, d. h. verwandte Bereiche. Das Speichern von Authentifizierungsdaten im Cache beschleunigt die Anmeldung. Im Cache werden keine nutzerspezifischen Daten und auch keine Daten zu nicht verwandten Bereichen gespeichert.
Wenn die Richtlinie auf „0“ gesetzt ist, wird die Speicherung der Authentifizierungsdaten deaktiviert. Bereichsspezifische Daten werden bei jeder Anmeldung abgerufen, daher kann ein Ausschalten der Speicherung von Authentifizierungsdaten die Nutzeranmeldung erheblich verlangsamen.
Wenn die Richtlinie nicht konfiguriert ist, können gespeicherte Authentifizierungsdaten bis zu 73 Stunden lang wiederverwendet werden.
Hinweis: Durch einen Neustart des Geräts wird der Cache geleert. Auch für Nutzer im flüchtigen Modus werden Bereichsdaten im Cache gespeichert. Schalten Sie den Cache aus, um zu verhindern, dass Bereichsdaten von Nutzern im flüchtigen Modus gespeichert werden.
Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen NativeMessagingBlocklist.
Wenn diese Richtlinie konfiguriert ist, wird festgelegt, welche nativen Nachrichtenhosts nicht geladen werden dürfen. Der Wert * in der Liste der blockierten nativen Hosts gibt an, dass alle nativen Nachrichtenhosts gesperrt sind, sofern sie nicht ausdrücklich zugelassen wurden.
Wenn die Richtlinie nicht konfiguriert ist, werden alle installierten nativen Nachrichtenhosts von Google Chrome geladen.
Wenn diese Richtlinie konfiguriert ist, wird festgelegt, welche nativen Nachrichtenhosts nicht geladen werden dürfen. Der Wert * in der Liste der blockierten nativen Hosts gibt an, dass alle nativen Nachrichtenhosts gesperrt sind, sofern sie nicht ausdrücklich zugelassen wurden.
Wenn die Richtlinie nicht konfiguriert ist, werden alle installierten nativen Nachrichtenhosts von Google Chrome geladen.
Wenn diese Richtlinie konfiguriert ist, wird festgelegt, welche nativen Nachrichtenhosts nicht der Liste der blockierten nativen Hosts unterliegen. Der Wert * in der Liste der blockierten nativen Hosts gibt an, dass alle nativen Nachrichtenhosts gesperrt sind, sofern sie nicht ausdrücklich zugelassen wurden.
Standardmäßig sind alle nativen Nachrichtenhosts zulässig. Wurden jedoch alle nativen Nachrichtenhosts durch eine Richtlinie gesperrt, kann der Administrator diese Richtlinie mithilfe der Zulassungsliste ändern.
Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen NativeMessagingAllowlist.
Wenn diese Richtlinie konfiguriert ist, wird festgelegt, welche nativen Nachrichtenhosts nicht der Liste der blockierten nativen Hosts unterliegen. Der Wert * in der Liste der blockierten nativen Hosts gibt an, dass alle nativen Nachrichtenhosts gesperrt sind, sofern sie nicht ausdrücklich zugelassen wurden.
Standardmäßig sind alle nativen Nachrichtenhosts zulässig. Wurden jedoch alle nativen Nachrichtenhosts durch eine Richtlinie gesperrt, kann der Administrator diese Richtlinie mithilfe der Zulassungsliste ändern.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, kann Google Chrome auf Nutzerebene installierte native Nachrichtenhosts verwenden.
Ist die Richtlinie deaktiviert, kann Google Chrome diese Hosts nur verwenden, wenn sie auf Systemebene installiert wurden.
Wenn die Richtlinie konfiguriert ist, ermöglicht sie, Netzwerkkonfigurationen für alle Nutzer eines Google Chrome OS-Geräts zu übernehmen. Die Netzwerkkonfiguration ist ein String im JSON-Format, der der Definition des ONC-Formats (Open Network Configuration) entspricht.
Android-Apps können die über diese Richtlinie festgelegten Netzwerkkonfigurationen und CA-Zertifikate verwenden, haben jedoch keinen Zugriff auf bestimmte Konfigurationsoptionen.
Wenn die Richtlinie aktiviert ist, wird Daten-Roaming für das Gerät zugelassen.
Ist sie deaktiviert oder nicht konfiguriert, ist Daten-Roaming nicht verfügbar.
Wenn die Richtlinie aktiviert ist, wird die Netzwerkdrosselung eingeschaltet. Das bedeutet, dass das System gedrosselt wird, damit die angegebenen Upload- und Downloadwerte in kbit/s eingehalten werden. Sie gilt für alle Nutzer und alle Oberflächen auf diesem Gerät.
Wird für die Richtlinie ein String festgelegt, wird er während der DHCP-Anfrage als Gerätehostname verwendet. Die Variablen ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR}, ${MACHINE_NAME} und ${LOCATION} des Strings können durch Werte auf dem Gerät ersetzt werden, bevor der String als Hostname verwendet wird. Das Ergebnis muss ein gültiger Hostname gemäß RFC 1035, Abschnitt 3.1 sein.
Wenn die Richtlinie nicht konfiguriert oder der Wert nach dem Ersetzen kein gültiger Hostname ist, wird in der DHCP-Anfrage kein Hostname festgelegt.
Wenn die Richtlinie aktiviert ist, wird „Fast Transition“ verwendet, wenn dies vom WLAN-Zugangspunkt unterstützt wird. Sie gilt für alle Nutzer und alle Oberflächen auf diesem Gerät.
Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, wird „Fast Transition“ nicht verwendet.
Wenn die Richtlinie deaktiviert ist, deaktiviert Google Chrome OS das WLAN und Nutzer können dies nicht ändern.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer das WLAN aktivieren und deaktivieren.
Wenn die Richtlinie konfiguriert ist, kann der Administrator beim Verbinden eines Geräts mit dem Dock die MAC (Media Access Control)-Adresse ändern. Beim Verbinden bestimmter Gerätemodelle mit einem Dock wird standardmäßig die eingetragene Dock-MAC-Adresse des Geräts zur Identifikation des Geräts im Ethernet-Netzwerk verwendet.
Wenn „DeviceDockMacAddress“ ausgewählt ist oder die Richtlinie nicht festgelegt wurde, wird die eingetragene Dock-MAC-Adresse des Geräts verwendet.
Ist „DeviceNicMacAddress“ festgelegt, wird die MAC-Adresse der NIC (Netzwerkkarte) des Geräts verwendet.
Ist „DockNicMacAddress“ ausgewählt, wird die MAC-Adresse der Dock-NIC verwendet.
Nutzer können diese Einstellung nicht ändern.
Wenn die Richtlinie aktiviert ist, können Nutzer einstellen, dass Google Chrome Passwörter speichert und sie bei der nächsten Anmeldung auf einer Website bereitstellt.
Ist die Richtlinie deaktiviert, können Nutzer keine neuen Passwörter speichern lassen. Zuvor gespeicherte Passwörter funktionieren aber weiterhin.
Ist die Richtlinie festgelegt, können Nutzer sie in Google Chrome nicht ändern. Wenn die Richtlinie nicht konfiguriert ist, können Nutzer das Speichern von Passwörtern deaktivieren.
Diese Richtlinie hat keine Auswirkung auf Android-Apps.
Wenn die Richtlinie aktiviert ist, können Nutzer von Google Chrome prüfen lassen, ob die eingegebenen Nutzernamen und Passwörter Teil eines Datenlecks sind.
Ist die Richtlinie festgelegt, können Nutzer sie in Google Chrome nicht ändern. Sollte sie nicht festgelegt sein, ist die Datenleckprüfung zulässig, kann jedoch vom Nutzer deaktiviert werden.
Dieses Verhalten wird nicht ausgelöst, wenn Safe Browsing durch eine Richtlinie oder den Nutzer deaktiviert wurde. Wenn Sie die Aktivierung von Safe Browsing erzwingen möchten, verwenden Sie die Richtlinie „SafeBrowsingEnabled“ oder „SafeBrowsingProtectionLevel“.
Wenn die Richtlinie aktiviert ist, ist PluginVm für das Gerät aktiviert, solange andere Einstellungen dies ebenfalls zulassen. „PluginVmAllowed“ und „UserPluginVmAllowed“ müssen „True“ sein und entweder „PluginVmLicenseKey“ oder „PluginVmUserId“ muss für PluginVm aktiviert sein.
Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist, ist PluginVm für das Gerät nicht aktiviert.
Zulassen, dass PluginVm Nutzerdaten von PluginVm erhebt.
Wenn die Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, darf PluginVm keine Daten erheben. Ist die Richtlinie auf "true" gesetzt, erhebt PluginVm möglicherweise Nutzerdaten von PluginVm, die dann kombiniert und gründlich analysiert werden, um die Nutzung von PluginVm weiter zu verbessern.
Wenn diese Richtlinie konfiguriert ist, wird das PluginVm-Bild für den Nutzer festgelegt. Geben Sie diese Richtlinie als String im JSON-Format an, wobei URL angibt, wo das Bild heruntergeladen werden kann. Zusätzlich wird hash als ein SHA-256-Hash-Wert festgelegt, mit dem die Integrität des Downloads bestätigt wird.
Mit dieser Richtlinie wird der PluginVm-Lizenzschlüssel für dieses Gerät angegeben.
Für die Installation von PluginVm erforderlicher freier Speicherplatz (in GB).
Wenn die Richtlinie nicht konfiguriert ist, schlägt die Installation von PluginVm fehl, wenn weniger als 20 GB (Standardwert) freier Speicherplatz auf dem Gerät verfügbar sind. Wenn die Richtlinie konfiguriert ist, schlägt die Installation von PluginVm fehl, wenn der freie Speicherplatz auf dem Gerät nicht dem in der Richtlinie angegebenen Mindestwert entspricht.
Mit dieser Richtlinie wird die Nutzer-ID zur PluginVm-Lizenzierung für dieses Gerät angegeben.
PluginVm für diesen Nutzer zulassen.
Wenn diese Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, ist PluginVm für den Nutzer nicht aktiviert. Ist die Richtlinie auf "true" gesetzt, ist PluginVm für den Nutzer aktiviert, solange andere Einstellungen dies ebenfalls zulassen. PluginVmAllowed und UserPluginVmAllowed müssen "true" sein und entweder PluginVmLicenseKey oder PluginVmUserId müssen für PluginVm aktiviert sein.
Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen die Richtlinie „ProxySettings“.
Durch Aktivieren der Richtlinie können Sie angeben, welcher Proxyserver von Chrome verwendet werden soll, und verhindern, dass Nutzer die Proxyeinstellungen ändern. Alle Proxyoptionen, die über die Befehlszeile eingegeben werden, werden von Chrome- und ARC-Apps ignoriert. Die Richtlinie ist nur wirksam, wenn die Richtlinie „ProxySettings“ nicht konfiguriert wurde.
Bei Auswahl einer der folgenden Einstellungen werden andere Optionen ignoriert: * direct = nie einen Proxyserver, sondern immer eine direkte Verbindung nutzen * system = Proxyeinstellungen des Systems verwenden * auto_detect = automatische Erkennung des Proxyservers
Bei Auswahl der Einstellung: * fixed_servers = feste Proxyserver. Mit „ProxyServer“ und „ProxyBypassList“ können Sie weitere Optionen festlegen. Nur der HTTP-Proxyserver mit der höchsten Priorität ist für ARC-Apps verfügbar. * pac_script = PAC-Proxyskript. Mit „ProxyPacUrl“ können Sie die URL zu einer PAC-Proxydatei festlegen.
Wird die Richtlinie nicht konfiguriert, können Nutzer die Proxyeinstellungen auswählen.
Hinweis: Ausführliche Beispiele finden Sie in den Chromium-Projekten unter https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.
Diese Richtlinie wurde eingestellt. Verwenden Sie stattdessen "ProxyMode".
Mit dieser Richtlinie können Sie angeben, welcher Proxyserver von Google Chrome verwendet werden soll, und verhindern, dass Nutzer die Proxyeinstellungen ändern.
Diese Richtlinie wird nur angewendet, wenn die Richtlinie "ProxySettings" nicht konfiguriert wurde.
Wenn Sie festlegen, dass kein Proxyserver verwendet, sondern immer eine direkte Verbindung hergestellt werden soll, werden alle anderen Optionen ignoriert.
Gleiches gilt, wenn Sie angeben, dass die Proxyserver-Einstellungen des Systems verwendet oder der Proxyserver automatisch erkannt werden soll.
Bei Auswahl manueller Proxyeinstellungen können Sie in "Adresse oder URL des Proxyservers", "URL einer PAC-Proxy-Datei" und "Kommagetrennte Liste der Proxy-Umgehungsregeln" weitere Optionen festlegen. Nur der HTTP-Proxyserver mit der höchsten Priorität ist für ARC-Apps verfügbar.
Ausführliche Beispiele finden Sie unter https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.
Wenn Sie diese Einstellung aktivieren, werden alle Proxyoptionen, die über die Befehlszeile eingegeben werden, von Google Chrome ignoriert.
Wird die Richtlinie nicht konfiguriert, so können Nutzer ihre eigenen Proxyeinstellungen vornehmen.
Android-Apps können nicht zur Verwendung eines Proxys gezwungen werden. Ein Teil der Proxyeinstellungen ist für Android-Apps verfügbar und kann auf freiwilliger Basis übernommen werden. Weitere Informationen finden Sie in der Richtlinie "ProxyMode".
Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen die Richtlinie "ProxySettings".
Durch Festlegen der Richtlinie können Sie die URL für den Proxyserver angeben. Diese Richtlinie ist nur dann wirksam, wenn die Richtlinie "ProxySettings" nicht konfiguriert ist und Sie "fixed_servers" mit "ProxyMode" ausgewählt haben.
Konfigurieren Sie diese Richtlinie nicht, wenn Sie sich für eine andere Methode zur Festlegung der Proxyrichtlinien entschieden haben.
Hinweis: Ausführliche Beispiele finden Sie in den Chromium-Projekten ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).
Android-Apps können nicht zur Verwendung eines Proxys gezwungen werden. Ein Teil der Proxyeinstellungen ist für Android-Apps verfügbar und kann auf freiwilliger Basis übernommen werden. Weitere Informationen finden Sie in der Richtlinie "ProxyMode".
Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen die Richtlinie "ProxySettings".
Durch Festlegen der Richtlinie können Sie die URL zu einer PAC-Proxydatei angeben. Diese Richtlinie ist nur dann wirksam, wenn die Richtlinie "ProxySettings" nicht konfiguriert ist und Sie "pac_script" mit "ProxyMode" ausgewählt haben.
Konfigurieren Sie diese Richtlinie nicht, wenn Sie sich für eine andere Methode zur Festlegung der Proxyrichtlinien entschieden haben.
Hinweis: Ausführliche Beispiele finden Sie in den Chromium-Projekten ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).
Android-Apps können nicht zur Verwendung eines Proxys gezwungen werden. Ein Teil der Proxyeinstellungen ist für Android-Apps verfügbar und kann auf freiwilliger Basis übernommen werden. Weitere Informationen finden Sie in der Richtlinie "ProxyMode".
Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen die Richtlinie "ProxySettings".
Wenn diese Richtlinie festgelegt ist, umgeht Google Chrome alle Proxys für die hier angegebenen Hosts. Diese Richtlinie ist nur dann wirksam, wenn die Richtlinie "ProxySettings" nicht konfiguriert ist und Sie "fixed_servers" mit "ProxyMode" ausgewählt haben.
Konfigurieren Sie diese Richtlinie nicht, wenn Sie sich für eine andere Methode zur Festlegung der Proxyrichtlinien entschieden haben.
Hinweis: Ausführliche Beispiele finden Sie in den Chromium-Projekten ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).
Android-Apps können nicht zur Verwendung eines Proxys gezwungen werden. Ein Teil der Proxyeinstellungen ist für Android-Apps verfügbar und kann auf freiwilliger Basis übernommen werden. Weitere Informationen finden Sie in der Richtlinie "ProxyMode".
Bei Festlegung auf "true" ist die Remote-Bestätigung für das Gerät erlaubt. Ein Zertifikat wird automatisch erstellt und auf den Device Management Server hochgeladen.
Wird die Richtlinie auf "false" gesetzt oder nicht konfiguriert, wird kein Zertifikat erstellt und Aufrufe der Erweiterungs-API "enterprise.platformKeys" schlagen fehl.
Falls die Richtlinie auf "true" gesetzt wird, ist die Remote-Bestätigung der Nutzeridentität gegenüber der Datenschutz-Zertifizierungsstelle anhand der Hardware des Chrome-Geräts möglich. Dies geschieht mithilfe der chrome.enterprise.platformKeys.challengeUserKey() über die Enterprise Platform Keys API.
Falls die Richtlinie auf "false" gesetzt oder nicht festgelegt wird, treten bei API-Aufrufen Fehler auf und ein Fehlercode wird angezeigt.
Mit dieser Richtlinie wird festgelegt, welche Erweiterungen für die Remote-Bestätigung die Enterprise Platform Keys API-Funktionen verwenden dürfen. Damit eine Erweiterung die API verwenden darf, muss sie zu dieser Liste hinzugefügt werden.
Wenn eine Erweiterung nicht in der Liste enthalten ist oder keine Liste festgelegt wurde, schlägt der API-Aufruf fehl und ein Fehlercode wird angezeigt.
Mit dieser Richtlinie wird festgelegt, welche Erweiterungen für die Remote-Bestätigung die Enterprise Platform Keys API-Funktion chrome.enterprise.platformKeys.challengeUserKey() verwenden dürfen. Damit eine Erweiterung die API verwenden darf, muss sie zu dieser Liste hinzugefügt werden.
Wenn eine Erweiterung nicht in der Liste enthalten ist oder keine Liste festgelegt wurde, schlägt der API-Aufruf fehl und ein Fehlercode wird angezeigt.
Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen AttestationExtensionAllowlist.
Chrome OS-Geräte können mithilfe einer Remote-Bescheinigung für überprüften Zugriff ein von der Chrome OS-Zertifizierungsstelle herausgegebenes Zertifikat erhalten, das die Berechtigung des Geräts für die Wiedergabe geschützter Medien nachweist. Bei diesem Vorgang werden Informationen zur Bestätigung der Hardware an die Chrome OS-Zertifizierungsstelle gesendet, anhand derer das Gerät eindeutig identifiziert werden kann.
Ist die Einstellung auf "false" gesetzt, verwendet das Gerät keine Remote-Bescheinigung für geschützte Medien und kann möglicherweise keine geschützten Medien wiedergeben.
Ist die Einstellung auf "true" gesetzt oder nicht festgelegt, kann das Gerät die Remote-Bescheinigung für geschützte Medien verwenden.
Mit dieser Richtlinie wird festgelegt, welche URLs während des SAML-Flows auf dem Anmeldebildschirm die Remote-Attestierung der Geräteidentität verwenden dürfen.
Eine URL darf HTTP-Header mit einer Antwort auf eine Remote-Nachweisabfrage zur Identitätsbestätigung empfangen, wenn sie mit einem der in dieser Richtlinie festgelegten Muster übereinstimmt. Dadurch werden die Geräteidentität und der Gerätestatus bestätigt.
Wenn diese Richtlinie nicht konfiguriert oder eine leere Liste festgelegt ist, darf keine URL die Remote-Attestierung auf dem Anmeldebildschirm verwenden.
URLs müssen dem HTTPS-Schema folgen (Beispiel: "https://example.com").
Genaue Informationen zu gültigen URL-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Diese Richtlinie ist veraltet. Bitte verwenden Sie stattdessen die Richtlinie RemoteAccessHostClientDomainList.
Konfiguriert die erforderlichen Domainnamen der Clients für den Remotezugriff und verhindert, dass diese von Nutzern geändert werden können.
Wenn diese Einstellung aktiviert und für eine oder mehrere Domains konfiguriert ist, können nur Clients aus einer der angegebenen Domains eine Verbindung zum Host herstellen.
Ist sie deaktiviert oder nicht konfiguriert oder ist eine leere Liste festgelegt, wird die Standardrichtlinie für den Verbindungstyp angewendet. Zu Zwecken der Remote-Unterstützung können Clients aus jeder beliebigen Domain eine Verbindung zum Host herstellen, bei einem stetigen Remotezugriff kann nur der Hosteigentümer eine Verbindung herstellen.
Sofern vorhanden, wird RemoteAccessHostClientDomain mit dieser Einstellung überschrieben.
Siehe auch RemoteAccessHostDomainList.
Aktiviert den Einsatz von STUN-Servern, wenn Remote-Clients versuchen, eine Verbindung zu diesem Computer herzustellen
Wenn diese Einstellung aktiviert wird, können Remote-Clients diesen Computer finden und eine Verbindung herstellen, selbst wenn er sich hinter einer Firewall befindet.
Falls die Einstellung deaktiviert ist und ausgehende UDP-Verbindungen von der Firewall gefiltert werden, erlaubt dieser Computer nur Verbindungen von Clientcomputern im lokalen Netzwerk.
Wenn diese Richtlinie nicht konfiguriert ist, wird die Einstellung aktiviert.
Diese Richtlinie ist veraltet. Bitte verwenden Sie stattdessen die Richtlinie RemoteAccessHostDomainList.
Konfiguriert die erforderlichen Domainnamen der Hosts für den Remotezugriff und verhindert, dass diese von Nutzern geändert werden können.
Wenn diese Einstellung aktiviert und für eine oder mehrere Domains konfiguriert ist, können Hosts nur über Konten gemeinsam genutzt werden, die unter einem der angegebenen Domainnamen registriert sind.
Ist sie deaktiviert oder nicht konfiguriert oder ist eine leere Liste festgelegt, können Hosts über alle Konten gemeinsam genutzt werden.
Sofern vorhanden, wird RemoteAccessHostDomain mit dieser Einstellung überschrieben.
Siehe auch RemoteAccessHostClientDomainList.
Aktiviert die Zugangsbeschränkung für Remotezugriff-Hosts bei bestehender Verbindung
Wenn diese Einstellung aktiviert ist, werden die physischen Ein- und Ausgabegeräte des Hosts bei bestehender Remote-Verbindung deaktiviert.
Wenn diese Einstellung deaktiviert oder nicht festgelegt ist, können lokale und Remote-Nutzer mit dem Host interagieren, sofern dieser freigegeben ist.
Wenn diese Einstellung aktiviert oder nicht konfiguriert ist, kann der Nutzer beim Herstellen der Verbindung Clients und Hosts koppeln. Dadurch braucht nicht jedes Mal eine PIN eingegeben zu werden.
Bei Deaktivierung dieser Einstellung ist diese Funktion nicht verfügbar.
Ermöglicht den Einsatz von Relayservern, wenn Remote-Clients versuchen, eine Verbindung zu diesem Computer herzustellen.
Ist diese Einstellung aktiviert, können Remote-Clients über Relayserver eine Verbindung zu diesem Computer herstellen, sofern keine direkte Verbindung verfügbar ist, zum Beispiel aufgrund von Firewallbeschränkungen.
Diese Richtlinie wird ignoriert, falls die Richtlinie "RemoteAccessHostFirewallTraversal" deaktiviert ist.
Wenn diese Richtlinie nicht konfiguriert ist, wird die Einstellung aktiviert.
Schränkt den vom Host für den Remotezugriff verwendeten UDP-Portbereich auf diesem Computer ein.
Wenn diese Richtlinie nicht konfiguriert oder auf eine leere Zeichenfolge festgelegt wird, kann der Host für den Remotezugriff alle verfügbaren Ports nutzen. Falls die Richtlinie "RemoteAccessHostFirewallTraversal" deaktiviert ist, verwendet der Host für den Remotezugriff jedoch nur die UDP-Ports im Bereich 12400–12409.
Wenn diese Einstellung aktiviert ist, vergleicht der Host für den Remotezugriff den Namen des mit dem Host verknüpften lokalen Nutzers mit dem Namen des Google-Kontos, das als Hosteigentümer registriert ist (z. B. "maxmustermann", wenn der Hosteigentümer das Google-Konto "maxmustermann@example.com" ist). Der Host für den Remotezugriff wird nicht gestartet, wenn der Name des Hosteigentümers vom Namen des mit dem Host verknüpften lokalen Nutzers abweicht. Die Richtlinie "RemoteAccessHostMatchUsername" sollte in Kombination mit "RemoteAccessHostDomain" verwendet werden, wenn Sie erzwingen möchten, dass das Google-Konto des Hosteigentümers mit einer bestimmten Domain (z. B. "example.com") verknüpft ist.
Ist diese Einstellung deaktiviert oder nicht konfiguriert, kann der Host für den Remotezugriff mit jedem lokalen Nutzer verknüpft sein.
Ist diese Einstellung aktiviert, läuft der Host für Remote-Unterstützung in einem Prozess mit uiAccess-Berechtigungen. So kann der Remote-Nutzer mit geöffneten Fenstern auf dem lokalen Desktop arbeiten.
Ist diese Einstellung deaktiviert oder nicht konfiguriert, läuft der Host für Remote-Unterstützung nur im Nutzerbereich. Remote-Nutzer können nicht mit geöffneten Fenstern auf dem Desktop arbeiten.
Damit wird gesteuert, ob ein Nutzer, der mit einem Host für den Remotezugriff verbunden ist, Dateien zwischen Client und Host übertragen kann. Verbindungen zur Remoteunterstützung sind hiervon ausgenommen, da sie keine Dateiübertragung unterstützen.
Wenn diese Einstellung deaktiviert ist, können keine Dateien übertragen werden. Ist die Einstellung aktiviert oder nicht konfiguriert, ist eine Dateiübertragung möglich.
Bei der Anmeldung kann Google Chrome OS die Authentifizierung über einen Server (online) oder über ein Passwort im Cache (offline) ausführen.
Wenn für diese Richtlinie der Wert -1 festgelegt ist, kann sich der Nutzer ohne Zeitlimit offline authentifizieren. Wird ein anderer Wert festgelegt, gibt dieser den Zeitraum ab der letzten Online-Authentifizierung an, nach dem der Nutzer sich noch einmal online authentifizieren muss.
Wenn diese Richtlinie nicht konfiguriert ist, verwendet Google Chrome OS ein Standardzeitlimit von 14 Tagen. Anschließend muss sich der Nutzer noch einmal online authentifizieren.
Diese Richtlinie betrifft nur Nutzer, die sich über SAML authentifizieren.
Der Wert sollte in Sekunden angegeben werden.
Diese Richtlinie wurde in Google Chrome 83 eingestellt. Bitte verwenden Sie stattdessen die Richtlinie "SafeBrowsingProtectionLevel".
Wenn die Richtlinie aktiviert ist, bleibt die Safe Browsing-Funktion von Chrome eingeschaltet. Ist die Richtlinie deaktiviert, bleibt die Safe Browsing-Funktion von Chrome ausgeschaltet.
Wenn Sie diese Richtlinie konfigurieren, können Nutzer sie weder ändern noch die Einstellung "Phishing- und Malware-Schutz aktivieren" in Chrome überschreiben. Falls die Richtlinie nicht konfiguriert wird, ist die Einstellung "Phishing- und Malware-Schutz aktivieren" auf "True" gesetzt, Nutzer können sie jedoch ändern.
Weitere Informationen zu Safe Browsing finden Sie unter https://developers.google.com/safe-browsing.
Wenn die Richtlinie "SafeBrowsingProtectionLevel" konfiguriert ist, wird der Wert der Richtlinie "SafeBrowsingEnabled" ignoriert.
Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die durch Chrome Browser Cloud Management verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.
Wenn diese Richtlinie aktiviert ist, wird die erweiterte Berichterstellung bei der Verwendung von Safe Browsing in Google Chrome aktiviert. Einige Systeminformationen und Seiteninhalte werden dadurch an Google gesendet, um bei der Erkennung schädlicher Apps und Websites zu helfen.
Ist die Richtlinie deaktiviert, werden keine Berichte gesendet.
Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Wenn die Richtlinie nicht konfiguriert ist, können Nutzer selbst entscheiden, ob sie Berichte senden möchten.
Weitere Informationen zu Safe Browsing finden Sie unter https://developers.google.com/safe-browsing.
Diese Richtlinie wird in ARC nicht unterstützt.
Mit dieser Richtlinie können Sie festlegen, ob die Safe Browsing-Funktion von Google Chrome aktiviert ist und in welchem Modus sie ausgeführt wird.
Wird die Richtlinie auf "NoProtection" (Wert 0) gesetzt, ist Safe Browsing nie aktiv.
Wird sie auf "StandardProtection" (Wert 1, die Standardeinstellung) gesetzt, ist Safe Browsing immer im Standardmodus aktiv.
Wird die Richtlinie auf "EnhancedProtection" (Wert 2), gesetzt, ist Safe Browsing immer im erweiterten Modus aktiv. Dieser bietet einen besseren Schutz, es müssen jedoch mehr Browserdaten mit Google geteilt werden.
Wird diese Richtlinie als verbindlich konfiguriert, können Nutzer die Safe Browsing-Einstellung in Google Chrome nicht ändern oder überschreiben.
Wird sie nicht konfiguriert, ist Safe Browsing im Standardschutz-Modus aktiv, Nutzer können diese Einstellung jedoch ändern.
Weitere Informationen zu Safe Browsing finden Sie unter https://developers.google.com/safe-browsing.
Diese Richtlinie wird in ARC nicht unterstützt.
Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen die Richtlinie "SafeBrowsingAllowlistDomains".
Wenn die Richtlinie aktiviert ist, vertraut Safe Browsing den Domains, die Sie festlegen. Es findet keine Prüfung auf gefährliche Ressourcen wie Phishing, Malware oder unerwünschte Software statt. Es findet keine Prüfung von in diesen Domains gehosteten Downloads durch den Downloadschutzdienst statt. Eine Wiederverwendung von Passwörtern wird nicht durch den Passwortschutzdienst geprüft.
Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, wird der Safe Browsing-Standardschutz auf alle Ressourcen angewendet.
Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die durch Chrome Browser Cloud Management verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.
Wenn die Richtlinie aktiviert ist, vertraut Safe Browsing den Domains, die Sie festlegen. Es findet keine Prüfung auf gefährliche Ressourcen wie Phishing, Malware oder unerwünschte Software statt. Es findet keine Prüfung von in diesen Domains gehosteten Downloads durch den Downloadschutzdienst statt. Eine Wiederverwendung von Passwörtern wird nicht durch den Passwortschutzdienst geprüft.
Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, wird der Safe Browsing-Standardschutz auf alle Ressourcen angewendet.
Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die durch Chrome Browser Cloud Management verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.
Mit dieser Richtlinie können Sie das Auslösen der Passwortschutzwarnung steuern. Durch diese Meldung werden Nutzer gewarnt, wenn sie ihr geschütztes Passwort auf potenziell verdächtigen Websites wiederverwenden.
Anhand der Richtlinien "PasswordProtectionLoginURLs" und "PasswordProtectionChangePasswordURL" können Sie konfigurieren, welche Passwörter geschützt werden sollen.
Wenn die Richtlinie auf
* "PasswordProtectionWarningOff" festgelegt ist, wird keine Passwortschutzwarnung angezeigt.
* "PasswordProtectionWarningOnPasswordReuse" festgelegt ist, wird die Passwortschutzwarnung angezeigt, wenn der Nutzer sein geschütztes Passwort auf einer Website wiederverwendet, die nicht auf der Zulassungsliste steht.
* "PasswordProtectionWarningOnPhishingReuse" festgelegt ist, wird die Passwortschutzwarnung angezeigt, wenn der Nutzer sein geschütztes Passwort auf einer Phishing-Website wiederverwendet.
Wenn die Richtlinie nicht konfiguriert ist, werden ausschließlich Google-Passwörter geschützt. Der Nutzer kann diese Einstellung jedoch ändern.
Mit dieser Richtlinie können Sie die Liste der URLs für die Unternehmensanmeldung festlegen (nur HTTP- und HTTPS-Protokolle). Der Passwortschutzdienst erfasst auf diesen URLs den Salted-Hash-Wert von Passwörtern und verwendet ihn, um zu prüfen, ob Passwörter wiederverwendet werden. Ihre Anmeldeseiten müssen den Richtlinien unter https://www.chromium.org/developers/design-documents/create-amazing-password-forms entsprechen, damit Salted-Hash-Werte von Passwörtern in Google Chrome richtig erfasst werden können.
Ist diese Einstellung deaktiviert oder nicht konfiguriert, erfasst der Passwortschutzdienst die Salted-Hash-Werte von Passwörtern nur unter https://accounts.google.com.
Unter Microsoft® Windows® ist diese Funktion nur in Instanzen verfügbar, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die durch Chrome Browser Cloud Management verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.
Wenn diese Richtlinie konfiguriert ist, wird die URL für Nutzer festgelegt, über die sie ihr Passwort ändern können, nachdem ihnen im Browser eine Warnung angezeigt wurde. Der Passwortschutzdienst leitet Nutzer weiter zu der URL (nur HTTP- und HTTPS-Protokolle), die Sie mit dieser Richtlinie festlegen. Die Seite zum Ändern des Passworts muss den Richtlinien unter https://www.chromium.org/developers/design-documents/create-amazing-password-forms entsprechen, damit der Salted-Hash-Wert des neuen Passworts in Google Chrome richtig erfasst werden kann.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, werden Nutzer durch den Dienst an https://myaccount.google.com weitergeleitet, um ihr Passwort zu ändern.
Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die durch Chrome Browser Cloud Management verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.
Mit dieser Richtlinie wird eine Liste von Modi für das schnelle Entsperren des Sperrbildschirms festgelegt, die von Nutzern konfiguriert und verwendet werden können.
Dieser Wert besteht aus einer Liste von Strings; gültige Listeneinträge sind: "all", "PIN", "FINGERPRINT". Durch das Hinzufügen von "all" zur Liste stehen dem Nutzer alle Modi für das schnelle Entsperren zur Verfügung, einschließlich von Modi, die erst in der Zukunft implementiert werden. Wird "all" nicht ausgewählt, stehen für das schnelle Entsperren nur die in der Liste enthaltenen Modi zur Verfügung.
Beispiel: Wenn Sie alle Modi für das schnelle Entsperren erlauben möchten, verwenden Sie ["all"]. Soll nur mit der PIN entsperrt werden können, legen Sie ["PIN"] fest. Wenn PIN und Fingerabdruck erlaubt sein sollen, legen Sie ["PIN", "FINGERPRINT"] fest.
Wenn diese Richtlinie nicht konfiguriert oder eine leere Liste festgelegt ist, stehen auf verwalteten Geräten keine Modi für das schnelle Entsperren zur Verfügung.
Mit dieser Richtlinie wird eine Liste von Modi für das schnelle Entsperren des Sperrbildschirms festgelegt, die von Nutzern konfiguriert und verwendet werden können.
Dieser Wert besteht aus einer Liste von Strings; gültige Listeneinträge sind: "all", "PIN", "FINGERPRINT". Durch das Hinzufügen von "all" zur Liste stehen dem Nutzer alle Modi für das schnelle Entsperren zur Verfügung, einschließlich von Modi, die erst in der Zukunft implementiert werden. Wird "all" nicht ausgewählt, stehen für das schnelle Entsperren nur die in der Liste enthaltenen Modi zur Verfügung.
Beispiel: Wenn Sie alle Modi für das schnelle Entsperren erlauben möchten, verwenden Sie ["all"]. Soll nur mit der PIN entsperrt werden können, legen Sie ["PIN"] fest. Wenn PIN und Fingerabdruck erlaubt sein sollen, legen Sie ["PIN", "FINGERPRINT"] fest.
Wenn diese Richtlinie nicht konfiguriert oder eine leere Liste festgelegt ist, stehen auf verwalteten Geräten keine Modi für das schnelle Entsperren zur Verfügung.
Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen "QuickUnlockModeAllowlist".
Mit dieser Einstellung wird festgelegt, wie oft Sie auf dem Sperrbildschirm dazu aufgefordert werden, das Passwort einzugeben, um das schnelle Entsperren weiterhin verwenden zu können. Jedes Mal, wenn der Sperrbildschirm aktiviert wird, und die letzte Passworteingabe länger her ist als in dieser Einstellung festgelegt, ist das schnelle Entsperren beim Eintreten in den Sperrmodus nicht mehr verfügbar. Sollte sich der Nutzer nach diesem Zeitraum noch auf dem Sperrbildschirm befinden, wird ein Passwort angefordert, wenn der Nutzer das nächste Mal einen falschen Code eingibt oder erneut in den Sperrmodus wechselt, je nachdem, welcher Fall zuerst eintritt.
Ist diese Einstellung konfiguriert, werden Nutzer, die das schnelle Entsperren verwenden, dazu aufgefordert, ihr Passwort je nach Einstellung auf dem Sperrbildschirm einzugeben.
Ist diese Einstellung nicht konfiguriert, werden Nutzer, die das schnelle Entsperren verwenden, dazu aufgefordert, ihr Passwort jeden Tag auf dem Sperrbildschirm einzugeben.
Wenn diese Richtlinie konfiguriert ist, wird die festgelegte minimale PIN-Länge erzwungen. Die absolute Mindestlänge einer PIN beträgt "1". Alle Werte unter "1" werden wie "1" behandelt.
Ist die Richtlinie nicht konfiguriert, wird eine Mindestlänge von 6 Zeichen erzwungen. Dies ist die empfohlene Mindestlänge.
Wenn diese Richtlinie konfiguriert ist, wird die festgelegte maximale PIN-Länge erzwungen. Bei einem Wert von 0 oder kleiner gilt keine Obergrenze. In diesem Fall kann der Nutzer die Länge seiner PIN beliebig festlegen. Wenn für diese Einstellung ein Wert kleiner als "PinUnlockMinimumLength", aber größer als 0 festgelegt ist, sind maximale und minimale Länge gleich.
Ist die Richtlinie nicht konfiguriert, wird keine maximale Länge erzwungen.
Wenn "false" eingestellt ist, können Nutzer keine schwache PIN festlegen, die leicht zu erraten ist.
Beispiele für schwache PINs: PINs, die nur aus einer Ziffer bestehen (1111), PINs, die eine Zahlenfolge enthalten, bei der die Zahlen stets um 1 erhöht werden (1234), PINs, die eine Zahlenfolge enthalten, bei der die Zahlen stets um 1 verringert werden (4321) und PINs, die häufig genutzt werden.
Standardmäßig erhalten Nutzer nur eine Warnmeldung – d. h. keine Fehlermeldung – wenn die PIN als schwach eingestuft wird.
Durch die Funktion zur automatischen Eingabe von PINs ändert sich die PIN-Eingabe in Chrome OS. Statt das Textfeld anzuzeigen, das auch für die Eingabe des Passworts verwendet wird, zeigt diese Funktion eine spezielle UI, an der Nutzer erkennen, wie viele Ziffern für die PIN benötigt werden. In der Folge wird die Länge der jeweiligen PIN außerhalb der verschlüsselten Nutzerdaten gespeichert. Es werden nur PINs mit mindestens 6 und höchstens 12 Ziffern unterstützt.
Wenn diese Richtlinie auf „False“ gesetzt ist, können Nutzer diese Funktion nicht in den Einstellungen aktivieren.
Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste der USB-Geräte definieren, die vom jeweiligen Kerneltreiber getrennt werden können, um über die chrome.usb API direkt in einer Webanwendung eingesetzt zu werden. Die Einträge bestehen aus der ID des USB-Herstellers und der Produkt-ID, über die die Hardware identifiziert werden kann.
Ist diese Richtlinie nicht konfiguriert, dann bleibt die Liste der trennbaren USB-Geräte leer.
Diese Richtlinie existiert nicht mehr. Bitte verwenden Sie stattdessen die Richtlinie UsbDetachableAllowlist.
Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste der USB-Geräte definieren, die vom jeweiligen Kerneltreiber getrennt werden können, um über die chrome.usb API direkt in einer Webanwendung eingesetzt zu werden. Die Einträge bestehen aus der ID des USB-Herstellers und der Produkt-ID, über die die Hardware identifiziert werden kann.
Ist diese Richtlinie nicht konfiguriert, ist die Liste der trennbaren USB-Geräte leer.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer Bluetooth aktivieren oder deaktivieren.
Wenn die Richtlinie deaktiviert ist, wird Bluetooth von Google Chrome OS deaktiviert und Nutzer können es nicht aktivieren.
Hinweis: Nutzer müssen sich ab- und wieder anmelden, um Bluetooth zu aktivieren.
Mit dieser Richtlinie werden Verfügbarkeit und Verhalten von TPM-Firmwareupdates konfiguriert.
Geben Sie einzelne Einstellungen in den JSON-Eigenschaften an:
* allow-user-initiated-powerwash: Wenn die Einstellung auf true gesetzt ist, können Nutzer mithilfe von Powerwash ein Update der TPM-Firmware installieren.
* allow-user-initiated-preserve-device-state (verfügbar ab Version 68 von Google Chrome): Wenn diese Einstellung auf true gesetzt ist, können Nutzer den Ablauf für das TPM-Firmwareupdate starten, bei dem der geräteübergreifende Status (einschließlich Unternehmensregistrierung) erhalten bleibt, aber die Nutzerdaten verloren gehen.
* auto-update-mode (verfügbar ab Version 75 von Google Chrome): Mit dieser Einstellung können Sie festlegen, wie automatischeTPM-Firmwareupdates für anfällige TPM-Firmware erzwungen werden. Der lokale Gerätestatus wird bei allen Abläufen beibehalten. Wenn die Einstellung…
* auf 1 gesetzt oder nicht konfiguriert ist, werden TPM-Firmwareupdates nicht erzwungen.
* auf 2 gesetzt ist, wird die TPM-Firmware beim nächsten Neustart aktualisiert, nachdem der Nutzer das Update bestätigt hat.
* auf 3 gesetzt ist, wird die TPM-Firmware beim nächsten Neustart aktualisiert.
* auf 4 gesetzt ist, wird die TPM-Firmware nach der Registrierung aktualisiert, bevor sich der Nutzer anmeldet.
Ist die Richtlinie nicht konfiguriert, ist kein TPM-Firmwareupdate verfügbar.
Wenn die Richtlinie konfiguriert ist, wird der Zeitraum in Millisekunden angegeben, in dem Geräterichtlinieninformationen vom Geräteverwaltungsdienst abgefragt werden. Gültige Werte für diese Richtlinie liegen im Bereich zwischen 1.800.000 (30 Minuten) und 86.400.000 (1 Tag). Alle Werte, die nicht in diesem Bereich liegen, werden auf den jeweiligen Grenzwert gesetzt.
Ist diese Richtlinie nicht konfiguriert, verwendet Google Chrome OS den Standardwert von 3 Stunden.
Hinweis: Richtlinienbenachrichtigungen erzwingen eine Aktualisierung, wenn sich die Richtlinie ändert. Häufige Aktualisierungen sind also nicht nötig. Wenn die Plattform Richtlinienbenachrichtigungen unterstützt, wird daher für die Verzögerung der Aktualisierung 24 Stunden festgelegt und alle Standardwerte der Richtlinie werden ignoriert.
Wenn die Richtlinie aktiviert ist, lässt Google Chrome OS nicht zu, dass das Gerät in den Entwicklermodus wechselt.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, bleibt der Entwicklermodus auf dem Gerät verfügbar.
Mit dieser Richtlinie wird nur der Google Chrome OS-Entwicklermodus gesteuert. Wenn Sie den Zugriff auf Android-Entwickleroptionen verhindern möchten, müssen Sie die Richtlinie "DeveloperToolsDisabled" konfigurieren.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer von Geräten in Unternehmen Angebote einlösen, indem sie Google Chrome OS registrieren.
Ist die Richtlinie deaktiviert, können solche Nutzer diese Angebote nicht einlösen.
Der Quirks-Server stellt hardwarespezifische Konfigurationsdateien bereit, wie ICC-Displayprofile zur Anpassung der Monitorkalibrierung.
Wenn diese Richtlinie auf "false" gesetzt ist, versucht das Gerät nicht, den Quirks-Server zu kontaktieren, um Konfigurationsdateien herunterzuladen.
Wenn diese Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, kontaktiert Google Chrome OS automatisch den Quirks-Server und lädt Konfigurationsdateien herunter, sofern welche vorhanden sind. Diese werden dann auf dem Gerät gespeichert. Solche Dateien können beispielsweise verwendet werden, um die Anzeigequalität angeschlossener Monitore zu verbessern.
Wenn Sie einen Wert unter 1 MB oder gar keinen Wert festlegen, verwendet Google Chrome OS beim Installieren durch mehrere Nutzer auf demselben Gerät die Standardgröße von 256 MiB zum Speichern von Apps und Erweiterungen im Cache. Hierdurch wird ein nochmaliges Herunterladen für jeden Nutzer vermieden.
Der Cache wird nicht für Android-Apps verwendet. Wenn mehrere Nutzer die gleiche Android-App installieren, wird sie für jeden Nutzer neu heruntergeladen.
Wenn diese Richtlinie konfiguriert ist, werden die angegebenen Geräterichtlinien während der festgelegten Intervalle ignoriert (verwenden Sie die Standardeinstellungen dieser Richtlinien). Geräterichtlinien werden von Google Chrome wieder angewendet, wenn der Zeitraum für die Richtlinie beginnt oder endet. Der Nutzer wird benachrichtigt und gezwungen, sich abzumelden, wenn sich dieser Zeitraum ändert und die Einstellungen der Geräterichtlinien geändert werden, z. B. wenn der Nutzer mit einem nicht zulässigen Konto angemeldet ist.
Mit dieser Funktion werden Vorschläge zur Entdeckung neuer Inhalte aktiviert. Dazu gehören zum Beispiel Apps und Webseiten. Wenn diese Richtlinie auf "True" gesetzt ist, werden Vorschläge zur Entdeckung neuer Inhalte aktiviert. Ist sie auf "False" gesetzt, werden Vorschläge zur Entdeckung neuer Inhalte deaktiviert. Wenn die Richtlinie nicht konfiguriert ist, werden Vorschläge zur Entdeckung neuer Inhalte für verwaltete Nutzer deaktiviert und für andere Nutzer aktiviert.
Ermöglicht die Aktivierung oder Deaktivierung einer Benachrichtigung, wenn nur noch wenig Speicherplatz verfügbar ist. Dies gilt für alle Nutzer auf diesem Gerät.
Diese Richtlinie wird ignoriert und die Benachrichtigung wird immer angezeigt, wenn das Gerät nicht verwaltet wird oder es nur einen Nutzer gibt.
Gibt es auf einem verwalteten Gerät mehrere Nutzerkonten, wird die Benachrichtigung nur angezeigt, wenn diese Richtlinie aktiviert ist.
Ist diese Richtlinie aktiviert, wird eine Standardsuche durchgeführt, wenn der Nutzer Text in die Adressleiste eingibt, bei dem es sich nicht um eine URL handelt. Wenn Sie den Standardsuchanbieter angeben möchten, legen Sie die restlichen Richtlinien für die Standardsuche fest. Tun Sie das nicht, kann der Nutzer den Standardanbieter selbst auswählen. Ist diese Richtlinie deaktiviert, wird keine Suche durchgeführt, wenn der Nutzer Text in die Adressleiste eingibt, bei dem es sich nicht um eine URL handelt.
Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern in Google Chrome nicht geändert werden. Ist die Richtlinie nicht konfiguriert, wird der Standardsuchanbieter aktiviert und Nutzer können die Suchanbieterliste selbst zusammenstellen.
Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf der Windows 10 Pro läuft, oder die von der Chrome-Verwaltung über die Cloud verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.
Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderName" den Namen des Standardsuchanbieters an.
Wenn "DefaultSearchProviderName" nicht konfiguriert ist, wird der von der Such-URL angegebene Hostname verwendet.
Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderKeyword" den Suchbegriff oder die Verknüpfung an, die in der Adressleiste zum Starten der Suche für diesen Anbieter verwendet wird.
Wenn "DefaultSearchProviderKeyword" nicht konfiguriert ist, lässt sich der Suchanbieter nicht durch einen Suchbegriff aktivieren.
Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderSearchURL" die URL der Standardsuchmaschine an. Die URL sollte den String '{searchTerms}' enthalten, der während des Suchvorgangs durch die Suchbegriffe des Nutzers ersetzt wird.
Sie können die Such-URL von Google so angeben: '{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}'.
Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderSuggestURL" die URL der Suchmaschine für Suchvorschläge an. Die URL sollte den String '{searchTerms}' enthalten, der während des Suchvorgangs durch die Suchbegriffe des Nutzers ersetzt wird.
Sie können die Such-URL von Google so angeben: '{google:baseURL}complete/search?output=chrome&q={searchTerms}'.
Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderIconURL" die URL des Favicons des Standardsuchanbieters an.
Ist "DefaultSearchProviderIconURL" nicht konfiguriert, wird kein Symbol für den Suchanbieter angezeigt.
Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderEncodings" die Zeichencodierungen an, die vom Suchanbieter unterstützt werden. Dazu werden Codeseiten-Namen wie "UTF-8", "GB2312" oder "ISO-8859-1" verwendet. Sie werden in der angegebenen Reihenfolge ausprobiert
Wenn "DefaultSearchProviderEncodings" nicht konfiguriert ist, wird "UTF-8" verwendet.
Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderAlternateURLs" eine Liste alternativer URLs an, die verwendet werden, um Suchbegriffe aus der Suchmaschine zu extrahieren. Die URLs sollten den String '{searchTerms}' enthalten.
Wenn "DefaultSearchProviderAlternateURLs" nicht konfiguriert ist, werden keine alternativen URLs verwendet, um Suchbegriffe aus der Suchmaschine zu extrahieren.
Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderImageURL" die URL der Suchmaschine an, die für die Bildersuche verwendet wird. (Ist "DefaultSearchProviderImageURLPostParams" konfiguriert, wird bei Bildsuchanfragen stattdessen die POST-Methode verwendet.)
Wenn "DefaultSearchProviderImageURL" nicht konfiguriert ist, wird keine Bildersuche verwendet.
Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderNewTabURL" die URL an, die eine Suchmaschine zum Bereitstellen der "Neuer Tab"-Seite verwendet.
Ist "DefaultSearchProviderNewTabURL" nicht konfiguriert, wird keine "Neuer Tab"-Seite bereitgestellt.
Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderSearchURLPostParams" die Parameter für die Suche nach einer URL mit POST an. Die Richtlinie besteht aus kommagetrennten Name/Wert-Paaren. Wenn ein Wert ein Vorlagenparameter wie '{searchTerms}' ist, wird er durch echte Suchbegriffsdaten ersetzt.
Ist "DefaultSearchProviderSearchURLPostParams" nicht konfiguriert, werden Suchanfragen mithilfe der GET-Methode gesendet.
Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderSuggestURLPostParams" die Parameter für die Vorschlagsuche mit POST an. Die Richtlinie besteht aus kommagetrennten Name/Wert-Paaren. Wenn ein Wert ein Vorlagenparameter wie '{searchTerms}' ist, wird er durch echte Suchbegriffsdaten ersetzt.
Ist "DefaultSearchProviderSuggestURLPostParams" nicht konfiguriert, wird die Vorschlagsuchanfrage mithilfe der GET-Methode gesendet.
Wenn "DefaultSearchProviderEnabled" aktiviert ist, gibt "DefaultSearchProviderImageURLPostParams" die Parameter für die Bildersuche mit POST an. Die Richtlinie besteht aus kommagetrennten Name/Wert-Paaren. Wenn ein Wert ein Vorlagenparameter wie "{imageThumbnail}" ist, wird er durch echte Miniaturansichtsdaten ersetzt.
Wenn "DefaultSearchProviderImageURLPostParams" nicht konfiguriert ist, wird die Bildsuchanfrage mithilfe der GET-Methode gesendet.
Wenn die Richtlinie aktiviert ist, wird die Startbildschirmtaste in der Symbolleiste von Google Chrome angezeigt. Ist die Richtlinie deaktiviert, erscheint die Startbildschirmtaste nicht.
Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern in Google Chrome nicht geändert werden. Wenn die Richtlinie nicht konfiguriert ist, können Nutzer selbst entscheiden, ob die Startbildschirmtaste angezeigt werden soll.
Ist die Richtlinie konfiguriert, wird die standardmäßige Startseiten-URL in Google Chrome festgelegt. Die Startseite wird über die Startbildschirmtaste geöffnet. Auf dem Desktop werden die Seiten, die beim Hochfahren geöffnet werden, über die Richtlinien RestoreOnStartup gesteuert.
Wenn die "Neuer Tab"-Seite durch den Nutzer oder HomepageIsNewTabPage als Startseite festgelegt ist, hat diese Richtlinie keine Auswirkung.
Die URL benötigt ein Standardschema wie http://example.com oder https://example.com. Wenn diese Richtlinie konfiguriert ist, können Nutzer ihre Startseiten-URL in Google Chrome nicht ändern.
Sind weder HomepageLocation noch HomepageIsNewTabPage konfiguriert, können Nutzer ihre Homepage auswählen.
Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die über Chrome Browser Cloud Management verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.
Wenn die Richtlinie aktiviert ist, wird die "Neuer Tab"-Seite als Startseite des Nutzers verwendet; die Startseiten-URL wird ignoriert. Ist diese Richtlinie deaktiviert, wird die "Neuer Tab"-Seite nie als Startseite verwendet, es sei denn, die Startseiten-URL des Nutzers ist chrome://newtab.
Wenn Sie diese Richtlinie konfigurieren, können Nutzer den Typ ihrer Startseite in Google Chrome nicht ändern. Wenn die Richtlinie nicht konfiguriert ist, können Nutzer auswählen, ob die "Neuer Tab"-Seite als Startseite verwendet werden soll.
Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die über Chrome Browser Cloud Management verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.
Konfiguriert die standardmäßige URL für die "Neuer Tab"-Seite und hindert Nutzer daran, sie zu ändern.
Die "Neuer Tab"-Seite wird geöffnet, wenn ein neuer Tab erstellt oder ein neues Fenster geöffnet wird.
Diese Richtlinie legt nicht fest, welche Seiten beim Start geöffnet werden. Diese werden von den Richtlinien RestoreOnStartup gesteuert. Diese Richtlinie hat auch Auswirkungen auf die Startseite und auf die "Beim Start"-Seite, falls für diese festgelegt wurde, dass die "Neuer Tab"-Seite geöffnet werden soll.
Als Best Practice hat es sich bewährt, ausschließlich kanonische URLs zu verwenden. Falls die URL nicht kanonisch ist, öffnet Google Chrome standardmäßig https://.
Wird die Richtlinie nicht konfiguriert oder leer gelassen, wird die standardmäßige "Neuer Tab"-Seite verwendet.
Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die über Chrome Browser Cloud Management verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.
Mit dieser Richtlinie können Sie das Systemverhalten beim Start festlegen. Wenn diese Einstellung deaktiviert ist, hat das den gleichen Effekt wie wenn sie nicht konfiguriert ist, da Google Chrome ein festgelegtes Verhalten beim Start benötigt.
Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern in Google Chrome nicht geändert werden. Andernfalls können Nutzer sie ändern.
Ist diese Richtlinie auf RestoreOnStartupIsLastSession gesetzt, werden einige Einstellungen deaktiviert, die während oder beim Beenden einer Sitzung ausgeführt werden, wie das Löschen von Browserdaten beim Schließen oder Sitzungscookies für bestimmte Sitzungen.
Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die über Chrome Browser Cloud Management verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.
Ist die Richtlinie RestoreOnStartup auf "RestoreOnStartupIsURLs" gesetzt, wird durch das Einstellen von RestoreOnStartupURLs auf eine Liste von URLs angegeben, welche URLs geöffnet werden.
Ist die Richtlinie nicht konfiguriert, öffnet sich die "Neuer Tab"-Seite beim Start.
Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die über Chrome Browser Cloud Management verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.
Hiermit kann ein Administrator festlegen, ob Telemetrie- und Fehlerberichte vom Wilco Diagnostics and Telemetry Controller (DTC) erfasst, verarbeitet und gemeldet werden sollen.
Wenn diese Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, wird DTC deaktiviert und kann keine Telemetrie- und Fehlerberichte des Geräts erfassen, verarbeiten und melden. Wenn Wilco DTC auf einem Gerät verfügbar und die Richtlinie auf "true" gesetzt ist, wird die Erfassung, Verarbeitung und Meldung von Telemetrie- und Fehlerberichte aktiviert.
Stellt eine Wilco DTC-Konfiguration (Diagnostics and Telemetry Controller) bereit.
Diese Richtlinie ermöglicht die Bereitstellung einer Wilco DTC-Konfiguration, die angewendet werden darf, wenn Wilco DTC auf dem jeweiligen Gerät verfügbar und die Anwendung gemäß Richtlinie zulässig ist. Die Konfiguration darf nicht größer als 1 MB (1.000.000 Byte) sein und muss im JSON-Format codiert sein. Wilco DTC übernimmt die Verwaltung. Anhand des kryptografischen Hashs wird die Integrität des Downloads verifiziert.
Die Konfiguration wird heruntergeladen und im Cache gespeichert. Sobald sich die URL oder der Hash ändert, wird sie noch einmal heruntergeladen.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Diese Richtlinie gibt geräteübergreifende Clientzertifikate an, die über das Geräteverwaltungsprotokoll registriert werden sollen.
Diese Richtlinie gibt Clientzertifikate an, die über das Geräteverwaltungsprotokoll registriert werden sollen.
Wenn die Richtlinie "SafeBrowsingEnabled" nicht deaktiviert ist und "AbusiveExperienceInterventionEnforce" aktiviert oder nicht konfiguriert wird, werden Websites mit irreführenden Inhalten daran gehindert, neue Fenster oder Tabs zu öffnen.
Ist "SafeBrowsingEnabled" oder "AbusiveExperienceInterventionEnforce" deaktiviert, können Websites mit irreführenden Inhalten neue Fenster oder Tabs öffnen.
Über die Bedienungshilfe "Get Image Descriptions from Google" erhalten sehbehinderte Screenreader-Nutzer Beschreibungen für unbeschriftete Bilder im Internet. Nutzer, die diese Funktion aktivieren, können einen anonymen Google-Dienst verwenden, um automatische Beschreibungen für unbeschriftete Bilder im Internet zu erhalten.
Wenn diese Funktion aktiviert ist, werden die Bildinhalte an Google-Server gesendet, um Beschreibungen zu erstellen. Es werden keine Cookies oder anderen Nutzerdaten gesendet und Google speichert oder protokolliert keine Bildinhalte.
Wenn diese Richtlinie auf "true" gesetzt wird, wird die Funktion "Get Image Descriptions from Google" aktiviert. Sie betrifft jedoch nur Nutzer, die einen Screenreader oder ähnliche Hilfstechnologien verwenden.
Wird sie auf "false" gesetzt, können Nutzer diese Funktion nicht aktivieren.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wenn SafeBrowsingEnabled nicht auf "False" gesetzt ist, wird auf allen Websites Werbung zugelassen, sofern AdsSettingForIntrusiveAdsSites auf 1 gesetzt oder nicht konfiguriert ist.
Ist die Richtlinie auf 2 gesetzt, wird Werbung auf Websites mit aufdringlichen Werbeanzeigen blockiert.
Mit dieser Richtlinie wird festgelegt, ob Teilnehmer am erweiterten Sicherheitsprogramm zusätzlich geschützt werden. Bei manchen dieser Funktionen werden unter Umständen Daten mit Google geteilt. Teilnehmer am erweiterten Sicherheitsprogramm können beispielsweise ihre heruntergeladenen Dateien für einen Malware-Scan an Google senden. Wird die Richtlinie auf "true" gesetzt oder nicht konfiguriert, werden entsprechende Nutzer zusätzlich geschützt. Wird die Richtlinie auf "false" gesetzt, stehen ihnen nur die Standardfunktionen für Privatnutzer zur Verfügung.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können der Browser- und der Downloadverlauf in Chrome gelöscht werden und Nutzer können diese Einstellung nicht ändern.
Ist die Richtlinie deaktiviert, können der Browser- und der Downloadverlauf nicht gelöscht werden. Das bedeutet jedoch nicht unbedingt, dass der Verlauf erhalten bleibt. Möglicherweise sind die Nutzer berechtigt, die Verlaufsdatenbankdateien direkt zu bearbeiten oder zu löschen. Außerdem kann der Browser jederzeit selbst einige oder alle Verlaufselemente archivieren oder nach deren Ablaufdatum löschen.
Wenn die Richtlinie auf "True" gesetzt ist, können Nutzer das Dinosaurierspiel spielen. Ist sie auf "False" gesetzt, können Nutzer das Easter-Egg-Dinosaurierspiel nicht spielen, wenn das Gerät offline ist.
Wenn die Richtlinie nicht konfiguriert ist, können Nutzer das Dinosaurierspiel nicht auf registrierten Google Chrome OS-Geräten spielen, auf anderen aber schon.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, kann Chrome Dialogfelder zur Dateiauswahl anzeigen und Nutzer können diese öffnen.
Wird die Richtlinie deaktiviert, erscheint stattdessen eine Meldung, wenn Nutzer mit einer Aktion ein Dialogfeld zur Dateiauswahl öffnen würden, etwa beim Importieren von Lesezeichen, Hochladen von Dateien und Speichern von Links. Es wird angenommen, dass der Nutzer im Dialogfeld zur Dateiauswahl auf „Abbrechen“ geklickt hat.
Mit der Richtlinie wird konfiguriert, ob Google Chrome unter Linux native Benachrichtigungen verwendet.
Wird sie auf "True" gesetzt , kann Google Chrome native Benachrichtigungen verwenden.
Wird die Richtlinie auf "False" gesetzt , verwendet Google Chrome keine nativen Benachrichtigungen. Das Message Center von Google Chrome wird als Fallback genutzt.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer, die sich mit einem Passwort authentifizieren, den Bildschirm sperren.
Wenn die Richtlinie deaktiviert ist, können Nutzer den Bildschirm nicht sperren, sondern sich lediglich von der Nutzersitzung abmelden.
Mit dieser Richtlinie kann ein Administrator festlegen, ob eine Seite beim Schließen eine synchrone XHR-Anfrage senden darf.
Wenn die Richtlinie aktiviert ist, dürfen Seiten beim Schließen synchrone XHR-Anfragen senden.
Wenn sie deaktiviert oder nicht konfiguriert ist, dürfen Seiten beim Schließen keine synchronen XHR-Anfragen senden.
Diese Richtlinie wird in Chrome 88 entfernt.
Siehe https://www.chromestatus.com/feature/4664843055398912.
Wenn die Richtlinie konfiguriert ist, sind die eingeschränkten Anmeldefunktionen von Chrome in der G Suite aktiviert und es wird verhindert, dass Nutzer diese Einstellung ändern. Nutzer können nur über Konten der angegebenen Domains auf Tools von Google zugreifen. Möchten Sie gmail.com- oder googlemail.com-Konten zulassen, müssen Sie der Domainliste "consumer_accounts" (ohne Anführungszeichen) hinzufügen. Diese Einstellung verhindert, dass Nutzer sich auf einem verwalteten Gerät, für das eine Authentifizierung durch Google notwendig ist, anmelden und ein zweites Konto hinzufügen können, wenn dieses Konto nicht zu einer der Domains in der Zulassungsliste gehört.
Wenn Sie diese Einstellung leer lassen oder nicht konfigurieren, können Nutzer über beliebige Konten auf die G Suite zugreifen.
Nutzer können diese Einstellung weder ändern noch überschreiben.
Hinweis: Durch diese Richtlinie wird allen HTTP- und HTTPS-Anfragen, die an google.com-Domains gesendet werden, der Header "X-GoogApps-Allowed-Domains" angehängt (siehe https://support.google.com/a/answer/1668854).
Wenn die Richtlinie konfiguriert ist, können Nutzer eine der von Ihnen festgelegten Eingabemethoden (Tastaturlayouts) für Google Chrome OS-Sitzungen auswählen.
Wenn sie nicht konfiguriert oder eine leere Liste festgelegt ist, können Nutzer alle unterstützten Eingabemethoden auswählen.
Hinweis: Falls die aktuelle Eingabemethode nicht unterstützt wird, wird die Eingabemethode auf das Hardware-Tastaturlayout (falls zulässig) oder den ersten gültigen Eintrag in dieser Liste eingestellt. Alle ungültigen oder nicht unterstützten Eingabemethoden in der Liste werden ignoriert.
Wenn die Richtlinie konfiguriert ist, können Nutzer nur eine der in dieser Richtlinie angegebenen Sprachen zur Liste der bevorzugten Sprachen hinzufügen.
Wenn sie nicht konfiguriert oder eine leere Liste festgelegt ist, können Nutzer Sprachen nach Belieben angeben.
Ist für diese Richtlinie eine Liste mit ungültigen Werten festgelegt, werden diese Werte ignoriert. Wenn Nutzer Sprachen, die aufgrund der Richtlinie nicht erlaubt sind, zur Liste bevorzugter Sprachen hinzugefügt haben, dann werden sie entfernt. Wenn Nutzer für Google Chrome OS eine nicht erlaubte Sprache als Anzeigesprache festgelegt haben, wird diese auf eine zulässige Sprache umgestellt, wenn sich der Nutzer das nächste Mal anmeldet. Falls diese Richtlinie nur ungültige Einträge enthält, wechselt Google Chrome OS zum ersten gültigen Wert, der durch diese Richtlinie angegeben ist, oder zu einer Ersatzsprache (beispielsweise en-US).
Wenn für diese Richtlinie "True" festgelegt ist, verwendet Google Chrome alternative Fehlerseiten (z. B. "Seite nicht gefunden"). Wenn für diese Richtlinie "False" festgelegt ist, verwendet Google Chrome niemals alternative Fehlerseiten.
Wenn Sie diese Richtlinie konfigurieren, können Nutzer sie nicht ändern. Wird die Richtlinie nicht konfiguriert, ist sie aktiviert, aber Nutzer können die Einstellung ändern.
Wenn die Richtlinie auf "True" gesetzt ist, wird der interne PDF Viewer in Google Chrome ausgeschaltet und PDF-Dateien werden als Download behandelt. Nutzer können sie dann mit der Standardanwendung öffnen.
Wenn die Richtlinie auf "False" gesetzt oder nicht konfiguriert ist, werden PDF-Dateien mit dem PDF-Plug-in geöffnet, sofern es nicht vom Nutzer deaktiviert wird.
Über diese Richtlinie können Sie festlegen, ob die passive Authentifizierung für Inkognito- und Gastprofile in Google Chrome zulässig ist.
Eine passive Authentifizierung ist eine HTTP-Authentifizierung mit Standardanmeldedaten. Sie wird durchgeführt, wenn keine spezifischen Anmeldedaten über ein Challenge-Response-Verfahren (NTLM, Kerberos oder Negotiate) angegeben werden.
Wenn Sie die Option "RegularOnly" festlegen (Wert: 0), ist die passive Authentifizierung ausschließlich für reguläre Sitzungen zulässig. Inkognito- und Gastsitzungen dürfen dann nicht passiv authentifiziert werden.
Wenn Sie die Option "IncognitoAndRegular" festlegen (Wert: 1), ist die passive Authentifizierung für Inkognito- und reguläre Sitzungen zulässig. Gastsitzungen dürfen dann nicht passiv authentifiziert werden.
Wenn Sie die Option "GuestAndRegular" festlegen (Wert: 2), ist die passive Authentifizierung für Gast- und reguläre Sitzungen zulässig. Inkognitositzungen dürfen dann nicht passiv authentifiziert werden.
Wenn Sie die Option "All" festlegen (Wert: 3), ist die passive Authentifizierung für alle Sitzungen zulässig.
Für reguläre Profile ist die passive Authentifizierung immer zulässig.
Wenn diese Richtlinie in Google Chrome (Version 81 oder neuer) nicht konfiguriert ist, wird die passive Authentifizierung nur für reguläre Sitzungen aktiviert.
Wird die Richtlinie auf "true" gesetzt, wird die Aktivierung von AppCache erzwungen, selbst wenn AppCache in Chrome nicht standardmäßig verfügbar ist.
Wird die Richtlinie nicht festgelegt oder auf "false" gesetzt, folgt AppCache der Standardeinstellung von Chrome.
Wenn die Richtlinie konfiguriert ist, wird die von Google Chrome verwendete Sprache festgelegt.
Ist diese Richtlinie deaktiviert oder nicht konfiguriert, wird als Sprache die erste gültige Sprache festgelegt aus: 1) Der vom Nutzer angegebenen Sprache (falls konfiguriert). 2) Der Systemsprache. 3) Der Ersatzsprache (en-US).
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird beim Zugriff für Audioaufnahmen beim Nutzer nachgefragt. Ausgenommen sind URLs in der Liste "AudioCaptureAllowedUrls".
Ist diese Richtlinie deaktiviert, wird nie beim Nutzer nachgefragt und die Möglichkeit für Audioaufnahmen steht nur URLs in der Liste "AudioCaptureAllowedUrls" zur Verfügung.
Hinweis: Die Richtlinie gilt für jegliche Form der Audioeingabe, nicht nur für das integrierte Mikrofon.
Bei Android-Apps betrifft diese Richtlinie nur das Mikrofon. Wenn diese Richtlinie auf "true" gesetzt ist, wird das Mikrofon ohne Ausnahme für alle Android-Apps stummgeschaltet.
Wenn Sie diese Richtlinie konfigurieren, geben Sie eine Liste von URLs an, deren Muster mit dem SecurityOrigin-Objekt der anfragenden URL abgeglichen werden. Bei einer Übereinstimmung wird ohne Nachfrage Zugriff auf Audioaufnahmegeräte gewährt.
Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, ist jede unterstützte Audioausgabe auf den Geräten der Nutzer zulässig.
Ist die Richtlinie deaktiviert, ist keine Audioausgabe zulässig, während Nutzer angemeldet sind.
Hinweis: Diese Richtlinie gilt für jegliche Form der Audioausgabe, auch für Audio-Bedienungshilfen. Deaktivieren Sie diese Richtlinie nicht, wenn ein Nutzer einen Screenreader benötigt.
Mit dieser Richtlinie kann die Sandbox für den Audioprozess konfiguriert werden. Wenn die Richtlinie aktiviert ist, wird der Audioprozess in einer Sandbox ausgeführt. Wird sie deaktiviert, erfolgt die Ausführung nicht in einer Sandbox und das WebRTC-Audioverarbeitungsmodul wird im Renderer-Prozess ausgeführt. Dadurch entstehen Sicherheitsrisiken für den Nutzer, die auf die Ausführung des Audiosubsystems ohne Sandbox zurückzuführen sind. Wenn die Richtlinie nicht konfiguriert wird, kommt die Standardkonfiguration für die Audio-Sandbox zum Einsatz, die je nach Plattform variiert. Mit dieser Richtlinie sollen Unternehmen die Möglichkeit erhalten, die Audio-Sandbox zu deaktivieren, falls sie Softwarekonfigurationen für die Sicherheit einsetzen, die mit der Sandbox in Konflikt stehen könnten.
Diese Richtlinie wurde in M70 eingestellt, bitte verwenden Sie stattdessen "AutofillAddressEnabled" und "AutofillCreditCardEnabled".
Aktiviert die Funktion zum automatischen Ausfüllen von Google Chrome und ermöglicht es Nutzern, Webformulare mit zuvor gespeicherten Informationen wie Adresse oder Kreditkartendaten ausfüllen zu lassen.
Wenn Sie diese Einstellung deaktivieren, können Nutzer die Funktion zum automatischen Ausfüllen nicht verwenden.
Ist diese Einstellung aktiviert oder nicht konfiguriert, kann der Nutzer selbst entscheiden, ob er "Automatisches Ausfüllen" nutzen möchte. Er kann dann Profile zum automatischen Ausfüllen konfigurieren und die Funktion nach eigenem Ermessen aktivieren und deaktivieren.
Ermöglicht das Erstellen einer Liste mit Protokollen und für jedes Protokoll eine verknüpfte Liste mit zugelassenen Quellmustern, die eine externe App starten können, ohne beim Nutzer nachzufragen. Das abschließende Trennzeichen sollte beim Aufführen des Protokolls nicht mit angegeben werden. Geben Sie also beispielsweise "skype" ein, statt "skype:" oder "skype://".
Wenn diese Richtlinie konfiguriert ist, darf ein Protokoll nur dann ohne Nachfrage eine externe App starten, wenn es auf der Liste aufgeführt ist und die Quelle der Website, die das Protokoll starten will, mit einem der Muster in der Liste allowed_origins des jeweiligen Protokolls übereinstimmt. Wenn eine der Bedingungen nicht erfüllt ist, wird die Nachfrage beim Starten externer Protokolle durch die Richtlinie nicht weggelassen.
Wenn diese Richtlinie nicht konfiguriert ist, können standardmäßig keine Protokolle ohne Nachfrage starten. Nutzer können für einzelne Protokolle oder Websites auf die Nachfrage verzichten, es sei denn, die Richtlinie "ExternalProtocolDialogShowAlwaysOpenCheckbox" ist deaktiviert. Diese Richtlinie hat keine Auswirkung auf vom Nutzer festgelegte Ausnahmen für einzelne Protokolle oder Websites.
In den Mustern, die mit der Quelle übereinstimmen, wird ein ähnliches Format wie in der Richtlinie "URLBlocklist" verwendet. Sie sind unter http://www.chromium.org/administrators/url-blacklist-filter-format beschrieben.
Die Muster für diese Richtlinie dürfen allerdings keine "/path"- oder "@query"-Elemente enthalten. Muster, die "/path"- oder "@query"-Elemente enthalten, werden ignoriert.
Eine Liste von URLs, die angibt, auf welche URLs "AutoOpenFileTypes" angewendet wird. Diese Richtlinie hat keine Auswirkung auf automatisch geöffnete Werte, die vom Nutzer festgelegt sind.
Wenn Sie diese Richtlinie konfigurieren, werden Dateien nur automatisch von ihr geöffnet, wenn die URL Teil dieses Satzes ist und der Dateityp in "AutoOpenFileTypes" aufgelistet ist. Wenn eine der Bedingungen auf "false" gesetzt ist, wird der Download nicht automatisch von der Richtlinie geöffnet.
Wird sie nicht konfiguriert, werden alle Downloads, für die der Dateityp in "AutoOpenFileTypes" aufgelistet ist, automatisch geöffnet.
Ein URL-Muster muss den unter https://www.chromium.org/administrators/url-blacklist-filter-format beschriebenen Formaten entsprechen.
Liste von Dateitypen, die nach dem Download automatisch geöffnet werden sollen. Das vorangestellte Trennzeichen sollte beim Aufführen der Dateitypen nicht mit angegeben werden. Geben Sie also beispielsweise "txt" und nicht ".txt" an.
Dateitypen, die automatisch geöffnet werden sollen, unterliegen dennoch den aktivierten Safe Browsing-Überprüfungen und werden nicht geöffnet, falls sie diese nicht bestehen.
Wenn diese Richtlinie nicht konfiguriert ist, werden nach dem Download nur die Dateitypen automatisch geöffnet, die der Nutzer bereits angegeben hat.
Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf der Windows 10 Pro läuft, oder die von der Chrome-Verwaltung über die Cloud verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.
Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, können Nutzer die Funktion "Automatisches Ausfüllen" für Adressen in der UI steuern.
Ist sie auf "False" gesetzt, schlägt "Automatisches Ausfüllen" keine Adressinformationen vor und füllt entsprechende Felder auch nicht automatisch aus. Außerdem werden keine zusätzlichen Adressinformationen gespeichert, die Nutzer beim Surfen im Internet senden.
Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, können Nutzer die Vorschläge zum automatischen Ausfüllen für Kreditkarten in der UI steuern.
Ist sie auf "False" gesetzt, schlägt die Funktion "Automatisches Ausfüllen" keine Kreditkartendaten vor und füllt entsprechende Felder auch nicht automatisch aus. Außerdem werden keine zusätzlichen Kreditkartendaten gespeichert, die Nutzer beim Surfen im Internet eventuell senden.
Wenn die Richtlinie auf "True" gesetzt ist, kann Google Chrome Medien automatisch abspielen. Wenn die Richtlinie auf "False" gesetzt ist, kann Google Chrome Medien nicht mehr automatisch abspielen.
Standardmäßig spielt Google Chrome Medien nicht automatisch ab. Aber für bestimmte URL-Muster können Sie diese Einstellung über die Richtlinie "AutoplayAllowlist" ändern.
Wird die Richtlinie während der Ausführung von Google Chrome geändert, wird sie nur auf neu geöffnete Tabs angewendet.
Wenn diese Richtlinie konfiguriert ist, können in Google Chrome ohne Zustimmung des Nutzers automatisch Videos mit Ton abgespielt werden. Wenn die Richtlinie AutoplayAllowed auf "True" gesetzt ist, hat diese Richtlinie keine Auswirkungen. Ist die Richtlinie AutoplayAllowed auf "False" gesetzt, können alle in dieser Richtlinie festgelegten URL-Muster weiterhin wiedergegeben werden. Wird die Richtlinie während der Ausführung von Google Chrome geändert, wird sie nur auf neu geöffnete Tabs angewendet.
Genaue Informationen zu gültigen URL-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen "AutoplayAllowlist".
Wenn diese Richtlinie konfiguriert ist, können in Google Chrome ohne Zustimmung des Nutzers automatisch Videos mit Ton abgespielt werden. Wenn die Richtlinie "AutoplayAllowed" auf "True" gesetzt ist, hat diese Richtlinie keine Auswirkungen. Ist die Richtlinie "AutoplayAllowed" auf "False" gesetzt, können alle in dieser Richtlinie festgelegten URL-Muster weiterhin wiedergegeben werden. Wird die Richtlinie während der Ausführung von Google Chrome geändert, wird sie nur auf neu geöffnete Tabs angewendet.
Genaue Informationen zu gültigen URL-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Wenn die "BackForwardCache"-Funktion aktiviert ist, ermöglicht sie die Nutzung des Back-Forward-Cache. Wenn eine Seite verlassen wird, bleibt der aktuelle Status (Dokumentbaum, Skript etc.) im Back-Forward-Cache erhalten. Wenn der Browser zur Seite zurückkehrt, wird sie aus dem Back-Forward-Cache wiederhergestellt und in dem Status angezeigt, in dem sie war, bevor sie in den Cache geladen wurde.
Diese Funktion kann manchen Websites Probleme bereiten, da sie dieses Caching nicht erwarten. Insbesondere hängen manche Websites davon ab, dass das "unload"-Ereignis gesendet wird, wenn der Browser die Seite verlässt. Das "unload"-Ereignis wird nicht gesendet, wenn die Seite in den Back-Forward-Cache geladen wird.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird die Funktion "BackForwardCache" aktiviert.
Wenn die Richtlinie deaktiviert wird, ist die Funktion standardmäßig deaktiviert.
Legt fest, ob ein Google Chrome-Prozess bei der Anmeldung im Betriebssystem gestartet und nach dem Schließen des letzten Browserfensters weiter ausgeführt wird, sodass Hintergrund-Apps und die aktuelle Browsersitzung einschließlich aller Sitzungscookies aktiv bleiben. Der Hintergrundprozess kann jederzeit über ein entsprechendes Symbol in der Taskleiste geschlossen werden.
Ist diese Richtlinie auf "true" gesetzt, wird der Hintergrundmodus aktiviert und der Prozess kann nicht vom Nutzer über die Browsereinstellungen gesteuert werden.
Ist diese Richtlinie auf "false" gesetzt, wird der Hintergrundmodus deaktiviert und der Prozess kann nicht vom Nutzer über die Browsereinstellungen gesteuert werden.
Ist diese Richtlinie nicht konfiguriert, wird der Hintergrundmodus anfänglich deaktiviert und der Prozess kann vom Nutzer über die Browsereinstellungen gesteuert werden.
Wenn diese Richtlinie aktiviert ist, können Websiteelemente, die nicht von der Domain in der Adressleiste des Browsers stammen, keine Cookies setzen. Wenn die Richtlinie deaktiviert ist, können diese Elemente Cookies setzen und Nutzer können diese Einstellung nicht ändern.
Wenn sie nicht konfiguriert ist, werden Cookies von Drittanbietern zugelassen, aber Nutzer können diese Einstellung ändern.
Wenn die Richtlinie auf "True" gesetzt ist, wird eine Lesezeichenleiste in Google Chrome angezeigt. Ist sie auf "False" gesetzt, sehen Nutzer keine Lesezeichenleiste.
Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Ist die Richtlinie nicht konfiguriert, können Nutzer entscheiden, ob sie diese Funktion verwenden möchten.
Wurde für diese Richtlinie "true" festgelegt oder nichts konfiguriert, ist in Google Chrome die Verwendung der Funktion "Person hinzufügen" über den Nutzermanager zulässig.
Ist für die Richtlinie "false" festgelegt, können in Google Chrome keine neuen Profile im Nutzermanager erstellt werden.
Wenn für diese Richtlinie "true" festgelegt oder wenn sie nicht konfiguriert ist, sind Gastanmeldungen in Google Chrome möglich. Anmeldungen als Gast entsprechen Google Chrome-Profilen, in denen sich alle Fenster im Inkognitomodus befinden.
Ist für die Richtlinie "false" festgelegt, erlaubt Google Chrome das Erstellen von Gastprofilen nicht.
Wenn die Richtlinie aktiviert ist, erzwingt Google Chrome Gastsitzungen und verhindert die Anmeldung über Nutzerprofile. Gastsitzungen sind Google Chrome-Profile, bei denen die Fenster im Inkognitomodus ausgeführt werden.
Wenn die Richtlinie deaktiviert oder nicht konfiguriert ist bzw. der Gastmodus des Browsers durch BrowserGuestModeEnabled deaktiviert ist, können sowohl neue als auch vorhandene Profile verwendet werden.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, sendet Google Chrome gelegentlich Abfragen an einen Google-Server, um einen korrekten Zeitstempel abzurufen.
Wird die Richtlinie deaktiviert, sendet Google Chrome solche Abfragen nicht mehr.
Mit dieser Richtlinie wird gesteuert, wie sich Nutzer im Browser anmelden. Sie können damit festlegen, ob sich der Nutzer über sein Konto in Google Chrome anmelden und Kontodienste wie die Chrome-Synchronisierung verwenden kann.
Wenn die Richtlinie auf "Browseranmeldung deaktivieren" gesetzt ist, kann der Nutzer sich nicht im Browser anmelden und keine Kontodienste nutzen. Funktionen auf Browserebene wie die Chrome-Synchronisierung können dann nicht verwendet werden und sind auch nicht verfügbar. Falls ein Nutzer bereits angemeldet ist und die Richtlinie auf "Deaktiviert" gesetzt wird, wird er automatisch abgemeldet, wenn er Chrome das nächste Mal verwendet. Seine lokalen Profildaten wie Lesezeichen und Passwörter bleiben jedoch erhalten. Der Nutzer kann sich auch weiterhin in Google-Webdiensten wie Gmail anmelden und diese verwenden.
Wenn die Richtlinie auf "Browseranmeldung aktivieren" gesetzt ist, kann der Nutzer sich im Browser anmelden und wird dort automatisch angemeldet, wenn er in Google-Webdiensten wie Gmail angemeldet ist. Solange er im Browser angemeldet ist, werden seine Kontoinformationen dort gespeichert. Das bedeutet aber nicht, dass die Chrome-Synchronisierung standardmäßig aktiviert wird. Der Nutzer muss diese Funktion separat aktivieren. Wird diese Richtlinie aktiviert, kann der Nutzer die Einstellung für die Browseranmeldung nicht mehr deaktivieren. Die Verfügbarkeit der Chrome-Synchronisierung lässt sich mithilfe der Richtlinie "SyncDisabled" steuern.
Wenn die Richtlinie auf "Erzwingen, dass Nutzer sich im Browser anmelden müssen" gesetzt ist, wird dem Nutzer ein Dialogfeld zur Kontoauswahl angezeigt. Er muss dann ein Konto auswählen und sich anmelden, um den Browser verwenden zu können. Dadurch wird bei verwalteten Konten sichergestellt, dass die entsprechenden Richtlinien erzwungen und angewendet werden. Standardmäßig wird hierbei die Chrome-Synchronisierung für das Konto aktiviert, es sei denn, sie wurde vom Administrator der Domain oder über die Richtlinie "SyncDisabled" deaktiviert. Der Standardwert für "BrowserGuestModeEnabled" wird auf "false" gesetzt. Profile ohne angemeldeten Nutzer werden gesperrt und sind nach dem Aktivieren dieser Richtlinie nicht mehr zugänglich. Weitere Informationen finden Sie in der Chrome-Hilfe unter https://support.google.com/chrome/a/answer/7572556. Unter Linux und Android wird diese Option nicht unterstützt. Wird sie verwendet, wird auf "Browseranmeldung aktivieren" zurückgegriffen.
Wenn diese Richtlinie nicht konfiguriert ist, kann der Nutzer selbst entscheiden, ob er die Anmeldeoption des Browsers aktivieren und verwenden möchte.
Die Richtlinie legt fest, ob der integrierte DNS-Client von Google Chrome verwendet werden soll.
Sie beeinflusst nicht, welche DNS-Server verwendet werden, sondern nur den Software-Stack, der zur Kommunikation mit den Servern verwendet wird. Wenn beispielsweise das Betriebssystem für die Verwendung eines Unternehmens-DNS-Servers konfiguriert ist, verwendet der integrierte DNS-Client genau diesen Server. Es ist jedoch möglich, dass der integrierte DNS-Client auf unterschiedliche Weise mit den Servern kommuniziert und dabei moderne DNS-relevante Protokolle wie DNS-over-TLS verwendet.
Diese Richtlinie hat keine Auswirkung auf DoH (DNS-over-HTTPS). Wie sie dieses Verhalten ändern, erfahren Sie in der Richtlinie DnsOverHttpsMode.
Wenn diese Richtlinie auf "True" gesetzt ist, wird, falls verfügbar, der integrierte DNS-Client verwendet.
Ist sie auf "False" gesetzt, wird der integrierte DNS-Client nie verwendet.
Wenn diese Richtlinie nicht konfiguriert ist, ist der integrierte DNS-Client unter macOS, Android – sofern weder ein privates DNS noch ein VPN aktiviert ist – und Chrome OS standardmäßig aktiviert. Der Nutzer kann dann über die Bearbeitung von chrome://flags oder die Festlegung eines Befehlszeilen-Flag entscheiden, ob der integrierte DNS-Client verwendet werden soll oder nicht.
Wenn diese Einstellung aktiviert ist, verifiziert Google Chrome Serverzertifikate anhand der integrierten Zertifikatsprüfung. Ist sie deaktiviert, verifiziert Google Chrome Serverzertifikate mit der von der Plattform stammenden Legacy-Zertifikatsprüfung. Wenn diese Einstellung nicht konfiguriert ist, wird die integrierte oder die Legacy-Zertifikatsprüfung verwendet.
Diese Richtlinie wird voraussichtlich in Version 81 von Google Chrome OS entfernt, wenn auch die Legacy-Zertifikatsprüfung in Google Chrome OS voraussichtlich nicht mehr unterstützt wird.
Außerdem wird sie voraussichtlich in Version 83 von Google Chrome für Linux entfernt, wenn auch die Legacy-Zertifikatsprüfung unter Linux voraussichtlich nicht mehr unterstützt wird.
Voraussichtlich wird sie auch in Version 91 von Google Chrome für Mac OS X entfernt, wenn auch die Legacy-Zertifikatsprüfung unter Mac OS X voraussichtlich nicht mehr unterstützt wird.
Wenn die Richtlinie auf „Alle“ (0) gesetzt oder nicht konfiguriert ist, können Nutzer Vertrauenseinstellungen für alle CA-Zertifikate bearbeiten, von Nutzern importierte Zertifikate entfernen und Zertifikate mit dem Zertifikat-Manager importieren. Wenn die Richtlinie auf „Nur Nutzer“ (1) gesetzt ist, können Nutzer zwar von Nutzern importierte Zertifikate verwalten, aber die Vertrauenseinstellungen integrierter Zertifikate nicht ändern. Ist sie auf „Keine“ (2) gesetzt, können Nutzer CA-Zertifikate ansehen, aber nicht verwalten.
Wenn diese Richtlinie aktiviert ist, ermöglicht sie Google Chrome OS, zur Captive-Portal-Authentifizierung alle Proxys zu umgehen. Diese Authentifizierungswebseiten – also alle Webseiten ab der Captive Portal-Anmeldeseite, bis Chrome eine funktionierende Internetverbindung erkennt – werden in einem separaten Fenster geöffnet, wobei alle Richtlinieneinstellungen und -beschränkungen für den aktuellen Nutzer ignoriert werden. Diese Richtlinie kommt nur dann zum Einsatz, wenn ein Proxy konfiguriert ist, zum Beispiel über eine Richtlinie, eine Erweiterung oder vom Nutzer unter chrome://settings.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden alle Seiten der Captive-Portal-Authentifizierung auf einem regulären neuen Browsertab angezeigt und es kommen die Proxy-Einstellungen des aktuellen Nutzers zum Einsatz.
Wenn diese Richtlinie konfiguriert ist, wird das Erzwingen von Certificate Transparency-Offenlegungsanforderungen für eine Liste von subjectPublicKeyInfo-Hashes deaktiviert. Unternehmenshosts können dann weiterhin Zertifikate verwenden, die andernfalls nicht vertrauenswürdig wären, weil sie nicht ordnungsgemäß öffentlich offengelegt wurden. Um die Erzwingung zu deaktivieren, muss der Hash eine der folgenden Bedingungen erfüllen:
* Der Hash gehört zu einem subjectPublicKeyInfo des Serverzertifikats.
* Der Hash gehört zu einem subjectPublicKeyInfo, das in einem CA-Zertifikat in der Zertifikatskette erscheint. Dieses CA-Zertifikat wird durch die Erweiterung "X.509v3 nameConstraints" beschränkt, es liegen ein oder mehrere directoryName nameConstraints in permittedSubtrees vor und der directoryName enthält ein organizationName-Attribut.
* Der Hash gehört zu einem subjectPublicKeyInfo, das in einem CA-Zertifikat in der Zertifikatskette erscheint, das CA-Zertifikat hat ein oder mehrere organizationName-Attribute im Zertifikat-Subject und das Zertifikat des Servers enthält dieselbe Anzahl organizationName-Attribute in derselben Reihenfolge und mit in jedem Byte identischen Werten.
Geben Sie einen subjectPublicKeyInfo-Hash an, indem Sie Folgendes verketten: den Hash-Algorithmusnamen, das Zeichen "/" sowie die Base64-Codierung dieses Hash-Algorithmus, die auf das DER-codierte subjectPublicKeyInfo des angegebenen Zertifikats angewendet wird. Die Base64-Codierung hat dasselbe Format wie ein SPKI-Fingerabdruck. Der einzige erkannte Hash-Algorithmus ist "sha256". Alle anderen werden ignoriert.
Wenn die Richtlinie nicht konfiguriert ist, werden alle Zertifikate, für die eine Certificate Transparency-Offenlegung erforderlich ist und die nicht offengelegt werden, von Google Chrome als nicht vertrauenswürdig behandelt.
Wenn diese Richtlinie konfiguriert ist, wird das Erzwingen von Certificate Transparency-Offenlegungsanforderungen für eine Liste von alten Zertifizierungsstellen (CA) für Zertifikatketten mit einem bestimmten subjectPublicKeyInfo-Hash deaktiviert. Unternehmenshosts können dann weiterhin Zertifikate verwenden, die andernfalls nicht vertrauenswürdig wären, weil sie nicht ordnungsgemäß öffentlich offengelegt wurden. Um die Erzwingung zu deaktivieren, muss der subjectPublicKeyInfo-Hash im Zertifikat einer Zertifizierungsstelle erscheinen, die als alte Zertifizierungsstelle erkannt wird. Dabei handelt es sich um eine Zertifizierungsstelle, die von einem oder mehreren Betriebssystemen, die von Google Chrome unterstützt werden, öffentlich als vertrauenswürdig eingestuft wurde, aber nicht vom Open-Source-Projekt von Android oder von Google Chrome OS.
Ein subjectPublicKeyInfo-Hash wird angegeben, indem Folgendes verkettet wird: der Hash-Algorithmusname, das Zeichen "/" sowie die Base64-Codierung des Hash-Algorithmus, der auf das DER-codierte subjectPublicKeyInfo des angegebenen Zertifikats angewendet wird. Die Base64-Codierung hat dasselbe Format wie ein SPKI-Fingerabdruck. Der einzige erkannte Hash-Algorithmus ist "sha256". Alle anderen werden ignoriert.
Wenn die Richtlinie nicht konfiguriert ist, werden alle Zertifikate, für die eine Certificate Transparency-Offenlegung erforderlich ist und die nicht offengelegt werden, von Google Chrome als nicht vertrauenswürdig behandelt.
Wenn die Richtlinie konfiguriert ist, wird das Erzwingen von Certificate Transparency-Offenlegungsanforderungen für die Hostnamen in den angegebenen URLs deaktiviert. Dadurch sind Zertifikate weiterhin zulässig, die andernfalls nicht vertrauenswürdig wären, weil sie nicht ordnungsgemäß öffentlich offengelegt wurden. Es ist aber schwerer, fehlerhaft ausgestellte Zertifikate für diese Hosts zu erkennen.
Wenn die Richtlinie nicht konfiguriert ist, werden alle Zertifikate, für die eine Certificate Transparency-Offenlegung erforderlich ist und die nicht offengelegt werden, von Google Chrome als nicht vertrauenswürdig behandelt.
Ein URL-Muster folgt diesem Format (https://www.chromium.org/administrators/url-blacklist-filter-format). Weil die Gültigkeit von Zertifikaten für einen bestimmten Hostnamen aber nicht vom Schema, Port oder Pfad abhängig ist, wird von Google Chrome nur der Hostname der URL berücksichtigt. Platzhalter-Hosts werden nicht unterstützt.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, scannt das Chrome Cleanup Tool das System regelmäßig nach unerwünschter Software und fragt gegebenenfalls den Nutzer, ob diese entfernt werden soll. Das Chrome Cleanup Tool kann auch manuell über chrome://settings gestartet werden.
Ist die Richtlinie deaktiviert, werden keine regelmäßigen Scans durchgeführt und auch die Option zum manuellen Starten ist deaktiviert.
Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die durch die Chrome-Verwaltung über die Cloud verwaltet werden.
Wenn die Richtlinie nicht konfiguriert ist und das Chrome Cleanup Tool unerwünschte Software findet, kann es Metadaten betreffend den Scan an Google senden. Dies geschieht in Übereinstimmung mit der über SafeBrowsingExtendedReportingEnabled festgelegten Richtlinie. Der Nutzer wird dann vom Chrome Cleanup Tool gefragt, ob die unerwünschte Software gelöscht werden soll. Er kann die Ergebnisse der Bereinigung mit Google teilen, damit unerwünschte Software zukünftig besser erkannt wird. Diese Ergebnisse enthalten Dateimetadaten, automatisch installierte Erweiterungen und Registrierungsschlüssel, wie es im Whitepaper zum Datenschutz bei Chrome beschrieben ist.
Falls die Richtlinie deaktiviert ist und das Chrome Cleanup Tool unerwünschte Software findet, werden keine Metadaten betreffend den Scan an Google gesendet. Über SafeBrowsingExtendedReportingEnabled festgelegte Richtlinien werden überschrieben. Der Nutzer wird dann vom Chrome Cleanup Tool gefragt, ob die unerwünschte Software gelöscht werden soll. Ergebnisse der Bereinigung werden nicht an Google gesendet und der Nutzer hat auch keine Möglichkeit dazu.
Wenn die Richtlinie aktiviert ist und das Chrome Cleanup Tool unerwünschte Software findet, kann es Metadaten betreffend den Scan an Google senden. Dies geschieht in Übereinstimmung mit der über SafeBrowsingExtendedReportingEnabled festgelegten Richtlinie. Der Nutzer wird dann vom Chrome Cleanup Tool gefragt, ob die unerwünschte Software gelöscht werden soll. Ergebnisse der Bereinigung werden an Google gesendet und der Nutzer hat keine Möglichkeit, dies zu verhindern.
Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf der Windows 10 Pro läuft, oder die von der Chrome-Verwaltung über die Cloud verwaltet werden.
Wenn die Richtlinie aktiviert ist, fragt Google Chrome OS den Nutzer nach einem Passwort zum Entsperren des Geräts bei Inaktivität.
Wenn die Richtlinie deaktiviert ist, wird der Nutzer nicht nach einem Passwort zum Entsperren des Geräts aus dem Ruhemodus gefragt.
Wenn die Richtlinie nicht konfiguriert ist, kann der Nutzer festlegen, ob er nach einem Passwort zum Entsperren des Geräts bei Inaktivität gefragt werden möchte.
Steuert das Nutzerverhalten in einer Sitzung mit mehreren Profilen auf Geräten mit Google Chrome OS
Wenn für diese Richtlinie "MultiProfileUserBehaviorUnrestricted" festgelegt ist, kann der Nutzer entweder primärer oder sekundärer Nutzer in einer Sitzung mit mehreren Profilen sein.
Wenn für diese Richtlinie "MultiProfileUserBehaviorMustBePrimary" festgelegt ist, kann der Nutzer ausschließlich primärer Nutzer in einer Sitzung mit mehreren Profilen sein.
Ist die Richtlinie auf "MultiProfileUserBehaviorNotAllowed" festgelegt, kann der Nutzer nicht an einer Sitzung mit mehreren Profilen teilnehmen.
Wenn Sie diese Einstellung konfigurieren, kann sie von Nutzern nicht geändert oder überschrieben werden.
Wird die Einstellung geändert, während der Nutzer in einer Sitzung mit mehreren Profilen angemeldet ist, werden alle Nutzer mit ihren jeweiligen Einstellungen abgeglichen. Die Sitzung wird beendet, falls einer der Nutzer nicht mehr länger dazu berechtigt ist, an der Sitzung teilzunehmen.
Falls die Richtlinie nicht konfiguriert ist, gilt der Standardwert "MultiProfileUserBehaviorMustBePrimary" für alle vom Unternehmen verwalteten Nutzer und "MultiProfileUserBehaviorUnrestricted" für nicht verwaltete Nutzer.
Wenn mehrere Nutzer angemeldet sind, kann nur der Hauptnutzer Android-Apps verwenden.
Über diese Richtlinie können Sie festlegen, welche Variationen in Google Chrome zulässig sind.
Mit Variationen sind kleine Konfigurationsänderungen an Google Chrome möglich, ohne dass eine neue Version veröffentlicht werden muss. Dazu werden bestehende Funktionen aktiviert oder deaktiviert. Weitere Informationen finden Sie unter https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework.
Wenn Sie "VariationsEnabled" (Wert: 0) festlegen oder die Richtlinie nicht konfigurieren, können alle Variationen für den Browser angewendet werden.
Wenn Sie "CriticalFixesOnly" festlegen (Wert: 1), werden nur Variationen für Google Chrome angewendet, die als wichtige Sicherheits- oder Stabilitätskorrekturen gewertet werden.
Wenn Sie "VariationsDisabled" festlegen (Wert: 2), werden keine Variationen auf den Browser angewendet. Dieser Modus kann die Google Chrome-Entwickler möglicherweise daran hindern, wichtige Sicherheitskorrekturen zeitnah durchzuführen. Er wird daher nicht empfohlen.
Hiermit wird die Funktion "Zum Anrufen klicken" aktiviert. Mit ihr können Telefonnummern von Chrome-Computern an Android-Geräte gesendet werden, wenn der Nutzer angemeldet ist. Weitere Informationen finden Sie in diesem Hilfeartikel: https://support.google.com/chrome/answer/9430554?.
Wenn diese Richtlinie aktiviert ist, können Chrome-Nutzer Telefonnummern an Android-Geräte senden.
Ist sie deaktiviert, geht dies nicht.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, ist die Funktion "Zum Anrufen klicken" standardmäßig aktiviert.
Wenn die Richtlinie auf „All“ (Alle) gesetzt (Wert 0) oder nicht konfiguriert ist, können Nutzer Zertifikate verwalten. Ist sie auf „None“ (Keine) (Wert 2) gesetzt, können Nutzer Zertifikate nur ansehen und nicht verwalten.
Wenn die Richtlinie auf „UserOnly“ (Nur Nutzer) (Wert 1) gesetzt ist, können Nutzer Nutzerzertifikate, aber keine Zertifikate für das gesamte Gerät verwalten.
Wenn die Richtlinie aktiviert ist, ist die Registrierung für Chrome Browser Cloud Management erforderlich, und bei Nichterfüllung wird der Startprozess von Google Chrome blockiert.
Ist die Richtlinie deaktiviert, ist die Registrierung für Chrome Browser Cloud Management optional, und bei Nichterfüllung wird der Startprozess von Google Chrome nicht blockiert.
Diese Richtlinie wird im Rahmen der Registrierung von Cloud-Richtlinien auf Computern verwendet. Weitere Informationen dazu finden Sie unter https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.
Wenn diese Richtlinie konfiguriert ist, versucht Google Chrome, sich bei Chrome Browser Cloud Management zu registrieren. Der Wert dieser Richtlinie ist ein Registrierungstoken, das über die Google Admin console abgerufen werden kann.
Weitere Informationen dazu finden Sie unter https://support.google.com/chrome/a/answer/9301891?ref_topic=9301744.
Wenn die Richtlinie aktiviert ist, hat die Cloudrichtlinie Vorrang, wenn sie mit der Plattformrichtlinie in Konflikt steht.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, hat die Plattformrichtlinie Vorrang, wenn sie mit der Cloudrichtlinie in Konflikt steht.
Diese obligatorische Richtlinie wirkt sich auf Cloudrichtlinien auf Computern aus.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden Sicherheitswarnungen angezeigt, wenn Chrome mit potenziell schädlichen Befehlszeilen-Flags gestartet wird.
Ist diese Richtlinie deaktiviert, werden keine Sicherheitswarnungen angezeigt, wenn Chrome mit potenziell schädlichen Befehlszeilen-Flags gestartet wird.
Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die durch die Chrome-Verwaltung über die Cloud verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.
Hiermit werden Komponentenupdates für alle Komponenten in Google Chrome aktiviert, sofern diese nicht festgelegt sind oder auf "true" gesetzt wurden.
Wurde "false" festgelegt, sind Komponentenupdates deaktiviert. Für einige Komponenten gelten diese Richtlinien aber nicht: Updates von Komponenten, die keinen ausführbaren Code enthalten, das Browserverhalten nicht maßgeblich verändern oder die Sicherheit nicht gefährden, werden nicht deaktiviert. Beispiele für solche Komponenten sind die Zertifikatssperrlisten sowie Safe Browsing-Daten. Weitere Informationen zu Safe Browsing finden Sie unter https://developers.google.com/safe-browsing.
Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, steht Nutzern "Zum Suchen tippen" zur Verfügung und sie können die Funktion aktivieren oder deaktivieren.
Ist sie auf "False" gesetzt, wird "Zum Suchen tippen" vollständig deaktiviert.
Mit dieser Richtlinie kann ein lokaler Parameter konfiguriert werden, der dazu dient, DNS-Abfangprüfungen zu deaktivieren. Durch die Prüfungen wird ermittelt, ob sich der Browser hinter einem Proxy befindet, der unbekannte Hostnamen weiterleitet.
Diese Erkennung ist in einer Enterprise-Umgebung, in der die Netzwerkkonfiguration bekannt ist, möglicherweise nicht erforderlich, denn sie verursacht einen gewissen DNS- und HTTP-Datenverkehr beim Start und bei jeder Änderung der DNS-Konfiguration.
Wenn diese Richtlinie nicht konfiguriert oder aktiviert ist, werden die DNS-Abfangprüfungen durchgeführt. Nur wenn sie ausdrücklich deaktiviert ist, finden sie nicht statt.
Aktiviert oder deaktiviert den Proxy für die Datenkomprimierung und verhindert, dass die Nutzer diese Einstellung ändern können.
Wenn Sie diese Einstellung aktivieren oder deaktivieren, können die Nutzer sie nicht ändern oder überschreiben.
Ist die Richtlinie nicht festgelegt, kann der Nutzer festlegen, ob die Funktion für den Datenkomprimierungs-Proxy verwendet werden soll oder nicht.
Wenn die Richtlinie auf "True" gesetzt ist, prüft Google Chrome beim Start immer, ob es der Standardbrowser ist. Nach Möglichkeit legt sich die Anwendung dann automatisch als Standard fest. Ist die Richtlinie auf "False" gesetzt, prüft Google Chrome nie, ob es der Standardbrowser ist. Außerdem werden alle Nutzersteuerelemente zum Einstellen dieser Option deaktiviert.
Wenn die Richtlinie nicht konfiguriert ist, kann der Nutzer festlegen, ob Google Chrome der Standardbrowser ist und ob (falls nicht) entsprechende Benachrichtigungen angezeigt werden sollen.
Hinweis für Microsoft®Windows®-Administratoren: Diese Einstellung funktioniert nur auf Computern mit Windows 7. Bei neueren Versionen müssen Sie eine Datei mit "Standardanwendungszuordnungen" angeben, die Google Chrome zum Handler für die https- und http-Protokolle sowie optional für das ftp-Protokoll und weitere Dateiformate macht. Weitere Informationen finden Sie in der Chrome-Hilfe (https://support.google.com/chrome?p=make_chrome_default_win).
Wenn die Richtlinie konfiguriert ist, wird das Standardverzeichnis festgelegt, das Chrome zum Herunterladen von Dateien verwendet. Nutzer können das Verzeichnis jedoch ändern.
Ist die Richtlinie nicht konfiguriert, verwendet Chrome das plattformspezifische Standardverzeichnis.
Hinweis: Unter https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables finden Sie eine Liste der Variablen, die verwendet werden können.
Aktiviert die Verwendung eines Standardsuchanbieters im Kontextmenü.
Wenn diese Richtlinie deaktiviert ist, ist die Suche mit Ihrem Standardsuchanbieter im Kontextmenü nicht verfügbar.
Wenn sie aktiviert oder nicht konfiguriert ist, ist Ihr Standardsuchanbieter im Kontextmenü verfügbar.
Der Richtlinienwert wird ausschließlich angewendet, wenn die Richtlinie DefaultSearchProviderEnabled aktiviert ist.
Wenn die Richtlinie auf "0" gesetzt ist (Standardeinstellung), kann generell auf die Entwicklertools und die JavaScript-Konsole zugegriffen werden. Für Erweiterungen, die über die Unternehmensrichtlinie installiert wurden, ist der Zugriff aber nicht möglich. Ist die Richtlinie auf "1" gesetzt, können die Entwicklertools und die JavaScript-Konsole in allen Kontexten aufgerufen und verwendet werden, also auch von Erweiterungen, die über die Unternehmensrichtlinie installiert wurden. Wenn die Richtlinie auf "2" gesetzt ist, kann nicht auf die Entwicklertools zugegriffen werden und Websiteelemente können nicht mehr geprüft werden.
Alle Tastenkombinationen und Einträge im Menü oder Kontextmenü, mit denen die Entwicklertools oder die JavaScript-Konsole aufgerufen werden, werden deaktiviert.
Mit dieser Richtlinie wird außerdem der Zugriff auf Android-Entwickleroptionen festgelegt. Wenn Sie diese Richtlinie auf "DeveloperToolsDisallowed" (Wert 2) setzen, können Nutzer nicht auf die Entwickleroptionen zugreifen. Wenn Sie diese Richtlinie auf einen anderen Wert setzen oder sie nicht festlegen, können Nutzer auf die Entwickleroptionen zugreifen, indem sie in der Android-App "Einstellungen" siebenmal auf die Build-Nummer tippen.
Diese Richtlinie wurde in M68 eingestellt. Bitte verwenden Sie stattdessen "DeveloperToolsAvailability".
Hiermit werden die Entwicklertools und die JavaScript-Konsole deaktiviert.
Wenn Sie diese Einstellung aktivieren, ist kein Zugriff auf die Entwicklertools möglich und Websiteelemente können nicht mehr überprüft werden. Alle Tastenkombinationen und Menü- oder Kontextmenüeinträge, mit denen die Entwicklertools oder die JavaScript-Konsole aufgerufen werden, sind deaktiviert.
Ist diese Option deaktiviert oder nicht konfiguriert, können die Entwicklertools und die JavaScript-Konsole verwendet werden.
Falls die Richtlinie "DeveloperToolsAvailability" konfiguriert ist, wird der Wert der Richtlinie "DeveloperToolsDisabled" ignoriert.
Diese Richtlinie steuert zudem den Zugriff auf Android-Entwickleroptionen. Wenn Sie diese Richtlinie auf "true" setzen, können Nutzer nicht auf die Entwickleroptionen zugreifen. Wenn Sie diese Richtlinie auf "false" setzen oder nicht konfigurieren, können Nutzer auf die Entwickleroptionen zugreifen, indem sie siebenmal auf die Build-Nummer in der Android-App "Einstellungen" tippen.
Über diese Richtlinie können Sie festlegen, welche Variationen auf einem vom Unternehmen verwalteten Google Chrome OS-Gerät zulässig sind.
Mit Variationen sind kleine Konfigurationsänderungen an Google Chrome OS möglich, ohne dass eine neue Version veröffentlicht werden muss. Dazu werden bestehende Funktionen aktiviert oder deaktiviert. Weitere Informationen finden Sie unter https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework.
Wenn Sie "VariationsEnabled" (Wert: 0) festlegen oder die Richtlinie nicht konfigurieren, können alle Variationen für Google Chrome OS angewendet werden.
Wenn Sie "CriticalFixesOnly" festlegen (Wert: 1), werden nur Variationen für Google Chrome OS angewendet, die als wichtige Sicherheits- oder Stabilitätskorrekturen gewertet werden.
Wenn Sie "VariationsDisabled" festlegen (Wert: 2), werden auf dem Anmeldebildschirm keine Variationen auf den Browser angewendet. Dieser Modus kann die Google Chrome OS-Entwickler möglicherweise daran hindern, wichtige Sicherheitskorrekturen zeitnah durchzuführen. Er wird daher nicht empfohlen.
Diese Richtlinie ist veraltet und wird in Version 88 von Google Chrome OS entfernt. Öffentliche Sitzungen werden nicht mehr unterstützt. Verwenden Sie stattdessen DeviceLocalAccounts zum Konfigurieren verwalteter Gastsitzungen. Wenn diese Richtlinie auf "False" festgelegt ist, verhalten sich verwaltete Gastsitzungen wie unter https://support.google.com/chrome/a/answer/3017014 beschrieben. Dieses Verhalten entspricht einer standardmäßigen öffentlichen Sitzung.
Ist die Richtlinie auf "True" gesetzt oder nicht festgelegt, verhält sich die verwaltete Gastsitzung wie eine verwaltete Sitzung, bei der viele der Einschränkungen aufgehoben sind, die bei regulären öffentlichen Sitzungen gelten.
Ist diese Richtlinie festgelegt, dann kann der Nutzer sie weder ändern noch überschreiben.
Mit dieser Richtlinie kann die rechte Maustaste auf dem Anmeldebildschirm als primäre Maustaste festgelegt werden.
Wenn diese Richtlinie aktiviert ist, ist auf dem Anmeldebildschirm immer die rechte Taste der Maus die primäre Taste.
Wenn diese Richtlinie deaktiviert ist, ist auf dem Anmeldebildschirm immer die linke Taste der Maus die primäre Taste.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, ist auf dem Anmeldebildschirm standardmäßig die linke Taste der Maus als primäre Taste festgelegt, diese kann vom Nutzer jedoch jederzeit getauscht werden.
Wenn diese Richtlinie konfiguriert ist, können Sie eine Liste mit URL-Mustern erstellen, die die Websites angeben, denen automatisch die Berechtigung für den Zugriff auf ein USB-Gerät mit den angegebenen Anbieter- und Produkt-IDs auf dem Anmeldebildschirm gewährt wird. Damit die Richtlinie gültig ist, müssen für jeden Eintrag auf der Liste die Felder „devices“ und „urls“ angegeben sein. Jeder Eintrag im Feld „devices“ kann ein Feld „vendor_id“ und „product_id“ haben. Bei Weglassen des Felds „vendor_id“ wird eine Richtlinie erstellt, die für jedes Gerät gilt. Bei Weglassen des Felds „product_id“ wird eine Richtlinie erstellt, die für jedes Gerät mit der angegebenen Anbieter-ID gilt. Eine Richtlinie, die ein Feld „product_id“ ohne das Feld „vendor_id“ hat, ist ungültig.
Im USB-Berechtigungsmodell werden die anfragende und die einbettende URL verwendet, um der anfragenden URL die Berechtigung für den Zugriff auf das USB-Gerät zu erteilen. Wird die anfragende Website in einen iFrame geladen, kann die anfragende von der einbettenden URL abweichen. Deshalb darf das Feld „urls“ bis zu zwei durch ein Komma voneinander getrennte URL-Strings enthalten: die anfragende URL und die einbettende URL. Falls nur eine einzige URL angegeben ist, wird der Zugriff auf die entsprechenden USB-Geräte gewährt, wenn unabhängig vom Einbettungsstatus die URL der anfragenden Website mit dieser URL übereinstimmt. Die URLs müssen gültig sein, da die Richtlinie andernfalls ignoriert wird.
Ist diese Richtlinie nicht konfiguriert, kommt für alle Websites der globale Standardwert zum Einsatz (kein automatischer Zugriff).
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, kann ein Gerät Powerwash auslösen.
Ist sie deaktiviert, kann ein Gerät Powerwash nicht auslösen. Als Ausnahme ist Powerwash dennoch möglich, wenn TPMFirmwareUpdateSettings auf einen Wert gesetzt wird, der ein Update der TPM-Firmware zulässt, dieses aber noch nicht durchgeführt wurde.
Ist diese Richtlinie auf "ArcSession" gesetzt und wurde Android gestartet, wird nach einer Nutzerabmeldung ein Neustart des Geräts erzwungen. Wenn sie auf "ArcSessionOrVMStart" gesetzt ist und Android oder eine VM gestartet wurde, wird nach einer Nutzerabmeldung ein Neustart des Geräts erzwungen. Ist sie auf "Always" festgelegt, wird nach jeder Nutzerabmeldung ein Neustart des Geräts erzwungen. Wenn die Richtlinie nicht konfiguriert ist, hat sie keine Auswirkung und es wird nach der Nutzerabmeldung kein Neustart erzwungen. Dasselbe gilt bei der Einstellung "Never". Diese Richtlinie wirkt sich nur auf nicht verknüpfte Nutzer aus.
Wenn für diese Richtlinie ""lts"" festgelegt ist, kann das Gerät Aktualisierungen für Langzeitsupport empfangen.
Mit dieser Richtlinie kann ein benutzerdefinierter Zeitplan zum Prüfen auf Updates festgelegt werden. Er gilt für alle Nutzer und alle Oberflächen auf diesem Gerät. Wenn ein Zeitplan aktiviert wird, sucht das Gerät entsprechend nach Updates. Wenn geplante Prüfungen auf Updates nicht mehr durchgeführt werden sollen, muss die Richtlinie entfernt werden.
Wenn die Richtlinie auf "True" (oder HardwareAccelerationModeEnabled auf "False") gesetzt ist, können Webseiten nicht auf die WebGL API zugreifen und Plug-ins die Pepper 3D API nicht verwenden.
Wenn sie auf "False" gesetzt oder nicht konfiguriert ist, können Webseiten die WebGL API und Plug-ins die Pepper 3D API nutzen, doch bei den Standardeinstellungen des Browsers kann es weiterhin erforderlich sein, dass zur Verwendung dieser APIs Argumente über die Befehlszeile eingegeben werden müssen.
Wenn diese Richtlinie aktiviert ist, können Nutzer von einer durch Safe Browsing angezeigten Hinweisseite nicht zur entsprechenden schädlichen Website weitergehen. Durch diese Richtlinie werden Nutzer nur bei Safe Browsing-Warnungen (etwa wegen Malware oder Phishing) am Fortfahren gehindert, nicht jedoch bei Problemen mit SSL-Zertifikaten, z. B. wenn diese ungültig oder abgelaufen sind.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, können Nutzer sich entscheiden, die gekennzeichnete Website dennoch aufzurufen.
Weitere Informationen zu Safe Browsing finden Sie unter https://developers.google.com/safe-browsing.
Wenn die Richtlinie auf "True" gesetzt ist, können keine Screenshots über Tastenkombinationen oder Erweiterungs-APIs aufgenommen werden. Ist sie auf "False" gesetzt, können Screenshots aufgenommen werden.
Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen "URLBlocklist".
Deaktiviert die aufgeführten Protokollschemas in Google Chrome.
URLs, die ein Schema aus dieser Liste verwenden, werden nicht geladen und können nicht aufgerufen werden.
Falls diese Richtlinie nicht konfiguriert oder die Liste leer ist, besteht in Google Chrome Zugriff auf alle Schemas.
Wird die Richtlinie festgelegt, dann verwendet Google Chrome das von Ihnen angegebenen Verzeichnis zum Speichern von im Cache gespeicherten Dateien auf dem Laufwerk unabhängig davon, ob der Nutzer das Flag "--disk-cache-dir" angegeben hat.
Wurde die Richtlinie nicht festgelegt, dann verwendet Google Chrome das Cachestandardverzeichnis. Diese Einstellung können Nutzer jedoch mit dem Befehlszeilen-Flag "--disk-cache-dir" ändern.
Google Chrome verwaltet die Inhalte des Stammverzeichnisses eines Volumes. Daher dürfen Sie, wenn Sie Datenverlust und sonstige Fehler vermeiden möchten, diese Richtlinie nicht auf das Stammverzeichnis oder ein anderes Verzeichnis festlegen, das für andere Zwecke verwendet wird. Informationen zu den Variablen, die Sie verwenden können, finden Sie unter https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables.
Wenn die Richtlinie auf "None" festgelegt wird, verwendet Google Chrome die Cachestandardgröße zum Speichern von Dateien im Cache auf dem Laufwerk. Dies kann vom Nutzer nicht geändert werden.
Wenn Sie die Richtlinie festlegen, verwendet Google Chrome die von Ihnen angegebene Cachegröße unabhängig davon, ob Nutzer das Flag "--disk-cache-size" angeben oder nicht. Werte, die kleiner als einige Megabyte sind, werden aufgerundet.
Wenn die Richtlinie nicht eingestellt ist, verwendet Google Chrome die Standardgröße. Nutzer können diese Einstellung mit dem Flag "--disk-cache-size" ändern.
Über diese Richtlinie wird der Modus des DoH-Resolvers gesteuert. Bei dieser Richtlinie wird nur der Standardmodus auf Anfrageebene festgelegt. Für bestimmte Anfragetypen kann der Modus überschrieben werden, etwa bei Anfragen zum Auflösen des Hostnamens eines DoH-Servers.
Durch den Modus ""off"" wird DoH (DNS over HTTPS) deaktiviert.
Im Modus ""automatic"" werden DoH-Anfragen zuerst gesendet, wenn ein DoH-Server verfügbar ist. Eventuell wird bei Fehlern auf das Senden unsicherer Anfragen ausgewichen.
Im Modus ""secure"" werden nur DoH-Anfragen gesendet. Im Fehlerfall ist keine Auflösung möglich.
Ab Android Pie: Ist DNS over TLS aktiviert, werden in Google Chrome keine unsicheren DNS-Anfragen gesendet.
Wenn diese Richtlinie nicht konfiguriert ist, sendet der Browser eventuell DoH-Anfragen an einen Resolver, der dem vom Nutzer auf Systemebene konfigurierten Resolver zugewiesen ist.
Die URI-Vorlage des gewünschten DoH-Resolvers (DNS over HTTPS). Wenn Sie mehrere DoH-Resolver angeben möchten, trennen Sie die dazugehörigen URI-Vorlagen durch Leerzeichen.
Wenn "DnsOverHttpsMode" auf "secure" gesetzt ist, muss diese Richtlinie konfiguriert werden und darf nicht leer sein.
Wenn "DnsOverHttpsMode" auf "automatic" gesetzt und diese Richtlinie konfiguriert ist, werden die angegebenen URI-Vorlagen verwendet. Wenn diese Richtlinie nicht konfiguriert ist, werden hartcodierte Verknüpfungen verwendet, um vom aktuellen DNS-Resolver des Nutzers ein Upgrade auf einen DoH-Resolver durchzuführen, der von demselben Anbieter ausgeführt wird.
Wenn die URI-Vorlage eine dns-Variable enthält, verwenden Anfragen an den Resolver GET; andernfalls verwenden Anfragen POST.
Inkorrekt formatierte Vorlagen werden ignoriert.
Wenn die Richtlinie konfiguriert ist, wird das Verzeichnis festgelegt, das Chrome zum Herunterladen von Dateien verwendet. Es wird das angegebene Verzeichnis verwendet, unabhängig davon, ob der Nutzer selbst eines angegeben oder festgelegt hat, dass er den Downloadpfad jedes Mal selbst angeben möchte.
Ist die Richtlinie nicht konfiguriert, verwendet Chrome das Standard-Downloadverzeichnis, wobei dieses vom Nutzer geändert werden kann.
Hinweis: Unter https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables finden Sie eine Liste der Variablen, die verwendet werden können.
Diese Richtlinie hat keine Auswirkung auf Android-Apps. Android-Apps verwenden immer das Standardverzeichnis für Downloads und haben keinen Zugriff auf Dateien, die von Google Chrome OS in ein anderes Verzeichnis als das Standardverzeichnis für Downloads heruntergeladen werden.
Wenn diese Richtlinie konfiguriert ist, können Nutzer keine Sicherheitsentscheidungen für Downloads umgehen.
Die Richtlinie kann folgendermaßen konfiguriert werden:
* Wenn die Option "Gefährliche Downloads blockieren" ausgewählt ist, sind alle Downloads zulässig, die keine Sicherheitswarnung enthalten.
* Wenn die Option "Potenziell gefährliche Downloads blockieren" ausgewählt ist, sind alle Downloads zulässig, die keine Sicherheitswarnung vor potenziell gefährlichen Downloads enthalten.
* Wenn die Option "Alle Downloads blockieren" ausgewählt ist, werden alle Downloads blockiert.
* Wenn die Option "Schädliche Downloads blockieren" ausgewählt ist, sind alle Downloads zulässig, die nicht als Malware erkannt werden. Im Gegensatz zu gefährlichen Downloads wird hierbei nicht der Dateityp berücksichtigt, sondern der Host.
* Wenn die Option "Keine besonderen Einschränkungen" ausgewählt ist, unterliegen Downloads den üblichen, auf Ergebnissen von Sicherheitsanalysen beruhenden Sicherheitseinschränkungen.
Hinweis: Diese Einschränkungen gelten für Downloads, die durch Websiteinhalte ausgelöst werden, sowie für die Menüoption "Link herunterladen". Die Einschränkungen gelten aber weder für das Herunterladen der gerade angezeigten Seite noch für die Speicherung als PDF-Datei in den Druckoptionen. Weitere Informationen zu Safe Browsing finden Sie unter https://developers.google.com/safe-browsing.
Wenn Sie die Einstellung aktivieren, können Nutzer Smart Lock verwenden, wenn die Voraussetzungen für die Funktion erfüllt sind.
Wird diese Einstellung deaktiviert, können Nutzer Smart Lock nicht verwenden.
Wenn diese Richtlinie nicht konfiguriert ist, gilt die Standardeinstellung: Vom Unternehmen verwaltete Nutzer können die Funktion nicht verwenden, während sie für nicht verwaltete Nutzer zur Verfügung steht.
Wenn diese Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, können Nutzer Lesezeichen hinzufügen, entfernen oder ändern.
Ist sie auf "False" gesetzt, können Nutzer keine Lesezeichen hinzufügen, entfernen oder ändern. Sie können aber weiterhin bestehende Lesezeichen verwenden.
Diese Richtlinie ermöglicht Google Chrome OS, Emojis vorzuschlagen, wenn Nutzer Text mit ihrer Bildschirmtastatur oder physischen Tastatur eingeben. Wenn diese Richtlinie auf "true" gesetzt ist, wird die Funktion aktiviert und kann vom Nutzer geändert werden. Standardmäßig ist diese Richtlinie auf "false" gesetzt. Es werden keine Emojis vorgeschlagen und Nutzer können diese Einstellung nicht ändern.
Gestattet Google Chrome das Laden experimenteller Richtlinien.
WARNUNG: Experimentelle Richtlinien werden nicht unterstützt und können ohne vorherige Bekanntgabe in künftigen Versionen des Browsers geändert oder entfernt werden!
Die Entwicklung einer experimentellen Richtlinie ist möglicherweise noch nicht abgeschlossen. Auch kann sie bekannte oder unbekannte Mängel haben. Sie kann unangekündigt geändert oder entfernt werden. Wenn Sie experimentelle Richtlinien aktivieren, besteht die Gefahr, Browserdaten zu verlieren oder Ihre Sicherheit und Privatsphäre zu gefährden.
Steht eine Richtlinie nicht auf der Liste und wurde sie nicht offiziell veröffentlicht, dann wird ihr Wert in Beta- und stabilen Versionen ignoriert.
Steht eine Richtlinie auf der Liste, dann wird ihr Wert angewendet, auch wenn sie noch nicht offiziell veröffentlicht wurde.
Diese Richtlinie hat keine Auswirkung auf bereits veröffentlichte Richtlinien.
Wenn die Richtlinie auf "True" gesetzt ist, werden online OCSP/CRL-Prüfungen durchgeführt.
Wenn die Richtlinie auf "False" gesetzt oder nicht konfiguriert ist, werden von Google Chrome keine Online-Sperrüberprüfungen in Google Chrome 19 oder neuer durchgeführt.
Hinweis: OCSP/CRL-Prüfungen bieten keinen wirkungsvollen Sicherheitseffekt.
Mit dieser Richtlinie wird festgelegt, ob die Einwilligung zur Synchronisierung dem Nutzer bei der ersten Anmeldung angezeigt werden kann. Sie sollte auf "false" gesetzt werden, wenn vom Nutzer keine Einwilligung zur Synchronisierung eingeholt werden muss. Wenn diese Richtlinie auf "false" gesetzt ist, wird die Einwilligung zur Synchronisierung nicht angezeigt. Falls die Richtlinie auf "true" festgelegt oder nicht konfiguriert ist, kann die Einwilligung zur Synchronisierung angezeigt werden.
Wenn die Richtlinie auf "True" gesetzt ist, können Erweiterungen, die über die Unternehmensrichtlinie installiert wurden, die Enterprise Hardware Platform API verwenden.
Wenn die Richtlinie auf "False" gesetzt oder nicht konfiguriert ist, können Erweiterungen diese API nicht verwenden.
Hinweis: Diese Richtlinie gilt auch für Komponentenerweiterungen, zum Beispiel die Hangout Services-Erweiterung.
Wenn die Richtlinie auf "True" gesetzt ist, werden Berichte über wichtige richtlinienbasierte Erweiterungsinstallationen an Google gesendet. Wenn die Richtlinie auf "False" gesetzt ist, werden keine diesbezüglichen Ereignisse erfasst. Ist die Richtlinie nicht konfiguriert, ist der Standardwert "True".
Mit dieser Richtlinie kann festgelegt werden, ob das Kästchen für "Immer öffnen" auf Bestätigungsaufforderungen beim Start externer Protokolle angezeigt werden soll. Hiermit kann der Nutzer angeben, ob ein Link immer mit dem gewählten externen Protokoll geöffnet werden soll.
Wenn diese Richtlinie auf "true" gesetzt oder nicht konfiguriert ist und eine Bestätigungsaufforderung für ein externes Protokoll angezeigt wird, kann der Nutzer "Immer zulassen" auswählen und das Protokoll auf dieser Website so in Zukunft ohne die Bestätigung öffnen.
Wird sie auf "false" gesetzt, wird das Kästchen für "Immer zulassen" nicht angezeigt und der Nutzer jedes Mal, wenn ein externes Protokoll aufgerufen wird, zur Bestätigung aufgefordert.
Das Festlegen der Richtlinie auf "True" sorgt dafür, dass externe Speichermedien aller Art, wie etwa USB-Flashlaufwerke, externe Festplatten, SD- und sonstige Speicherkarten oder optische Speichergeräte, im Dateibrowser nicht verfügbar sind. Wenn die Richtlinie auf "False" festgelegt oder keine Einstellung gewählt ist, können Nutzer externen Speicher auf ihrem Gerät verwenden.
Hinweis: Die Richtlinie wirkt sich nicht auf Google Drive und internen Speicher aus. Die Nutzer können weiterhin auf Dateien zugreifen, die im Ordner "Downloads" gespeichert sind.
Wenn die Richtlinie auf "True" festgelegt ist, können Nutzer nicht auf externe Speichergeräte schreiben.
Sofern der externe Speicher nicht blockiert ist, können, wenn Sie "ExternalStorageReadOnly" auf "False" oder keinen Wert festlegen, Nutzer Dateien auf physisch beschreibbaren externen Speichergeräten erstellen und ändern. Sie können externen Speicher dadurch blockieren, dass Sie "ExternalStorageDisable" auf "True" festlegen.
Diese Richtlinie wird nicht mehr angeboten. Sie können stattdessen "BrowserSignin" verwenden.
Wenn diese Richtlinie auf "true" gesetzt ist, muss sich der Nutzer mit seinem Profil in Google Chrome anmelden, um den Browser zu nutzen. Außerdem wird der Standardwert von BrowserGuestModeEnabled auf "false" gesetzt. Beachten Sie, dass vorhandene Profile ohne angemeldeten Nutzer gesperrt werden und nach Aktivieren dieser Richtlinie nicht mehr zugänglich sind. Weitere Informationen erhalten Sie im Hilfeartikel.
Ist die Richtlinie auf "false" gesetzt oder nicht konfiguriert, kann der Nutzer den Browser verwenden, ohne sich in Google Chrome anzumelden.
Bei Aktivierung erzwingt diese Richtlinie die Nutzung des flüchtigen Modus. Falls diese Richtlinie als BS-Richtlinie angegeben wird (wie GPO unter Windows), gilt sie für jedes Profil im System. Wird sie hingegen als Cloud-Richtlinie festgelegt, gilt sie nur für ein bei einem verwalteten Konto angemeldetes Profil.
In diesem Modus werden die Profildaten nur für die Dauer der Nutzersitzung auf der Festplatte behalten. Elemente wie der Browserverlauf, Erweiterungen und ihre Daten, Webdaten wie Cookies und Webdatenbanken werden nach dem Schließen des Browsers nicht beibehalten. Dies hindert den Nutzer jedoch nicht daran, Daten manuell auf die Festplatte herunterzuladen, Seiten zu speichern oder zu drucken.
Wenn der Nutzer die Synchronisierung aktiviert hat, werden alle diese Daten wie bei regulären Profilen in seinem Synchronisierungsprofil beibehalten. Der Inkognitomodus ist ebenfalls verfügbar, sofern er nicht durch die Richtlinie explizit deaktiviert wird.
Falls die Richtlinie deaktiviert oder nicht eingestellt wird, werden bei einer Anmeldung reguläre Profile erstellt.
Bei aktivierter Richtlinie ist SafeSearch in der Google Suche immer aktiv und Nutzer können diese Einstellung nicht ändern.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird SafeSearch in der Google Suche nicht erzwungen.
Diese Unternehmensrichtlinie kann nur übergangsweise verwendet werden und wird in Version 88 von Google Chrome entfernt.
Die standardmäßige Verweisrichtlinie in Chrome wird verschärft. Hierzu wird der Standardwert von no-referrer-when-downgrade zum sichereren Wert strict-origin-when-cross-origin geändert. Die Umstellung erfolgt graduell und soll mit Chrome-Version 85 (stabil) abgeschlossen sein.
Bis zur Einführung hat diese Richtlinie keine Auswirkungen. Wird diese Unternehmensrichtlinie nach der Einführung aktiviert, wird die standardmäßige Verweisrichtlinie in Chrome wieder auf den vorherigen Wert zurückgesetzt, also auf no-referrer-when-downgrade.
Diese Richtlinie ist standardmäßig deaktiviert.
Durch diese Richtlinie wird die Abmeldung des Nutzers erzwungen, wenn das Authentifizierungstoken seines primären Kontos ungültig wird. Sie kann den Nutzer vor dem Zugriff auf eingeschränkte Inhalte schützen, die sich auf Web-Properties von Google befinden. Wenn diese Richtlinie auf "true" gesetzt wird, wird der Nutzer abgemeldet, sobald sein Authentifizierungstoken ungültig wird und das Token nicht wiederhergestellt werden kann. Wird sie auf "false" gesetzt oder nicht konfiguriert, kann der Nutzer in einem nicht authentifizierten Zustand fortfahren.
Wenn für diese Richtlinie "True" festgelegt ist, maximiert Chrome beim ersten Start das erste angezeigte Fenster.
Ist sie auf "False" gesetzt oder nicht konfiguriert, kann das erste Fenster von Chrome maximiert werden. Das richtet sich nach der Displaygröße.
Diese Richtlinie wurde eingestellt. Verwenden Sie stattdessen "ForceGoogleSafeSearch" und "ForceYouTubeRestrict". Diese Richtlinie wird ignoriert, wenn entweder die Richtlinie "ForceGoogleSafeSearch", "ForceYouTubeRestrict" oder die veraltete Richtlinie "ForceYouTubeSafetyMode" konfiguriert ist.
Erzwingt die Ausführung der Google Websuche mit aktivierter SafeSearch-Funktion und verhindert, dass Nutzer diese Einstellung ändern. Durch diese Einstellung wird auf YouTube auch der moderate eingeschränkte Modus erzwungen.
Wenn Sie diese Einstellung aktivieren, sind in der Google Suche SafeSearch und auf YouTube der moderate eingeschränkte Modus immer aktiv.
Wenn Sie diese Einstellung deaktivieren oder keinen Wert festlegen, werden SafeSearch in der Google Suche und der eingeschränkte Modus auf YouTube nicht erzwungen.
Wenn die Richtlinie konfiguriert ist, wird ein minimaler eingeschränkter Modus auf YouTube erzwungen und verhindert, dass Nutzer einen weniger eingeschränkten Modus auswählen. Wird diese Richtlinie
* auf "Strikt" festgelegt, ist der strikte eingeschränkte Modus auf YouTube immer aktiv.
* auf "Moderat" festgelegt, kann der Nutzer auf YouTube nur den moderaten eingeschränkten Modus und den strikten eingeschränkten Modus auswählen, den eingeschränkten Modus aber nicht deaktivieren.
* auf "Aus" festgelegt oder ist kein Wert angegeben, wird der eingeschränkte Modus auf YouTube nicht durch Chrome erzwungen. Der eingeschränkte Modus wird jedoch möglicherweise trotzdem durch externe Richtlinien wie YouTube-Richtlinien erzwungen.
Diese Richtlinie hat keine Auswirkungen auf die Android YouTube App. Wenn der Sicherheitsmodus in YouTube erzwungen werden soll, darf das Installieren der Android YouTube App nicht zugelassen werden.
Diese Richtlinie wurde eingestellt. Sie können stattdessen "ForceYouTubeRestrict" verwenden. Damit wird diese Richtlinie überschrieben und eine bessere Feinabstimmung ermöglicht.
Erzwingt den moderaten eingeschränkten Modus auf YouTube und verhindert, dass Nutzer diese Einstellung ändern.
Wenn diese Einstellung aktiviert ist, wird auf YouTube immer mindestens der eingeschränkte Modus "Moderat" erzwungen.
Ist diese Einstellung deaktiviert oder ist kein Wert festgelegt, wird der eingeschränkte Modus auf YouTube nicht durch Google Chrome erzwungen. Der eingeschränkte Modus kann möglicherweise jedoch trotzdem durch externe Richtlinien wie YouTube-Richtlinien erzwungen werden.
Diese Richtlinie hat keine Auswirkungen auf die Android YouTube App. Wenn der Sicherheitsmodus in YouTube erzwungen werden soll, darf das Installieren der Android YouTube App nicht zugelassen werden.
Gibt an, ob die Vollbild-Warnung angezeigt werden soll, wenn das Gerät nach dem Ruhemodus oder dunklem Bildschirm aktiviert wird.
Wenn die Richtlinie nicht konfiguriert oder auf „True“ gesetzt ist, wird eine Warnung angezeigt, die Nutzer daran erinnert, den Vollbildmodus zu beenden, bevor sie ihr Passwort eingeben. Ist die Richtlinie auf „False“ gesetzt, wird keine Warnung angezeigt.
Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, steht Nutzern, Apps und Erweiterungen mit entsprechenden Berechtigungen der Vollbildmodus (in dem nur Webinhalte angezeigt werden) zur Verfügung.
Ist sie auf "False" gesetzt, können Nutzer, Apps und Erweiterungen nicht in den Vollbildmodus wechseln.
Diese Richtlinie hat keine Auswirkungen auf die Android-Apps. Der Vollbildmodus kann aktiviert werden, auch wenn diese Richtlinie auf False gesetzt ist.
Diese Richtlinie konfiguriert einen einzelnen globalen Profil-Cache mit HTTP-Server-Auth-Anmeldedaten.
Wenn diese Richtlinie nicht konfiguriert oder deaktiviert ist, wendet der Browser das Standardverhalten Cross-Site-Auth an. Dieses umfasst ab Version 80 die HTTP-Server-Anmeldedaten durch die Top-Level-Website. Wenn also zwei Websites Ressourcen derselben Authentifizierungs-Domain verwenden, müssen die Anmeldedaten unabhängig voneinander im Kontext beider Websites bereitgestellt werden. Im Cache gespeicherte Proxy-Anmeldedaten werden für alle Websites erneut verwendet.
Wenn die Richtlinie aktiviert ist, werden im Kontext einer Website eingegebene HTTP-Auth-Anmeldedaten automatisch auch im Kontext einer anderen verwendet.
Das Aktivieren dieser Richtlinie lässt einige Arten von Cross-Site-Angriffen offen. Nutzer können außerdem durch die Eingaben in das HTTP-Auth-Cache mit in URLs eingebetteten Anmeldedaten über mehrere Websites erfasst werden, selbst wenn sie keine Cookies zulassen.
Diese Richtlinie soll Unternehmen anhand des vergangenen Verhaltens die Möglichkeit geben, ihre Login-Abläufe zu aktualisieren. Sie wird demnächst entfernt.
Wenn die Richtlinie konfiguriert ist, wird eine Liste mit Hostnamen angegeben, die vom HSTS-Richtliniencheck ausgenommen sind. Dieser Richtliniencheck kann Anfragen von http auf https upgraden. Für diese Richtlinie sind nur Single-Label-Hostnamen zulässig. Hostnamen müssen kanonisiert werden: Alle IDNs müssen in ihr A-Label-Format konvertiert und alle ASCII-Buchstaben kleingeschrieben werden. Diese Richtlinie gilt nur für die angegebenen Hostnamen, aber nicht für Subdomains der angegebenen Namen.
Wenn diese Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, wird die Hardwarebeschleunigung aktiviert, sofern eine bestimmte GPU-Funktion nicht auf die Sperrliste gesetzt wurde.
Wenn diese Richtlinie auf "false" gesetzt ist, wird die Hardwarebeschleunigung deaktiviert.
Hiermit werden die Chrome Web Store App und der zugehörige Fußzeilenlink auf der "Neuer Tab"-Seite und im App Launcher von Google Chrome OS ausgeblendet.
Ist diese Richtlinie auf "true" gesetzt, werden die Symbole ausgeblendet.
Ist diese Richtlinie auf "false" gesetzt oder nicht konfiguriert, sind die Symbole sichtbar.
Wenn die Richtlinie aktiviert ist, werden Formulardaten zum automatischen Ausfüllen bei der ersten Ausführung aus dem Standardbrowser importiert. Ist die Richtlinie deaktiviert oder nicht konfiguriert, werden bei der ersten Ausführung keine Formulardaten zum automatischen Ausfüllen importiert.
Nutzer können einen Importdialog öffnen. Das Kästchen für die Formulardaten zum automatischen Ausfüllen wird je nach Konfiguration dieser Richtlinie aktiviert oder deaktiviert.
Wenn die Richtlinie aktiviert ist, werden Lesezeichen bei der ersten Ausführung aus dem vorherigen Standardbrowser importiert. Ist die Richtlinie deaktiviert oder nicht konfiguriert, werden bei der ersten Ausführung keine Lesezeichen importiert.
Nutzer können einen Importdialog öffnen. Das Kästchen für Lesezeichen wird je nach Konfiguration dieser Richtlinie aktiviert oder deaktiviert.
Wenn die Richtlinie aktiviert ist, wird der Browserverlauf bei der ersten Ausführung aus dem vorherigen Standardbrowser importiert. Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird der Browserverlauf bei der ersten Ausführung nicht importiert.
Nutzer können einen Importdialog öffnen. Das Kästchen für den Browserverlauf wird je nach Konfiguration dieser Richtlinie aktiviert oder deaktiviert.
Wenn die Richtlinie aktiviert ist, wird bei der ersten Ausführung die Startseite des vorherigen Standardbrowsers importiert. Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird bei der ersten Ausführung keine Startseite importiert.
Nutzer können einen Importdialog öffnen. Das Kästchen für die Startseite wird je nach Konfiguration dieser Richtlinie aktiviert oder deaktiviert.
Wenn die Richtlinie aktiviert ist, werden gespeicherte Passwörter bei der ersten Ausführung aus dem vorherigen Standardbrowser importiert. Ist die Richtlinie deaktiviert oder nicht konfiguriert, werden bei der ersten Ausführung keine gespeicherten Passwörter importiert.
Nutzer können einen Importdialog öffnen. Das Kästchen für die gespeicherten Passwörter wird je nach Konfiguration dieser Richtlinie aktiviert oder deaktiviert.
Wenn die Richtlinie aktiviert ist, wird die Standardsuchmaschine bei der ersten Ausführung aus dem vorherigen Standardbrowser importiert. Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird die Standardsuchmaschine bei der ersten Ausführung nicht importiert.
Nutzer können einen Importdialog öffnen. Das Kästchen für die Standardsuchmaschine wird je nach Konfiguration dieser Richtlinie aktiviert oder deaktiviert.
Diese Richtlinie ist veraltet. Bitte verwenden Sie stattdessen "IncognitoModeAvailability". Aktiviert den Inkognitomodus in Google Chrome. Wenn diese Einstellung aktiviert oder nicht konfiguriert ist, können Nutzer Webseiten im Inkognitomodus öffnen. Sollte die Einstellung deaktiviert sein, können Nutzer Webseiten nicht im Inkognitomodus öffnen. Ist die Richtlinie nicht konfiguriert, so ist die Funktion aktiviert, sodass Nutzer den Inkognitomodus verwenden können.
Gibt an, ob der Nutzer Seiten in Google Chrome im Inkognitomodus öffnen kann.
Ist diese Richtlinie aktiviert oder nicht konfiguriert, können Seiten im Inkognitomodus geöffnet werden.
Wenn sie deaktiviert ist, können Seiten nicht im Inkognitomodus geöffnet werden.
Mit dem Wert "Forced" können Seiten ausschließlich im Inkognitomodus geöffnet werden. Der Wert "Forced" funktioniert nicht bei Android Apps, die auf Chrome ausgeführt werden.
Mit dieser Richtlinie legen Sie fest, wie in sichere Websites (HTTPS) eingebettete nicht sichere Formulare (die über HTTP gesendet werden) im Browser gehandhabt werden. Ist die Richtlinie aktiviert oder nicht konfiguriert, wird beim Senden eines unsicheren Formulars eine ganzseitige Warnmeldung angezeigt. Außerdem wird ein Warn-Infofeld neben den Formularfeldern angezeigt, wenn sie ausgewählt werden, und das automatische Ausfüllen für diese Formulare wird deaktiviert. Ist die Richtlinie deaktiviert, werden keine Warnmeldungen für unsichere Formulare angezeigt und das automatische Ausfüllen funktioniert normal.
Wenn diese Einstellung aktiviert ist, können Nutzer Instant Tethering verwenden, wodurch ihr Gerät die mobile Datenverbindung ihres Google-Smartphones nutzen kann.
Ist die Einstellung deaktiviert, können Nutzer Instant Tethering nicht verwenden.
Wenn diese Richtlinie nicht konfiguriert ist, gilt die Standardeinstellung: Vom Unternehmen verwaltete Nutzer können die Funktion nicht verwenden, während sie für nicht verwaltete Nutzer zur Verfügung steht.
Wenn die Funktion IntensiveWakeUpThrottling aktiviert ist, sorgt sie dafür, dass JavaScript-Timer auf Tabs im Hintergrund aktiv gedrosselt und zusammengeschlossen werden. Sie können nicht öfter als einmal pro Minute ausgeführt werden, nachdem eine Seite für 5 Minuten oder mehr in den Hintergrund verschoben wurde.
Diese Funktion ist mit gängigen Webstandards kompatibel, kann jedoch einige Websites beeinträchtigen, sodass bestimmte Aktionen möglicherweise bis zu einer Minute verspätet erfolgen. Allerdings schont diese Funktion CPU und Akku erheblich, wenn sie aktiviert ist. Weitere Informationen finden Sie unter https://bit.ly/30b1XR4.
Wenn diese Richtlinie aktiviert ist, ist die Funktion standardmäßig aktiviert. Nutzer können dann keine andere Einstellung vornehmen.
Wenn sie deaktiviert ist, ist die Funktion standardmäßig deaktiviert. Nutzer können dann keine andere Einstellung vornehmen.
Wenn sie nicht konfiguriert ist, folgt die Funktion ihrer eigenen internen Logik und kann von Nutzern manuell konfiguriert werden.
Bitte beachten Sie, dass die Richtlinie pro Renderer-Prozess angewendet wird. Dabei wird der letzte Wert der Richtlinie angewendet, wenn ein Renderer-Prozess startet. Wenn Sie sicherstellen möchten, dass alle geladenen Tabs die gleiche Richtlinieneinstellung erhalten, ist ein Neustart des Browsers nötig. Allerdings ist es kein Problem, wenn einzelne Prozesse mit unterschiedlichen Werten für diese Richtlinie laufen.
Mit dieser Richtlinie wird das Verhalten für die Intranet-Weiterleitung durch DNS-Abfangprüfungen konfiguriert. Durch die Prüfungen wird ermittelt, ob sich der Browser hinter einem Proxy befindet, der unbekannte Hostnamen weiterleitet.
Wenn diese Richtlinie nicht konfiguriert ist, verwendet der Browser das Standardverhalten für DNS-Abfangprüfungen und Vorschläge zu Intranet-Weiterleitungen. In M88 sind diese Prüfungen standardmäßig aktiviert. In zukünftigen Versionen werden sie jedoch standardmäßig deaktiviert sein.
DNSInterceptionChecksEnabled ist eine ähnliche Richtlinie, mit der sich DNS-Abfangprüfungen deaktivieren lassen. Darüber hinaus ist sie flexibler und bietet die Möglichkeit, Infoleisten für Intranet-Weiterleitungen separat zu steuern. Möglicherweise werden wir den Funktionsumfang dieser Richtlinie in Zukunft noch erweitern. Abfangprüfungen werden deaktiviert, sollte das von DNSInterceptionChecksEnabled oder dieser Richtlinie angefordert werden.
Wenn die Richtlinie konfiguriert ist, wird für jeden der benannten Ursprünge in einer durch Kommas getrennten Liste ein eigener Prozess ausgeführt. Dabei werden auch durch Subdomains benannte Ursprünge isoliert. Wenn Sie z. B. https://example.com/ angeben, wird auch https://foo.example.com/ als Teil der Website https://example.com/ isoliert.
Ist sie deaktiviert oder nicht konfiguriert, können Nutzer diese Einstellung ändern.
Hinweis: Verwenden Sie für Android stattdessen die Richtlinie "IsolateOriginsAndroid".
Wenn die Richtlinie konfiguriert ist, wird für jeden der benannten Ursprünge in einer durch Kommas getrennten Liste ein eigener Prozess ausgeführt. Dabei werden auch durch Subdomains benannte Ursprünge isoliert. Wenn Sie z. B. https://example.com/ angeben, wird auch https://foo.example.com/ als Teil der Website https://example.com/ isoliert.
Wird die Richtlinie deaktiviert, findet keine explizite Website-Isolierung statt und Feldtests von "IsolateOriginsAndroid" und "SitePerProcessAndroid" werden deaktiviert. Nutzer können aber weiterhin Befehlszeilen-Flags verwenden, um "IsolateOrigins" manuell zu aktivieren.
Ist diese Richtlinie nicht konfiguriert, können Nutzer diese Einstellung ändern.
Hinweis: Wir arbeiten derzeit daran, die Unterstützung der Website-Isolierung unter Android zu verbessern. Aktuell kann es aber zu Leistungsproblemen kommen. Diese Richtlinie funktioniert nur für Chrome unter Android auf Geräten mit mehr als 1 GB RAM. Wenn Sie die Richtlinie auf anderen Plattformen als Android nutzen möchten, verwenden Sie dafür "IsolateOrigins".
Diese Richtlinie ist veraltet, verwenden Sie stattdessen "DefaultJavaScriptSetting".
Hiermit kann JavaScript in Google Chrome deaktiviert werden.
Wird diese Einstellung deaktiviert, können Webseiten kein JavaScript verwenden und der Nutzer kann diese Einstellung nicht ändern.
Ist diese Einstellung aktiviert oder nicht definiert, können Webseiten JavaScript verwenden, wobei der Nutzer diese Einstellung jedoch ändern kann.
Ist die Richtlinie konfiguriert, wird Erweiterungen Zugriff auf Schlüssel für die geschäftliche Nutzung gewährt. Schlüssel sind ausschließlich für die geschäftliche Nutzung bestimmt, wenn sie über die chrome.enterprise.platformKeys API eines verwalteten Kontos generiert wurden. Nutzer können den Zugriff auf Schlüssel zur geschäftlichen Nutzung für Erweiterungen weder erteilen noch verweigern.
Eine Erweiterung kann standardmäßig einen Schlüssel zur geschäftlichen Nutzung nicht verwenden. Dies entspricht der Festlegung von "False" für "allowCorporateKeyUsage" bei dieser Erweiterung. Nur wenn "allowCorporateKeyUsage" für eine Erweiterung auf "True" gesetzt ist, kann sie alle Plattformschlüssel nutzen, die für die geschäftliche Nutzung bestimmt sind, um beliebige Daten zu signieren. Diese Berechtigung sollte nur dann gewährt werden, wenn die Erweiterung den Zugriff auf den Schlüssel vor Angreifern sicher schützt.
Android-Apps können keinen Zugriff auf Schlüssel für die geschäftliche Nutzung erhalten. Sie sind von dieser Richtlinie nicht betroffen.
Diese Einstellung ermöglicht es Nutzern, den Lacros-Browser zu verwenden.
Wenn diese Richtlinie auf „False“ gesetzt ist, können Nutzer Lacros nicht verwenden.
Ist diese Richtlinie auf „True“ gesetzt, können Nutzer den Lacros-Browser verwenden.
Wenn diese Richtlinie nicht konfiguriert ist, können Nutzer den Lacros-Browser nicht verwenden.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird die Mediensteuerung auf dem Sperrbildschirm angezeigt, wenn Nutzer das Gerät sperren, während Medien wiedergegeben werden.
Ist die Richtlinie deaktiviert, wird die Mediensteuerung auf dem Sperrbildschirm ausgeschaltet.
Wenn diese Funktion aktiviert ist, erscheint auf dem Start- und Sperrbildschirm eine Schaltfläche zum Anzeigen des Passworts. Sie wird im Textfeld für das Passwort als Augensymbol dargestellt. Die Schaltfläche wird nicht angezeigt, wenn die Funktion deaktiviert ist.
Die Richtlinie verhindert, dass für die aufgeführten Websites Warnungen zu nachgeahmten URLs angezeigt werden. Diese Warnungen werden normalerweise dann eingeblendet, wenn Google Chrome feststellt, dass sich eine Website als eine dem Nutzer bekannte Website ausgeben könnte.
Ist die Richtlinie aktiviert und für eine oder mehrere Domains konfiguriert, werden keine Warnungen zu nachgeahmten URLs angezeigt, wenn Nutzer Seiten auf der jeweiligen Domain aufrufen.
Wenn diese Richtlinie deaktiviert, nicht konfiguriert oder auf eine leere Liste festgelegt ist, können jederzeit Warnungen zu nachgeahmten URLs erscheinen.
Ein Hostname kann bei vollständiger Host- oder beliebiger Domainübereinstimmung erlaubt sein. Beispiel: Für die URL "https://foo.example.com/bar" werden Warnungen möglicherweise unterdrückt, wenn "foo.example.com" oder "example.com" zur Liste hinzugefügt wurden.
Wenn die Richtlinie konfiguriert ist, wird eine Lesezeichenliste erstellt, bei der jedes Lesezeichen ein Wörterbuch mit den Schlüsseln "name" und "url" ist. Diese Schlüssel enthalten den Namen und das Ziel des jeweiligen Lesezeichens. Administratoren können einen Unterordner konfigurieren, indem ein Lesezeichen ohne den Schlüssel "url", dafür aber mit dem zusätzlichen Schlüssel "children" festgelegt wird. Dieser Schlüssel enthält wiederum eine Lesezeichenliste. Einige davon können auch Ordner sein. Chrome ergänzt unvollständige URLs, als würden sie über die Adressleiste eingegeben werden. Beispielsweise wird aus "google.com" dann "https://google.com/".
Nutzer können nicht ändern, in welchem Ordner die Lesezeichen abgelegt werden. Aber sie haben die Möglichkeit, den Ordner in der Lesezeichenleiste auszublenden. Der Standardname des Ordners für verwaltete Lesezeichen lautet "Verwaltete Lesezeichen", kann jedoch angepasst werden. Dazu muss der Richtlinie ein neues untergeordnetes Wörterbuch mit einem einfachen Schlüssel namens "toplevel_name" hinzugefügt werden, wobei der gewünschte Ordnername der Wert ist. Verwaltete Lesezeichen werden nicht mit dem Nutzerkonto synchronisiert und können nicht von Erweiterungen geändert werden.
Diese Richtlinie ist veraltet und wird in Version 89 von Google Chrome OS entfernt. Verwenden Sie stattdessen ManagedGuestSessionPrivacyWarningsEnabled zum Konfigurieren der Datenschutzwarnungen verwalteter Gastsitzungen.
Steuert die Benachrichtigung zum automatischen Start der verwalteten Gastsitzung unter Google Chrome OS.
Ist die Richtlinie auf "true" gesetzt, wird die Benachrichtigung mit der Datenschutzwarnung nach einigen Sekunden geschlossen.
Ist die Richtlinie auf "false" gesetzt oder nicht konfiguriert, bleibt die Benachrichtigung mit der Datenschutzwarnung angepinnt, bis der Nutzer sie schließt.
Kontrolliert die Datenschutzwarnung der verwalteten Gastsitzung unter Google Chrome OS.
Wenn diese Richtlinie auf "False" gesetzt ist, werden Datenschutzwarnungen auf dem Anmeldebildschirm und die Benachrichtigung zum automatischen Start der verwalteten Gastsitzung deaktiviert.
Diese Richtlinie sollte nicht für Geräte verwendet werden, die öffentlich zugänglich sind.
Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, bleibt die Datenschutzwarnung in der automatisch gestarteten verwalteten Gastsitzung angepinnt, bis der Nutzer sie schließt.
Wenn diese Richtlinie konfiguriert ist, legt sie die maximale Anzahl gleichzeitiger Verbindungen zum Proxyserver fest. Einige Proxyserver können eine hohe Anzahl gleichzeitiger Verbindungen pro Client nicht verarbeiten. Dieses Problem kann umgangen werden, indem für diese Richtlinie ein niedrigerer Wert festgelegt wird. Der Wert sollte kleiner als 100 und größer als 6 sein. Einige Web-Apps nutzen viele Verbindungen mit hängenden GETs. Daher kann ein Wert unter 32 dazu führen, dass der Browser hängt, wenn zu viele solcher Web-Apps geöffnet sind. Wenn Sie einen Wert unter dem Standardwert festlegen, geschieht dies auf eigenes Risiko.
Ist diese Richtlinie nicht konfiguriert, so kommt der Standardwert von 32 zum Einsatz.
Wenn diese Richtlinie konfiguriert ist, wird die maximale Verzögerung zwischen dem Empfang der Information, dass eine Richtlinie ungültig ist, und dem Abrufen der neuen Richtlinie vom Geräteverwaltungsdienst in Millisekunden angegeben. Gültige Werte für diese Richtlinie liegen im Bereich zwischen 1.000 (1 Sekunde) und 300.000 (5 Minuten). Alle Werte, die nicht in diesem Bereich liegen, werden auf den jeweiligen Grenzwert gesetzt.
Ist diese Richtlinie nicht konfiguriert, verwendet Google Chrome den Standardwert von 10 Sekunden.
Der Browser zeigt standardmäßig für den Nutzer personalisierte Empfehlungen zu Medien an. Wenn diese Richtlinie deaktiviert ist, sind diese Empfehlungen für den Nutzer nicht sichtbar. Wenn sie aktiviert oder nicht konfiguriert ist, werden dem Nutzer die Empfehlungen zu Medien angezeigt.
Wenn "EnableMediaRouter" aktiviert und "MediaRouterCastAllowAllIPs" konfiguriert ist, wird Google Cast unter allen IP-Adressen und nicht nur unter privaten RFC1918-/RFC4193-Adressen mit Cast-Geräten verbunden.
Ist die Richtlinie deaktiviert, wird Google Cast nur unter RFC1918-/RFC4193-Adressen mit Cast-Geräten verbunden.
Wenn die Richtlinie nicht konfiguriert und die Funktion "CastAllowAllIPs" deaktiviert ist, wird Google Cast nur unter RFC1918-/RFC4193-Adressen mit Cast-Geräten verbunden.
Aktiviert das anonyme Senden von Nutzungs- und Absturzdaten für Google Chrome an Google und verhindert, dass Nutzer die Einstellung ändern.
Wenn Sie diese Einstellung aktivieren, werden anonyme Nutzungs- und Absturzdaten an Google gesendet. Sollten Sie die Einstellung deaktivieren, werden keine anonymen Nutzungs- und Absturzdaten an Google gesendet. In beiden Fällen können Nutzer die Einstellung nicht ändern oder außer Kraft setzen. Sollte die Richtlinie nicht konfiguriert sein, kommt die Einstellung zum Einsatz, die der Nutzer bei der Installation bzw. der ersten Ausführung des Programms angegeben hat.
Diese Richtlinie steht nur bei Windows-Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, oder bei Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung angemeldet sind, sowie macOS-Instanzen, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.
Informationen zu Chrome OS finden Sie unter DeviceMetricsReportingEnabled.
Diese Richtlinie legt die Sichtbarkeit von Karten auf der „Neuer Tab“-Seite fest. Karten bringen Zugangspunkte hervor, die allgemeine Nutzerabläufe starten, abhängig vom Browserverhalten des Nutzers.
Wenn die Richtlinie aktiviert ist, zeigt die „Neuer Tab“-Seite Karten an, sofern Inhalte vorhanden sind.
Ist die Richtlinie deaktiviert, zeigt die „Neuer Tab“-Seite keine Karten an.
Wenn die Richtlinie nicht konfiguriert ist, können Nutzer die Sichtbarkeit von Karten steuern. Standardmäßig sind Karten sichtbar.
Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, werden auf der Seite "Neuer Tab" automatisch generierte Inhaltsvorschläge auf Basis des Browserverlaufs, der Interessen oder des Standorts des Nutzers angezeigt.
Ist sie auf "False" gesetzt, werden auf der Seite "Neuer Tab" keine automatisch generierten Inhaltsvorschläge angezeigt.
Wenn diese Richtlinie auf "false" gesetzt ist, können Nutzer auf der "Neuer Tab"-Seite den Hintergrund nicht anpassen. Falls bereits ein benutzerdefinierter Hintergrund vorhanden ist, wird er dauerhaft entfernt, auch wenn die Richtlinie später auf "true" gesetzt wird.
Wenn die Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, können Nutzer den Hintergrund auf der "Neuer Tab"-Seite anpassen.
Mithilfe dieser Richtlinie wird die native Fenster-Okklusion in Google Chrome aktiviert.
Wenn Sie diese Einstellung aktivieren, um CPU und Stromverbrauch zu reduzieren, erkennt Google Chrome, wenn Fenster von anderen Fenstern überdeckt sind, und unterbricht das Färben von Pixeln.
Wenn Sie diese Einstellung deaktivieren, erkennt Google Chrome nicht, wenn Fenster von anderen Fenstern überdeckt sind.
Wird diese Richtlinie nicht eingerichtet, ist die Okklusions-Erkennung deaktiviert.
Mit dieser Richtlinie wird die Netzwerkvorhersage bei Google Chrome gesteuert. Mit ihr werden der DNS-Vorabruf, die TCP- und SSL-Vorverbindung sowie das Pre-Rendering von Webseiten gesteuert.
Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Wenn sie nicht konfiguriert ist, wird die Netzwerkvorhersage aktiviert, aber sie kann von Nutzern nicht geändert werden.
Mit der Konfiguration der Richtlinie werden die Apps festgelegt, die Nutzer als Notizen-App auf dem Sperrbildschirm von Google Chrome OS aktivieren können.
Wenn die bevorzugte App für den Sperrbildschirm konfiguriert ist, erscheint ein UI-Element zum Starten der bevorzugten Notizen-App auf dem Bildschirm. Nach dem Starten der App wird über dem Sperrbildschirm ein Fenster eingeblendet, in das Notizen eingegeben werden können. Die App kann nach dem Entsperren Notizen in die Hauptsitzung importieren. Nur Google Chrome-Notizen-Apps werden auf dem Sperrbildschirm unterstützt.
Wenn die Richtlinie aktiviert und die Erweiterungs-ID einer App in der entsprechenden Liste aufgeführt ist, können Nutzer diese App auf dem Sperrbildschirm starten. Die Vorgabe einer leeren Liste führt demnach dazu, dass auf dem Sperrbildschirm keine Notizen erstellt werden können. Die Konfiguration der Richtlinie mit einer App-ID bedeutet jedoch nicht unbedingt, dass Nutzer die jeweilige App als Notizen-App auf dem Sperrbildschirm aktivieren können. Bei Google Chrome 61 ist beispielsweise auch durch die Plattform festgelegt, welche Apps verfügbar sind.
Wenn die Richtlinie nicht konfiguriert ist, werden dadurch die Apps, die Nutzer auf dem Sperrbildschirm aktivieren können, nicht durch die Richtlinie eingeschränkt.
Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen die Richtlinie NoteTakingAppsLockScreenAllowlist.
Mit der Konfiguration der Richtlinie werden die Apps festgelegt, die Nutzer als Notizen-App auf dem Sperrbildschirm von Google Chrome OS aktivieren können.
Wenn die bevorzugte App für den Sperrbildschirm konfiguriert ist, erscheint ein UI-Element zum Starten der bevorzugten Notizen-App auf dem Bildschirm. Nach dem Starten der App wird über dem Sperrbildschirm ein Fenster eingeblendet, in das Notizen eingegeben werden können. Die App kann nach dem Entsperren Notizen in die Hauptsitzung importieren. Nur Google Chrome-Notizen-Apps werden auf dem Sperrbildschirm unterstützt.
Wenn die Richtlinie aktiviert und die Erweiterungs-ID einer App in der entsprechenden Liste aufgeführt ist, können Nutzer diese App auf dem Sperrbildschirm starten. Die Vorgabe einer leeren Liste führt demnach dazu, dass auf dem Sperrbildschirm keine Notizen erstellt werden können. Die Konfiguration der Richtlinie mit einer App-ID bedeutet jedoch nicht unbedingt, dass Nutzer die jeweilige App als Notizen-App auf dem Sperrbildschirm aktivieren können. Bei Google Chrome 61 ist beispielsweise auch durch die Plattform festgelegt, welche Apps verfügbar sind.
Wenn die Richtlinie nicht konfiguriert ist, werden dadurch die Apps, die Nutzer auf dem Sperrbildschirm aktivieren können, nicht durch die Richtlinie eingeschränkt.
Wenn die Richtlinie aktiviert ist, ermöglicht sie, Netzwerkkonfigurationen auf Google Chrome-Geräten für einzelne Nutzer zu übernehmen. Die Netzwerkkonfiguration ist ein String im JSON-Format, der der Definition des ONC-Formats (Open Network Configuration) entspricht.
Android-Apps können die über diese Richtlinie festgelegten Netzwerkkonfigurationen und CA-Zertifikate verwenden, haben jedoch keinen Zugriff auf bestimmte Konfigurationsoptionen.
Mit dieser Richtlinie wird eine Liste von Ursprüngen (URLs) oder Hostnamenmustern wie "*.example.com" festgelegt, für die keine Sicherheitsbeschränkungen für unsichere Ursprünge gelten. Organisationen können Ursprünge für ältere Anwendungen, die kein TLS bereitstellen können, angeben oder einen Testserver für die interne Webentwicklung einrichten, damit die Entwickler Funktionen testen können, die einen sicheren Kontext erfordern, ohne TLS auf dem Testserver bereitstellen zu müssen. Außerdem wird mit dieser Richtlinie verhindert, dass der Ursprung in der Adressleiste als "Nicht sicher" gekennzeichnet wird.
Das Festlegen einer Liste von URLs in dieser Richtlinie hat den gleichen Effekt wie das Festlegen des Befehlszeilen-Flags "--unsafely-treat-insecure-origin-as-secure" für eine durch Kommas getrennte Liste mit denselben URLs. Die Richtlinie überschreibt das Befehlszeilen-Flag und "UnsafelyTreatInsecureOriginAsSecure", sofern vorhanden.
Weitere Informationen zu sicheren Kontexten finden Sie unter https://www.w3.org/TR/secure-contexts.
Mit dieser Richtlinie können Sie Websites erlauben zu prüfen, ob ein Nutzer Zahlungsmethoden gespeichert hat.
Wenn sie deaktiviert ist, werden Websites, die die APIs "PaymentRequest.canMakePayment" oder "PaymentRequest.hasEnrolledInstrument" verwenden, informiert, dass keine Zahlungsmethoden verfügbar sind.
Wenn die Einstellung aktiviert oder nicht konfiguriert ist, dürfen Websites prüfen, ob ein Nutzer Zahlungsmethoden gespeichert hat.
Wenn diese Richtlinie konfiguriert ist, werden die App-IDs festgelegt, die in Google Chrome OS als angepinnte Apps in der Launcher-Leiste angezeigt werden. Sie können nicht von Nutzern geändert werden.
Chrome-Apps werden mit ihrer ID angegeben, z. B. "pjkljhegncpnkpknbcohdijeoejaedia", Android-Apps mit ihrem Paketnamen, z. B. "com.google.android.gm", und Web-Apps mit ihrer URL aus WebAppInstallForceList, z. B. "https://google.com/maps".
Ist diese Richtlinie nicht konfiguriert, können Nutzer die im Launcher angepinnten Apps ändern.
Diese Richtlinie kann auch verwendet werden, um Android-Apps anzupinnen.
Ist diese Richtlinie aktiviert, werden Richtlinien aus atomischen Gruppen, die eine andere Quelle als die Quelle mit der höchsten Priorität der entsprechenden Gruppe haben, ignoriert.
Wenn die Richtlinie deaktiviert ist, wird keine Richtlinie aufgrund ihrer Quelle ignoriert. Richtlinien werden dann nur ignoriert, wenn ein Konflikt besteht und sie nicht die höchste Priorität haben.
Wird diese Richtlinie von einer cloudbasierten Quelle konfiguriert, kann sie nicht auf bestimmte einzelne Nutzer ausgerichtet werden.
Wenn die Richtlinie konfiguriert ist, ermöglicht sie das Zusammenführen der ausgewählten Richtlinien, wenn diese aus unterschiedlichen Quellen stammen, mit gleichem Bereich und gleicher Ebene. Dabei werden die Schlüssel des Wörterbuchs auf der ersten Ebene aus jeder Quelle zusammengeführt. Der Schlüssel aus der Quelle mit der höchsten Priorität hat Vorrang.
Wenn sich eine Richtlinie in der Liste befindet und ein Konflikt zwischen Quellen entsteht mit:
* identischem Bereich und identischer Ebene: In diesem Fall werden die Werte zu einem neuen Richtlinienwörterbuch zusammengeführt.
* unterschiedlichem Bereich und unterschiedlicher Ebene: In diesem Fall wird die Richtlinie mit der höchsten Priorität angewendet.
Steht eine Richtlinie nicht auf der Liste und entsteht dadurch ein Konflikt zwischen Quellen, Bereichen oder Ebene, wird die Richtlinie mit der höchsten Priorität angewendet.
Wenn die Richtlinie konfiguriert ist, ermöglicht sie das Zusammenführen der ausgewählten Richtlinien, wenn diese aus unterschiedlichen Quellen stammen, mit gleichem Bereich und gleicher Ebene.
Wenn sich eine Richtlinie auf der Liste befindet und dadurch ein Konflikt zwischen Quellen entsteht mit:
* gleichem Bereich und gleicher Ebene: In diesem Fall werden die Werte zu einer neuen Richtlinienliste zusammengeführt.
* unterschiedlichem Bereich und unterschiedlicher Ebene: In diesem Fall wird die Richtlinie mit der höchsten Priorität angewendet.
Steht eine Richtlinie nicht auf der Liste und entsteht dadurch ein Konflikt zwischen Quellen, Bereichen oder Ebene, wird die Richtlinie mit der höchsten Priorität angewendet.
Wenn die Richtlinie konfiguriert ist, wird der Zeitraum in Millisekunden angegeben, in dem Nutzerrichtlinieninformationen vom Geräteverwaltungsdienst abgefragt werden. Gültige Werte für diese Richtlinie liegen im Bereich zwischen 1.800.000 (30 Minuten) und 86.400.000 (1 Tag). Alle Werte, die nicht in diesem Bereich liegen, werden auf den jeweiligen Grenzwert gesetzt.
Ist diese Richtlinie nicht konfiguriert, gilt der Standardwert von 3 Stunden.
Hinweis: Richtlinienbenachrichtigungen erzwingen eine Aktualisierung, wenn sich die Richtlinie ändert. Häufige Aktualisierungen sind also nicht nötig. Wenn die Plattform Richtlinienbenachrichtigungen unterstützt, wird daher für die Verzögerung der Aktualisierung 24 Stunden festgelegt und alle Standardwerte der Richtlinie werden ignoriert.
Mit dieser Richtlinie kann die rechte Maustaste als primäre Maustaste festgelegt werden.
Wenn diese Richtlinie aktiviert ist, ist immer die rechte Taste der Maus die primäre Taste.
Ist sie deaktiviert, ist immer die linke Taste der Maus die primäre Taste.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, ist standardmäßig die linke Taste der Maus als primäre Taste festgelegt, diese kann vom Nutzer jedoch jederzeit getauscht werden.
Gibt an, ob der Profil-Picker beim Browser-Start aktiviert, deaktiviert oder erzwungen wird.
Standardmäßig wird der Profil-Picker nicht angezeigt, wenn der Browser im Gast- oder Inkognitomodus gestartet wird, ein Profilverzeichnis und/oder URLs durch die Befehlszeile vorgegeben werden, das Öffnen einer App ausdrücklich angefordert wird, der Browser durch eine native Benachrichtigung gestartet wird, nur ein Profil verfügbar ist oder die Richtlinie „ForceBrowserSignin“ auf „True“ gesetzt ist.
Wenn „Aktiviert“ (0) ausgewählt ist oder die Richtlinie nicht konfiguriert wurde, wird der Profil-Picker standardmäßig beim Start angezeigt, kann jedoch durch den Nutzer aktiviert/deaktiviert werden.
Wenn „Deaktiviert“ (1) ausgewählt ist, wird der Profil-Picker nie angezeigt und die Einstellung kann nicht durch den Nutzer geändert werden.
Wenn „Erzwungen“ (2) ausgewählt ist, kann der Profil-Picker nicht durch den Nutzer unterdrückt werden. Der Profil-Picker wird auch dann angezeigt, wenn nur ein Profil verfügbar ist.
Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, dürfen Nutzern in Google Chrome Produktinformationen auf einem ganzen Tab angezeigt werden.
Ist sie auf "False" gesetzt, dürfen in Google Chrome keine Produktinformationen auf einem ganzen Tab angezeigt werden.
Diese Einstellung steuert die Darstellung von Begrüßungsseiten, die Nutzern Hilfe bei der Anmeldung in Google Chrome bieten, Google Chrome als Standardbrowser des Nutzers festlegen oder die Nutzer auf andere Weise über Produktfunktionen informieren.
Wenn die Richtlinie aktiviert ist, werden Nutzer vor jedem Download nach dem gewünschten Speicherort gefragt. Ist die Richtlinie deaktiviert, beginnt der Download sofort und Nutzer werden nicht nach dem gewünschten Speicherort gefragt.
Ist diese Richtlinie nicht konfiguriert, können Nutzer diese Einstellung ändern.
Durch Festlegen der Richtlinie werden die Proxyeinstellungen für Chrome- und ARC-Apps so konfiguriert, dass alle Proxyoptionen, die über die Befehlszeile eingegeben werden, ignoriert werden.
Wird die Richtlinie nicht konfiguriert, können Nutzer die Proxyeinstellungen auswählen.
Durch Festlegen der Richtlinie „ProxySettings“ werden die folgenden Felder übernommen: * ProxyMode legt fest, welcher Proxyserver von Chrome verwendet werden soll, und verhindert, dass Nutzer die Proxyeinstellungen ändern * ProxyPacUrl, die URL zu einer PAC-Proxydatei * ProxyServer, die URL des Proxyservers * ProxyBypassList, eine Liste mit Proxy-Hosts, die von Google Chrome umgangen werden
Das Feld „ProxyServerMode“ wurde zugunsten des Felds „ProxyMode“ eingestellt, mit dem Sie angeben können, welcher Proxyserver von Chrome verwendet werden soll, und verhindern können, dass Nutzer die Proxyeinstellungen ändern.
Für „ProxyMode“ können folgende Werte festgelegt werden: * direct – kein Proxy wird verwendet und alle anderen Felder werden ignoriert. * system – der Proxy des Systems wird verwendet und alle anderen Felder werden ignoriert. * auto_detect – alle anderen Felder werden ignoriert. * fixed_server – die Felder „ProxyServer“ und „ProxyBypassList“ werden verwendet. * pac_script – die Felder „ProxyPacUrl“ und „ProxyBypassList“ werden verwendet.
Hinweis: Ausführliche Beispiele finden Sie in den Chromium-Projekten unter https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.
Android-Apps wird nur ein Teil der Proxykonfigurationsoptionen zur Verfügung gestellt. Der Proxy kann in Android-Apps auf freiwilliger Basis verwendet werden. Es ist nicht möglich, die Verwendung eines Proxys zu erzwingen.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, ermöglicht sie die Nutzung des QUIC-Protokolls in Google Chrome.
Wenn die Richtlinie deaktiviert ist, ist die Nutzung des QUIC-Protokolls nicht möglich.
Diese Richtlinie ermöglicht, den Zeitraum zwischen der ersten Benachrichtigung zum Neustart eines Google Chrome OS-Geräts, um eine ausstehende Aktualisierung anzuwenden, und dem Ende des durch die Richtlinie "RelaunchNotificationPeriod" vorgegebenen Zeitraums in Millisekunden festzulegen.
Wenn die Richtlinie nicht konfiguriert ist, gilt für Google Chrome OS-Geräte der standardmäßige Zeitraum von 259.200.000 Millisekunden (drei Tage).
Nutzer benachrichtigen, dass Google Chrome neu gestartet werden muss oder ein Google Chrome OS-Gerät neu gestartet werden muss, um ein ausstehendes Update durchzuführen.
Mit dieser Richtlinieneinstellung kann der Nutzer durch Benachrichtigungen informiert werden, dass ein Neustart des Browsers oder des Geräts empfohlen wird oder erforderlich ist. Wenn die Richtlinie nicht festgelegt ist, wird dem Nutzer in Google Chrome durch kleinere Menüänderungen angezeigt, dass ein Neustart erforderlich ist. In Google Chrome OS wird dies über eine Benachrichtigung in der Taskleiste angezeigt. Wenn die Richtlinie auf "Recommended" (Empfohlen) festgelegt ist, wird dem Nutzer in einer wiederkehrenden Warnung angezeigt, dass ein Neustart empfohlen wird. Der Nutzer kann diese Warnung schließen, um den Neustart zu verschieben. Wenn die Richtlinie auf "Required" (Erforderlich) festgelegt ist, wird dem Nutzer in einer wiederkehrenden Warnung angezeigt, dass nach Ablauf des Benachrichtigungszeitraums ein Neustart des Browsers erzwungen wird. Dieser Zeitraum beträgt standardmäßig sieben Tage für Google Chrome und vier Tage für Google Chrome OS und kann über die RelaunchNotificationPeriod-Richtlinieneinstellung konfiguriert werden.
Nach dem Neustart wird die Sitzung des Nutzers wiederhergestellt.
Mit dieser Richtlinie kann der Zeitraum in Millisekunden festgelegt werden, in dem Nutzer eine Benachrichtigung erhalten, dass Google Chrome oder ein Gerät mit Google Chrome OS für ein Update neu gestartet werden muss.
In diesem Zeitraum werden Nutzer wiederholt darüber informiert, dass ein Update erforderlich ist. Auf Google Chrome OS-Geräten erscheint entsprechend der Richtlinie "RelaunchHeadsUpPeriod" eine Neustartbenachrichtigung in der Taskleiste. In Google Chrome-Browsern ändert sich das App-Menü, sobald ein Drittel des Benachrichtigungszeitraums abgelaufen ist, um zu zeigen, dass ein Neustart nötig ist. Die Farbe dieser Benachrichtigung ändert sich, sobald zwei Drittel des Benachrichtigungszeitraums vergangen sind. Wenn der ganze Zeitraum abgelaufen ist, ändert sich die Farbe erneut. Für die zusätzlichen Benachrichtigungen, die über die Richtlinie "RelaunchNotification" aktiviert werden, gilt derselbe Zeitplan.
Wenn die Richtlinie nicht konfiguriert ist, gilt der standardmäßige Zeitraum von 604.800.000 Millisekunden (eine Woche).
Ist die Richtlinie aktiviert oder nicht konfiguriert, wird die Renderer-Codeintegrität aktiviert.
Wird die Richtlinie deaktiviert, hat dies negative Auswirkungen auf die Sicherheit und Stabilität von Google Chrome, da dann unbekannter und potenziell schädlicher Code in den Rendererprozessen von Google Chrome geladen werden kann. Die Richtlinie sollte nur deaktiviert werden, wenn Kompatibilitätsprobleme mit Drittanbieter-Software auftreten, die innerhalb der Rendererprozesse von Google Chrome ausgeführt werden muss.
Hinweis: Weitere Informationen zu Prozessschutzrichtlinien finden Sie unter https://chromium.googlesource.com/chromium/src/+/master/docs/design/sandbox.md#Process-mitigation-policies.
Durch diese Richtlinie werden Informationen zur Nutzung von Linux-Apps an den Server zurückgesendet.
Wenn für die Richtlinie "false" festgelegt oder sie gar nicht konfiguriert wird, werden keine Nutzungsinformationen gesendet. Wird "true" festgelegt, werden Nutzungsinformationen gesendet.
Diese Richtlinie wird nur angewendet, wenn der Support für Linux-Apps aktiviert ist.
Wenn die Richtlinie auf "True" gesetzt ist, führt Google Chrome immer eine Widerrufsprüfung für Serverzertifikate durch, die erfolgreich bestätigt und von lokal installierten CA-Zertifikaten signiert wurden. Kann Google Chrome keine Informationen zum Widerrufsstatus abrufen, werden solche Zertifikate von Google Chrome als widerrufen behandelt ("hard-fail").
Wenn diese Richtlinie nicht konfiguriert oder auf "False" gesetzt ist, verwendet Google Chrome die vorhandenen Online-Einstellungen zur Widerrufsprüfung.
Diese Richtlinie enthält eine Liste von Mustern, mit denen die Sichtbarkeit von Konten in Google Chrome gesteuert wird.
Alle Google-Konten auf dem Gerät werden mit den in dieser Richtlinie gespeicherten Mustern abgeglichen, um zu ermitteln, welche Konten in Google Chrome angezeigt werden sollen. Konten sind sichtbar, wenn ihr Name mit einem Muster in der Liste übereinstimmt. Andernfalls werden sie ausgeblendet.
Mit dem Platzhalterzeichen "*" kann eine Übereinstimmung mit null oder mehr beliebigen Zeichen erzielt werden. Als Escape-Zeichen wird "\" verwendet. Dieses können Sie vor "*" oder "\" setzen, wenn diese Zeichen – also Sternchen oder umgekehrter Schrägstrich – gemeint sind.
Wenn diese Richtlinie nicht konfiguriert ist, werden alle Google-Konten auf dem Gerät in Google Chrome angezeigt.
Enthält einen regulären Ausdruck, der festlegt, welche Google-Konten in Google Chrome als primäre Browserkonten eingerichtet werden können, also als das Konto, das bei der Zustimmung zur Synchronisierung ausgewählt wurde.
Wenn ein Nutzer ein primäres Browserkonto mit einem Nutzernamen einrichten will, der diesem Muster nicht entspricht, wird ein entsprechender Fehler ausgegeben.
Wenn diese Richtlinie nicht festgelegt ist oder absichtlich leer gelassen wird, kann der Nutzer in Google Chrome jedes Google-Konto als primäres Browserkonto festlegen.
Hiermit wird das Verzeichnis konfiguriert, in dem Google Chrome die Roaming-Kopie der Profile speichert.
Wenn Sie diese Richtlinie konfigurieren, nutzt Google Chrome das angegebene Verzeichnis, um die Roaming-Kopie der Profile darin zu speichern, sofern die Richtlinie „RoamingProfileSupportEnabled“ aktiviert wurde. Ist die Richtlinie „RoamingProfileSupportEnabled“ deaktiviert oder nicht konfiguriert, wird der in dieser Richtlinie gespeicherte Wert nicht verwendet.
Unter https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables finden Sie eine Liste mit Variablen, aus denen Sie wählen können.
Auf Nicht-Windows-Plattformen muss diese Richtlinie konfiguriert sein, damit Roaming-Profile funktionieren.
Wenn diese Richtlinie auf Windows nicht konfiguriert ist, wird der Standardpfad für Roaming-Profile verwendet.
Wenn Sie diese Einstellung aktivieren, werden die in Google Chrome-Profilen gespeicherten Einstellungen, etwa Lesezeichen, Daten zum automatischen Ausfüllen und Passwörter, zusätzlich in eine Datei geschrieben, die im Roaming-Nutzerprofilordner oder an einem vom Administrator über die Richtlinie RoamingProfileLocation festgelegten Ort gespeichert wird. Durch die Aktivierung dieser Richtlinie wird die Cloudsynchronisierung deaktiviert.
Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, werden nur die regulären lokalen Profile verwendet.
Wird die Richtlinie auf "True" gesetzt, werden alle Flash-Inhalte ausgeführt, die auf Websites eingebettet sind, die Flash zulassen. Hierzu gehören auch Inhalte anderer Herkunft sowie kleine Inhalte.
Wenn die Richtlinie auf "False" gesetzt oder nicht konfiguriert ist, werden Flash-Inhalte anderer Herkunft oder kleine Inhalte ggf. blockiert.
Hinweis: Wenn Sie steuern möchten, welche Websites Flash ausführen dürfen, finden Sie unter den folgenden Richtlinien weitere Informationen: DefaultPluginsSetting, PluginsAllowedForUrls und PluginsBlockedForUrls.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer Warnseiten schließen, die in Google Chrome angezeigt werden, wenn sie Websites mit SSL-Fehlern aufrufen.
Ist die Richtlinie deaktiviert, ist das nicht möglich.
Wenn die Richtlinie auf einen gültigen Wert festgelegt ist, nutzt Google Chrome keine SSL- oder TLS-Versionen, die niedriger als die vorgegebene Version sind. Nicht erkannte Werte werden ignoriert.
Wenn diese Richtlinie nicht konfiguriert ist, zeigt Google Chrome einen Fehler für TLS 1.0 und TLS 1.1 an, den der Nutzer jedoch umgehen kann.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, werden heruntergeladene Dateien von Safe Browsing analysiert, selbst wenn sie aus einer vertrauenswürdigen Quelle stammen.
Ist diese Richtlinie deaktiviert, werden heruntergeladene Dateien nicht von Safe Browsing analysiert, wenn sie aus einer vertrauenswürdigen Quelle stammen.
Diese Einschränkungen gelten für Downloads, die durch Websiteinhalte ausgelöst werden, sowie für die Menüoption "Link herunterladen". Diese Einschränkungen gelten aber weder für das Herunterladen und Speichern der gerade angezeigten Seite noch für das Speichern als PDF-Datei in den Druckoptionen.
Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die durch Chrome Browser Cloud Management verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.
Mit dieser Richtlinie wird die Anwendung des URL-Filters "SafeSites" konfiguriert. Der Filter greift auf die Google Safe Search API zurück, um URLs als pornografisch oder nicht pornografisch einzustufen.
Wenn diese Richtlinie
* auf "Websites mit Inhalten nur für Erwachsene nicht filtern" festgelegt oder nicht konfiguriert ist, werden Websites nicht gefiltert.
* auf "Websites auf oberster Ebene mit Inhalten nur für Erwachsene filtern" festgelegt ist, werden als pornografisch eingestufte Websites gefiltert.
Wenn die Richtlinie aktiviert ist, wird der Browserverlauf nicht gespeichert, die Tab-Synchronisierung ist deaktiviert und Nutzer können diese Einstellung nicht ändern.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird der Browserverlauf gespeichert.
Google Chrome OS wird angewiesen, die jeweils angegebene Konfiguration des Aufgabenplaners zu nutzen.
Diese Richtlinie kann auf "Konservativ" und auf "Leistung" gesetzt werden. Dadurch wird entweder eine Aufgabenplaner-Konfiguration für optimale Stabilität oder für optimale Leistung ausgewählt.
Wenn die Richtlinie nicht festgelegt ist, kann der Nutzer selbst wählen.
Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist (Standard), können Webseiten Bildschirmfreigabe-APIs (z. B. "getDisplayMedia()" oder die Desktop Capture-Erweiterungs-API) verwenden, um den Nutzer aufzufordern, einen Tab, ein Fenster oder einen Desktop für die Aufnahme auszuwählen.
Wenn diese Richtlinie deaktiviert ist, treten beim Aufrufen von Bildschirmfreigabe-APIs Fehler auf.
Diese Funktion ermöglicht es Hyperlinks und URL-Navigationen in der Adressleiste, zu bestimmten Textfragmenten auf einer Webseite zu scrollen, sobald die Seite geladen ist.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird das Scrollen zu bestimmten Textfragmenten auf Webseiten via URL aktiviert.
Wenn Sie diese Richtlinie deaktivieren, wird das Scrollen zu bestimmten Textfragmenten auf Webseiten via URL deaktiviert.
Wenn die Richtlinie auf "True" gesetzt ist, werden die Suchvorschläge in der Adressleiste von Google Chrome aktiviert. Ist sie auf "False" gesetzt, werden die Suchvorschläge deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Wird sie nicht konfiguriert, sind die Suchvorschläge standardmäßig aktiviert, können aber jederzeit von Nutzern deaktiviert werden.
Mit dieser Einstellung können Nutzer nach der Anmeldung auf ihrem Google Chrome OS-Gerät im Inhaltsbereich des Browserfensters und in Android-Apps zwischen Google-Konten wechseln.
Wenn diese Richtlinie auf "false" gesetzt ist, ist die Anmeldung in einem anderen Google-Konto im Inhaltsbereich eines Browsers, der nicht im Inkognitomodus ist, und in Android-Apps nicht erlaubt.
Ist sie nicht konfiguriert oder auf "true" gesetzt, wird das Standardverhalten verwendet: Die Anmeldung in einem anderen Google-Konto aus dem Inhaltsbereich eines Browsers und in Android-Apps ist dann erlaubt; hiervon ausgenommen sind jedoch Konten für Kinder, bei denen die Anmeldung für den Inhaltsbereich eines Browsers, der nicht im Inkognitomodus ist, blockiert wird.
Falls die Anmeldung in einem anderen Konto über den Inkognitomodus nicht erlaubt sein soll, können Sie diesen Modus mithilfe der Richtlinie "IncognitoModeAvailability" blockieren.
Hinweis: Nutzer können Cookies blockieren und so auf Google-Dienste zugreifen, die nicht authentifiziert sind.
Mit dieser Richtlinie werden URLs und Domains angegeben, für die keine Eingabeaufforderung angezeigt wird, wenn Nachweiszertifikate von Sicherheitsschlüsseln angefordert werden. Zusätzlich wird ein Signal an den Sicherheitsschlüssel gesendet, das angibt, dass individuelle Nachweise verwendet werden können. Andernfalls erhalten Nutzer in Google Chrome ab Version 65 eine Eingabeaufforderung, wenn Websites einen Nachweis für Sicherheitsschlüssel anfordern.
URLs werden nur als U2F-AppIDs interpretiert, Domains nur als Webauthn-RP-IDs. Damit sowohl U2F- als auch Webauthn-APIs genutzt werden können, müssen deshalb die AppID-URL und die Domain für eine bestimmte Website angegeben werden.
Wenn diese Richtlinie konfiguriert ist, wird damit die Zeitdauer festgelegt, nach der ein Nutzer automatisch abgemeldet und die Sitzung beendet wird. Der Nutzer erfährt über einen Countdown-Timer in der Taskleiste, wie viel Zeit er noch hat.
Wenn diese Richtlinie nicht konfiguriert wurde, ist die Sitzungsdauer unbegrenzt.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Der Richtlinienwert sollte in Millisekunden angegeben werden. Der Wert kann zwischen 30 Sekunden und 24 Stunden liegen.
Wenn die Richtlinie konfiguriert ist (als "nur empfohlene"), werden die empfohlenen Sprachen für eine verwaltete Sitzung an den Anfang der Liste verschoben. Sie werden in der Reihenfolge aufgeführt, in der sie in der Richtlinie vorkommen. Die erste empfohlene Sprache ist vorab ausgewählt.
Ist die Richtlinie nicht konfiguriert, wird die aktuelle Sprache der Benutzeroberfläche vorab ausgewählt.
Wenn mehrere empfohlene Sprachen vorhanden sind, wird davon ausgegangen, dass die Nutzer zwischen diesen Sprachen wählen möchten. Die Auswahl der Sprache und des Tastaturlayouts wird beim Starten einer verwalteten Sitzung gut sichtbar angeboten. Andernfalls wird davon ausgegangen, dass die meisten Nutzer die vorab ausgewählte Sprache verwenden möchten. In diesem Fall wird die Auswahl der Sprache und des Tastaturlayouts beim Start einer verwalteten Sitzung weniger gut sichtbar angeboten.
Wenn diese Richtlinie konfiguriert und die automatische Anmeldung aktiviert ist (siehe Richtlinien "DeviceLocalAccountAutoLoginId" und "DeviceLocalAccountAutoLoginDelay"), werden in der verwalteten Sitzung die erste empfohlene Sprache und das beliebteste passende Tastaturlayout verwendet.
Für vorausgewählte Sprachen wird immer das beliebteste Tastaturlayout für die entsprechende Sprache vorausgewählt. Nutzer haben aber jederzeit die Möglichkeit, für ihre Sitzung eine beliebige von Google Chrome OS unterstützte Sprache auszuwählen.
Hiermit wird die Funktion "Geteilte Zwischenablage" aktiviert. Mit ihr kann Text zwischen Chrome-Computern und einem Android-Gerät geteilt werden, solange die Synchronisierung aktiviert und der Nutzer angemeldet ist.
Wird diese Richtlinie auf "true" gesetzt, können Chrome-Nutzer Text zwischen Geräten teilen.
Wird sie auf "false" gesetzt, können Chrome-Nutzer keinen Text zwischen Geräten teilen.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Wird sie nicht konfiguriert, ist die Funktion "Geteilte Zwischenablage" standardmäßig aktiviert.
Es bleibt den Administratoren überlassen, die Richtlinien für alle relevanten Plattformen zu konfigurieren. Es wird empfohlen, für alle Plattformen dieselbe Einstellung zu verwenden.
Hiermit kann die Position der Ablage von Google Chrome OS bestimmt werden.
Wenn diese Richtlinie auf "Unten" gesetzt ist, wird die Ablage unten auf dem Bildschirm angezeigt.
Wird sie auf "Links" eingestellt, erscheint die Ablage links auf dem Bildschirm.
Wenn sie auf "Rechts" gesetzt wird, wird die Ablage entsprechend auf der rechten Seite angezeigt.
Wird diese Richtlinie als verbindlich konfiguriert, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Ist die Richtlinie nicht konfiguriert, erscheint die Ablage standardmäßig unten auf dem Bildschirm und der Nutzer hat die Möglichkeit, diese Position zu ändern.
Wenn die Richtlinie auf "Always" gesetzt ist, wird die Ablage von Google Chrome OS automatisch ausgeblendet. Ist sie auf "Never" gesetzt, wird die Ablage nie automatisch ausgeblendet.
Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Falls die Richtlinie nicht konfiguriert ist, können Nutzer selbst entscheiden, ob die Ablage automatisch ausgeblendet werden soll.
Wenn die Richtlinie auf "True" gesetzt ist, wird die Apps-Verknüpfung eingeblendet. Ist sie auf "False" gesetzt, wird die Verknüpfung nie eingeblendet.
Wenn Sie diese Richtlinie konfigurieren, kann sie von Nutzern nicht geändert werden. Wenn die Richtlinie nicht konfiguriert ist, können Nutzer die Apps-Verknüpfung über das Kontextmenü der Lesezeichenleiste ein- und ausblenden.
Durch diese Funktion wird die vollständige URL in der Adressleiste angezeigt. Wenn diese Richtlinie auf "True" gesetzt ist, wird die vollständige URL in der Adressleiste angezeigt, einschließlich Schemas und Subdomains. Ist diese Richtlinie auf "False" gesetzt, wird die standardmäßige URL angezeigt. Wenn die Richtlinie nicht konfiguriert ist, wird die standardmäßige URL angezeigt und Nutzer können über ein Kontextmenü zwischen der standardmäßigen und vollständigen URL wechseln.
Wenn die Richtlinie auf "True" gesetzt ist, wird während aktiver Sitzungen in der Taskleiste eine große rote Schaltfläche zum Abmelden angezeigt, solange das Display nicht gesperrt ist.
Ist sie auf "False" gesetzt oder nicht konfiguriert, wird keine Schaltfläche angezeigt.
Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, werden von Google Chrome Webinhalte akzeptiert, die als Signed HTTP Exchanges implementiert sind.
Wenn die Richtlinie auf "False" gesetzt ist, werden die Signed HTTP Exchanges nicht geladen.
Diese Richtlinie wird nicht mehr angeboten. Sie können stattdessen "BrowserSignin" verwenden.
Die Richtlinie erlaubt dem Nutzer die Anmeldung in Google Chrome.
Durch Festlegen dieser Richtlinie bestimmen Sie, ob sich ein Nutzer in Google Chrome anmelden darf oder nicht. Wenn Sie für diese Richtlinie "False" festlegen, funktionieren Apps und Erweiterungen nicht mehr, die die chrome.identity API verwenden. Aus diesem Grund ist es empfehlenswert, stattdessen "SyncDisabled" zu verwenden.
Mit diesen Einstellungen wird das Anmeldungsabfangen aktiviert oder deaktiviert.
Wenn diese Richtlinie nicht konfiguriert oder auf „Wahr“ gesetzt ist, wird das Dialogfeld für das Anmeldungsabfangen geöffnet, wenn im Internet ein Google-Konto hinzugefügt wird. Möglicherweise lohnt es sich für den Nutzer, das Konto in ein anderes neues oder bestehendes Profil zu verschieben.
Ist die Richtlinie auf „Falsch“ gesetzt, wird das Dialogfeld für das Anmeldungsabfangen nicht geöffnet.
Wenn die Richtlinie aktiviert ist, werden alle Websites isoliert. Jede Website wird dann in einem eigenen Prozess ausgeführt. Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird die Website-Isolierung nicht deaktiviert, kann aber vom Nutzer deaktiviert werden, zum Beispiel mit "Disable site isolation" in chrome://flags.
IsolateOrigins kann für die Differenzierung von Ursprüngen nützlich sein. Setzen Sie unter Google Chrome OS bis Version 76 die Geräterichtlinie DeviceLoginScreenSitePerProcess auf denselben Wert. Wenn die Werte nicht übereinstimmen, kann es beim Beginn von Nutzersitzungen zu einer Verzögerung kommen.
Hinweis: Nutzen Sie unter Android stattdessen die Richtlinie SitePerProcessAndroid.
Wenn die Richtlinie aktiviert ist, werden alle Websites isoliert. Jede Website wird dann in einem eigenen Prozess ausgeführt. Wird die Richtlinie deaktiviert, findet keine explizite Website-Isolierung statt und Feldtests von "IsolateOriginsAndroid" und "SitePerProcessAndroid" sind deaktiviert. Nutzer können die Richtlinie aber manuell aktivieren.
Wenn die Richtlinie nicht konfiguriert ist, können Nutzer diese Einstellung ändern.
Sie können IsolateOriginsAndroid mit einer Liste von Websites nutzen, die isoliert werden sollen, um die Auswirkungen auf die Nutzer bei der Isolierung gering zu halten.
Hinweis: Wir arbeiten derzeit daran, die Unterstützung der Website-Isolierung unter Android zu verbessern. Aktuell kann es aber zu Leistungsproblemen kommen. Diese Richtlinie funktioniert nur für Chrome unter Android auf Geräten mit mehr als 1 GB RAM. Damit die Richtlinie auf anderen Plattformen als Android genutzt werden kann, muss SitePerProcess verwendet werden.
Wenn diese Einstellung aktiviert ist, können Nutzer sich mit Smart Lock in Ihren Konten anmelden. Sie haben dann mehr Möglichkeiten als mit den üblichen Smart Lock-Einstellungen, mit denen sie lediglich ihre Bildschirme entsperren können.
Wenn diese Einstellung deaktiviert ist, können Nutzer sich nicht mit Smart Lock anmelden. Wenn diese Richtlinie nicht festgelegt ist, gilt die Standardeinstellung: Vom Unternehmen verwaltete Nutzer können sich nicht mit Smart Lock anmelden, nicht verwaltete Nutzer können sich mit Smart Lock anmelden.
Wenn die Richtlinie aktiviert ist, können Nutzer ihre SMS mit Chromebooks synchronisieren. Diese Funktion muss durch die Nutzer eingerichtet und explizit freigeschaltet werden. Anschließend können sie auf ihren Chromebooks SMS senden und empfangen.
Ist die Richtlinie deaktiviert, kann die Synchronisierung von SMS nicht eingerichtet werden.
Ist sie nicht konfiguriert, gilt die Standardeinstellung, in der diese Funktion zwar für verwaltete Nutzer nicht zulässig ist, für andere Nutzer jedoch schon.
In Google Chrome können mithilfe eines Google-Webdienstes Rechtschreibfehler korrigiert werden. Wenn diese Einstellung aktiviert ist, wird dieser Dienst immer verwendet. Ist die Einstellung deaktiviert, wird dieser Dienst nie verwendet.
Die Rechtschreibprüfung kann weiterhin mit einem heruntergeladenen Wörterbuch durchgeführt werden. Diese Richtlinie bezieht sich nur auf die Verwendung des Online-Dienstes.
Ist diese Einstellung nicht konfiguriert, können die Nutzer auswählen, ob die Rechtschreibprüfung verwendet werden soll oder nicht.
Wenn diese Richtlinie nicht konfiguriert ist, kann der Nutzer die Rechtschreibprüfung in den Spracheinstellungen aktivieren oder deaktivieren.
Wird sie auf "true" festgelegt, ist die Rechtschreibprüfung aktiviert und kann nicht vom Nutzer deaktiviert werden. Unter Microsoft® Windows, Google Chrome OS und Linux können die Sprachen für die Rechtschreibprüfung einzeln aktiviert und deaktiviert werden. Dadurch hat der Nutzer die Möglichkeit, die Rechtschreibprüfung durch Deaktivieren aller Sprachen auszuschalten. Soll diese Möglichkeit nicht zur Verfügung stehen, kann die Richtlinie "SpellcheckLanguage" genutzt werden, um die Aktivierung bestimmter Sprachen für die Rechtschreibprüfung zu erzwingen.
Wird diese Richtlinie auf "false" gesetzt, ist die Rechtschreibprüfung deaktiviert und der Nutzer kann sie nicht aktivieren. Die Richtlinien "SpellcheckLanguage" und "SpellcheckLanguageBlacklist" haben keine Auswirkungen, wenn diese Richtlinie auf "false" eingestellt ist.
Damit werden Sprachen für die Rechtschreibprüfung erzwungen. Sprachen in der Liste, die nicht erkannt werden, werden ignoriert.
Wenn diese Richtlinie aktiviert ist, wird die Rechtschreibprüfung für die angegebenen Sprachen aktiviert, und zwar zusätzlich zu den Sprachen, für die der Nutzer die Rechtschreibprüfung aktiviert hat.
Ist sie deaktiviert oder nicht konfiguriert, bleiben die Einstellungen des Nutzers für die Rechtschreibprüfung unverändert.
Wenn die Richtlinie "SpellcheckEnabled" auf "false" gesetzt ist, hat diese Richtlinie keine Auswirkungen.
Sollte eine Sprache sowohl in dieser Richtlinie als auch in der Richtlinie "SpellcheckLanguageBlocklist" enthalten sein, hat diese Richtlinie Vorrang und die Sprache wird für die Rechtschreibprüfung aktiviert.
Aktuell werden die folgenden Sprachen unterstützt: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.
Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen die Richtlinie "SpellcheckLanguageBlocklist".
Damit wird die Deaktivierung von Sprachen für die Rechtschreibprüfung erzwungen. Sprachen in dieser Liste, die nicht erkannt werden, werden ignoriert.
Wenn diese Richtlinie aktiviert ist, wird die Rechtschreibprüfung für die angegebenen Sprachen deaktiviert. Für nicht in der Liste befindliche Sprachen kann die Rechtschreibprüfung weiterhin vom Nutzer aktiviert oder deaktiviert werden.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, bleiben die Einstellungen des Nutzers für die Rechtschreibprüfung unverändert.
Wenn die Richtlinie "SpellcheckEnabled" auf "false" gesetzt ist, hat diese Richtlinie keine Auswirkungen.
Sollte eine Sprache sowohl in dieser Richtlinie als auch in der Richtlinie "SpellcheckLanguage" enthalten sein, hat letztere Vorrang und die Sprache wird für die Rechtschreibprüfung aktiviert.
Aktuell werden die folgenden Sprachen unterstützt: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.
Damit wird die Deaktivierung von Sprachen für die Rechtschreibprüfung erzwungen. Sprachen in dieser Liste, die nicht erkannt werden, werden ignoriert.
Wenn diese Richtlinie aktiviert ist, wird die Rechtschreibprüfung für die angegebenen Sprachen deaktiviert. Für nicht in der Liste befindliche Sprachen kann die Rechtschreibprüfung weiterhin vom Nutzer aktiviert oder deaktiviert werden.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, bleiben die Einstellungen des Nutzers für die Rechtschreibprüfung unverändert.
Wenn die Richtlinie "SpellcheckEnabled" auf "false" gesetzt ist, hat diese Richtlinie keine Auswirkungen.
Sollte eine Sprache sowohl in dieser Richtlinie als auch in der Richtlinie "SpellcheckLanguage" enthalten sein, hat letztere Vorrang und die Sprache wird für die Rechtschreibprüfung aktiviert.
Aktuell werden die folgenden Sprachen unterstützt: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.
Wenn die Richtlinie auf "True" gesetzt ist, wird verhindert, dass das Browserfenster zu Beginn der Sitzung geöffnet wird.
Ist sie auf "False" gesetzt oder nicht konfiguriert, wird das Browserfenster geöffnet.
Hinweis: Unter Umständen verhindern andere Richtlinien oder Befehlszeilen-Flags, dass das Browserfenster geöffnet wird.
Diese Richtlinie ist ab M85 nicht mehr verfügbar. Verwenden Sie stattdessen bitte InsecureContentAllowedForUrls, wenn Sie unsichere Inhalte auf einzelnen Websites zulassen möchten. Mit dieser Richtlinie legen Sie fest, wie gemischte Inhalte (HTTP-Inhalte auf HTTPS-Websites) im Browser gehandhabt werden. Wenn die Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, werden gemischte Audio- und Videoinhalte automatisch auf HTTPS aktualisiert. Das bedeutet, dass die URL in HTTPS umbenannt wird und kein Fallback vorhanden ist, falls keine Ressource über HTTPS verfügbar ist. Außerdem wird in der URL-Leiste für gemischte Bildinhalte der Warnhinweis "Nicht sicher" angezeigt. Wenn die Richtlinie auf "False" gesetzt ist, wird die automatische Aktualisierung für Audio- und Videoinhalte deaktiviert. Außerdem werden für Bilder keine Warnhinweise angezeigt. Diese Richtlinie wirkt sich nur auf Audio-, Video- und Bildinhalte aus, nicht auf andere Arten gemischter Inhalte. Ab Google Chrome 84 wird sie nicht mehr angewendet.
Wenn die Richtlinie aktiviert ist, wird keine Warnung angezeigt, wenn Google Chrome auf einem nicht unterstützten Computer oder unter einem nicht unterstützten Betriebssystem ausgeführt wird.
Ist die Richtlinie deaktiviert oder nicht konfiguriert, wird die Warnung auf nicht unterstützten Systemen angezeigt.
Deaktiviert die Datensynchronisierung in Google Chrome über von Google gehostete Synchronisierungsdienste und verhindert, dass Nutzer diese Einstellung ändern. Wenn Sie diese Einstellung aktivieren, so können Nutzer diese Einstellung in Google Chrome nicht ändern oder außer Kraft setzen. Sollte die Richtlinie nicht konfiguriert sein, so können die Nutzer entscheiden, ob Sie Google Sync in Anspruch nehmen möchten. Zur vollständigen Deaktivierung von Google Sync sollten Sie den Google Sync-Dienst in der Google Admin-Konsole deaktivieren.
Wenn Sie Google Sync deaktivieren, funktioniert die Android Sicherung & Wiederherstellung nicht mehr richtig.
Wenn Sie diese Richtlinie konfigurieren, werden alle angegebenen Datentypen von der Synchronisierung ausgeschlossen. Dies gilt sowohl für Google Sync als auch für die Synchronisierung von Roaming-Profilen. Dadurch lässt sich die Größe von Roaming-Profilen reduzieren und Sie können einschränken, welche Arten von Daten auf die Google Sync-Server hochgeladen werden.
Aktuell werden folgende Datentypen unterstützt: "bookmarks", "preferences", "passwords", "autofill", "themes", "typedUrls", "extensions", "apps", "tabs" und "wifiConfigurations". Bei diesen Namen muss die Groß- und Kleinschreibung beachtet werden.
Ermöglicht die Zusammenstellung einer Liste mit Google Chrome OS-Funktionen, die deaktiviert werden sollen.
Wenn diese Funktionen deaktiviert werden, kann der Nutzer nicht über die Benutzeroberfläche darauf zugreifen und sie erscheinen als "Vom Administrator deaktiviert".
Ist die Richtlinie nicht konfiguriert, sind alle Google Chrome OS-Funktionen standardmäßig aktiviert und können vom Nutzer verwendet werden.
Hinweis: Die Scanfunktion ist gegenwärtig über eine Funktions-Flag standardmäßig deaktiviert. Auch wenn der Nutzer die Funktion über die Funktions-Flag aktiviert, kann sie aufgrund dieser Richtlinie deaktiviert bleiben.
Konfiguriert die Verfügbarkeit des System-Proxy-Dienstes und die Proxy-Anmeldedaten für Systemdienste. Ist diese Richtlinie nicht konfiguriert, ist der System-Proxy-Dienst nicht verfügbar.
Wenn die Richtlinie deaktiviert ist, können Pop-ups, die _blank zum Ziel haben, (über JavaScript) auf die Seite zugreifen, die das Öffnen des Pop-ups angefordert hat.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird das Attribut window.opener auf null gesetzt, es sei denn der Anker gibt rel="opener" vor.
Diese Richtlinie wird in Version 95 von Google Chrome entfernt.
Weitere Informationen finden Sie unter https://chromestatus.com/feature/6140064063029248.
Wenn diese Richtlinie auf "false" gesetzt ist, ist die Schaltfläche "Prozess beenden" im Task-Manager deaktiviert.
Ist sie auf "true" gesetzt oder nicht konfiguriert, kann der Nutzer Prozesse im Task-Manager beenden.
Wenn die Richtlinie aktiviert ist, lädt Google Chrome OS die Nutzungsbedingungen herunter und zeigt sie jedes Mal an, wenn eine Sitzung mit einem lokalen Gerätekonto gestartet wird. Die Nutzer können sich erst in der Sitzung anmelden, nachdem sie die Nutzungsbedingungen akzeptiert haben.
Wenn die Richtlinie nicht konfiguriert ist, werden keine Nutzungsbedingungen angezeigt.
Für die Richtlinie muss eine URL angegeben werden, von der Google Chrome OS die Nutzungsbedingungen herunterladen kann. Die Nutzungsbedingungen sind im MIME-Typformat „Nur Text“ bereitzustellen. Es ist kein Markup möglich.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, kann Drittanbieter-Software keinen ausführbaren Code in die Prozesse von Google Chrome einfügen.
Ist sie deaktiviert, kann diese Software ausführbaren Code in die Prozesse von Google Chrome einfügen.
Unabhängig davon, wie diese Richtlinie festgelegt wird, verhindert der Browser nicht, dass Drittanbieter-Software ausführbaren Code in seine Prozesse auf Computern einfügt, die sich in einer Microsoft® Active Directory®-Domain befinden.
Standardmäßig werden die Nutzungsbedingungen bei der ersten Ausführung von CCT angezeigt. Wenn diese Richtlinie auf SkipTosDialog gesetzt ist, wird das Dialogfeld mit den Nutzungsbedingungen weder bei der ersten noch bei weiteren Ausführungen angezeigt. Wenn die Richtlinie auf StandardTosDialog gesetzt oder nicht konfiguriert ist, wird das Dialogfeld mit den Nutzungsbedingungen bei der ersten Ausführung angezeigt. Beachten Sie Folgendes:
– Diese Richtlinie funktioniert nur bei vollständig verwalteten Android-Geräten, die von Unified Endpoint Management-Anbietern konfiguriert werden können.
– Wenn die Richtlinie auf SkipTosDialog gesetzt ist, hat die BrowserSignin-Richtlinie keine Auswirkungen.
– Wenn die Richtlinie auf SkipTosDialog gesetzt ist, werden keine Messwerte an den Server gesendet.
– Wenn die Richtlinie auf SkipTosDialog gesetzt ist, sind die Browserfunktionen eingeschränkt.
– Wenn die Richtlinie auf SkipTosDialog gesetzt ist, müssen Administratoren Endnutzer dieses Geräts darüber informieren.
Diese Richtlinie legt fest, wie viel Arbeitsspeicher eine einzelne Instanz von Google Chrome verbrauchen darf, bevor Tabs verworfen werden, um Arbeitsspeicher zu leeren. Der vom jeweiligen Tab verbrauchte Arbeitsspeicher wird freigegeben und der Tab muss neu geladen werden, wenn er wieder aufgerufen wird.
Wenn diese Richtlinie konfiguriert wird, verwirft der Browser Tabs, um Arbeitsspeicher zu leeren, sobald das Limit überschritten wird. Es gibt jedoch keine Garantie dafür, dass der Browser immer unterhalb des Limits bleibt. Jeder Wert unter 1024 wird auf 1024 aufgerundet.
Wenn diese Richtlinie nicht konfiguriert ist, wird der Browser versuchen, Arbeitsspeicher zu leeren, wenn der verfügbare Arbeitsspeicher auf dem jeweiligen Gerät gering ist.
Wenn die Richtlinie aktiviert ist, bleibt die Bildschirmtastatur (ein Eingabegerät von Chrome OS) aktiviert. Wenn die Richtlinie deaktiviert ist, bleibt die Bildschirmtastatur deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, können Nutzer sie nicht ändern. (Nutzer haben die Möglichkeit, eine Bildschirmtastatur als Eingabehilfe zu aktivieren. Diese hat dann Vorrang vor der mit dieser Richtlinie aktivierten oder deaktivierten Bildschirmtastatur. Weitere Informationen finden Sie in der Richtlinie "VirtualKeyboardEnabled".)
Wenn die Richtlinie nicht konfiguriert ist, ist die Tastatur deaktiviert, kann aber vom Nutzer geändert werden.
Hinweis: Heuristische Regeln können ebenfalls eine Rolle dabei spielen, wann die Tastatur eingeblendet wird.
Wenn Sie diese Richtlinie auf "True" setzen, wird eine Übersetzungsfunktion implementiert, wenn dies für Nutzer angemessen ist. In diesem Fall werden in Google Chrome eine integrierte Übersetzungssymbolleiste sowie eine Übersetzungsfunktion im Kontextmenü angezeigt, das mit einem Rechtsklick geöffnet werden kann. Wird die Richtlinie auf "False" gesetzt, werden alle integrierten Übersetzungsfunktionen ausgeschaltet.
Nach dem Konfigurieren der Richtlinie kann diese Funktion von den Nutzern nicht mehr geändert werden. Ist sie dagegen nicht konfiguriert, kann der Nutzer die Einstellung ändern.
Mit dieser Richtlinie kann auf die aufgeführten URLs zugegriffen werden (als Ausnahmen von URLBlocklist). Informationen zum Format der Einträge in der Liste finden Sie in der Beschreibung der Richtlinie. Beispielsweise werden alle Anfragen blockiert, wenn Sie URLBlocklist auf * setzen. Sie können diese Richtlinie verwenden, um den Zugriff auf eine eingeschränkte Liste mit URLs zu erlauben. Mit ihr lassen sich bei Verwendung des unter https://www.chromium.org/administrators/url-blacklist-filter-format angegebenen Formats Ausnahmen für bestimmte Schemata, Subdomains anderer Domains, Ports oder bestimmte Pfade festlegen. Mit dem spezifischsten Filter wird festgelegt, ob eine URL blockiert oder zulässig ist. Die Richtlinie URLAllowlist hat Vorrang vor URLBlocklist. Diese Richtlinie ist auf 1.000 Einträge beschränkt.
Mit ihr lässt sich außerdem das automatische Aufrufen durch Browser externer Anwendungen aktivieren, die als Handler für die aufgeführten Protokolle registriert sind, z. B. "tel:" oder "ssh:".
Wenn die Richtlinie nicht konfiguriert ist, sind keine Ausnahmen zu URLBlocklist möglich.
Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die über Chrome Browser Cloud Management verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.
Diese Liste kann auf freiwilliger Basis für Android-Apps übernommen werden. Es ist nicht möglich, die Verwendung zu erzwingen.
Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen URLBlocklist.
Ist die Richtlinie konfiguriert, wird verhindert, dass Webseiten mit unzulässigen URLs geladen werden. Sie enthält eine Liste mit URL-Mustern unzulässiger URLs. Wird die Richtlinie nicht konfiguriert, werden keine URLs im Browser blockiert. Formatieren Sie das URL-Muster wie unter https://www.chromium.org/administrators/url-blacklist-filter-format angegeben. In URLAllowlist können bis zu 1.000 Ausnahmen definiert werden.
Ab Version 73 von Google Chrome können Sie "javascript://*"-URLs blockieren. Das betrifft jedoch nur JavaScript, das in die Adressleiste eingegeben wird, oder beispielsweise Bookmarklets. Die Richtlinie hat keine Auswirkungen auf In-Page-JavaScript-URLs mit dynamisch geladenen Daten. Wenn Sie beispielsweise "example.com/abc" blockieren, kann "example.com" trotzdem "example.com/abc" über "XMLHTTPRequest" laden.
Hinweis: Wenn interne "chrome://*"-URLs blockiert werden, können unerwartete Fehler auftreten.
Diese Liste kann auf freiwilliger Basis für Android-Apps übernommen werden. Es ist nicht möglich, die Verwendung zu erzwingen.
Ist die Richtlinie konfiguriert, wird verhindert, dass Webseiten mit unzulässigen URLs geladen werden. Sie enthält eine Liste mit URL-Mustern unzulässiger URLs. Wird die Richtlinie nicht konfiguriert, werden keine URLs im Browser blockiert. Formatieren Sie das URL-Muster wie unter https://www.chromium.org/administrators/url-blacklist-filter-format angegeben. In URLAllowlist können bis zu 1.000 Ausnahmen definiert werden.
Ab Version 73 von Google Chrome können Sie "javascript://*"-URLs blockieren. Das betrifft jedoch nur JavaScript, das in die Adressleiste eingegeben wird, oder beispielsweise Bookmarklets. Die Richtlinie hat keine Auswirkungen auf In-Page-JavaScript-URLs mit dynamisch geladenen Daten. Wenn Sie beispielsweise "example.com/abc" blockieren, kann "example.com" trotzdem "example.com/abc" über "XMLHTTPRequest" laden.
Hinweis: Wenn interne "chrome://*"-URLs blockiert werden, können unerwartete Fehler auftreten.
Diese Liste kann auf freiwilliger Basis für Android-Apps übernommen werden. Es ist nicht möglich, die Verwendung zu erzwingen.
Diese Richtlinie wurde eingestellt. Bitte verwenden Sie stattdessen URLAllowlist.
Mit dieser Richtlinie kann auf die aufgeführten URLs zugegriffen werden (als Ausnahmen zur URL-Sperrliste). Informationen zum Format der Einträge in der Liste finden Sie in der Beschreibung der Richtlinie. Beispielsweise werden alle Anfragen blockiert, wenn Sie URLBlocklist auf * setzen. Sie können diese Richtlinie verwenden, um den Zugriff auf eine eingeschränkte Liste mit URLs zu erlauben. Mit ihr lassen sich bei Verwendung des unter https://www.chromium.org/administrators/url-blacklist-filter-format angegebenen Formats Ausnahmen für bestimmte Schemata, Subdomains anderer Domains, Ports oder bestimmte Pfade festlegen. Mit dem spezifischsten Filter wird festgelegt, ob eine URL blockiert oder zulässig ist. Die Zulassungsliste hat Vorrang vor der Sperrliste. Diese Richtlinie ist auf 1.000 Einträge beschränkt.
Mit ihr lässt sich außerdem das automatische Aufrufen durch Browser externer Anwendungen aktivieren, die als Handler für die aufgeführten Protokolle registriert sind, z. B. "tel:" oder "ssh:".
Wenn die Richtlinie nicht konfiguriert ist, sind keine Ausnahmen möglich.
Unter Microsoft® Windows® steht diese Funktion nur bei Instanzen zur Verfügung, die Teil einer Microsoft® Active Directory®-Domain sind, auf denen Windows 10 Pro läuft oder die über Chrome Browser Cloud Management verwaltet werden. Unter macOS steht diese Funktion nur bei Instanzen zur Verfügung, die über die Mobilgeräteverwaltung verwaltet werden oder per MCX mit einer Domain verbunden sind.
Diese Liste kann auf freiwilliger Basis für Android-Apps übernommen werden. Es ist nicht möglich, die Verwendung zu erzwingen.
Wenn die Richtlinie auf "True" gesetzt ist, wird Unified Desktop aktiviert. So können sich Apps über mehrere Bildschirme erstrecken. Nutzer können Unified Desktop für einzelne Displays deaktivieren.
Ist diese Richtlinie auf "False" gesetzt oder nicht konfiguriert, wird Unified Desktop deaktiviert und kann vom Nutzer nicht aktiviert werden.
Eingestellt in M69. Verwenden Sie stattdessen "OverrideSecurityRestrictionsOnInsecureOrigin".
Mit dieser Richtlinie wird eine Liste von Quellen (URLs) oder Hostnamenmustern wie "*.example.com" festgelegt, für die keine Sicherheitsbeschränkungen für unsichere Quellen gelten.
Auf diese Weise können Organisationen Quellen für ältere Anwendungen, die kein TLS bereitstellen können, auf die Zulassungsliste setzen oder einen Testserver für die interne Webentwicklung einrichten, damit die Entwickler Funktionen testen können, die einen sicheren Kontext erfordern, ohne TLS auf dem Testserver bereitstellen zu müssen. Außerdem wird mit dieser Richtlinie verhindert, dass die Quelle in der Omnibox als "Nicht sicher" gekennzeichnet wird.
Das Festlegen einer Liste von URLs in dieser Richtlinie hat den gleichen Effekt wie das Festlegen des Befehlszeilen-Flags "--unsafely-treat-insecure-origin-as-secure" für eine durch Kommas getrennte Liste mit denselben URLs. Wenn die Richtlinie konfiguriert ist, wird das Befehlszeilen-Flag überschrieben.
Diese Richtlinie wurde in M69 zugunsten von "OverrideSecurityRestrictionsOnInsecureOrigin" eingestellt. Wenn beide Richtlinien vorhanden sind, wird diese Richtlinie durch "OverrideSecurityRestrictionsOnInsecureOrigin" überschrieben.
Weitere Informationen zu sicheren Kontexten finden Sie unter https://www.w3.org/TR/secure-contexts/.
Unter Google Chrome können Sie die anonymisierte URL-Datenerfassung aktivieren und Nutzer daran hindern, diese Einstellung zu ändern.
Bei der anonymisierten URL-Datenerfassung werden die URLs der vom Nutzer besuchten Seiten an Google gesendet, um die Suche und das Surfen zu verbessern.
Wenn Sie diese Richtlinie aktivieren, ist die anonymisierte URL-Datenerfassung immer aktiviert.
Wenn Sie diese Richtlinie deaktivieren, ist die anonymisierte URL-Datenerfassung immer deaktiviert.
Wenn diese Richtlinie nicht festgelegt wird, ist die anonymisierte URL-Datenerfassung aktiviert, aber der Nutzer kann diese Einstellung ändern.
Wenn aktiviert, sendet die Funktion "User-Agent Client Hints" detaillierte Anfrageheader mit Informationen über den Browser und die Umgebung des Nutzers.
Dies ist eine Zusatzfunktion, doch die neuen Header funktionieren auf manchen Websites nicht, die einschränken, wie viele Zeichen eine Anfrage enthalten darf.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, ist die Funktion "User-Agent Client Hints" aktiviert. Wenn sie deaktiviert ist, ist die Funktion nicht verfügbar.
Diese Unternehmensrichtlinie kann nur übergangsweise verwendet werden und wird in Chrome 88 entfernt.
Über diese Richtlinie können Sie das Avatarbild des Nutzers für den Anmeldebildschirm konfigurieren. Zum Festlegen der Richtlinie muss die URL, über die Google Chrome OS das Avatarbild herunterladen kann, sowie ein kryptografischer Hash angegeben werden, um die Integrität des Downloads zu verifizieren. Das Bild muss im JPEG-Format vorliegen und darf nicht größer als 512 KB sein. Der Zugriff auf die URL muss ohne Authentifizierung möglich sein.
Das Avatarbild wird heruntergeladen und im Cache gespeichert. Sobald sich die URL oder der Hash ändert, wird es noch einmal heruntergeladen.
Ist die Richtlinie konfiguriert, lädt Google Chrome OS das Avatarbild herunter und verwendet es.
Wenn Sie diese Richtlinie konfigurieren, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Ist die Richtlinie nicht konfiguriert, kann der Nutzer sein Avatarbild für den Anmeldebildschirm selbst auswählen.
Hiermit wird das Verzeichnis konfiguriert, in dem Google Chrome die Nutzerdaten speichert.
Wenn Sie diese Richtlinie festlegen, verwendet Google Chrome das bereitgestellte Verzeichnis unabhängig davon, ob der Nutzer das Argument "--user-data-dir" angegeben hat. Um Datenverluste oder andere unerwartete Fehler zu vermeiden, darf diese Richtlinie nicht auf ein Verzeichnis festgelegt werden, das für andere Zwecke verwendet wird, weil Google Chrome die entsprechenden Inhalte verwaltet.
Unter https://support.google.com/chrome/a?p=Supported_directory_variables finden Sie eine Liste mit Variablen, aus denen Sie wählen können.
Sollte diese Richtlinie nicht konfiguriert sein, kommt der Standardprofilpfad zum Einsatz, wobei der Nutzer dies mit dem Befehlszeilenparameter "--user-data-dir" ändern kann.
Nach jedem größeren Versionsupdate erstellt Chrome für den Fall eines Notfall-Rollbacks einen Snapshot bestimmter Browserdaten des Nutzers. Falls ein Notfall-Rollback für eine Version durchgeführt wird, für die der Nutzer einen passenden Snapshot hat, werden die darin gespeicherten Daten wiederhergestellt. Hierdurch verliert der Nutzer seine Einstellungen wie beispielsweise Lesezeichen und Daten für automatisches Ausfüllen nicht.
Ist diese Richtlinie nicht konfiguriert, wird der Standardwert "3" verwendet.
Ist sie konfiguriert, werden ältere Snapshots bei Bedarf gelöscht, um das Limit einzuhalten. Ist sie auf "0" gesetzt ist, werden keine Snapshots erstellt.
Gibt an, welchen Kontonamen Google Chrome OS für das entsprechende lokale Gerätekonto auf der Anmeldeseite anzeigt.
Wenn diese Richtlinie eingerichtet ist, wird auf der Anmeldeseite des entsprechenden lokalen Gerätekontos der angegebene String für die bildbasierte Auswahl bei der Anmeldung verwendet.
Wenn diese Richtlinie nicht eingerichtet wurde, verwendet Google Chrome OS die E-Mail-Konto-ID des entsprechenden lokalen Gerätekontos als Anzeigename auf der Anmeldeseite.
Diese Richtlinie ist für reguläre Nutzerkonten nicht relevant.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer über das Menü > „Hilfe“ > „Problem melden“ oder die entsprechende Tastenkombination Feedback an Google senden.
Ist die Richtlinie deaktiviert, können Nutzer kein Feedback an Google senden.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird beim Zugriff für Videoaufnahmen beim Nutzer nachgefragt. Ausgenommen sind URLs in der Liste "VideoCaptureAllowedUrls".
Ist diese Richtlinie deaktiviert, wird nie beim Nutzer nachgefragt und die Möglichkeit für Videoaufnahmen steht nur URLs in der Liste "VideoCaptureAllowedUrls" zur Verfügung.
Hinweis: Diese Richtlinie gilt für jegliche Form der Videoeingabe, nicht nur für die integrierte Kamera.
Wenn Sie diese Richtlinie konfigurieren, geben Sie eine Liste von URLs an, deren Muster mit dem SecurityOrigin-Objekt der anfragenden URL abgeglichen werden. Bei einer Übereinstimmung wird ohne Nachfrage Zugriff auf Videoaufnahmegeräte gewährt.
Genaue Informationen zu gültigen url-Mustern finden Sie unter https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Google Chrome OS wird angewiesen, die Konsolentools zur Verwaltung virtueller Maschinen zu aktivieren oder zu deaktivieren.
Wenn diese Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, kann der Nutzer die VM-Management-Befehlszeile verwenden. Andernfalls ist diese Befehlszeile deaktiviert und ausgeblendet.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Nutzer VPN-Verbindungen verwalten, d. h. trennen oder ändern. Wenn die VPN-Verbindung innerhalb einer VPN-App erstellt wird, hat diese Richtlinie keine Auswirkungen auf die Benutzeroberfläche der App. So können Nutzer die App auch weiterhin zum Ändern der VPN-Verbindung verwenden. Diese Richtlinie soll gemeinsam mit der Funktion „Durchgehend aktives VPN“ verwendet werden, mit der der Administrator festlegen kann, ob beim Start eines Geräts eine VPN-Verbindung hergestellt werden soll.
Wenn diese Richtlinie deaktiviert ist, werden die Benutzeroberflächen in Google Chrome OS deaktiviert, mit denen Nutzer VPN-Verbindungen trennen oder ändern.
Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, wird die WPAD (Web Proxy Auto-Discovery)-Optimierung in Google Chrome aktiviert.
Ist sie deaktiviert, ist die WPAD-Optimierung deaktiviert, sodass Google Chrome länger auf DNS-basierte WPAD-Server warten muss.
Unabhängig davon, ob die Richtlinie konfiguriert ist, kann die WPAD-Optimierung nicht von Nutzern geändert werden.
Wenn Sie die Richtlinie konfigurieren, wird Google Chrome OS
das Hintergrundbild, das Sie für den Desktop und den Anmeldebildschirm des Nutzers festlegen, herunterladen und verwenden. Nutzer können das Hintergrundbild nicht ändern. Geben Sie die URL an (diese muss ohne Authentifizierung zugänglich sein), von der Google Chrome OS
das Hintergrundbild herunterladen kann, sowie einen kryptografischen Hash (im JPEG-Format mit einer Dateigröße von bis zu 16 MB), um die Integrität des Downloads zu verifizieren.
Ist die Richtlinie nicht konfiguriert, können Nutzer das Hintergrundbild für den Desktop und den Anmeldebildschirm selbst auswählen.
Wenn die Richtlinie konfiguriert ist, wird eine Liste von Web-Apps festgelegt, die automatisch installiert werden, also ohne Interaktion des Nutzers, und die vom Nutzer weder deinstalliert noch deaktiviert werden können.
Jedes Listenelement der Richtlinie ist ein Objekt, das aus der obligatorischen Komponente "url" (die URL der Web-App, die installiert werden soll) und den beiden optionalen Komponenten "default_launch_container" (legt fest, wie die Web-App geöffnet wird – standardmäßig in einem neuen Tab) sowie "create_desktop_shortcut" (ist auf "True" gesetzt, wenn Sie Desktopverknüpfungen für Linux und Windows® erstellen möchten) besteht.
In "PinnedLauncherApps" wird beschrieben, wie Sie Apps an die Google Chrome OS-Ablage anpinnen können.
Wenn die Richtlinie aktiviert ist, können WebRTC-Peer-Verbindungen ein Downgrade auf veraltete Versionen der TLS/DTLS-Protokolle (DTLS 1.0, TLS 1.0 und TLS 1.1) durchführen. Wenn sie deaktiviert oder nicht konfiguriert ist, sind diese TLS/DTLS-Versionen deaktiviert.
Diese Richtlinie ist vorübergehend und wird in einer zukünftigen Version von Google Chrome entfernt.
Wenn diese Richtlinie auf "true" gestellt ist, darf Google Chrome WebRTC-Ereignisprotokolle aus Google-Diensten wie Hangouts Meet speichern und die Protokolle bei Google hochladen. Diese Protokolle enthalten Diagnoseinformationen, die für die Fehlerbehebung bei Audioanrufen oder Videokonferenzen in Google Chrome hilfreich sein können. Dazu zählen die Sende- und Empfangszeit sowie die Größe von RTP-Paketen, Feedback zur Auslastung des Netzwerks und Metadaten zur Länge und Qualität von Audio- und Videoframes. Audio- oder Videoinhalte von Anrufen bzw. Konferenzen gehören nicht dazu. Damit Fehler leichter behoben werden können, verknüpft Google diese Protokolle anhand einer Sitzungs-ID unter Umständen mit anderen Protokollen, die vom Google-Dienst selbst erfasst wurden.
Wenn die Richtlinie auf "false" gestellt ist, werden solche Protokolle weder erfasst noch hochgeladen.
Ist diese Richtlinie nicht konfiguriert (bis einschließlich Version M76), kann Google Chrome diese Protokolle standardmäßig weder erfassen noch hochladen. Ab Version M77 kann Google Chrome diese Protokolle standardmäßig von den meisten Profilen erfassen und hochladen, die von cloudbasierten Unternehmensrichtlinien auf Nutzerebene betroffen sind. Ab Version M77 bis einschließlich M80 kann Google Chrome diese Protokolle außerdem standardmäßig von Profilen erfassen und hochladen, die mit Google Chrome lokal verwaltet werden.
Muster in dieser Liste werden mit der Sicherheitsherkunft der anfragenden URL abgeglichen. Wenn Übereinstimmungen gefunden werden oder chrome://flags/#enable-webrtc-hide-local-ips-with-mdns deaktiviert ist, werden die lokalen IP-Adressen in WebRTC ICE-Kandidaten angezeigt. Andernfalls werden lokale IP-Adressen mit mDNS-Hostnamen verborgen. Beachten Sie bitte, dass diese Richtlinie den Schutz lokaler IPs schwächt, sofern Administratoren diese benötigen.
Wenn die Richtlinie konfiguriert ist, wird der von WebRTC verwendete UDP-Port-Bereich auf den festgelegten Portintervall, einschließlich der Endpunkte, beschränkt.
Wenn die Richtlinie nicht konfiguriert ist oder sie auf den leeren String oder einen ungültigen Portbereich eingestellt ist, kann von WebRTC jeder beliebige verfügbare lokale UDP-Port verwendet werden.